Requisitos de red para los servicios de Webex
Historial de revisión de documentos
Este artículo está destinado a administradores de red, en particular administradores de firewalls y de seguridad de proxy, que deseen utilizar el conjunto de servicios de colaboración en la nube de Webex dentro de su organización. El enfoque principal de este documento está en los requisitos de red de Webex Meetings y Webex Messaging, y el documento también proporciona enlaces a documentos que describen los requisitos de red para Webex Calling.
Este artículo lo ayudará a configurar el acceso de red al conjunto de servicios de Webex utilizado por:
Clientes de la aplicación Webex inscritos en la nube para reuniones, mensajería y llamadas
Clientes de la aplicación Webex Meetings Centre inscritos en la nube
Dispositivos de vídeo de Cisco, teléfonos IP de Cisco, dispositivos de vídeo de Cisco y dispositivos de terceros que utilizan SIP para conectarse a los servicios de la serie de Webex.
Este documento se centra principalmente en los requisitos de red de los productos registrados en la nube de Webex que utilizan señalización HTTPS para comunicarse con los servicios del conjunto de aplicaciones de Webex, pero también describe por separado los requisitos de red para los productos que utilizan señalización SIP hacia la nube de Webex. Estas diferencias se resumen a continuación:
Todas las aplicaciones y los dispositivos de Webex inscritos en la nube utilizan HTTPS para comunicarse con los servicios de mensajería y reuniones de Webex:
- La aplicación Webex utiliza la señalización HTTPS para los servicios de mensajería y reuniones de Webex. La aplicación de Webex también puede utilizar el protocolo SIP para entrar a reuniones de Webex, pero esto está sujeto a que el usuario reciba una llamada a través de su dirección SIP o elija marcar una URL SIP para entrar a una reunión (en lugar de utilizar la funcionalidad de reunión nativa de la aplicación de Webex).
- Los dispositivos de vídeo de Cisco registrados en la nube utilizan señalización HTTPS para todos los servicios de Webex.
- Los dispositivos de Webex inscritos en SIP en las instalaciones también pueden utilizar la señalización HTTPS si la característica Webex Edge for Devices está activada. Esta característica permite administrar los dispositivos de Webex a través de Webex Control Hub y participar en Webex Meetings mediante la señalización HTTPS (para obtener detalles, consulte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
El servicio de Webex Calling y los productos de control de llamadas locales, como Cisco Unified CM, utilizan SIP como protocolo de control de llamadas. Los dispositivos de vídeo de Cisco, los teléfonos IP de Cisco y los productos de terceros pueden entrar a Webex Meetings mediante SIP. En el caso de los productos locales de control de llamadas basados en SIP, como Cisco Unified CM, se establece una sesión SIP a través de un controlador de fronteras, como Expressway C & E, o CUBE SBC para llamadas hacia y desde la nube de Webex.
Para obtener detalles sobre los requisitos de red específicos para el servicio de Webex Calling, consulte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Todos los dispositivos de vídeo de Cisco y las aplicaciones de Webex inscritos en la nube inician conexiones salientes únicamente. La nube de Webex de Cisco nunca inicia conexiones salientes con dispositivos de vídeo de Cisco y aplicaciones de Webex inscritos en la nube, pero puede realizar llamadas salientes a dispositivos SIP.
Los servicios de Webex para reuniones y mensajería se alojan en centros de datos distribuidos globalmente que son propiedad de Cisco (por ejemplo, los centros de datos de Webex para servicios de identidad, servicios de reuniones y servidores multimedia) o en una nube privada virtual (VPC) de Cisco en la plataforma de Amazon AWS (por ejemplo, microservicios de mensajería de Webex, servicios de almacenamiento de mensajería). Los servicios de Webex también residen en los centros de datos de Microsoft Azure para la interoperabilidad de vídeo con Microsoft Teams (VIMT).
Tipos de tráfico:
La aplicación de Webex y los dispositivos de vídeo de Cisco establecen conexiones de señalización y medios con la nube de Webex.
Tráfico de señalización
La aplicación de Webex y los dispositivos de vídeo de Cisco utilizan HTTP como HTTP por TLS (HTTPS) y Secure Web Sockets (WSS) por TLS para la señalización basada en REST hacia la nube de Webex. Las conexiones de señalización son solo salientes y utilizan URL para el establecimiento de la sesión a los servicios de Webex.
Las conexiones de señalización TLS a los servicios de Webex utilizan la versión 1.2 o 1.3 de TLS. La selección de cifrado se basa en la preferencia de TLS del servidor de Webex.
Al utilizar TLS 1.2 o 1.3, Webex prefiere las suites de cifrado que utilizan:
- ECDHE para la negociación de claves
- Certificados basados en RSA (tamaño de clave de 3072 bits)
- Autenticación SHA2 (SHA384 o SHA256)
- Cifrados de cifrado fuertes que utilizan 128 o 256 bits (por ejemplo: AES_256_GCM)
Webex admite conjuntos de cifrado en el siguiente orden de preferencia para conexiones de la versión 1.2 de TLS*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Nota: El cifrado del modo CBC se admite en navegadores más antiguos sin cifrado del modo GCM más seguro.
Webex admite conjuntos de cifrado en el siguiente orden de preferencia para conexiones de la versión 1.3 de TLS*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Nota: Con TLS 1.3, la negociación de claves ECDHE y los certificados basados en RSA son una parte obligatoria de la especificación, por lo que este detalle se omite en la descripción del conjunto de cifrado.
*Los conjuntos de cifrado y el orden de preferencia del conjunto de cifrado pueden variar para algunos servicios de Webex
Establecimiento de conexiones de señalización a los servicios de Webex mediante URL
Si ha implementado proxies o firewalls para filtrar el tráfico que sale de la red empresarial, la lista de URL de destino a las que se debe permitir acceder al servicio de Webex puede encontrarse en la sección "Dominios y URL a los que se debe acceder para los servicios de Webex".
Webex recomienda encarecidamente que no modifique ni elimine los valores del encabezado HTTP a medida que pasan a través de su proxy/firewall, a menos que lo permitan estas pautas https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. La modificación o eliminación de los encabezados HTTP fuera de estas pautas puede afectar el acceso a los servicios de Webex, incluida la pérdida de acceso a los servicios de Webex por parte de las aplicaciones de Webex y los dispositivos de vídeo de Cisco.
No se proporciona soporte de filtrado del tráfico de señalización de Webex por dirección IP, ya que las direcciones IP utilizadas por Webex son dinámicas y pueden cambiar en cualquier momento.
Tráfico de medios
La aplicación de Webex y los dispositivos de vídeo de Cisco cifran los medios en tiempo real para transmisiones de uso compartido de audio, vídeo y contenido mediante los siguientes cifrados:
- Cifrado AES-256-GCM
- Cifrado AES-CM-128-HMAC-SHA1-80
AES-256-GCM es el cifrado preferido por la aplicación de Webex y los dispositivos de vídeo de Cisco para cifrar los medios en tiempo real.
AES-CM-128-HMAC-SHA1 es un cifrado maduro que ha demostrado la interoperabilidad entre proveedores. AES-CM-128-HMAC-SHA1 se utiliza normalmente para cifrar medios a los servicios de Webex desde extremos que utilizan SRTP con señalización SIP (por ejemplo, dispositivos SIP de Cisco y de terceros 3).
En orden de preferencia, las aplicaciones de Webex y los dispositivos de vídeo de Cisco admiten UDP, TCP y TLS como protocolos de transporte de medios. Si su firewall bloquea los puertos UDP, las aplicaciones de Webex y los dispositivos de vídeo de Cisco volverán a ser TCP. Si los puertos TCP están bloqueados, las aplicaciones de Webex y los dispositivos de vídeo de Cisco volverán a ser TLS.
UDP: el protocolo de transporte de medios recomendado por Cisco
De acuerdo con RFC 3550 RTP, un protocolo de transporte para aplicaciones en tiempo real, Cisco prefiere y recomienda con énfasis UDP como protocolo de transporte para todos los flujos de medios de voz y vídeo de Webex.
Desventajas de utilizar TCP como protocolo de transporte de medios
Las aplicaciones de Webex y los dispositivos de vídeo de Cisco también admiten TCP como protocolo de transporte de medios de respaldo. Sin embargo, Cisco no recomienda TCP como protocolo de transporte para flujos de medios de voz y vídeo. Esto se debe a que TCP está orientado a las conexiones y diseñado para entregar datos ordenados correctamente y en forma confiable a los protocolos de las capas superiores. Si utiliza TCP, el remitente retransmitirá los paquetes perdidos hasta que se confirme su recepción; y el receptor almacenará en el búfer la transmisión de paquetes hasta recuperar los paquetes perdidos. En el caso de los flujos de medios, este comportamiento se manifiesta como un aumento de la latencia/fluctuación, que a su vez afecta la calidad de los medios de los participantes de la llamada.
Desventajas de utilizar TLS como protocolo de transporte de medios
Las conexiones TCP (TLS) cifradas pueden sufrir una degradación adicional en la calidad de los medios debido a posibles cuellos de botella del servidor proxy. Si las aplicaciones de Webex y los dispositivos de vídeo de Cisco utilizan TLS como protocolo de transporte de medios con un servidor proxy configurado, este tráfico de medios se enrutará a través de su servidor proxy, lo que puede crear cuellos de botella en el ancho de banda y la consiguiente pérdida de paquetes. Cisco recomienda encarecidamente que no se utilice TLS para transportar medios en entornos de producción.
Los medios de Webex circulan en ambas direcciones mediante una transmisión simétrica iniciada internamente, de 5 tuplas (dirección IP de origen, dirección IP de destino, puerto de origen, puerto de destino, protocolo), hacia la nube de Webex.
La aplicación de Webex y los dispositivos de vídeo de Cisco también utilizan STUN (RFC 5389) para pruebas de accesibilidad a nodos de medios y transversales de firewall. Para obtener más detalles, consulte el Documento técnico sobre firewalls de Webex.
Webex : rangos de direcciones IP de destino para medios
Para llegar a los servidores multimedia de Webex que procesan el tráfico multimedia que sale de la red de su empresa, debe permitir que se pueda acceder a las subredes IP que alojan estos servicios multimedia a través de su firewall empresarial. Los rangos de direcciones IP de destino para el tráfico de medios enviado a los nodos de medios de Webex se pueden encontrar en la sección “Subredes IP para los servicios multimedia de Webex”.
Tráfico de Webex a través de proxies y firewalls
La mayoría de los clientes implementa un firewall de Internet, o un servidor proxy de Internet y un firewall, para restringir y controlar el tráfico basado en HTTP que sale y entra de sus redes. Siga la orientación sobre el firewall y el proxy que se indica a continuación para permitir el acceso a los servicios de Webex desde su red. Si solo utiliza un firewall, tenga en cuenta que no se proporciona soporte de filtrado del tráfico de señalización de Webex mediante direcciones IP, ya que las direcciones IP utilizadas por los servicios de señalización de Webex son dinámicas y pueden cambiar en cualquier momento. Si su firewall admite filtrado de URL, configure el firewall para permitir las URL de destino de Webex listadas en la sección "Dominios y URL a los que se debe acceder para los servicios de Webex".
En la siguiente tabla se describen los puertos y protocolos que deben abrirse en su firewall para permitir que las aplicaciones de Webex y los dispositivos de vídeo de Cisco inscritos en la nube se comuniquen con los servicios multimedia y de señalización en la nube de Webex.
Las aplicaciones, los dispositivos y los servicios de Webex que se cubren en esta tabla incluyen los siguientes:
La aplicación Webex, los dispositivos de vídeo de Cisco, el nodo de la red de vídeo, el nodo de seguridad de datos híbridos, el conector de directorios, el conector de calendario, el conector de administración y el conector de capacidad de servicio.
Para obtener orientación sobre los puertos y protocolos para los dispositivos y servicios de Webex que utilizan SIP, consulte la sección “Requisitos de red para los servicios de Webex basados en SIP”.
Servicios de Webex: números de puerto y protocolos | |||
Puerto de destino |
Protocolo |
Descripción |
Dispositivos que utilizan esta regla |
443 | TLS | Señalización HTTPS de Webex. El establecimiento de la sesión a los servicios de Webex se basa en URL definidas, en lugar de direcciones IP. Si utiliza un servidor proxy, o si su firewall proporciona soporte para la resolución de DNS, consulte la sección "Dominios y URL a los que se debe acceder para los servicios de Webex" para permitir el acceso de señalización a los servicios de Webex. | Todos |
123 (1) | UDP | Protocolo de tiempo de red (NTP) | Todos |
53 (1) | UDP TCP | Sistema de nombre de dominio (DNS) Se utiliza en las búsquedas de DNS para descubrir las direcciones IP de los servicios en la nube de Webex. La mayoría de las consultas de DNS se realizan a través de UDP; sin embargo, también pueden utilizar TSP. | Todos |
5004 y 9000 | SRTP sobre UDP | Uso compartido de contenido, vídeo y audio cifrados en la aplicación de Webex y los dispositivos de vídeo de Cisco Para obtener una lista de subredes IP de destino, consulte la sección “Subredes IP para los servicios multimedia de Webex”. | Aplicación de Webex Dispositivos de vídeo de Cisco Nodos de la red de vídeo |
50,000 – 53,000 | SRTP sobre UDP | Uso compartido de contenido, vídeo y audio cifrados: solo Nodo de Video Mesh | Nodo de la red de vídeo |
5004 | SRTP sobre TCP | TCP también se utiliza como un protocolo de transporte alternativo para compartir audio, vídeo y contenido cifrados si no se puede usar UDP. Para obtener una lista de subredes IP de destino, consulte la sección “Subredes IP para los servicios multimedia de Webex”. | Aplicación de Webex Dispositivos de vídeo de Cisco Nodos de la red de vídeo |
443 | SRTP sobre TLS | Se utiliza como protocolo de transporte de respaldo para el uso compartido de contenido, vídeo y audio cifrados si no se pueden utilizar UDP y TCP. Los medios sobre TLS no se recomiendan en entornos de producción Para obtener una lista de subredes IP de destino, consulte la sección “Subredes IP para los servicios multimedia de Webex”. | Aplicación de Webex Dispositivos de vídeo de Cisco |
- Si está utilizando servicios NTP y DNS dentro de la red de su empresa, no es necesario abrir los puertos 53 y 123 a través de su firewall.
Webex admite IPv4 e IPv6 para los servicios de señalización y medios. Para la mayoría de los clientes, el soporte de Webex a través de IPv4 e IPv6 no debería presentar ningún problema. Aun así, pueden surgir problemas si la Unidad Máxima Transmisible (MTU) de su red se establece en valores no predeterminados.
La Unidad Máxima Transmisible (MTU) es el tamaño máximo del paquete IP que puede transmitirse a través de un enlace de red sin fragmentación. El RFC IPv6 requiere un tamaño MTU mínimo de 1280 bytes. La mayoría de los dispositivos de enrutamiento y conmutación admiten un tamaño MTU máximo predeterminado de 1500 bytes en todas las interfaces.
IPv6 agrega sobrecarga adicional a los paquetes IP, lo que aumenta el tamaño de los paquetes en comparación con el tráfico IPv4. El RFC IPv6 requiere un tamaño MTU mínimo de 1280 bytes.
Webex recomienda mantener el tamaño de la unidad de transmisión máxima (MTU) predeterminado de 1500 bytes para todos los paquetes IP recibidos y enviados en su red. Si necesita reducir el tamaño de MTU en su red, Webex recomienda reducirlo a no menos de 1300 bytes.
La mayoría de los servicios multimedia de Webex se alojan en centros de datos de Cisco.
Cisco también proporciona soporte para los servicios multimedia de Webex en los centros de datos de Microsoft Azure para la integración de vídeo con Microsoft Teams (VIMT). Microsoft ha reservado sus subredes IP para uso exclusivo de Cisco, y los servicios multimedia ubicados en estas subredes están protegidos dentro de las instancias de red virtual de Microsoft Azure. Para obtener orientación sobre la implementación de VIMT, consulte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Configure su firewall para permitir el acceso a estos destinos, subredes IP de Webex y puertos de protocolo de transporte para transmisiones multimedia desde aplicaciones y dispositivos de Webex.
Las aplicaciones de Webex y los dispositivos de vídeo de Cisco admiten UDP, TCP y TLS como protocolos de transporte de medios. Si su firewall bloquea los puertos UDP, las aplicaciones de Webex y los dispositivos de vídeo de Cisco volverán a ser TCP. Si los puertos TCP están bloqueados, las aplicaciones de Webex y los dispositivos de vídeo de Cisco volverán a ser TLS.
UDP es el protocolo de transporte preferido por Cisco para medios, y recomendamos encarecidamente utilizar solo UDP para el transporte de medios. Las aplicaciones de Webex y los dispositivos de vídeo de Cisco también admiten TCP y TLS como protocolos de transporte para medios, pero no se recomiendan en entornos de producción, ya que la naturaleza orientada a las conexiones de estos protocolos puede afectar seriamente la calidad de los medios en redes con pérdidas.
Nota:
Las subredes IP listadas a continuación son para los servicios multimedia de Webex. No se proporciona soporte de filtrado del tráfico de señalización de Webex por dirección IP, ya que las direcciones IP utilizadas por Webex son dinámicas y pueden cambiar en cualquier momento. El tráfico de señalización HTTP a los servicios de Webex se puede filtrar por URL/dominio en su servidor proxy empresarial antes de reenviarlo a su firewall.
Subredes IP para servicios multimedia | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Centros de datos de Azure: se utilizan para alojar los servicios de integración de vídeo para Microsoft Teams (también conocidos como Interoperabilidad de vídeo en la nube de Microsoft)
Las aplicaciones de Webex y los dispositivos de vídeo de Cisco realizan pruebas para detectar la disponibilidad y el tiempo de ida y vuelta a un subconjunto de nodos en cada grupo de medios disponible para su organización. La disponibilidad de los nodos de medios se comprueba a través de los protocolos de transporte UDP, TCP y TLS, y se produce en el momento de la puesta en marcha, de un cambio de red y periódicamente mientras la aplicación o el dispositivo están en funcionamiento. Los resultados de estas pruebas se almacenan y envían a la nube de Webex antes de entrar a una reunión o llamada. La nube de Webex utiliza estos resultados de pruebas de disponibilidad para asignar a la aplicación de Webex/al dispositivo de Webex el mejor servidor multimedia para la llamada en función del protocolo de transporte (preferido UDP), el tiempo de ida y vuelta y la disponibilidad de recursos del servidor multimedia.
Cisco no admite ni recomienda el filtrado de un subconjunto de direcciones IP en función de una región geográfica concreta o de un proveedor de servicios en la nube. El filtrado por región puede provocar una degradación grave en la experiencia de la reunión, que incluye la incapacidad para entrar por completo a las reuniones.
Si configuró su firewall para permitir el tráfico solo a un subconjunto de subredes IP anteriores, es posible que aún vea tráfico de prueba de capacidad de acceso que cruce su red, en un intento de llegar a nodos de medios en estas subredes IP bloqueadas. Las aplicaciones de Webex y los dispositivos de vídeo de Cisco no utilizarán los nodos de medios de las subredes IP bloqueadas por su firewall.
Tráfico de señalización de Webex y configuración del proxy empresarial
La mayoría de las organizaciones utilizan servidores proxy para inspeccionar y controlar el tráfico HTTP que sale de su red. Los proxies pueden utilizarse para realizar varias funciones de seguridad, como permitir o bloquear el acceso a URL específicas, autenticación de usuarios, búsqueda de reputación de direcciones IP/dominios/nombres de host/URI, y descifrado e inspección del tráfico. Los servidores proxy también se utilizan habitualmente como la única ruta que puede reenviar el tráfico de Internet basado en HTTP al firewall empresarial, lo que permite al firewall limitar el tráfico de Internet saliente únicamente al que se origina en el servidor o los servidores proxy. Su servidor proxy debe estar configurado para permitir que el tráfico de señalización de Webex acceda a los dominios/las URL listados/as en la sección siguiente:
Webex recomienda encarecidamente que no modifique ni elimine los valores del encabezado HTTP a medida que pasan a través de su proxy/firewall, a menos que lo permitan estas pautas https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. La modificación o eliminación de los encabezados HTTP fuera de estas pautas puede afectar el acceso a los servicios de Webex, incluida la pérdida de acceso a los servicios de Webex por parte de las aplicaciones de Webex y los dispositivos de vídeo de Cisco.
URL de los servicios de Cisco Webex | ||
Dominio/URL |
Descripción |
Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Microservicios de Webex.
| Todos |
*.webexcontent.com (1) | Almacenamiento de Webex para el contenido y los registros generados por el usuario, que incluye lo siguiente: Archivos compartidos, Archivos transcodificados, Imágenes, Capturas de pantalla, Contenido de pizarra blanca, Registros de clientes y dispositivos, Imágenes de perfil, Logotipos de marca, imágenes Archivos de registro Exportación e importación masiva de archivos CSV (Control Hub) | Todos |
Servicios adicionales relacionados con Webex: dominios propiedad de Cisco | ||
URL |
Descripción |
Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL |
*.accompany.com | Integración de Información Personal | Aplicaciones de Webex |
Servicios adicionales relacionados con Webex: dominios de terceros | ||
URL |
Descripción |
Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL |
*.sparkpostmail1.com *.sparkpostmail.com | Servicio de correo electrónico para boletines, información de inscripción, anuncios | Todos |
*.giphy.com | Permite a los usuarios compartir imágenes GIF. Esta característica está activada de forma predeterminada, pero puede desactivarse en Control Hub | Aplicación de Webex |
safebrowsing.googleapis.com | Se utiliza para realizar comprobaciones de seguridad de las URL antes de desplegarlas en el flujo de mensajes. Esta característica está activada de forma predeterminada, pero puede desactivarse en Control Hub | Aplicación de Webex |
*.walkme.com | Cliente de orientación al usuario de Webex. Ofrece recorridos de incorporación y uso para nuevos usuarios Para obtener más información, consulte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Aplicaciones web de Webex |
speech.googleapis.com | Servicios de voz de Google. Son utilizados por Webex Assistant para manejar el reconocimiento de voz y la conversión de texto a voz. Desactivada de manera predeterminada, inscríbase a través de Control Hub. El asistente también se puede desactivar en cada dispositivo. | Webex Room Kit y dispositivos de vídeo de Cisco Los detalles de los dispositivos de vídeo de Cisco que admiten Webex Assistant se documentan aquí: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Comprobaciones de conectividad a Internet de terceros para identificar casos en los que hay una conexión de red pero no hay conexión a Internet. La aplicación Webex realiza sus propias comprobaciones de conectividad a Internet, pero también puede utilizar estas URL de terceros 3 como recuperación. | Webex App |
*.appdynamics.com *.eum-appdynamics.com | Seguimiento del rendimiento, captura de errores e interrupciones, métricas de sesión (1) | Aplicación de Webex Aplicación web de Webex |
*.amplitude.com | Pruebas y métricas A/B (1) | Aplicación web de Webex Aplicación de Webex para Android |
*.livestream.webex.com *.vbrickrev.com | Este dominio es utilizado por los asistentes que ven Webex Events y difusiones web | Webex Events, difusiones web de Webex |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Utilizado para Slido Complemento de PPT y para permitir Slido páginas web para crear sondeos/cuestionarios antes de la reunión Se utiliza para exportar preguntas y respuestas, resultados de sondeos, etc. desde Slido | Todos |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Se utiliza para solicitar listas de revocación de certificados a estas autoridades de emisión de certificados Nota: Webex admite grapado CRL y OCSP para determinar el estado de revocación de los certificados. Con el engrapado OCSP, las aplicaciones y los dispositivos de Webex no necesitan ponerse en contacto con estas autoridades de certificación | Todos |
*.intel.com | Se utiliza para solicitar lista de revocación de certificados y comprobar el estado de los certificados con el servicio OCSP de Intel, para los certificados enviados con imágenes de fondo utilizados por las aplicaciones y los dispositivos de Webex | Todos |
*.google.com *.googleapis.com | Notificaciones a las aplicaciones de Webex en dispositivos móviles (por ejemplo, mensaje nuevo) Servicio de mensajería en la nube de Google Firebase (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Servicio de notificaciones push de Apple (APNS) https://support.apple.com/en-us/HT203609 Nota: En el caso del APNS, Apple solo enumera las subredes IP para este servicio | Aplicación de Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL del planificador de Webex para Microsoft Outlook Los usuarios de Microsoft Outlook pueden utilizar el planificador de Webex para planificar reuniones de Webex o reuniones de sala personal de Webex directamente desde Microsoft Outlook en cualquier navegador. Para conocer los detalles, consulte: Haga clic aquí | Todos |
Los servicios principales de Webex están obsoletos | ||
URL | Descripción | Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL |
*.clouddrive.com | Almacenamiento de Webex para el contenido y los registros generados por el usuario El almacenamiento de archivos en clouddrive.com fue reemplazado por webexcontent.com en octubre de 2019 Es posible que las organizaciones con largos períodos de retención para el contenido generado por el usuario sigan utilizando cloudrive.com para almacenar archivos más antiguos | Todos |
*.ciscosparkcontent.com | Cargas de archivos de registro El servicio de almacenamiento de archivos de registro ahora utiliza el dominio *.webexcontent.com | Aplicación de Webex |
*.rackcdn.com | Red de entrega de contenido (CDN) para el dominio *.clouddrive.com | Todos |
(1) Webex utiliza a terceros para la recopilación de datos de diagnóstico y solución de problemas, y para la recopilación de métricas de uso y caídas. Los datos que pueden enviarse a estos sitios de terceros se describen en las hojas de datos de privacidad de Webex. Para conocer los detalles, consulte:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacidad%20Data%20Map&search_keyword=webex#/1552559092865176
Webex utiliza servicios de red de entrega de contenido (CDN) para entregar de manera eficiente archivos y contenido estáticos a aplicaciones y dispositivos de Webex. Si utiliza un servidor proxy para controlar el acceso a los servicios de Webex, no necesita agregar los dominios de CDN a la lista de dominios permitidos para los servicios de Webex (ya que la resolución de DNS al CNAME de CDN la realiza su proxy tras el filtrado inicial de la URL). Si no utiliza un servidor proxy (por ejemplo, solo utiliza un firewall para filtrar las URL), la resolución de DNS la realiza el sistema operativo de su aplicación/dispositivo de Webex, y tendrá que agregar las siguientes URL de CDN a la lista de dominios permitidos en su firewall:
URL de servicios híbridos de Cisco Webex | ||
URL |
Descripción |
Utilizada por: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Contenedores de servicios híbridos | Nodo de la red de vídeo Nodo de seguridad de datos híbridos |
*s3.amazonaws.com (1) | Cargas de archivos de registro | Nodo de la red de vídeo Nodo de seguridad de datos híbridos |
*.cloudconnector.webex.com | Sincronización de usuarios | Conector de directorio de servicios híbridos |
(1) Planeamos eliminar gradualmente el uso de *.docker.com y *.docker.io para contenedores de servicios híbridos, eventualmente reemplazándolos por subdominios en *.amazonaws.com.
Nota:
Si utiliza un proxy de Cisco Web Security Appliance (WSA) y desea actualizar automáticamente las URL utilizadas por los servicios de Webex, consulte el documento de configuración de los servicios de Webex de WSA para obtener orientación sobre cómo implementar una fuente externa de Webex en AsyncOS para Cisco Web Security.
Para obtener un archivo CSV que contenga la lista de URI de servicios de Webex, consulte: Archivo CSV de los servicios de Webex
Su servidor proxy debe estar configurado para permitir que el tráfico de señalización de Webex acceda a los dominios/las URL listados/as en la sección anterior. A continuación, se analiza el soporte para características de proxy adicionales relevantes para los servicios de Webex:
Soporte para la autenticación de servidores proxy
Los proxies pueden utilizarse como dispositivos de control de acceso, bloqueando el acceso a recursos externos hasta que el usuario/dispositivo proporcione credenciales válidas de permiso de acceso al proxy. Los proxies admiten varios métodos de autenticación, como la autenticación básica, la autenticación implícita (basada en Windows) NTLM, Kerberos y Negotiate (Kerberos con respaldo NTLM).
En el caso de “Sin autenticación” de la tabla que aparece a continuación, el dispositivo se puede configurar con una dirección de proxy, pero no admite autenticación. Cuando se utiliza autenticación proxy, deben configurarse y almacenarse credenciales válidas en el sistema operativo de la aplicación de Webex o el dispositivo de vídeo de Cisco.
Para los dispositivos de vídeo de Cisco y la aplicación de Webex, las direcciones de proxy se pueden configurar manualmente a través del sistema operativo de la plataforma o la interfaz de usuario del dispositivo, o se pueden detectar automáticamente mediante mecanismos como:
Detección automática de proxy web (WPAD) y/o archivos de configuración automática de proxy (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Producto |
Tipo de autenticación |
Configuración del proxy |
Webex para Mac | Sin autenticación, Básica, NTLM (1) | Manual, WPAD, PAC |
Webex para Windows | Sin autenticación, Básica, NTLM (2), Negotiate | Manual, WPAD, PAC, GPO |
Webex para iOS | Sin autenticación, Básica, Implícita, NTLM | Manual, WPAD, PAC |
Webex para Android | Sin autenticación, Básica, Implícita, NTLM | Manual, PAC |
Aplicación web de Webex | Sin autenticación, Básica, Implícita, NTLM, Negotiate | Compatible a través del SO |
Dispositivos de vídeo de Cisco | Sin autenticación, Básica, Implícita | WPAD, PAC o Manual |
Nodo de red de vídeo de Webex | Sin autenticación, Básica, Implícita, NTLM | Manual |
Nodo de seguridad de datos híbridos | Sin autenticación, Básica, Implícita | Manual |
Conector de administración de hosts de servicios híbridos | Sin autenticación, Básica | Configuración manual de Expressway C: Aplicaciones > Servicios híbridos > Proxy del conector |
Servicios híbridos: Conector de directorios | Sin autenticación, Básica, NTLM | Compatible a través del SO Windows |
Servicios híbridos de Expressway C: Conector de calendarios | Sin autenticación, Básica, NTLM | Configuración manual de Expressway C: Aplicaciones > Servicios híbridos > Proxy de conectores: Nombre de usuario Contraseña Expressway C: Aplicaciones > Servicios híbridos > Conector de calendarios > Microsoft Exchange > Básica o NTLM |
Servicios híbridos de Expressway C: Conector de llamadas | Sin autenticación, Básica | Configuración manual de Expressway C: Aplicaciones > Servicios híbridos > Proxy del conector |
(1): Autenticación NTLM para Mac: no es necesario que la máquina esté conectada al dominio; al usuario se le solicita una contraseña
(2): Autenticación NTLM de Windows: compatible solo si una máquina está conectada al dominio
Orientación sobre la configuración del proxy para el sistema operativo Windows
Microsoft Windows admite dos bibliotecas de red para tráfico HTTP (WinINet y WinHTTP) que permiten la configuración del proxy. WinInet se diseñó para aplicaciones de cliente de escritorio de un solo usuario; WinHTTP se diseñó principalmente para aplicaciones de varios usuarios,
basadas en servidores. WinINet es un superconjunto de WinHTTP; al seleccionar entre las dos opciones, debe utilizar WinINet para sus ajustes de configuración de proxy. Para obtener más información, consulte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Inspección del proxy y fijación de certificados
La aplicación Webex y los dispositivos de vídeo de Cisco validan los certificados de los servidores con los que establecen sesiones TLS. Las comprobaciones de certificados, como el emisor del certificado y la firma digital, se basan en la verificación de la cadena de certificados hasta el certificado raíz. Para realizar estas comprobaciones de validación, la aplicación o el dispositivo utilizan un conjunto de certificados de CA raíz de confianza instalados en el almacén de confianza del sistema operativo.
Si ha implementado un proxy con inspección TLS para interceptar, descifrar e inspeccionar el tráfico de Webex, asegúrese de que el certificado que presenta el proxy (en lugar del certificado del servicio de Webex) haya sido firmado por una autoridad de emisión de certificados cuyo certificado raíz esté instalado en el almacén de confianza de su aplicación de Webex o dispositivo de Webex. En el caso de la aplicación de Webex, el certificado CA que se utiliza para firmar el certificado utilizado por el proxy debe instalarse en el sistema operativo del dispositivo. En el caso de dispositivos de vídeo de Cisco, abra una solicitud de servicio con el TAC para instalar este certificado de CA en el software de RoomOS.
En la tabla que aparece a continuación se muestra la compatibilidad de la aplicación y el dispositivo de Webex con la inspección de TLS por parte de los servidores proxy:
Producto |
Proporciona soporte de CA de confianza personalizados para la inspección de TLS |
Aplicación de Webex (Windows, Mac, iOS, Android, Web) | Sí* |
Dispositivos de vídeo de Cisco | Sí |
Red de vídeo de Cisco Webex | Sí |
Servicio de seguridad de datos híbrido | Sí |
Servicios híbridos: directorio, calendario, conectores de administración | No |
" * Nota: La aplicación de Webex no proporciona soporte de descifrado del servidor proxy ni de la inspección de las sesiones de TLS para los servicios multimedia de Webex Meetings. Si desea inspeccionar el tráfico enviado a los servicios en el dominio webex.com, debe crear una exención de inspección TLS para el tráfico enviado a *mcs*.webex.com, *cb*.webex.com y *mcc*.webex.com.
Nota: La aplicación de Webex no admite la extensión SNI para conexiones multimedia basadas en TLS. Se producirá una falla en la conexión a los servicios de audio y vídeo de Webex si un servidor proxy requiere la presencia de SNI.
Producto |
Proporciona soporte de 802.1X |
Notas |
Aplicación de Webex (Windows, Mac, iOS, Android, Web) | Sí | Compatible a través del SO |
Dispositivos de vídeo de Cisco | Sí | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Configurar 802.1X a través de GUI o Touch 10 Cargar certificados a través de la interfaz HTTP |
Nodo de la red de vídeo | No | Utilizar omisión de direcciones MAC |
Servicio de seguridad de datos híbrido | No | Utilizar omisión de direcciones MAC |
Servicios híbridos: directorio, calendario, conectores de administración | No | Utilizar omisión de direcciones MAC |
La nube de Webex admite llamadas entrantes y salientes utilizando SIP como protocolo de control de llamadas para Webex Meetings y para llamadas directas (1:1) desde/hacia aplicaciones de Webex registradas en la nube y dispositivos de vídeo de Cisco.
Llamadas SIP para Webex Meetings
Webex Meetings permite a los participantes con aplicaciones y dispositivos SIP entrar a una reunión:
- mediante una llamada a la URI del SIP para la reunión (p. ej.: meetingnumber@webex.com); o
- mediante una llamada de la nube de Webex al URI del SIP especificado por el participante (p. ej.: my-device@customer.com).
Llamadas entre aplicaciones/dispositivos SIP y dispositivos de vídeo de Cisco/aplicaciones de Webex inscritos en la nube
La nube de Webex permite a los usuarios de aplicaciones y dispositivos SIP:
- Recibir llamadas de aplicaciones de Webex y dispositivos de vídeo de Cisco inscritos en la nube
- Llamar a las aplicaciones de Webex y los dispositivos de vídeo de Cisco inscritos en la nube
En ambos casos, las aplicaciones y los dispositivos SIP necesitan establecer una sesión hacia/desde la nube de Webex. La aplicación o el dispositivo SIP se inscribirá en una aplicación de control de llamadas basada en SIP (como Unified CM), que normalmente tiene una conexión de enlace troncal SIP a Expressway C y E que permite llamadas entrantes y salientes (a través de Internet) a la nube de Webex.
Las aplicaciones y los dispositivos SIP pueden ser:
- Dispositivo de vídeo de Cisco que utiliza SIP para inscribirse en Unified CM
- Teléfonos IP Cisco que utilicen SIP para inscribirse en Unified CM o el servicio de Webex Calling
- Un dispositivo o una aplicación SIP de terceros que utilicen una aplicación de control de llamada SIP de terceros
Nota * Si un router o firewall SIP es consciente de SIP, lo que significa que tiene habilitada la puerta de enlace de capa de aplicación (ALG) de SIP o alguna función similar, le recomendamos que desactive esta funcionalidad para mantener el correcto funcionamiento del servicio. Consulte la documentación del fabricante correspondiente para obtener información sobre cómo desactivar la ALG de SIP en dispositivos específicos
En la siguiente tabla se describen los puertos y protocolos necesarios para el acceso a los servicios de SIP de Webex:
Puertos y protocolos para los servicios de SIP de Webex | |||
Puerto de origen | Puerto de destino | Protocolo | Descripción |
Expressway Puertos efímeros | Nube de Webex 5060 - 5070 | SIP sobre TCP/TLS/MTLS | Señalización SIP desde Expressway E a la nube de Webex Protocolos de transporte: TCP/TLS/MTLS |
Puertos efímeros de la nube de Webex | Expressway 5060 - 5070 | SIP sobre TCP/TLS/MTLS | Señalización SIP desde la nube de Webex a Expressway E Protocolos de transporte: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Nube de Webex 49152 -59999 | RTP/SRTP sobre UDP | Medios cifrados/no cifrados del Expressway E a la nube de Webex Protocolo de transporte de medios: UDP |
Nube de Webex 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP sobre UDP | Medios cifrados/no cifrados desde la nube de Webex a Expressway E Protocolo de transporte de medios: UDP |
La conexión SIP entre el Expressway E y la nube de Webex proporciona soporte de señalización no cifrada mediante TCP y señalización cifrada mediante TLS o MTLS. Se prefiere la señalización SIP cifrada, ya que los certificados intercambiados entre la nube de Webex y Expressway E pueden validarse antes de continuar con la conexión.
Expressway se utiliza con frecuencia para habilitar llamadas SIP a la nube de Webex y llamadas SIP B2B a otras organizaciones. Configure su firewall para permitir:
- Todo el tráfico de señalización SIP saliente de los nodos de Expressway E
- Todo el tráfico de señalización SIP entrante a sus nodos de Expressway E
Si desea limitar la señalización SIP entrante y saliente y el tráfico de medios relacionados hacia y desde la nube de Webex, Configure su firewall para permitir que la señalización SIP y el tráfico multimedia acceda a las subredes IP para los servicios multimedia de Webex (consulte la sección "Subredes IP para los servicios multimedia de Webex") y las siguientes regiones de AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Los rangos de direcciones IP para estas regiones de AWS se pueden encontrar aquí: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Esta página web no se actualiza instantáneamente, ya que AWS realiza cambios periódicos en los rangos de direcciones IP de sus subredes. Para realizar un seguimiento dinámico de los cambios en el rango de direcciones IP de AWS, Amazon recomienda suscribirse al siguiente servicio de notificación: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Los medios para los servicios de Webex basados en SIP utilizan las mismas subredes IP de destino para los medios de Webex (listadas aquí)
Protocolo | Número(s) de puerto | Dirección | Tipo de acceso | Comentarios |
TCP | 5061, 5062 | Entrantes | Señalización SIP | Señalización SIP entrante para Webex Edge Audio |
TCP | 5061, 5065 | Saliente | Señalización SIP | Señalización SIP saliente para Webex Edge Audio |
TCP/UDP | Puertos efímeros 8000 - 59999 | Entrantes | Puertos de medios | En un firewall empresarial, es necesario abrir puntos de acceso para el tráfico entrante a Expressway con un rango de puertos de 8000 a 59999 |
Red de vídeo de Cisco Webex
La malla de vídeo de Cisco Webex proporciona un servicio multimedia local en su red. En lugar de que todos los medios vayan a la nube de Webex, pueden permanecer en su red, para reducir el uso del ancho de banda de Internet y aumentar la calidad de los medios. Para conocer los detalles, consulte la Guía de implementación de la malla de vídeo de Cisco Webex.
Servicio de calendario híbrido
El servicio de calendario híbrido conecta Microsoft Exchange, Office 365 o Google Calendar con Webex, lo que facilita planificar y entrar a reuniones, especialmente desde dispositivos móviles.
Para obtener más detalles, consulte: Guía de implementación para el Servicio de calendario híbrido de Webex
Servicio de directorio híbrido
Cisco Directory Connector es una aplicación en las instalaciones para la sincronización de identidades en la nube de Webex. Ofrece un proceso administrativo simple que extiende automáticamente y en forma segura los contactos del directorio empresarial a la nube y los mantiene sincronizados para que sea exactos y consistentes.
Para obtener más detalles, consulte: Guía de implementación para el Conector de directorios de Cisco
Arquitectura preferida para los servicios híbridos de Webex
La arquitectura preferida para los servicios híbridos de Cisco Webex describe la arquitectura híbrida global, sus componentes y los procedimientos recomendados generales de diseño. Consulte: Arquitectura preferida para los servicios híbridos de Webex
Si también está implementando Webex Calling con los servicios de Webex Meetings y mensajería, puede encontrar los requisitos de red para el servicio de Webex Calling aquí: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Si también está implementando Webex Events con los servicios de Webex Meetings y mensajería, puede encontrar los requisitos de red para el servicio de Webex Events aquí: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Para los clientes que requieren la lista de rangos de direcciones IP y puertos para los servicios de FedRAMP de Webex
Puede encontrar esta información aquí : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Fecha de revisión |
Información nueva y modificada |
10/17/2024 10/21/2024 | Historial de revisiones actualizado 19/08/2024. Se ha cambiado (*.webexconnect.com) a la entrada correcta de (*.webexcontent.com) |
08/19/2024 | Imágenes incluidas con logotipos de marca para la sección Dominios y URL de (*.webexcontent.com) |
08/02/2024 | Sección de soporte para IPv6 de Webex: se ha modificado el texto para enfatizar el tamaño de la MTU para el tráfico IPv4 e IPv6. |
07/26/2024 | Se agregó un nuevo subdominio *dkr.ecr.us-east-1.amazonaws.com en las URL adicionales para los servicios híbridos de Webex |
07/26/2024 | Orientación sobre el tamaño de la unidad máxima transmisible (MTU) del paquete IP recomendado para el tráfico IPv6 a los servicios de Webex |
04/08/2024 | Se agregó un período faltante antes de (*webex.com y *cisco.com) en el subdominio de las URL de los servidores de Cisco Webex. |
12/06/2023 | Introducción revisada con un enfoque en el conjunto de servicios de Webex |
12/06/2023 | Revisión de la sección: Protocolos de transporte y cifrados de cifrado para aplicaciones y dispositivos de Webex registrados en la nube. Información actualizada sobre las versiones TLS y los conjuntos de cifrado en uso y preferida por los servicios del conjunto de aplicaciones de Webex Detalles adicionales y orientación sobre los protocolos de transporte de medios Los dispositivos de vídeo de Cisco ahora admiten el envío de medios a través de TLS a través de un servidor proxy, lo que alinea el comportamiento con el de la aplicación Webex. Adición de orientación sobre la configuración del proxy (Webex recomienda encarecidamente que no modifique ni elimine los valores de encabezado HTTP a medida que pasan por su proxy/firewall, a menos que se lo permita...) |
12/06/2023 | Revisión de subredes IP para la sección de servicios multimedia de Webex Los servicios multimedia ya no residen en AWS, solo en los centros de datos de Webex y los centros de datos de Microsoft Azure para VIMT. Texto adicional sobre los protocolos y preferencias de transporte de medios |
12/06/2023 | Tráfico de señalización de Webex y sección Configuración de proxy empresarial Adición de orientación sobre la configuración de proxy (Webex recomienda encarecidamente que no modifique ni elimine los valores del encabezado HTTP a medida que pasan por su proxy/firewall, a menos que se lo permita...) |
12/06/2023 | Tabla de URL de los servicios de Cisco Webex: Se fusionaron las filas 1 y 2 (*.webex.com, *.cisco.com, *.wbx2.com, etc.) Se debe revisar el texto para reflejar que el conjunto de aplicaciones de Webex utiliza servicios comunes para reuniones y mensajería. *.livestream.webex.com agregado para las difusiones web de Webex Una sección sobre los servicios básicos de Webex está en desuso: Texto simplificado |
10/09/2023 | Se ha incluido un enlace al documento de VIMT |
8/29/2023 | Se ha eliminado el puerto 444 TLS para el nodo de la red de vídeo (ya no se utiliza). |
5/24/2023 | Adición de Webex Events: requisitos de red |
2/23/2023 | Adición de nuevas subredes IP para medios (144.196.0.0/16 y 163.129.0.0/16) Estas subredes IP se activarán 30 días o más después de su publicación aquí. |
2/9/2023 | Volver a publicar (pestañas fijas en las que no se puede hacer clic) |
1/23/2023 | Republicado con subredes duplicadas eliminadas (66.114.169.0 y 66.163.32.0) |
1/11/2023 | Aplicación web de Webex y SDK: TLS se añadió como protocolo de transporte alternativo para compartir audio, vídeo y contenido cifrados si no se pueden utilizar UDP ni TCP |
1/11/2023 | Se agregaron nuevas subredes IP para los medios: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Centros de datos de Azure para VIMT) |
10/14/2022 | Adición de una nueva URL de Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Adición de una nueva subred IP para medios: 20.120.238.0/23 (Centro de datos de Azure para VIMT) |
9/12/2022 | Adición de URL para el planificador de Webex para Microsoft Outlook. |
8/12/2022 | Se agregó una nota en la sección de Número de puerto y protocolos. Los dispositivos RoomOS no envían medios transportados a través de TLS a un servidor proxy configurado. |
8/12/2022 | Se han eliminado de la tabla de subredes IP las subredes IP de medios de Webex - AWS 18.230.160.0/25. Estos nodos de medios ahora utilizan direcciones IP propiedad de Cisco en subredes que ya están listadas en la tabla. |
8/12/2022 | Se agregó una nota para hacer hincapié en que se requiere el acceso a todos los dominios y subdominios para las URL listadas en la sección de Dominios y URL para los servicios de Webex. |
6//25/2022 | Adición de los requisitos para los servicios de notificación de Google y Apple |
6/25/2022 | Adición de la nueva URL de Webex, *.webexapis.com, a la tabla de dominios y URL |
6/22/2022 | Adición de orientación adicional para las implementaciones SIP con Cisco Unified CM |
4/5/2022 | Eliminación de las subredes IP de AWS para los servicios de medios: estas subredes son obsoletas |
12/14/2021 | Adición de nuevos rangos de puertos UDP de medios (de 50 000 a 53 000) para el nodo de la red de vídeo Eliminación del puerto 9000 para medios sobre TCP: el uso de este puerto de destino para medios sobre TCP quedará en desuso en enero de 2022 Eliminación del puerto 33434 para medios sobre UDP y TCP: el uso del puerto de destino para medios sobre UDP y TCP quedará en desuso en enero de 2022 |
11/11/2021 | Actualización de la tabla de números de puerto y protocolos de los servicios de Webex y las URL de los servicios de Cisco Webex. |
10/27/2021 | Adición de *.walkme.com y s3.walkmeusercontent.com a la tabla de dominios. |
10/26/2021 | Adición de orientación sobre la configuración del proxy para el SO Windows |
10/20/2021 | Adición de URL de CDN a la lista de dominios permitidos en su firewall |
10/19/2021 | La aplicación de Webex utiliza el cifrado AES-256-GCM o AES-128-GCM para cifrar el contenido de todos los tipos de reuniones Webex. |
10/18/2021 | Adición de nuevas subredes IP (20.57.87.0/24*, 20.76.127.0/24* y 20.108.99.0/24*) utilizadas para alojar los servicios de integración de vídeo para Microsoft Teams (también conocidos como Interoperabilidad de vídeos en la nube de Webex), así como los dominios (*.cloudfront.net, *.akamaiedge.net, *.akamai.net y *.fastly.net) que hemos agregado para las redes de entrega de contenido utilizadas por los servicios de Webex |
10/11/2021 | Actualización del enlace del Portal de confianza en la sección de dominios y URL. |
10/04/2021 | Eliminación de *.walkme.com y s3.walkmeusercontent.com de la tabla de dominios porque ya no son necesarios. |
07/30/2021 | Actualización de la nota de la sección Características del proxy |
07/13/2021 | Actualización de la nota de la sección Características del proxy |
07/02/2021 | Cambio de *.s3.amazonaws.com a *s3.amazonaws.com |
06/30/2021 | Actualización de la lista de URL adicionales para los servicios híbridos de Webex. |
06/25/2021 | Adición del dominio *.appdynamics.com a la lista |
06/21/2021 | Adición del dominio *.lencr.org a la lista. |
06/17/2021 | Actualización de la tabla de Puertos y protocolos para los servicios de SIP de Webex |
06/14/2021 | Actualización de la tabla de Puertos y protocolos para los servicios de SIP de Webex |
05/27/2021 | Actualización de la tabla en la sección de URL adicionales para los servicios híbridos de Webex. |
04/28/2021 | Adición de dominios para el complemento de PPT de Slido y para permitir que las páginas web de Slido creen sondeos/cuestionarios antes de la reunión |
04/27/2021 | Adición del rango de IP 23.89.0.0/16 para Webex Edge Audio |
04/26/2021 | Adición de 20.68.154.0/24* ya que es una subred de Azure |
04/21/2021 | Actualización del archivo CSV de los servicios de Webex en la sección de URL adicionales para los servicios híbridos de Webex |
04/19/2021 | Adición de 20.53.87.0/24* ya que es un centro de datos de Azure para VIMT/CVI |
04/15/2021 | Adición del dominio *.vbrickrev.com para las difusiones web de Webex Events. |
03/30/2021 | Revisión sustancial del diseño del documento. |
03/30/2021 | Adición de detalles sobre la aplicación web de Webex y el soporte de medios SDK de Webex (no hay medios sobre TLS). |
03/29/2021 | Enumeración de las características de Webex Edge for Devices con un enlace a la documentación. |
03/15/2021 | Adición del dominio *.identrust.com |
02/19/2021 | Adición de la sección de servicios de Webex para clientes de FedRAMP |
01/27/2021 | Adición del dominio *.cisco.com para el servicio Cloud Connected UC y las subredes IP de incorporación de Webex Calling para la integración de vídeo para Microsoft Teams (también conocida como Interoperabilidad de vídeos en la nube de Webex) indicadas con *. |
01/05/2021 | Nuevo documento que describe los requisitos de red para los servicios de mensajería y de reuniones de la aplicación de Webex |
11/13/20 | Eliminación de la subred https://155.190.254.0/23 de la tabla de subredes IP para medios |
10/7/2020 | Eliminación de la fila *.cloudfront.net de la sección de URL adicionales para los servicios híbridos de Webex Teams |
9/29/2020 | Adición de una nueva subred IP (20.53.87.0/24) para los servicios multimedia de Webex Teams |
9/29/2020 | Cambio de nombre de los dispositivos de Webex a dispositivos de Webex Room |
9/29/2020 | URL *.core-os.net eliminada de la tabla: Direcciones URL adicionales para los servicios híbridos de Webex Teams |
9/7/2020 | Actualización del enlace de las regiones de AWS |
08/25/20 | Simplificación de la tabla y del texto para Subredes IP de Webex Teams para medios |
8/10/20 | Adición de detalles adicionales sobre cómo se comprueba la disponibilidad a los nodos de medios y el uso de subredes IP de Cisco con Webex Edge Connect |
7/31/20 | Adición de nuevas subredes IP para los servicios multimedia en los centros de datos de AWS y Azure |
7/31/20 | Adición de nuevos puertos de medios de destino UDP para las llamadas SIP a la nube de Webex Teams |
7/27/20 | Adición de 170.72.0.0/16 (CIDR) o 170.72.0.0 - 170.72.255.255 (rango de red) |
5/5/20 | Adición de sparkpostmail.com a la tabla de dominios de terceros |
4/22/20 | Adición del nuevo rango de IP 150.253.128.0/17 |
03/13/20 | Adición de una nueva URL para el servicio walkme.com Adición de transporte de medios TLS para dispositivos de Room OS Adición de una nueva sección: Requisitos de red para la señalización SIP de llamadas híbridas Enlace agregado para el documento de requisitos de red de Webex Calling |
12/11/19 | Cambios de texto menores, actualización de la tabla Aplicación Webex Teams y dispositivos: números de puerto y protocolos, actualización y reformateo de las tablas URL de Webex Teams. Eliminación del soporte de la autenticación de proxy NTLM para los servicios híbridos del conector de administración y el conector de llamadas |
10/14/19 | Adición del soporte de inspección TLS para los dispositivos de sala |
9/16/2019 | Adición del requisito de soporte de TCP para los sistemas DNS que utilizan TCP como protocolo de transporte. Adición de la URL *.walkme.com: este servicio proporciona recorridos de incorporación y uso para los nuevos usuarios. Modificación de las URL de servicio utilizadas por el asistente web. |
8/28/2019 | Adición de la URL *.sparkpostmail1.com Servicio de correo electrónico para boletines, información de inscripción, anuncios |
8/20/2019 | Adición de soporte de proxy para el nodo de Video Mesh y el servicio de seguridad de datos híbridos |
8/15/2019 | Descripción general del centro de datos de Cisco y AWS utilizado para el servicio de Webex Teams. *.webexcontent.com URL agregada para el almacenamiento de archivos Nota sobre el desuso de clouddrive.com para el almacenamiento de archivos *.walkme.com URL agregada para métricas y pruebas |
7/12/2019 | Adición de las URL *.activate.cisco.com y *.webapps.cisco.com Actualización de las URL de texto a voz a *.speech-googleapis.wbx2.com y *.texttospeech-googleapis.wbx2.com Eliminación de la URL*.quay.io Actualización de la URL de contenedores de servicios híbridos a *.amazonaws.com |
6/27/2019 | Adición del requisito de la lista de permitidos *.accompany.com para la característica Información Personal |
4/25/2019 | Adición de “servicios de Webex Teams” para la línea sobre el soporte de versiones de TLS. Adición de “Webex Teams” a la línea de flujos de medios en Tráfico de medios. Adición de “geográfica” antes de la región en la sección de Subredes IP de Webex Teams para medios. Se realizaron otras modificaciones menores en la redacción. Edición de la tabla de URL de Webex Teams mediante la actualización de la URL para las pruebas y métricas A/B y la adición de una nueva fila para Servicios de voz de Google. En la sección “URL adicionales para los servicios híbridos de Webex Teams”, se eliminó la información de la versión 10.1 después de AsyncOS. Actualización del texto de la sección “Soporte de autenticación del proxy”. |
3/26/2019 | Se cambió la URL vinculada aquí "consulte el documento de configuración de Webex Teams de WSA para obtener orientación" de https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf a https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Se cambió la URL "api.giphy.com" a *.giphy.com |
2/21/2019 | Actualización del texto “Webex Calling” para que diga “Webex Calling (anteriormente Spark Calling)” según lo solicitado por John Costello, debido al próximo lanzamiento del producto del mismo nombre: Webex Calling a través de BroadCloud. |
2/6/2019 | Actualización del texto “Nodo de medios híbridos” para que diga “Nodo de Video Mesh de Webex” |
1/11/2019 | Actualización del texto “Archivos cifrados de extremo a extremo cargados en los espacios de Webex Teams y en el almacenamiento de avatares” para que diga “Archivos cifrados de extremo a extremo cargados en los espacios de Webex Teams, en el almacenamiento de avatares y en los logotipos de la marca Webex Teams”. |
1/9/2019 | Actualización para eliminar la siguiente línea: *“Para que los dispositivos de Webex Room obtengan el certificado CA necesario para validar la comunicación a través de su proxy de inspección TLS, póngase en contacto con su CSM, o abra un caso con el TAC de Cisco”. |
5 de diciembre de 2018 | Actualización de URL: Eliminación de “https://” de 4 entradas de la tabla de URL de Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 de noviembre de 2018 | Nuevas URL: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Soporte para métodos de autenticación de proxy adicionales para Windows, iOS y Android | |
Webex Board adopta las características y el sistema operativo de los dispositivos de sala; las características de proxy compartidas por los dispositivos de sala: series SX, DX, MX, Room Kit y Webex Board | |
Soporte para la inspección TLS por parte de aplicaciones de iOS y Android | |
Eliminación del soporte para la inspección TLS de los dispositivos de sala: series SX, DX, MX, Room Kit y Webex Board | |
Webex Board adopta las características y el sistema operativo de los dispositivos de sala; soporte de 802.1X | |
21 de noviembre de 2018 | Adición de la siguiente nota a la sección de subredes IP para medios: La lista de rangos de IP anterior para los recursos de medios en la nube no es exhaustiva, y puede haber otros rangos de IP utilizados por Webex Teams que no están incluidos en la lista anterior. Sin embargo, los dispositivos y la aplicación Webex Teams podrán funcionar normalmente sin poder conectarse a las direcciones IP de medios no listadas. |
19 de octubre de 2018 | Nota agregada : Webex Teams utiliza a terceros para la recopilación de datos de diagnóstico y solución de problemas, y la recopilación de métricas de uso y caídas. Los datos que pueden enviarse a estos sitios de terceros se describen en la hoja de datos de privacidad de Webex. Para obtener detalles, consulte : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Tabla separada para las URL adicionales utilizadas por los servicios híbridos: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 de agosto de 2018 | Se agregó una nota a la tabla Puertos y protocolos: Si configura un servidor NTP y DNS local en el OVA del nodo de la red de vídeo, no es necesario abrir los puertos 53 y 123 a través del firewall. |
7 de mayo de 2018 | Revisión sustancial de documentos |
24 de abril de 2022 | Actualización para cambiar el orden de los párrafos en la sección de subredes IP para los servicios multimedia de Webex. El párrafo que comienza con “Si ha configurado su firewall..” se movió debajo del párrafo que comienza con “Cisco no proporciona soporte para...” |