webex-logoCentro de ayuda
search-iconclose icon
  • Comenzar
  • Novedades
  • Ayuda por producto
  • Para los administradores
  • Adopción
  • Soporte
    • Dansk
    • Deutsch
    • English tic del idioma
    • Español
    • Français
    • Italiano
    • Nederlands
    • Português
    • Pyccĸий
    • Svenska
    • Tϋrkçe
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
    • Română
    • Magyar
    • Polski
    • Čeština
    • Български
    • Norsk
    • Hrvatski
    • Srpski
    • Українська
    • العربية
    • עברית
    • Suomi
    • Slovenščina
    • Slovenský
  • Inicio
  • /
  • Artículo
¿Ha encontrado este artículo útil?
close

Gracias por sus comentarios.

20 de noviembre de 2025 | 22383 vista(s) | 17 personas pensaron que esto fue útil
Requisitos de red para los servicios de Webex
list-menu¿Comentarios?

Requisitos de red para los servicios de Webex

Historial de revisiones del documento

Este artículo está dirigido a administradores de red, en particular a administradores de seguridad de firewall y proxy, que desean utilizar la suite de servicios de colaboración en la nube Webex dentro de su organización. El objetivo principal de este documento son los requisitos de red de Webex Meetings y Webex Messaging, y también proporciona enlaces a documentos que describen los requisitos de red para Webex Calling.

Este artículo le ayudará a configurar el acceso a la red del conjunto de servicios Webex utilizados por:

Clientes de la aplicación Webex registrados en la nube para reuniones, mensajería y llamadas
Clientes de la aplicación Webex Meetings Centre registrados en la nube
Dispositivos de vídeo Cisco registrados en la nube, teléfonos IP Cisco, dispositivos de vídeo Cisco y dispositivos de terceros que utilizan SIP para conectarse a los servicios de Webex Suite.

Este documento se centra principalmente en los requisitos de red de los productos registrados en la nube de Webex que utilizan la señalización HTTPS para comunicarse con los servicios de Webex Suite, pero también describe por separado los requisitos de red para los productos que utilizan la señalización SIP para la nube de Webex. Estas diferencias se resumen a continuación:

Resumen de los tipos de dispositivos y protocolos para los que Webex proporciona soporte

Aplicaciones y dispositivos inscritos en la nube de Webex

Todas las aplicaciones y los dispositivos de Webex inscritos en la nube utilizan HTTPS para comunicarse con los servicios de mensajería y reuniones de Webex:

  • La aplicación Webex utiliza la señalización HTTPS para los servicios de mensajería y reuniones de Webex. La aplicación Webex también puede utilizar el protocolo SIP para unirse a reuniones de Webex, pero esto está sujeto a que el usuario sea llamado a través de su dirección SIP o elija marcar una URL SIP para unirse a una reunión (en lugar de utilizar la funcionalidad de reuniones nativa de la aplicación Webex).
  • Los dispositivos Cisco Video registrados en la nube utilizan la señalización HTTPS para todos los servicios de Webex.
  • Los dispositivos de Webex inscritos en SIP en las instalaciones también pueden utilizar la señalización HTTPS si la característica Webex Edge for Devices está activada. Esta función permite administrar los dispositivos Webex a través de Webex Control Hub y participar en reuniones de Webex mediante señalización HTTPS (para obtener más información, consulte [enlace]). https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Dispositivos registrados de control de llamadas en la nube y en las instalaciones de Webex que utilizan SIP
El servicio Webex Calling y los productos de control de llamadas en las instalaciones, como Cisco Unified CM, utilizan SIP como protocolo de control de llamadas. Los dispositivos de vídeo de Cisco, los teléfonos IP de Cisco y los productos de terceros pueden unirse a reuniones de Webex mediante SIP. Para productos de control de llamadas basados en SIP instalados en las instalaciones, como Cisco Unified CM, se establece una sesión SIP a través de un controlador de borde como Expressway C. & E, o CUBE SBC para llamadas hacia y desde la nube de Webex.

Para obtener detalles sobre los requisitos de red específicos del servicio de llamadas Webex, consulte la documentación correspondiente. see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Protocolos de transporte y cifrado para aplicaciones y dispositivos de Webex inscritos en la nube

Todas las aplicaciones Webex registradas en la nube y los dispositivos Cisco Video inician únicamente conexiones salientes. Cisco Webex Cloud nunca inicia conexiones salientes a las aplicaciones Webex registradas en la nube ni a los dispositivos Cisco Video, pero puede realizar llamadas salientes a dispositivos SIP.

Los servicios de Webex para reuniones y mensajería están alojados en centros de datos distribuidos globalmente que son propiedad de Cisco (por ejemplo, los centros de datos de Webex para servicios de identidad, servicios de reuniones y servidores multimedia) o están alojados en una nube privada virtual (VPC) de Cisco en la plataforma Amazon AWS (por ejemplo, los microservicios de mensajería de Webex, los servicios de almacenamiento de mensajería). Los servicios de Webex también residen en los centros de datos de Microsoft Azure para la interoperabilidad de vídeo con Microsoft Teams (VIMT).

Tipos de tráfico:

La aplicación Webex y los dispositivos Cisco Video establecen conexiones de señalización y multimedia con la nube de Webex.

Tráfico de señalización
La aplicación Webex y los dispositivos Cisco Video utilizan HTTP como HTTP sobre TLS (HTTPS) y Secure Web Sockets (WSS) sobre TLS para la señalización basada en REST a la nube de Webex. Las conexiones de señalización son solo de salida y utilizan URL para el establecimiento de sesión con los servicios de Webex.

Las conexiones de señalización TLS a los servicios de Webex utilizan la versión 1.2 o 1.3 de TLS. La selección del cifrado se basa en la preferencia TLS del servidor Webex.

Webex, tanto con TLS 1.2 como con 1.3, prefiere conjuntos de cifrado que utilicen:

  • ECDHE para negociación clave
  • Certificados basados en RSA (tamaño de clave de 3072 bits)
  • Autenticación SHA2 (SHA384 o SHA256)
  • Cifrados de cifrado fuertes que utilizan 128 o 256 bits (por ejemplo, AES_256_GCM)

Webex admite conjuntos de cifrado en el siguiente orden de preferencia para TLS versión 1.2. connections*:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_[] ECDHE RSA__WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE [] RSA__WITH_AES_256 [ ] CBC__SHA384
TLS_ECDHE [] RSA_WITH__AES_128_CBC_SHA256

Nota: el cifrado en modo CBC es compatible con navegadores antiguos que no cuentan con el cifrado en modo GCM más seguro.
Webex admite conjuntos de cifrado en el siguiente orden de preferencia para TLS versión 1.3
. connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Nota: Con TLS 1.3, la negociación de claves ECDHE y los certificados basados en RSA son parte obligatoria de la especificación; por lo tanto, este detalle se omite en la descripción del conjunto de cifrado.

*The Los conjuntos de cifrado y el orden de preferencia de los conjuntos de cifrado pueden variar para algunos servicios de Webex

Establecimiento de conexiones de señalización a los servicios de Webex mediante URL
Si ha implementado proxies o firewalls para filtrar el tráfico que sale de su red empresarial, la lista de URL de destino que deben tener permiso para acceder al servicio de Webex se puede encontrar en la sección "Dominios y URL a los que se debe acceder para los servicios de Webex".

Webex recomienda encarecidamente que no altere ni elimine los valores de los encabezados HTTP a medida que pasan por su proxy/firewall, a menos que esté permitido en estas directrices https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. La modificación o eliminación de encabezados HTTP fuera de estas directrices puede afectar el acceso a los servicios de Webex, incluida la pérdida de acceso a los servicios de Webex por parte de las aplicaciones de Webex y los dispositivos de vídeo de Cisco.

No se proporciona soporte de filtrado del tráfico de señalización de Webex por dirección IP, ya que las direcciones IP utilizadas por Webex son dinámicas y pueden cambiar en cualquier momento.

Tráfico multimedia
La aplicación Webex y los dispositivos Cisco Video cifran el tráfico multimedia en tiempo real para transmisiones de audio, vídeo y compartición de contenido utilizando los siguientes cifrados:

  • Cifrado AES-256-GCM
  • Cifrado AES-CM-128-HMAC-SHA1-80

AES-256-GCM es el cifrado preferido por la aplicación Webex y los dispositivos Cisco Video para cifrar medios en tiempo real.

AES-CM-128-HMAC-SHA1 es un cifrado maduro que ha demostrado interoperabilidad entre proveedores. Normalmente, AES-CM-128-HMAC-SHA1 se utiliza para cifrar los medios que se envían a los servicios de Webex desde los puntos finales que utilizan SRTP con señalización SIP (por ejemplo, dispositivos SIP de Cisco y de terceros).

Por orden de preferencia, las aplicaciones Webex y los dispositivos Cisco Video admiten UDP, TCP y TLS como protocolos de transporte de medios. Si su firewall bloquea los puertos UDP, las aplicaciones de Webex y los dispositivos Cisco Video recurrirán a TCP. Si los puertos TCP están bloqueados, las aplicaciones Webex y los dispositivos Cisco Video recurrirán a TLS.

UDP – Protocolo de transporte de medios recomendado por Cisco
En consonancia con el RFC 3550 RTP – Un protocolo de transporte para aplicaciones en tiempo real, Cisco prefiere y recomienda encarecidamente UDP como protocolo de transporte para todas las transmisiones de medios de voz y vídeo de Webex.

Desventajas del uso de TCP como protocolo de transporte de medios
Las aplicaciones Webex y los dispositivos Cisco Video también admiten TCP como protocolo de transporte de medios de respaldo. Sin embargo, Cisco no recomienda TCP como protocolo de transporte para flujos de medios de voz y vídeo. Esto se debe a que TCP está orientado a las conexiones y diseñado para entregar datos ordenados correctamente y en forma confiable a los protocolos de las capas superiores. Si utiliza TCP, el remitente retransmitirá los paquetes perdidos hasta que se confirme su recepción; y el receptor almacenará en el búfer la transmisión de paquetes hasta recuperar los paquetes perdidos. En el caso de los flujos de medios, este comportamiento se manifiesta como un aumento de la latencia/fluctuación, que a su vez afecta la calidad de los medios de los participantes de la llamada.

Desventajas del uso de TLS como protocolo de transporte de medios
Las conexiones TCP cifradas (TLS) pueden sufrir una mayor degradación en la calidad de los medios debido a posibles cuellos de botella del servidor proxy. Si las aplicaciones de Webex y los dispositivos Cisco Video utilizan TLS como protocolo de transporte de medios con un servidor proxy configurado, este tráfico multimedia se enrutará a través de su servidor proxy, lo que puede crear cuellos de botella de ancho de banda y la consiguiente pérdida de paquetes.Cisco recomienda encarecidamente que no se utilice TLS para transportar medios en entornos de producción.

Los medios de Webex circulan en ambas direcciones mediante una transmisión simétrica iniciada internamente, de 5 tuplas (dirección IP de origen, dirección IP de destino, puerto de origen, puerto de destino, protocolo), hacia la nube de Webex.

La aplicación Webex y los dispositivos Cisco Video también utilizan STUN (RFC 5389) para pruebas de acceso a nodos multimedia y de cruce de cortafuegos. Para obtener más detalles, consulte el Documento técnico sobre firewalls de Webex.

Webex – Rangos de direcciones IP de destino para medios
Para acceder a los servidores multimedia de Webex que procesan el tráfico multimedia que sale de la red de su empresa, debe permitir que las subredes IP que alojan estos servicios multimedia sean accesibles a través del firewall de su empresa. Los rangos de direcciones IP de destino para el tráfico de medios enviado a los nodos de medios de Webex se pueden encontrar en la sección “Subredes IP para los servicios multimedia de Webex”.

Tráfico de Webex a través de proxies y firewalls

La mayoría de los clientes implementa un firewall de Internet, o un servidor proxy de Internet y un firewall, para restringir y controlar el tráfico basado en HTTP que sale y entra de sus redes. Siga la orientación sobre el firewall y el proxy que se indica a continuación para permitir el acceso a los servicios de Webex desde su red. Si solo utiliza un firewall, tenga en cuenta que no se proporciona soporte de filtrado del tráfico de señalización de Webex mediante direcciones IP, ya que las direcciones IP utilizadas por los servicios de señalización de Webex son dinámicas y pueden cambiar en cualquier momento. Si su firewall admite el filtrado de URL, configúrelo para permitir las URL de destino de Webex que se enumeran en la sección "Dominios y URL a los que se debe acceder para los servicios de Webex.

Servicios de Webex: números de puerto y protocolos

La siguiente tabla describe los puertos y protocolos que deben abrirse en su firewall para permitir que las aplicaciones Webex registradas en la nube y los dispositivos Cisco Video se comuniquen con los servicios de señalización y multimedia de la nube de Webex.

Las aplicaciones, dispositivos y servicios de Webex que se incluyen en esta tabla son:
La aplicación Webex, los dispositivos de vídeo de Cisco, el nodo de malla de vídeo, el nodo de seguridad de datos híbrido, el conector de directorio, el conector de calendario, el conector de gestión y el conector de capacidad de servicio.
Para obtener orientación sobre puertos y protocolos para dispositivos y servicios Webex que utilizan SIP, puede consultar la sección "Requisitos de red para servicios Webex basados en SIP".

Servicios de Webex: números de puerto y protocolos

Puerto de destino

Protocolo

Descripción

Dispositivos que utilizan esta regla

443TLSSeñalización HTTPS de Webex.
El establecimiento de la sesión a los servicios de Webex se basa en URL definidas, en lugar de direcciones IP.

Si está utilizando un servidor proxy o su firewall admite la resolución DNS, consulte la sección"Dominios y URL a los que se debe acceder para los servicios de Webex"para permitir el acceso de señalización a los servicios de Webex.
Todos
123 (1)UDPProtocolo de tiempo de red (NTP)Todos
53 (1)UDP
TCP
Sistema de nombres de dominio (DNS)

Se utiliza para búsquedas DNS para descubrir las direcciones IP de los servicios en la nube de Webex.
La mayoría de las consultas de DNS se realizan a través de UDP; sin embargo, también pueden utilizar TSP.

 
Todos
5004 y 9000SRTP sobre UDPAudio, video y uso compartido de contenido cifrados en la aplicación Webex y dispositivos Cisco Video

Para obtener una lista de subredes IP de destino, consulte la sección "Subredes IP para servicios multimedia de Webex".
Aplicación Webex

Dispositivos de vídeo Cisco

Nodos de malla de vídeo
50,000 – 53,000SRTP sobre UDPUso compartido de contenido, vídeo y audio cifrados: solo Nodo de Video MeshNodo de la red de vídeo
5004SRTP sobre TCPTCP también se utiliza como un protocolo de transporte alternativo para compartir audio, vídeo y contenido cifrados si no se puede usar UDP.

Para obtener una lista de subredes IP de destino, consulte la sección "Subredes IP para servicios multimedia de Webex".
Aplicación Webex

Dispositivos de vídeo Cisco

Nodos de malla de vídeo
443SRTP sobre TLSSe utiliza como protocolo de transporte de respaldo para el uso compartido de contenido, vídeo y audio cifrados si no se pueden utilizar UDP y TCP.

No se recomienda el uso de medios a través de TLS en entornos de producción

. Para obtener una lista de subredes IP de destino, consulte la sección "Subredes IP para servicios multimedia de Webex.
Aplicación Webex

Dispositivos de vídeo de Cisco
  1. Si está utilizando servicios NTP y DNS dentro de la red de su empresa, no es necesario abrir los puertos 53 y 123 a través de su firewall.

Tamaño de MTU para tráfico IPv4 e IPv6 de Webex

Webex admite tanto IPv4 como IPv6 para servicios de señalización y multimedia. Para la mayoría de los clientes, el soporte de Webex a través de IPv4 e IPv6 no debería presentar ningún problema. Sin embargo, pueden surgir problemas si la Unidad Máxima Transmisible (MTU) de su red está configurada con valores distintos a los predeterminados.

La Unidad Máxima Transmisible (MTU) es el tamaño máximo del paquete IP que se puede transmitir a través de un enlace de red sin fragmentación. El RFC de IPv6 establece un tamaño mínimo de MTU de 1280 bytes. La mayoría de los dispositivos de enrutamiento y conmutación admiten un tamaño MTU máximo predeterminado de 1500 bytes en todas las interfaces.

IPv6 añade una sobrecarga adicional a los paquetes IP, lo que aumenta el tamaño de los paquetes en comparación con el tráfico IPv4. El RFC de IPv6 establece un tamaño mínimo de MTU de 1280 bytes.

Webex recomienda mantener el tamaño de unidad de transmisión máxima (MTU) predeterminado de 1500 bytes para todos los paquetes IP recibidos y enviados en su red. Si necesita reducir el tamaño de la MTU en su red, Webex recomienda reducirlo a no menos de 1300 bytes.

Subredes IP para los servicios multimedia de Webex

La mayoría de los servicios multimedia de Webex están alojados en centros de datos de Cisco.

Cisco también admite los servicios multimedia de Webex en los centros de datos de Microsoft Azure para la integración de vídeo con Microsoft Teams (VIMT). Microsoft ha reservado sus subredes IP para uso exclusivo de Cisco, y los servicios multimedia ubicados en estas subredes están protegidos dentro de instancias de red virtual de Microsoft Azure. Para obtener orientación sobre la implementación de VIMT, consulte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Configure su firewall para permitir el acceso a estos destinos, subredes IP de Webex y puertos de protocolo de transporte para transmisiones multimedia desde aplicaciones y dispositivos Webex.

Las aplicaciones Webex y los dispositivos Cisco Video admiten UDP, TCP y TLS como protocolos de transporte de medios. Si su firewall bloquea los puertos UDP, las aplicaciones de Webex y los dispositivos de vídeo de Cisco recurrirán a TCP. Si los puertos TCP están bloqueados, las aplicaciones Webex y los dispositivos Cisco Video recurrirán a TLS.

UDP es el protocolo de transporte preferido de Cisco para medios, y recomendamos encarecidamente utilizar solo UDP para transportar medios. Las aplicaciones Webex y los dispositivos Cisco Video también admiten TCP y TLS como protocolos de transporte para medios, pero no se recomiendan en entornos de producción, ya que la naturaleza orientada a la conexión de estos protocolos puede afectar seriamente la calidad de los medios en redes con pérdidas.
Nota:
Las subredes IP listadas a continuación son para los servicios multimedia de Webex. No se proporciona soporte de filtrado del tráfico de señalización de Webex por dirección IP, ya que las direcciones IP utilizadas por Webex son dinámicas y pueden cambiar en cualquier momento. El tráfico de señalización HTTP a los servicios de Webex se puede filtrar mediante URL/domain en su servidor proxy empresarial antes de ser reenviado a su firewall.

Subredes IPv4 para servicios multimedia

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*4.144.190.0/24*
62.109.192.0/18
64.68.96.0/19

 

Rangos de direcciones IPv6 para servicios multimedia

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Los centros de datos de Azure, utilizados para alojar los servicios de integración de vídeo para Microsoft Teams (también conocido como Microsoft Cloud Video Interop)

, las aplicaciones de Webex y los dispositivos de vídeo de Cisco realizan pruebas para detectar la accesibilidad y el tiempo de ida y vuelta a un subconjunto de nodos en cada clúster multimedia disponible para su organización. La disponibilidad de los nodos de medios se comprueba a través de los protocolos de transporte UDP, TCP y TLS, y se produce en el momento de la puesta en marcha, de un cambio de red y periódicamente mientras la aplicación o el dispositivo están en funcionamiento. Los resultados de estas pruebas se almacenan y se envían a la nube de Webex antes de unirse a una reunión o llamada. La nube de Webex utiliza estos resultados de las pruebas de accesibilidad para asignar a la aplicación o dispositivo Webex el mejor servidor multimedia para la llamada, basándose en el protocolo de transporte (preferiblemente UDP), el tiempo de ida y vuelta y la disponibilidad de recursos del servidor multimedia.

Cisco no admite ni recomienda filtrar un subconjunto de direcciones IP en función de una región geográfica o un proveedor de servicios en la nube específicos. El filtrado por región puede provocar una degradación grave en la experiencia de la reunión, que incluye la incapacidad para entrar por completo a las reuniones.

Si configuró su firewall para permitir el tráfico solo a un subconjunto de subredes IP anteriores, es posible que aún vea tráfico de prueba de capacidad de acceso que cruce su red, en un intento de llegar a nodos de medios en estas subredes IP bloqueadas. Los nodos multimedia en subredes IP que estén bloqueadas por su firewall no serán utilizados por las aplicaciones de Webex ni por los dispositivos de vídeo de Cisco.

 

Tráfico de señalización de Webex y configuración del proxy empresarial

La mayoría de las organizaciones utilizan servidores proxy para inspeccionar y controlar el tráfico HTTP que sale de su red. Los proxies pueden utilizarse para realizar varias funciones de seguridad, como permitir o bloquear el acceso a URL específicas, autenticación de usuarios, búsqueda de reputación de direcciones IP/dominios/nombres de host/URI, y descifrado e inspección del tráfico. Los servidores proxy también se utilizan comúnmente como la única vía que puede reenviar el tráfico de Internet basado en HTTP al firewall empresarial, lo que permite que el firewall limite el tráfico de Internet saliente al que se origina únicamente en el/los servidor/es proxy. Su servidor proxy debe estar configurado para permitir que el tráfico de señalización de Webex acceda a los dominios/las URL listados/as en la sección siguiente:

Webex recomienda encarecidamente que no altere ni elimine los valores de los encabezados HTTP a medida que pasan por su proxy/firewall, a menos que esté permitido en estas directrices https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. La modificación o eliminación de encabezados HTTP fuera de estas directrices puede afectar el acceso a los servicios de Webex, incluida la pérdida de acceso a los servicios de Webex por parte de las aplicaciones de Webex y los dispositivos de vídeo de Cisco.

Dominios y URL a los que se debe acceder para los servicios de Webex

Nota: Un * al principio de una URL (por ejemplo, *.webex.com) indica que se debe poder acceder a los servicios del dominio de nivel superior y a todos los subdominios.
 

URL de los servicios de Cisco Webex

Dominio/URL

Descripción

Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Microservicios de Webex.


Por ejemplo :
Servicios de Webex Meetings
Servicios de mensajería
Servicio de administración de archivos

Servicio de administración de claves Servicio de actualización de software
Servicio de foto de perfil

Servicio de pizarra
[] Servicio de proximidad Servicio de presencia
Servicio de registro

Servicio de calendario
[] Servicio de búsqueda Servicios de identidad
Autenticación
Servicios OAuth
Incorporación de dispositivos
Comunicaciones unificadas conectadas a la nube

Todos
*.webexcontent.com (1)Almacenamiento de Webex para contenido generado por el usuario y registros, incluyendo:

Archivos compartidos,
Archivos transcodificados,
Imágenes,
Capturas de pantalla,
Contenido de la pizarra,
Cliente & Registros del dispositivo,
Fotos de perfil,
Logotipos e imágenes de marca,
Archivos de registro
, Archivos de exportación CSV masivos & importar archivos (Centro de control)
Todo

Servicios adicionales relacionados con Webex: dominios propiedad de Cisco

URL

Descripción

Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL

*.accompany.comIntegración de Información PersonalAplicaciones de Webex

Servicios adicionales relacionados con Webex: dominios de terceros

URL

Descripción

Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL

*.sparkpostmail1.com
*.sparkpostmail.com
Servicio de correo electrónico para boletines, información de inscripción, anunciosTodos
*.giphy.comPermite a los usuarios compartir imágenes GIF. Esta característica está activada de forma predeterminada, pero puede desactivarse en Control HubAplicación de Webex
safebrowsing.googleapis.comSe utiliza para realizar comprobaciones de seguridad en las URL antes de desplegarlas en el flujo de mensajes. Esta característica está activada de forma predeterminada, pero puede desactivarse en Control HubAplicación de Webex

*.walkme.com

s3.walkmeusercontent.com

Cliente de orientación al usuario de Webex. Proporciona tutoriales de incorporación y uso para nuevos usuarios

. Para obtener más información, consultehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/.
Aplicaciones web de Webex
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Comprobaciones de conectividad a Internet de terceros para identificar casos en los que existe conexión de red pero no conexión a Internet.

La aplicación Webex realiza sus propias comprobaciones de conectividad a Internet, pero también puede utilizar estas URL de terceros como alternativa.
Aplicación de Webex
*.appdynamics.com
*.eum-appdynamics.com
Seguimiento del rendimiento, captura de errores y fallos, métricas de sesión (1)Aplicación Webex
Aplicación web Webex
*.amplitude.comA/B pruebas & métricas (1)Aplicación web de Webex
Aplicación de Webex para Android

*.livestream.webex.com
*.vbrickrev.com
Este dominio lo utilizan los asistentes que ven eventos y transmisiones web de Webex.Eventos de Webex, transmisiones web de Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Se utiliza para el complemento Slido PPT y para permitir que las páginas web Slido creen polls/quizzes en la pre-reunión

Se utiliza para exportar preguntas y respuestas, resultados de encuestas, etc., desde Slido
Todos
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Se utiliza para solicitar listas de revocación de certificados a estas autoridades de certificación

Nota: Webex admite tanto CRL como OCSP stapling para determinar el estado de revocación de los certificados.Con el OCSP stapling, las aplicaciones y dispositivos de Webex no necesitan contactar con estas autoridades de certificación

.
Todos
*.intel.comSe utiliza para solicitar lista de revocación de certificados y comprobar el estado de los certificados con el servicio OCSP de Intel, para los certificados enviados con imágenes de fondo utilizados por las aplicaciones y los dispositivos de WebexTodos
*.google.com
*.googleapis.com
Notificaciones a las aplicaciones de Webex en dispositivos móviles (p. ej., mensaje nuevo)

Servicio de mensajería en la nube de Google Firebase (FCM)
https://firebase.google.com/docs/cloud-messaging

Servicio de notificaciones push de Apple (APNS)
https://support.apple.com/en-us/HT203609
Nota: Para APNS, Apple solo muestra las subredes IP de este servicio.
Aplicación de Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL para el Programador de Webex para Microsoft Outlook
Los usuarios de Microsoft Outlook pueden usar el Programador de Webex para programar reuniones de Webex o reuniones de Salas Personales de Webex directamente desde Microsoft Outlook en cualquier navegador.
Para conocer los detalles, consulte: Haga clic aquí
Todos
Servicios principales de Webex en proceso de obsolescencia
URLDescripciónAplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL
*.clouddrive.comEl almacenamiento de Webex para contenido generado por el usuario y registros

El almacenamiento de archivos en clouddrive.com fue reemplazado por webexcontent.com en octubre de 2019

Las organizaciones con largos períodos de retención para el contenido generado por el usuario aún pueden estar utilizando clouddrive.com para almacenar archivos antiguos
Todos
*.ciscosparkcontent.comCarga de archivos de registro
El servicio de almacenamiento de archivos de registro ahora utiliza *.webexcontent.com dominio
Aplicación Webex

*.rackcdn.comRed de entrega de contenido (CDN) para el dominio *.clouddrive.comTodos

(1) Webex utiliza terceros para la recopilación de datos de diagnóstico y solución de problemas; y la recopilación de métricas de fallos y uso. Los datos que pueden enviarse a estos sitios de terceros se describen en las hojas de datos de privacidad de Webex. Para conocer los detalles, consulte:

  • https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
  • https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacidad%20Data%20Mapa &search_keyword=webex#/1552559092865176
Redes de entrega de contenido utilizadas por los servicios de Webex
Webex utiliza servicios de red de entrega de contenido (CDN) para entregar de manera eficiente archivos estáticos y contenido a las aplicaciones y dispositivos de Webex. Si utiliza un servidor proxy para controlar el acceso a los servicios de Webex, no necesita agregar los dominios de CDN a la lista de dominios permitidos para los servicios de Webex (ya que la resolución de DNS al CNAME de CDN la realiza su proxy tras el filtrado inicial de la URL). Si no utiliza un servidor proxy (por ejemplo, si solo utiliza un firewall para filtrar las URL), la resolución DNS la realiza el sistema operativo de su aplicación Webex. / dispositivo, y deberá agregar las siguientes URL de CDN a la lista de dominios permitidos en su firewall :
*.cloudfront.net
*.akamaiedge.net
*.akamaitechnologies.com
*.akamai.net
*.fastly.net

URL adicionales para los servicios híbridos de Webex

Configure su proxy para permitir el acceso a las URL de la tabla que aparece a continuación para los servicios híbridos de Webex. El acceso a estos dominios externos se puede restringir mediante la configuración del proxy para que solo las direcciones IP de origen de los nodos de los servicios híbridos puedan acceder a estas URL.
 

URL de servicios híbridos de Cisco Webex

URL

Descripción

Utilizada por:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Contenedores de servicios híbridosNodo de malla de vídeo
Nodo de seguridad de datos híbrido
*s3.amazonaws.com (1)Cargas de archivos de registroNodo de malla de vídeo
Nodo de seguridad de datos híbrido
*.cloudconnector.webex.comSincronización de usuariosConector de directorio de servicios híbridos

(1) Planeamos eliminar gradualmente el uso de *.docker.com y *.docker.io para contenedores de servicios híbridos, reemplazándolos eventualmente con subdominios en *.amazonaws.com.
Nota:
Si utiliza un proxy de Cisco Web Security Appliance (WSA) y desea actualizar automáticamente las URL utilizadas por los servicios de Webex, consulte el documento de configuración de servicios de Webex deWSA para obtener orientación sobre cómo implementar un Webex External Feed-in AsyncOS para Cisco Web Security.

Para obtener un archivo CSV con la lista de URI de Webex Services, consulte:
Archivo CSV de Webex Services


Su servidor proxy debe estar configurado para permitir que el tráfico de señalización de Webex acceda a los dominios/las URL listados/as en la sección anterior. A continuación se analiza la compatibilidad con funciones de proxy adicionales relevantes para los servicios de Webex:

Características de los servidores proxy

Soporte para la autenticación de servidores proxy

Los proxies pueden utilizarse como dispositivos de control de acceso, bloqueando el acceso a recursos externos hasta que se complete el proceso. user/device proporciona credenciales válidas de permiso de acceso al proxy. Los proxies admiten varios métodos de autenticación, como autenticación básica, autenticación Digest (basada en Windows), NTLM, Kerberos y Negotiate (Kerberos con NTLM de respaldo).

Para el caso “Sin autenticación” en la tabla siguiente, el dispositivo se puede configurar con una dirección proxy, pero no admite autenticación. Cuando se utiliza la autenticación por proxy, se deben configurar y almacenar credenciales válidas en el sistema operativo de la aplicación Webex o del dispositivo de vídeo Cisco.

Para los dispositivos Cisco Video y la aplicación Webex, las direcciones proxy se pueden configurar manualmente a través del sistema operativo de la plataforma o la interfaz de usuario del dispositivo, o bien se pueden descubrir automáticamente mediante mecanismos como:

Detección automática de proxy web (WPAD) y/o archivos de configuración automática de proxy (PAC):

  • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
  • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

Producto

Tipo de autenticación

Configuración del proxy

Webex para MacSin autenticación, Básica, NTLM (1)Manual, WPAD, PAC
Webex para WindowsSin autenticación, Básica, NTLM (2), NegotiateManual, WPAD, PAC, GPO
Webex para iOSSin autenticación, Básica, Implícita, NTLMManual, WPAD, PAC
Webex para AndroidSin autenticación, Básica, Implícita, NTLMManual, PAC
Aplicación web de WebexSin autenticación, Básica, Implícita, NTLM, NegotiateCompatible a través del SO
Dispositivos de vídeo de CiscoSin autenticación, Básica, ImplícitaWPAD, PAC o Manual
Nodo de red de vídeo de WebexSin autenticación, Básica, Implícita, NTLMManual
Nodo de seguridad de datos híbridosSin autenticación, Básica, ImplícitaManual
Conector de administración de hosts de servicios híbridosSin autenticación, BásicaConfiguración manual de Expressway C: Aplicaciones > Servicios híbridos > Proxy del conector
Servicios híbridos: Conector de directoriosSin autenticación, Básica, NTLMCompatible a través del SO Windows
Servicios híbridos de Expressway C: Conector de calendariosSin autenticación, Básica, NTLMConfiguración manual de Expressway C:
Aplicaciones > Servicios híbridos > Proxy del conector : Nombre de usuario Contraseña
Autopista C: Aplicaciones > Servicios híbridos > Conector de calendarios > Microsoft Exchange > Básica o NTLM
Servicios híbridos de Expressway C: Conector de llamadasSin autenticación, BásicaConfiguración manual de Expressway C:
Aplicaciones > Servicios híbridos > Proxy del conector

(1):Autenticación NTLM de Mac: no es necesario que el equipo esté conectado al dominio; se le solicitará al usuario una contraseña
(2):Autenticación NTLM de Windows: solo compatible si una máquina está conectada al dominio

Orientación sobre la configuración de proxy para el sistema operativo Windows
Microsoft Windows admite dos bibliotecas de red para el tráfico HTTP (WinINet y WinHTTP) que permiten la configuración de proxy. WinInet se diseñó para aplicaciones de cliente de escritorio de un solo usuario; WinHTTP se diseñó principalmente para aplicaciones de varios usuarios,
basadas en servidores. WinINet es un superconjunto de WinHTTP; al seleccionar entre las dos opciones, debe utilizar WinINet para sus ajustes de configuración de proxy. Para más información, consulte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Inspección del proxy y fijación de certificados

La aplicación Webex y los dispositivos Cisco Video validan los certificados de los servidores con los que establecen sesiones TLS. Las comprobaciones de certificados, como la del emisor del certificado y la firma digital, se basan en la verificación de la cadena de certificados hasta el certificado raíz. Para realizar estas comprobaciones de validación, la aplicación o el dispositivo utiliza un conjunto de certificados de CA raíz de confianza instalados en el almacén de confianza del sistema operativo.

Si ha implementado un proxy de inspección TLS para interceptar, descifrar e inspeccionar el tráfico de Webex, asegúrese de que el certificado que presenta el proxy (en lugar del certificado del servicio Webex) haya sido firmado por una autoridad de certificación cuyo certificado raíz esté instalado en el almacén de confianza de su aplicación o dispositivo Webex. En el caso de la aplicación de Webex, el certificado CA que se utiliza para firmar el certificado utilizado por el proxy debe instalarse en el sistema operativo del dispositivo. Para los dispositivos Cisco Video, abra una solicitud de servicio con TAC para instalar este certificado CA en el software RoomOS.

La siguiente tabla muestra la compatibilidad de la aplicación Webex y los dispositivos Webex con la inspección TLS por parte de servidores proxy:

Producto

Proporciona soporte de CA de confianza personalizados para la inspección de TLS

Aplicación Webex
(Windows, Mac, iOS, Android, Web)
Sí*
Dispositivos de vídeo de CiscoSí
Red de vídeo de Cisco WebexSí
Servicio de seguridad de datos híbridoSí
Servicios híbridos: directorio, calendario, conectores de administraciónNo

Nota - La aplicación Webex no admite el descifrado del servidor proxy ni la inspección de sesiones TLS para los servicios multimedia de Webex Meetings. Si desea inspeccionar el tráfico enviado a los servicios del dominio webex.com, debe crear una excepción de inspección TLS para el tráfico enviado a *mcs*.webex.com, *cb*.webex.com y *mcc*.webex.com.


Nota - La aplicación Webex no admite la extensión SNI para conexiones multimedia basadas en TLS. Se producirá una falla en la conexión a los servicios de audio y vídeo de Webex si un servidor proxy requiere la presencia de SNI.

802.1X – Control de acceso a la red basado en puertos

Producto

Proporciona soporte de 802.1X

Notas

Aplicación Webex
(Windows, Mac, iOS, Android, Web)
SíCompatible a través del SO
Dispositivos de vídeo de CiscoSíEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configurar 802.1X mediante GUI o Touch 10
Cargar certificados mediante interfaz HTTP
Nodo de la red de vídeoNoUtilizar omisión de direcciones MAC
Servicio de seguridad de datos híbridoNoUtilizar omisión de direcciones MAC
Servicios híbridos: directorio, calendario, conectores de administraciónNoUtilizar omisión de direcciones MAC

Requisitos de red para los servicios de Webex basados en SIP

La nube de Webex admite llamadas entrantes y salientes mediante SIP como protocolo de control de llamadas para Webex Meetings y para llamadas directas. (1:1) llamadas from/to Aplicaciones Webex registradas en la nube y dispositivos Cisco Video.

Llamadas SIP para Webex Meetings
Webex Meetings permite a los participantes con aplicaciones y dispositivos SIP unirse a una reunión mediante:

  • mediante una llamada a la URI del SIP para la reunión (p. ej.: meetingnumber@webex.com); o
  • mediante una llamada de la nube de Webex al URI del SIP especificado por el participante (p. ej.: my-device@customer.com).


Llamadas entre SIP apps/devices y la nube registró Webex app/Cisco Dispositivos de vídeo
La nube de Webex permite a los usuarios de aplicaciones y dispositivos SIP:

  • Reciba llamadas a través de aplicaciones Webex registradas en la nube y dispositivos Cisco Video.
  • Llama a la nube; las aplicaciones Webex registradas y los dispositivos de video de Cisco están disponibles.

En ambos casos, las aplicaciones y los dispositivos SIP necesitan establecer una sesión hacia/desde la nube de Webex. La aplicación o dispositivo SIP se registrará en una aplicación de control de llamadas basada en SIP (como Unified CM), que normalmente tiene una conexión SIP Trunk a Expressway C y E que permite llamadas entrantes y salientes (a través de Internet) a la nube de Webex.

Las aplicaciones y los dispositivos SIP pueden ser:

  • Dispositivo de vídeo Cisco que utiliza SIP para registrarse en Unified CM
  • Teléfonos IP Cisco que utilicen SIP para inscribirse en Unified CM o el servicio de Webex Calling
  • Un dispositivo o una aplicación SIP de terceros que utilicen una aplicación de control de llamada SIP de terceros

Nota * Si un router o firewall SIP es compatible con SIP, es decir, si tiene habilitada la función SIP Application Layer Gateway (ALG) o algo similar, le recomendamos que desactive esta funcionalidad para mantener el correcto funcionamiento del servicio. Consulte la documentación del fabricante correspondiente para obtener información sobre cómo desactivar la ALG de SIP en dispositivos específicos

En la siguiente tabla se describen los puertos y protocolos necesarios para el acceso a los servicios de SIP de Webex:

Puertos y protocolos para los servicios de SIP de Webex
Puerto de origenPuerto de destinoProtocoloDescripción
Puertos efímeros de autopistaNube de Webex 5060 - 5070SIP sobre TCP/TLS/MTLS Señalización SIP desde Expressway E a la nube de Webex

Protocolos de transporte: TCP/TLS/MTLS
Puertos efímeros de Webex Cloud

Autopista 5060 - 5070SIP sobre TCP/TLS/MTLS Señalización SIP desde la nube de Webex a Expressway E

Protocolos de transporte: TCP/TLS/MTLS
Autopista
36000 - 59999
Nube de Webex
49152 -59999

RTP/SRTP sobre UDP
Medios no cifrados/cifrados desde Expressway E a la nube de Webex

Protocolo de transporte de medios: UDP
Nube de Webex
49152 - 59999
Autopista
36000 - 59999
RTP/SRTP sobre UDPMedios no cifrados/cifrados desde la nube de Webex a Expressway E

Protocolo de transporte de medios: UDP

La conexión SIP entre el Expressway E y la nube de Webex proporciona soporte de señalización no cifrada mediante TCP y señalización cifrada mediante TLS o MTLS.Se prefiere la señalización SIP cifrada, ya que los certificados intercambiados entre la nube de Webex y Expressway E pueden validarse antes de proceder con la conexión.

Expressway se utiliza con frecuencia para habilitar llamadas SIP a la nube de Webex y llamadas SIP B2B a otras organizaciones. Configure su firewall para permitir:

  • Todo el tráfico de señalización SIP saliente de los nodos de Expressway E
  • Todo el tráfico de señalización SIP entrante a sus nodos de Expressway E

Si desea limitar la señalización SIP entrante y saliente y el tráfico de medios relacionados hacia y desde la nube de Webex, Configure su firewall para permitir que la señalización SIP y el tráfico multimedia accedan a las subredes IP para los servicios multimedia de Webex (consulte la sección "Subredes IP para los servicios multimedia de Webex") y las siguientes regiones de AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Los rangos de direcciones IP para estas regiones de AWS se pueden encontrar aquí: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Esta página web no se actualiza instantáneamente, ya que AWS realiza cambios periódicos en los rangos de direcciones IP de sus subredes. Para realizar un seguimiento dinámico de los cambios en el rango de direcciones IP de AWS, Amazon recomienda suscribirse al siguiente servicio de notificaciones: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Los medios para los servicios de Webex basados en SIP utilizan las mismas subredes IP de destino para los medios de Webex (listadas aquí)

Requisitos de red para Webex Edge Audio

ProtocoloNúmero(s) de puertoDirecciónTipo de accesoComentarios
TCP5061, 5062EntranteSeñalización SIPSeñalización SIP entrante para Webex Edge Audio
TCP5061, 5065SalidaSeñalización SIPSeñalización SIP saliente para Webex Edge Audio
TCP/UDP    Puertos efímeros
8000 - 59999
EntrantePuertos multimediaEn un firewall empresarial, es necesario abrir puntos de acceso para el tráfico entrante a Expressway con un rango de puertos de 8000 a 59999

 

Resumen de otros servicios híbridos de Webex y documentación

Red de vídeo de Cisco Webex

La malla de vídeo de Cisco Webex proporciona un servicio multimedia local en su red. En lugar de que todos los medios vayan a la nube de Webex, pueden permanecer en su red, para reducir el uso del ancho de banda de Internet y aumentar la calidad de los medios. Para conocer los detalles, consulte la Guía de implementación de la malla de vídeo de Cisco Webex.

Servicio de calendario híbrido

El servicio de calendario híbrido conecta Microsoft Exchange, Office 365 o Google Calendar con Webex, lo que facilita planificar y entrar a reuniones, especialmente desde dispositivos móviles.

Para conocer los detalles, consulte:Guía de implementación para el servicio de calendario híbrido de Webex

Servicio de directorio híbrido

Cisco Directory Connector es una aplicación en las instalaciones para la sincronización de identidades en la nube de Webex. Ofrece un proceso administrativo simple que extiende automáticamente y en forma segura los contactos del directorio empresarial a la nube y los mantiene sincronizados para que sea exactos y consistentes.

Para conocer los detalles, consulte:Guía de implementación para Cisco Directory Connector

Arquitectura preferida para los servicios híbridos de Webex

La arquitectura preferida para los servicios híbridos de Cisco Webex describe la arquitectura híbrida global, sus componentes y los procedimientos recomendados generales de diseño. Consulte:Arquitectura preferida para los servicios híbridos de Webex

Webex Calling: requisitos de red

Si también está implementando Webex Calling con los servicios de Webex Meetings y Messaging, puede encontrar los requisitos de red para el servicio Webex Calling. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Requisitos de red para eventos Webex

Si también está implementando Webex Events con los servicios de Webex Meetings y Messaging, puede encontrar los requisitos de red para el servicio Webex Events. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Servicios de Webex para clientes de FedRAMP

Para los clientes que necesiten la lista de rangos de direcciones IP y puertos para los servicios Webex FedRAMP
, esta información se puede encontrar aquí. : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Historial de revisiones del documento: requisitos de red para los servicios de Webex

Fecha de revisión

Información nueva y modificada

11/10/2025

Se ha actualizado el enlace roto para el servicio Google Firebase Cloud Messaging (FCM).
Agregado *.akamaitechnologies.com a la lista CDN (utilizada por los puntos de conexión de Webex RoomOS)

06/30/2025

Se eliminó la fila (que comenzaba con speech.googleapis.com y texttospeech.googleapis.com) porque todo el tráfico relacionado con el servicio ahora se dirige exclusivamente a dominios que ya están documentados. *.webex.com y .wbx2.com dominios.

6/24/2025Se ha añadido una nueva subred a la sección de subredes IPv4 para servicios multimedia. 4.144.190.0/24* (Este rango se utilizará a partir del 8 de julio de 2025)
4/8/2025Se ha añadido una nueva subred a la sección de subredes IPv4 para servicios multimedia. 4.152.180.0/24
4/4/2025Adición del dominio Globalsign.com
CA raíz para el servidor de marcas de tiempo
4/4/2025Eliminación de subredes IP no utilizadas 66.114.160.0/20
1/6/2025Se han añadido rangos de direcciones IP para admitir el tráfico IPv6.
10/17/2024
10/21/2024
Actualizado 08/19/2024 Historial de revisiones. Cambió (*.webexconnect.com) a la entrada correcta de (*.webexcontent.com)
08/19/2024Imágenes incluidas con logotipos de marca para el (*.webexcontent.com) Sección de dominios y URL
08/02/2024Sección de compatibilidad con IPv6 de Webex: se modificó el texto para enfatizar el tamaño de MTU para el tráfico IPv4 e IPv6.
07/26/2024Se ha añadido un nuevo subdominio. *dkr.ecr.us-east-1.amazonaws.com En la sección de URL adicionales para servicios híbridos de Webex
07/26/2024Orientación sobre el tamaño recomendado de la Unidad Máxima Transmisible (MTU) de paquetes IP para el tráfico IPv6 a los servicios de Webex.
04/08/2024Se agregó un punto que faltaba antes (*webex.com y *cisco.com) bajo el subdominio de URL de servidores Cisco Webex
12/06/2023Introducción revisada con énfasis en el conjunto de servicios de Webex.
12/06/2023Revisión de la sección: Protocolos de transporte y cifrados para aplicaciones y dispositivos Webex registrados en la nube.

Información actualizada sobre las versiones de TLS y los conjuntos de cifrado en uso y preferidos por Webex Suite Services

Detalles y orientación adicionales sobre los protocolos de transporte de medios

Los dispositivos Cisco Video ahora admiten el envío de medios a través de TLS mediante un servidor proxy, alineando el comportamiento con el de la aplicación Webex.
Se añaden directrices sobre la configuración del proxy (Webex recomienda encarecidamente no alterar ni eliminar los valores de las cabeceras HTTP a medida que pasan por el proxy/firewall, a menos que esté permitido…).
12/06/2023Revisión de las subredes IP para la sección de servicios multimedia de Webex

Los servicios multimedia ya no residen en AWS, sino únicamente en los centros de datos de Webex y los centros de datos de Microsoft Azure para VIMT.
Texto adicional sobre protocolos y preferencias de transporte de medios
12/06/2023Sección de configuración del proxy empresarial y del tráfico de señalización de Webex

Adición de orientación sobre la configuración del proxy (Webex recomienda encarecidamente que no altere ni elimine los valores de las cabeceras HTTP a medida que pasan por su proxy/firewall a menos que esté permitido…)
12/06/2023Tabla de URL de los servicios de Cisco Webex:

Las filas 1 y 2 se fusionaron (*.webex.com, *.cisco.com, *.wbx2.com etc)
El texto debe revisarse para reflejar que la suite Webex utiliza servicios comunes para reuniones y mensajería.

*.livestream.webex.com Añadido para Webcasts de Webex

Una sección sobre los servicios principales de Webex que están quedando obsoletos: Texto simplificado
10/09/2023Se ha incluido un enlace al documento de VIMT.
8/29/2023Se eliminó el puerto 444 TLS para el nodo de malla de video (ya no se usa).
5/24/2023Se agregaron eventos de Webex: requisitos de red
2/23/2023Se han añadido nuevas subredes IP para medios. (144.196.0.0/16 y 163.129.0.0/16)  Estas subredes IP se activarán 30 días o más después de su publicación aquí.
2/9/2023Volver a publicar (pestañas fijas en las que no se puede hacer clic)
1/23/2023Republicado con subredes duplicadas eliminadas (66.114.169.0 y 66.163.32.0)
1/11/2023Aplicación web de Webex y SDK: TLS se añadió como protocolo de transporte alternativo para compartir audio, vídeo y contenido cifrados si no se pueden utilizar UDP ni TCP
1/11/2023Se agregaron nuevas subredes IP para los medios: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Centros de datos de Azure para VIMT)
10/14/2022Adición de una nueva URL de Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Se ha añadido una nueva subred IP para medios. : 20.120.238.0/23 (Centro de datos de Azure para VIMT)
9/12/2022Adición de URL para el planificador de Webex para Microsoft Outlook.
8/12/2022Se agregó una nota en la sección de Número de puerto y protocolos. Los dispositivos RoomOS no envían medios transportados a través de TLS a un servidor proxy configurado.
8/12/2022Se han eliminado de la tabla de subredes IP las subredes IP de medios de Webex - AWS 18.230.160.0/25. Estos nodos de medios ahora utilizan direcciones IP propiedad de Cisco en subredes que ya están listadas en la tabla.
8/12/2022Se agregó una nota para hacer hincapié en que se requiere el acceso a todos los dominios y subdominios para las URL listadas en la sección de Dominios y URL para los servicios de Webex.
6//25/2022Adición de los requisitos para los servicios de notificación de Google y Apple
6/25/2022Adición de la nueva URL de Webex, *.webexapis.com, a la tabla de dominios y URL
6/22/2022Adición de orientación adicional para las implementaciones SIP con Cisco Unified CM
4/5/2022Eliminación de las subredes IP de AWS para los servicios de medios: estas subredes son obsoletas
12/14/2021Se han añadido nuevos rangos de puertos UDP para medios (50.000 – 53.000) al nodo de malla de vídeo
. Se ha eliminado el puerto 9000 para medios sobre TCP; el uso de este puerto de destino para medios sobre TCP quedará obsoleto en enero de 2022. Se ha eliminado el puerto 33434 para medios sobre UDP y TCP; el uso de este puerto de destino para medios sobre UDP y TCP quedará obsoleto en enero de 2022
.
11/11/2021Actualización de la tabla de números de puerto y protocolos de los servicios de Webex y las URL de los servicios de Cisco Webex.
10/27/2021Adición de *.walkme.com y s3.walkmeusercontent.com a la tabla de dominios.
10/26/2021Adición de orientación sobre la configuración del proxy para el SO Windows
10/20/2021Adición de URL de CDN a la lista de dominios permitidos en su firewall
10/19/2021La aplicación de Webex utiliza el cifrado AES-256-GCM o AES-128-GCM para cifrar el contenido de todos los tipos de reuniones Webex.
10/18/2021Adición de nuevas subredes IP (20.57.87.0/24*, 20.76.127.0/24* y 20.108.99.0/24*) utilizadas para alojar los servicios de integración de vídeo para Microsoft Teams (también conocidos como Interoperabilidad de vídeos en la nube de Webex), así como los dominios (*.cloudfront.net, *.akamaiedge.net, *.akamai.net y *.fastly.net) que hemos agregado para las redes de entrega de contenido utilizadas por los servicios de Webex
10/11/2021Actualización del enlace del Portal de confianza en la sección de dominios y URL.
10/04/2021Eliminación de *.walkme.com y s3.walkmeusercontent.com de la tabla de dominios porque ya no son necesarios.
07/30/2021Actualización de la nota de la sección Características del proxy
07/13/2021Actualización de la nota de la sección Características del proxy
07/02/2021Cambio de *.s3.amazonaws.com a *s3.amazonaws.com
06/30/2021Actualización de la lista de URL adicionales para los servicios híbridos de Webex.
06/25/2021Adición del dominio *.appdynamics.com a la lista
06/21/2021Adición del dominio *.lencr.org a la lista.
06/17/2021Actualización de la tabla de Puertos y protocolos para los servicios de SIP de Webex
06/14/2021Actualización de la tabla de Puertos y protocolos para los servicios de SIP de Webex
05/27/2021Actualización de la tabla en la sección de URL adicionales para los servicios híbridos de Webex.
04/28/2021Adición de dominios para el complemento de PPT de Slido y para permitir que las páginas web de Slido creen sondeos/cuestionarios antes de la reunión
04/27/2021Adición del rango de IP 23.89.0.0/16 para Webex Edge Audio
04/26/2021Adición de 20.68.154.0/24* ya que es una subred de Azure
04/21/2021Actualización del archivo CSV de los servicios de Webex en la sección de URL adicionales para los servicios híbridos de Webex
04/19/2021Adición de 20.53.87.0/24* ya que es un centro de datos de Azure para VIMT/CVI
04/15/2021Adición del dominio *.vbrickrev.com para las difusiones web de Webex Events.
03/30/2021Revisión sustancial del diseño del documento.
03/30/2021Adición de detalles sobre la aplicación web de Webex y el soporte de medios SDK de Webex (no hay medios sobre TLS).
03/29/2021Enumeración de las características de Webex Edge for Devices con un enlace a la documentación.
03/15/2021Adición del dominio *.identrust.com
02/19/2021Adición de la sección de servicios de Webex para clientes de FedRAMP
01/27/2021Adición del dominio *.cisco.com para el servicio Cloud Connected UC y las subredes IP de incorporación de Webex Calling para la integración de vídeo para Microsoft Teams (también conocida como Interoperabilidad de vídeos en la nube de Webex) indicadas con *.
01/05/2021Nuevo documento que describe los requisitos de red para los servicios de mensajería y de reuniones de la aplicación de Webex
11/13/20Eliminación de la subred https://155.190.254.0/23 de la tabla de subredes IP para medios
10/7/2020Eliminación de la fila *.cloudfront.net de la sección de URL adicionales para los servicios híbridos de Webex Teams
9/29/2020Adición de una nueva subred IP (20.53.87.0/24) para los servicios multimedia de Webex Teams
9/29/2020Cambio de nombre de los dispositivos de Webex a dispositivos de Webex Room
9/29/2020*.core-os.net URL eliminada de la tabla : Direcciones URL adicionales para los servicios híbridos de Webex Teams
9/7/2020Actualización del enlace de las regiones de AWS
08/25/20Simplificación de la tabla y del texto para Subredes IP de Webex Teams para medios
8/10/20Adición de detalles adicionales sobre cómo se comprueba la disponibilidad a los nodos de medios y el uso de subredes IP de Cisco con Webex Edge Connect
7/31/20Adición de nuevas subredes IP para los servicios multimedia en los centros de datos de AWS y Azure
7/31/20Adición de nuevos puertos de medios de destino UDP para las llamadas SIP a la nube de Webex Teams
7/27/20Adición de 170.72.0.0/16 (CIDR) o 170.72.0.0 - 170.72.255.255 (rango de red)
5/5/20Adición de sparkpostmail.com a la tabla de dominios de terceros
4/22/20Adición del nuevo rango de IP 150.253.128.0/17
03/13/20Se ha añadido una nueva URL para el servicio walkme.com
Se ha añadido el transporte de medios TLS para dispositivos Room OS
Se ha añadido una nueva sección : Requisitos de red para señalización SIP de llamadas híbridas
Se agregó un enlace al documento de requisitos de red de Webex Calling
12/11/19Cambios de texto menores, actualización de la tabla Aplicación Webex Teams y dispositivos: números de puerto y protocolos, actualización y reformateo de las tablas URL de Webex Teams. Eliminación del soporte de la autenticación de proxy NTLM para los servicios híbridos del conector de administración y el conector de llamadas
10/14/19Adición del soporte de inspección TLS para los dispositivos de sala
9/16/2019Adición del requisito de soporte de TCP para los sistemas DNS que utilizan TCP como protocolo de transporte.
Adición de la URL *.walkme.com: este servicio proporciona recorridos de incorporación y uso para los nuevos usuarios.
Modificación de las URL de servicio utilizadas por el asistente web.
8/28/2019*.sparkpostmail1.com URL añadida
Servicio de correo electrónico para boletines informativos, información de registro y anuncios
8/20/2019Adición de soporte de proxy para el nodo de Video Mesh y el servicio de seguridad de datos híbridos
8/15/2019Descripción general del centro
de datos de Cisco y AWS utilizado para el servicio Webex Teams. *.webexcontent.com URL añadida para el almacenamiento de archivos
Nota sobre la obsolescencia de clouddrive.com para el almacenamiento de archivos
*.walkme.com Se ha añadido una URL para métricas y pruebas.
7/12/2019*.activate.cisco.com y *.webapps.cisco.com Se agregaron las URL
Se actualizaron las URL de texto a voz a *.speech-googleapis.wbx2.com y
*.texttospeech-googleapis.wbx2.com
*.quay.io URL eliminada
URL de contenedores de servicios híbridos actualizada a *.amazonaws.com
6/27/2019Adición del requisito de la lista de permitidos *.accompany.com para la característica Información Personal
4/25/2019Adición de “servicios de Webex Teams” para la línea sobre el soporte de versiones de TLS.
Adición de “Webex Teams” a la línea de flujos de medios en Tráfico de medios.
Adición de “geográfica” antes de la región en la sección de Subredes IP de Webex Teams para medios.
Se realizaron otras modificaciones menores en la redacción.
Edición de la tabla de URL de Webex Teams mediante la actualización de la URL para las pruebas y métricas A/B y la adición de una nueva fila para Servicios de voz de Google.
En la sección “URL adicionales para los servicios híbridos de Webex Teams”, se eliminó la información de la versión 10.1 después de AsyncOS.
Actualización del texto de la sección “Soporte de autenticación del proxy”.
 
3/26/2019Se cambió la URL vinculada aquí "consulte el documento de configuración de WSA Webex Teams para obtener orientación" de https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf a https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

. Se cambió la URL "api.giphy.com" a *.giphy.com
2/21/2019Actualización del texto “Webex Calling” para que diga “Webex Calling (anteriormente Spark Calling)” según lo solicitado por John Costello, debido al próximo lanzamiento del producto del mismo nombre: Webex Calling a través de BroadCloud.
2/6/2019Actualización del texto “Nodo de medios híbridos” para que diga “Nodo de Video Mesh de Webex”
1/11/2019Actualización del texto “Archivos cifrados de extremo a extremo cargados en los espacios de Webex Teams y en el almacenamiento de avatares” para que diga “Archivos cifrados de extremo a extremo cargados en los espacios de Webex Teams, en el almacenamiento de avatares y en los logotipos de la marca Webex Teams”.
1/9/2019Actualización para eliminar la siguiente línea: *“Para que los dispositivos de Webex Room obtengan el certificado CA necesario para validar la comunicación a través de su proxy de inspección TLS, póngase en contacto con su CSM, o abra un caso con el TAC de Cisco”.
5 de diciembre de 2018Actualización de URL: Eliminación de “https://” de 4 entradas de la tabla de URL de Webex Teams:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  navegación segura.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Actualización del archivo .CSV enlazado para Webex Teams para mostrar los enlaces revisados que se muestran arriba
30 de noviembre de 2018Nuevas URL :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Soporte para métodos de autenticación de proxy adicionales para Windows, iOS y Android
Webex Board adopta las características y el sistema operativo de los dispositivos de sala; las características de proxy compartidas por los dispositivos de sala: series SX, DX, MX, Room Kit y Webex Board
Soporte para la inspección TLS por parte de aplicaciones de iOS y Android
Eliminación del soporte para la inspección TLS de los dispositivos de sala: series SX, DX, MX, Room Kit y Webex Board
Webex Board adopta las características y el sistema operativo de los dispositivos de sala; soporte de 802.1X
21 de noviembre de 2018Se ha añadido la siguiente nota a la sección de subredes IP para medios. : La lista anterior de rangos de IP para recursos multimedia en la nube no es exhaustiva y puede haber otros rangos de IP utilizados por Webex Teams que no estén incluidos en la lista anterior. Sin embargo, los dispositivos y la aplicación Webex Teams podrán funcionar normalmente sin poder conectarse a las direcciones IP de medios no listadas.
19 de octubre de 2018Nota añadida : Webex Teams utiliza servicios de terceros para la recopilación de datos de diagnóstico y solución de problemas, así como para la recopilación de métricas de fallos y uso. Los datos que pueden enviarse a estos sitios de terceros se describen en la hoja de datos de privacidad de Webex. Para más detalles, consulte : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabla separada para las URL adicionales utilizadas por los servicios híbridos: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 de agosto de 2018Nota añadida a la tabla de puertos y protocolos : Si configura un servidor NTP y DNS local en el OVA del nodo Video Mesh, no es necesario abrir los puertos 53 y 123 a través del firewall.
7 de mayo de 2018Revisión sustancial de documentos
24 de abril de 2022Actualización para cambiar el orden de los párrafos en la sección de subredes IP para los servicios multimedia de Webex. El párrafo que comenzaba con "Si ha configurado su firewall..." se movió debajo del párrafo que comenzaba con "Cisco no admite...".

¿Ha encontrado este artículo útil?
¿Ha encontrado este artículo útil?
PreciosAplicación de WebexReunionesCallingMensajeríaUso compartido de pantalla
Webex SuiteCallingReunionesMensajeríaSlidoSeminarios webEventsCentro de contactoCPaaSSeguridadControl Hub
AuricularesCámarasSerie deskSerie RoomSerie BoardServicios telefónicosAccesorios
EducaciónAtención médicaGobiernoFinanzasDeporte y entretenimientoPrimera líneaOrganizaciones sin fines de lucroEmpresas emergentesTrabajo híbrido
DescargasEntrar a una reunión de pruebaClases en líneaIntegracionesAccesibilidadInclusiónSeminarios web en vivo y a pedidoComunidad de WebexDesarrolladores de WebexNoticias e innovaciones
CiscoComunicarse con el soporteComuníquese con un representante de ventasWebex BlogLiderazgo de pensamiento WebexWebex Merch StoreOportunidades laborales
  • X
  • LinkedIn
  • Facebook
  • Youtube
  • Instagram
Términos y condicionesDeclaración de privacidadCookiesMarcas comerciales
©2025 Cisco y/o sus empresas afiliadas. Todos los derechos reservados.
Términos y condicionesDeclaración de privacidadCookiesMarcas comerciales