Requisitos de red para los servicios de Webex Teams

Requisitos de red para los servicios de Webex Teams

Este artículo se creó en inglés y se tradujo automáticamente. No se ofrece ningún tipo de garantía, ya sea expresa o implícita, en relación con la exactitud, precisión o confiabilidad de cualquier traducción automática del inglés a cualquier otro idioma. Cisco no es responsable de información inexacta, errores o daños causados por traducciones incorrectas del contenido o por el uso de la información.

Requisitos de red para los servicios de Webex Teams


Historial de revisión de documentos
 

Este artículo está destinado a administradores de red, particularmente a administradores de firewalls, de servidores proxy y de seguridad web. Le ayudará a configurar su red para admitir Webex Teams (antes conocido como Cisco Spark).  Para conocer los requisitos de red de los clientes clásicos de Webex Meetings, consulte WBX264 - ¿Cómo permito el tráfico de Webex Meetings en mi red?

Requisitos de red para WebEx Teams

Todos los dispositivos y las aplicaciones de Webex Teams inician únicamente conexiones salientes. Webex Cloud de Cisco nunca inicia ninguna conexión a aplicaciones y dispositivos de Webex Teams. Los servicios de Webex Teams están alojados en centros de datos distribuidos globalmente, que son propiedad de Cisco (p. ej.: centros de datos de Webex para servicios de identidad, servicios de administración de claves y servidores de medios) o alojados en una Nube privada virtual (VPC) de Cisco en la plataforma Amazon AWS (p. ej.: microservicios de Webex Teams, servicios de almacenamiento de mensajes y archivos). Todos los datos se cifran mientras están en tránsito y en reposo.

Tipos de tráfico

Las aplicaciones y los dispositivos de WebEx Teams utilizan dos tipos de tráfico: señales y medios

Tráfico de señales

Las aplicaciones y los dispositivos de Webex Teams utilizan HTTPS y WSS (websockets seguros) para las señales.

El tráfico de señales está protegido por TLS utilizando suites de cifrado seguro (tamaños de claves de cifrado simétrico de 256 o 128 bits, funciones hash SHA-2). Se prefieren las suites de cifrado TLS que utilizan claves de cifrado simétrico de 256 bits; p. ej.:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

Los servicios de Webex Teams solo admiten las versiones 1.2 y 1.1 de TLS.

Todas las características de Webex Teams que no sean de medios en tiempo real dependen de las señales de TLS.

Direcciones URL de Webex Teams para el tráfico de señales
Si ha implementados servidores proxy, o firewalls para filtrar el tráfico que sale de su red empresarial, la lista de direcciones URL de destino que se deben agregar a la lista blanca para acceder al servicio de Webex Teams se puede encontrar aquí: Direcciones URL de Webex Teams. No se admite el filtrado del tráfico de señales de Webex Teams por dirección IP, ya que las direcciones IP que utiliza Webex Teams son dinámicas y pueden cambiar en cualquier momento.

Tráfico de medios
Las aplicaciones y los dispositivos de Webex Teams utilizan medios en tiempo real para transmisiones con uso compartido de audio, vídeo y contenido. Habitualmente*, los medios provenientes de cualquier aplicación o dispositivo de Webex Teams transita de la ubicación del usuario a los nodos multimedia en la nube Webex Cloud, donde se combinan y distribuyen las transmisiones. Esto es válido para todos los tipos de llamada; p. ej.: llamadas de uno a uno y llamadas entre varias partes. (*También se pueden implementar nodos de la Red de vídeo para combinar y distribuir medios a nivel local.)

Cisco protege todas las transmisiones de medios que utilizan el Protocolo de transporte seguro en tiempo real (SRTP), que se describe en RFC 3711. Las aplicaciones y los dispositivos Cisco cifran los medios con la suite de cifrado AES_CM_128_HMAC_SHA1_80.

En conformidad con RFC 3711, Cisco recomienda especialmente UDP como el protocolo de transporte para transmisiones de medios de voz y vídeo de Webex Teams.

Las aplicaciones y los dispositivos de Webex Teams también admiten TCP como protocolo de transporte de medios de respaldo en caso de fallas. Sin embargo, Cisco no recomienda TCP como protocolo de transporte para transmisiones de medios de voz y vídeo. Esto se debe a que TCP está orientado a las conexiones y diseñado para entregar datos ordenados correctamente y en forma confiable a los protocolos de las capas superiores. Si utiliza TCP, el emisor retransmitirá paquetes perdidos hasta que se confirme su recepción; y el receptor colocará la transmisión de paquetes en el búfer hasta recuperar los paquetes perdidos. En el caso de transmisiones de medios, este comportamiento se manifiesta como mayor latencia/fluctuación; eso, a su vez, afecta la calidad de los medios para los participantes de la llamada.

Las aplicaciones de Webex Teams también admiten TLS (HTTPS) como opción terciaria para el transporte de medios. Utilizar TLS también puede querer decir que este tráfico de medios de Webex Teams tendrá que atravesar un servidor proxy empresarial para llegar a los servidores de medios en la nube Webex Cloud. Como los servidores proxy están diseñados principalmente para interceptar y reenviar tráfico web con base en HTTP, la calidad de los medios puede verse afectada si el servidor proxy alcanza su pico de rendimiento y descarta paquetes cuando está procesando grandes cantidades de transmisiones de medios con alto ancho de banda.

Los medios de Webex Teams circulan en ambas direcciones por medios de una transmisión simétrica e iniciada internamente de 5 componentes (Dirección IP de origen, Dirección IP de destino, Puerto de origen, Puerto de destino, Protocolo) saliente hacia la nube Webex Cloud.

Webex Teams también emplea STUN (RFC 5389) para pruebas de conectividad a nodos de medios y transversales de firewalls. Para obtener más detalles, consulte el Informe técnico sobre firewalls de Webex Teams.
 
Webex Teams – Intervalos de direcciones IP de destino para medios
Si quiere controlar el destino del tráfico de medios que sale de su red empresarial, los intervalos de direcciones IP de destino correspondientes al tráfico de medios que se envía a nodos de medios de Webex Teams se puede consultar aquí: Subredes IP de Webex Teams para medios

Tráfico de Webex Teams a través de servidores proxy y firewalls

La mayoría de los clientes implementa un firewall de Internet, o un servidor proxy de Internet y un firewall, para restringir y controlar el tráfico basado en HTTP que sale y entra de sus redes. Sigas las pautas sobre firewalls y servidores proxy que se indican a continuación para habilitar el acceso a los servicios de Webex Teams desde su red.

Configuración del firewall

Si está utilizando un firewall solamente, tenga presente que no se admite el filtrado de tráfico de señales de Webex Teams utilizando direcciones IP, ya que las direcciones IP que utiliza el tráfico de señales de Webex Teams son dinámicas y pueden cambiar en cualquier momento. Si su firewall admite filtrado URL, incluya en la lista blanca las direcciones URL de destino de Webex Teams que se indican aquí: Direcciones URL de Webex Teams.

Aplicaciones y dispositivos de Webex Teams

En la siguiente tabla se describen los puertos y protocolos que utilizan las aplicaciones y los dispositivos de Webex Teams.

IP de origenIP de destinoPuerto de destinoProtocoloDescripciónDispositivos que utilizan esta regla
Sus redesCUALQUIERA443TLSHTTPS y WSS para señales y mensajería.
Si su firewall admite resolución de DNS, o si está usando un servidor proxy, emplee estas Direcciones URL de Webex Teams para incluir en la lista blanca el acceso a los servicios de Webex Teams.
Todos
Nodo de la red de vídeoCUALQUIERA444TCPSeñales seguras en cascadaSeñales en cascada de nodos de la red de vídeo a la nube Webex Cloud
Nodo de la red de vídeoCUALQUIERA123UDPProtocolo de hora de redNTP del nodo de la red de vídeo
Nodo de la red de vídeoCUALQUIERA53UDP/TCPSistema de nombres de dominio. La mayoría de las consultas de DNS se realizan a través de UDP; sin embargo, también pueden utilizar TSP.DNS del nodo de la red de vídeo
Sus redesConsulte Subredes IP de Webex Teams para medios5004 (1)UDP SRTPAudio y vídeo seguros. Uso compartido de contenido en dispositivos de Webex TeamsTodos
Sus redesConsulte Subredes IP de Webex Teams para medios5004 (1)TCP SRTPSe utiliza para el uso compartido de contenido seguro en aplicaciones móviles y de escritorio de Webex Teams.
También tiene utilidad como transporte de respaldo para audio y vídeo si no se puede usar UDP.
Todos
Sus redesConsulte Subredes IP de Webex Teams para medios443 (1)TLS/HTTPS SRTPSe utiliza como transporte de respaldo para uso compartido de audio, vídeo y contenido si no se pueden usar UDP ni TCP.Todos
Nodos de la red de vídeo en sus redesConsulte Subredes IP de Webex Teams para medios5004UDP SRTPAsegure medios con uso compartido de audio, vídeo y contenido desde el Nodo de la red de vídeo hasta la nube Webex Cloud
(También se admite TCP, pero no es lo recomendado)
Conexiones de cascada del nodo de la red de vídeo
Sus redesConsulte Subredes IP de Webex Teams para medios33434-33598UDP SRTPMedios para uso compartido de audio, vídeo y contenido seguroLlamadas de SIP a la nube de Webex Teams, incluida la Conexión del Servicio híbrido de llamadas
** Si configura un servidor NTP y DNS local en el OVA del Nodo de la red de vídeo, no es necesario abrir los puertos 53 y 123 a través del firewall.

Subredes IP de Webex Teams para medios

  • 64.68.96.0/19 (CIDR) o 64.68.96.0 - 64.68.127.255 (rango de red)
  • 66.114.160.0/20 (CIDR) o 66.114.160.0 - 66.114.175.255 (rango de red)
  • 66.163.32.0/19 (CIDR) o 66.163.32.0 - 66.163.63.255 (rango de red)
  • 170.133.128.0/18 (CIDR) o 170.133.128.0 - 170.133.191.255 (rango de red)
  • 173.39.224.0/19 (CIDR) o 173.39.224.0 - 173.39.255.255 (rango de red)
  • 173.243.0.0/20 (CIDR) o 173.243.0.0 - 173.243.15.255 (rango de red)
  • 207.182.160.0/19 (CIDR) o 207.182.160.0 - 207.182.191.255 (rango de red)
  • 209.197.192.0/19 (CIDR) o 209.197.192.0 - 209.197.223.255 (rango de red)
  • 216.151.128.0/19 (CIDR) o 216.151.128.0 - 216.151.159.255 (rango de red)
  • 114.29.192.0/19 (CIDR) o 114.29.192.0 - 114.29.223.255 (rango de red)
  • 210.4.192.0/20 (CIDR) o 210.4.192.0 - 210.4.207.255 (rango de red)
  • 69.26.176.0/20 (CIDR) o 69.26.176.0 - 69.26.191.255 (rango de red)
  • 62.109.192.0/18 (CIDR) o 62.109.192.0 - 62.109.255.255 (rango de red)
  • 69.26.160.0/19 (CIDR) o 69.26.160.0 - 69.26.191.255 (rango de red)
Nota: La lista anterior de intervalos de direcciones IP para recursos de medios en la nube no es exhaustiva; es posible que Cisco Webex Teams utilice otros intervalos IP no incluidos en la lista de arriba. Sin embargo, la aplicación y los dispositivos Webex Teams podrán funcionar normalmente sin tener la posibilidad de conectarse a las direcciones IP de medios no incluidas en la lista.

Cisco no admite ni recomienda el filtrado de direcciones IP para una región geográfica en particular. El filtrado por región puede provocar una degradación grave en la experiencia de las reuniones de Webex Teams, que incluye la incapacidad para entrar por completo a las reuniones.

(1) Se ha descartado el uso del puerto 33434 para medios por ser obsoleto pero, con fines de retrocompatibilidad, Webex Teams seguirá sondeando y utilizando estos puertos si el 5004 no está abierto. Nota: Actualmente, los clientes clásicos de Webex Meetings utilizan el puerto 9000 de UDP para medios. Para obtener información detallada, consulte WBX264 - ¿Cómo permito el tráfico de Webex Meetings en mi red?

Configuración de servidores proxy

Muchas organizaciones utilizan servidores proxy para inspeccionar y controlar el tráfico de los usuarios que sale de sus redes. Los servidores proxy pueden usarse para realizar varias funciones de seguridad como inclusión de direcciones URL en listas blancas y negras, autenticación de usuarios, búsqueda de direcciones IP/dominios/nombres de host/reputación de URl, y cifrado e inspección de tráfico. A continuación se analizan las características de servidores proxy relevantes a Webex Teams.

Direcciones URL de Webex Teams

En la siguiente tabla se describen las direcciones URL que utiliza Webex Teams. Si su organización emplea un servidor proxy, asegúrese de que se pueda acceder a estas direcciones URL. Si precisa detalles sobre la forma en la que Webex Teams maneja los datos que se envías a estas direcciones URL, consulte el informe técnico sobre Seguridad y privacidad en Webex Teams.

URLDescripciónAplicaciones y dispositivos de Webex Teams que utilizan estas URL y notas adicionales
*.ciscospark.comServicios de Webex TeamsTodos
*.ciscowebex.comServicios de Webex Teams y Webex y la aplicación de escritorio de WebexTodos
*.wbx2.comServicios de Webex TeamsTodos
*.webex.comAutenticación e integración de WebexTodos
*.webexconnect.comServicios de WebexTodos
*.ciscosparkcontent.com ++Cargas de archivos de registroAplicaciones de Webex Teams
*.accompany.comIntegración de Perspectivas de las personasAplicaciones de Webex Teams
*.webexcontent.com (nueva)Webex Teams - Almacenamiento general de archivos, incluidos:

archivos de usuario, archivos transcodificados, imágenes, capturas de pantalla y contenido de pizarra blanca,
registros del cliente,
avatares,
logotipos de la marca,
archivos de exportación y archivos de importación CSV en forma masiva (Control Hub)
Todos

A partir de octubre de 2019, los archivos de usuario se cargarán y almacenarán en el dominio webexcontent.com administrado por Cisco.

Los archivos cargados antes de octubre de 2019 permanecerán en el dominio clouddrive.com y se podrá acceder a ellos desde Webex Teams hasta que se alcance el período de retención de su organización (en el que se eliminarán).

Durante este período, es posible que necesite acceso tanto al dominio webexcontent.com (para archivos nuevos) como al dominio clouddrive.com (para archivos antiguos).

Si exige el uso del dominio webexcontent.com únicamente: los archivos antiguos cargados y almacenados en el dominio clouddrive.com (por usted o por una organización participante) no estarán disponibles para su visualización y descarga en los espacios de Teams de los que usted es miembro.

Si exige el uso del dominio clouddrive.com únicamente: no podrá cargar archivos, y los nuevos archivos cargados y almacenados en el dominio webexcontent.com por otra organización de cuyo espacio usted es participante, no se podrán recuperar.
*.clouddrive.com ++
o
*storage101.ord1.clouddrive.com ++
*storage101.dfw1.clouddrive.com ++
*storage101.iad3.clouddrive.com ++
Webex Teams -
Almacenamiento general de archivos,
incluidos:

archivos de usuario,
archivos transcodificados,
imágenes, capturas de pantalla y
contenido de
pizarra blanca,
registros del cliente, 
avatares, 
logotipos de la marca, 
archivos de exportación y archivos de importación CSV
en forma masiva
(Control Hub)
Todos

A partir de octubre de 2019, los archivos de usuario ya no se cargarán ni almacenarán en el dominio clouddrive.com, sino que se utilizará el dominio webexcontent.com administrado por Cisco.

Los archivos cargados antes de octubre de 2019 permanecerán en el dominio clouddrive.com y se podrá acceder a ellos desde Webex Teams hasta que se alcance el período de retención de su organización (en el que se eliminarán).

Durante este período, es posible que necesite acceso tanto al dominio webexcontent.com (para archivos nuevos) como al dominio clouddrive.com (para archivos antiguos).

Si exige el uso del dominio clouddrive.com únicamente: no podrá cargar archivos, y los nuevos archivos cargados y almacenados en el dominio webexcontent.com por otra organización de cuyo espacio usted es participante, no se podrán recuperar.


Si exige el uso del dominio webexcontent.com únicamente: los archivos antiguos cargados y almacenados en el dominio clouddrive.com (por usted o por una organización participante) no estarán disponibles para su visualización y descarga en los espacios de Teams de los que usted es miembro.
*.rackcdn.com ++Actualizaciones de software/firmware
Cargas de archivos
Todos
Red de distribución de contenido para *.clouddrive.com
*.huron-dev.comIncorporación de dispositivos y detección de servicios 

Se utiliza para la incorporación de teléfonos Cisco al servicio de llamadas de Spark

Servicio de llamadas de Spark:
Teléfonos IP de Cisco
Series 7800 y 8800
*.activate.cisco.com
*.webapps.cisco.com
Incorporación de dispositivos
y detección de servicios

Se utiliza para la incorporación de dispositivos al servicio de Webex Teams y de llamadas de Webex. 
Webex Teams:
Dispositivos de sala: serie de kits de salas, SX, DX, MX, Webex Board, Webex Share

Webex Calling:
Teléfonos Cisco con firmware de varias plataformas 
(Teléfonos MPP):
Teléfonos IP de la serie 6800
Teléfonos IP de la serie 7800
Teléfono de conferencia 7832
Teléfonos de vídeo 88 x 5
*.sparkpostmail1.comServicio de correo electrónico para boletines, información de inscripción, anunciosTodos
*.giphy.comPermite a los usuarios compartir imágenes GIF. Esta característica está activada de forma predeterminada, pero puede deshabilitarse en Control HubAplicaciones de Webex Teams
safebrowsing.googleapis.comSe utiliza para realizar comprobaciones de seguridad en las direcciones URL antes de desplegarlas en el flujo de mensajes. Esta característica está activada de forma predeterminada, pero puede deshabilitarse en Control HubAplicaciones de Webex Teams
msftncsi.com/ncsi.txt
captive.apple.com/hotspot-detect.html
Comprobación de conectividad a Internet de terceros para identificar los casos en los que hay una conexión de red, pero no hay conexión a Internet. Webex Teams realiza sus propias comprobaciones de conectividad a Internet, pero también puede utilizar estas URL de terceros como recurso.Aplicaciones de Webex Teams
*.crashlytics.com **Datos de diagnóstico y para solucionar problemasTodos
*.amplitiude.com **
*.segment.com **
*.segment.io **
Pruebas y métricas A/BAplicaciones web o Android de Webex Teams
*.walkme.com **Cliente de orientación al usuario de Webex Teams. Ofrece visitas de uso e incorporación a los usuarios nuevos.Aplicaciones de Webex Teams

*.eum-appdynamics.com **

Seguimiento del rendimiento, captura de errores e interrupciones, métricas de sesiónAplicación web de Webex Teams
speech.googleapis.com
texttospeech.googleapis.com
speech-services-manager-a.wbx2.com
Servicios de voz de Google. Son utilizados por Webex Assistant para manejar el reconocimiento de voz y la conversión de texto a voz. Están deshabilitados de manera predeterminada, pero se pueden incluir a través de Control Hub. El asistente también se puede deshabilitar en cada dispositivo.Dispositivos de Webex Room Kit y Webex Room

Los detalles de los dispositivos de Webex Teams que admiten Webex Assistant se documentan aquí:
https://help.webex.com/en-us/hzd1aj/Enable-Cisco-Webex-Assistant

** Webex Teams utiliza a terceros para la recopilación de datos de diagnóstico y resolución de problemas, así como la recopilación de métricas de uso y bloqueo. Los datos que se pueden enviar a estos sitios de terceros se describen en la hoja de datos de privacidad de Webex. Para obtener información detallada, consulte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf

++ Los nuevos clientes (de octubre de 2019 en adelante) pueden optar por omitir estos dominios dado que Webex Teams ya no los utiliza para el almacenamiento de archivos. Sin embargo, tenga en cuenta que deberá utilizar estos dominios si entra a un espacio que pertenece a otra organización que ha utilizado estos dominios para el almacenamiento de archivos (es decir, los archivos se cargaron antes de octubre de 2019).

Direcciones URL adicionales para los servicios híbridos de Webex Teams

URLDescripciónUtilizada por:
*.cloudfront.netMejoras de servicios híbridosNodo de la red de vídeo
Nodo de seguridad de datos híbridos
*.docker.com **
*.docker.io **
Contenedores de servicios híbridosNodo de la red de vídeo
Nodo de seguridad de datos híbridos
*.core-os.netMejoras básicas del sistema operativo   Nodo de la red de vídeo
Nodo de seguridad de datos híbridos
*.amazonaws.com **Contenedores de servicios híbridos
Mejoras básicas del sistema operativo,
cargas de archivos de registro
Nodo de la red de vídeo
Nodo de seguridad de datos híbridos
*.identity.api.rackspacecloud.com +++ Cargas básicas de volcadoNodo de la red de vídeo
Nodo de seguridad de datos híbridos
*.cloudconnector.cisco.comSincronización de usuarios    Conector de directorios de los servicios híbridos
*.webexcontent.com

*.clouddrive.com +++
o
*.storage101.ord1.clouddrive.com +++
*.storage101.dfw1.clouddrive.com +++
*.storage101.iad3.clouddrive.com +++
Cargas de archivos de registroConectores híbridos Expressway

Nota:
A partir de octubre de 2019, los archivos de registro ya no se cargarán ni almacenarán en el dominio clouddrive.com, sino que se utilizará el dominio webexcontent.com administrado por Cisco.

** Esperamos eliminar gradualmente el uso de *.docker.com y *.docker.io para los contenedores de servicios híbridos, sustituyéndolos eventualmente por * amazonaws.com.

En el caso de los servicios híbridos, el acceso externo se puede restringir aún más si configura su servidor proxy de modo que permita que solo la dirección IP de origen de sus nodos de los Servicios híbridos se comunique con estas direcciones URL, excepto webexcontent.com y clouddrive.com (vea las notas anteriores), que también utilizan las aplicaciones y los dispositivos de Webex Teams.

Nota: Si utiliza un servidor proxy con Dispositivo de seguridad web (WSA) de Cisco y quiere actualizar automáticamente las direcciones URL que utiliza Webex Teams, consulte el documento de configuración de Webex Teams con WSA para saber cómo implementar un Feed externo de Webex Teams en AsyncOS para Cisco Web Security.

Para ver un archivo CSV que contiene la lista de URI de Webex Teams, consulte: Archivo CSV de Webex Teams

+++ Las nuevas organizaciones (a partir de octubre de 2019 y versiones posteriores) pueden omitir estos dominios para los conectores híbridos de Expressway.

Características de los servidores proxy

Compatibilidad con autenticación proxy

Los servidores proxy pueden utilizarse como dispositivos de control de acceso; en esta función, bloquean el acceso a recursos externos hasta que el usuario y/o dispositivo proporciona credenciales válidas de permisos de acceso al servidor proxy. Los servidores proxy admiten varios métodos de autenticación, por ejemplo: Autenticación básica, Autenticación Digest, NTLM (con base en Windows), Kerberos y Negotiate (Kerberos con respaldo NTLM).

Con la opción de Sin autenticación, el dispositivo se puede configurar con una dirección de servidor proxy, pero no admite autenticación. Cuando se utiliza la autenticación de proxy, deben configurarse y almacenarse credenciales válidas en el sistema operativo del dispositivo/la aplicación de Webex Teams.

En el caso de los dispositivos y las aplicaciones de Webex Teams, las direcciones proxy se pueden configurar manualmente a través del sistema operativo de la plataforma o de la interfaz de usuario del dispositivo; también se los puede detectar automáticamente con mecanismos como la Detección automática de servidores proxy web (WPAD); consulte: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html o con archivos de Configuración automática de servidores proxy (PAC); consulte: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

ProductoTipo de autenticaciónConfiguración de servidores proxy
Webex Teams para MacSin autenticación, Básica, NTLM (1)Manual, WPAD, PAC
Webex Teams para WindowsSin autenticación, básica, NTLM (2), negociaciónManual, WPAD, PAC, GPO
Webex Teams para iOSSin autenticación, básica, resumen, NTLMManual, WPAD, PAC
Webex Teams para AndroidSin autenticación, básica, resumen, NTLMManual, PAC
Aplicación web de Webex TeamsSin autenticación, Básica, Digest, NTLM, NegotiateCompatible a través del SO
Dispositivos de sala: series SX, DX, MX, Room Kit y Webex BoardSin autenticación, Básica, DigestWPAD, PAC o manual
Teléfonos IP de Webex Calling (antes Spark Calling)N/D – Señales SIPNo disponible
Nodo de red de vídeo de WebexSin autenticación, básica, resumen, NTLMManual
Nodo de seguridad de datos híbridosSin autenticación, Básica, DigestManual
Conector de administración de hosts de los Servicios híbridosSin autenticación, Básica, NTLMExpressway con configuración manual C: Aplicaciones > Servicios híbridos > Servidor proxy del conector
Servicios híbridos: Conector de directoriosSin autenticación, Básica, NTLMCompatible a través del SO Windows
Expressway con Servicios híbridos C: Conector de calendarioSin autenticación, Básica, NTLMExpressway con configuración manual C:
Aplicaciones > Servicios híbridos > Servidor proxy del conector: Nombre de usuario Contraseña
Expressway C: Aplicaciones > Servicios híbridos > Conector de calendarios > Microsoft Exchange > Básica y/o NTLM
Expressway con Servicios híbridos C: Conector de llamadasSin autenticación, Básica, NTLMExpressway con configuración manual C:
Aplicaciones > Servicios híbridos > Servidor proxy del conector

(1): Autenticación NTLM en Mac: no es necesario registrar la máquina en el dominio; al usuario se le solicita una contraseña
(2): Autenticación NTLM en Windows: compatible solamente si la máquina está registrada en un dominio
(3): Configuración de servidores proxy HTTP en Webex Board

Inspección proxy y anclaje de certificados

Webex Teams valida los certificados de los sistemas con los que se comunica. Para ello, se asegura de que los certificados presentados al establecer una sesión de TLS puedan validarse frente a la lista de certificados de CA raíz de confianza instalados en el sistema operativo del dispositivo, y los PIN (hashes) de las claves públicas de certificados intermedios instalados en la aplicación Webex Teams. Webex Teams también se asegura de que los certificados no sean emitidos por Autoridades de emisión de certificados que se saben maliciosas o en riesgo.

Si ha implementado un servidor proxy con inspección TLS, asegúrese de que el certificado que presente tenga una cadena de confianza que permita validarlo satisfactoriamente en dispositivos en los que se ejecute la aplicación Webex Teams. Para esto es necesario instalar el certificado de la CA en el sistema operativo del dispositivo.

En la siguiente tabla se indica la compatibilidad con autoridades CA raíz de confianza personalizadas instaladas en el sistema operativo, tal como se describió anteriormente.

ProductoAdmite diversas CA de confianza personalizadas para inspección TLSNotas
Webex Teams para iOS 
Webex Teams para Android 
Webex Teams para Mac 
Webex Teams para Windows 
Aplicación web de Webex Teams 
Dispositivos de sala: series SX, DX, MX, Room Kit y Webex Board 
Teléfonos IP de Webex Calling (antes Spark Calling)No 
Red de vídeo de Cisco Webex 
Servicio de seguridad de datos híbrido 
Servicios híbridos – Conectores de directorios, calendarios, llamadas y administraciónNo 

802.1X – Control de acceso a la red basado en puertos

ProductoAdmite 802.1XNotas
Webex Teams para iOSCompatible a través del SO
Webex Teams para AndroidCompatible a través del SO
Webex Teams para MacCompatible a través del SO
Webex Teams para WindowsCompatible a través del SO
Aplicación web de Webex TeamsCompatible a través del SO
Dispositivos de sala: series SX, DX, MX, Room Kit y Webex BoardEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configurar 802.1X a través de la GUI o de Touch 10
Cargar certificados a través de la interfaz HTTP
Teléfonos IP de Webex Calling (antes Spark Calling)No 
Red de vídeo de Cisco WebexNoUtilizar omisión de direcciones MAC
Servicio de seguridad de datos híbridoNoUtilizar omisión de direcciones MAC
Servicios híbridos – Conectores de directorios, calendarios, llamadas y administraciónNoUtilizar omisión de direcciones MAC

Red de vídeo de Cisco Webex

La Red de vídeo de Cisco Webex proporciona un destino para el tráfico de medios en su red. En lugar de todos los medios que se dirigen a la nube Webex Cloud, puede permanecer en su red para reducir la utilización del ancho de banda de Internet y mejorar la calidad de los medios. Para conocer los detalles, consulte la Guía de implementación de la Red de vídeo de Cisco Webex.


Servicios híbridos de Webex Teams

Los Servicios híbridos de Webex Teams le permiten agregar las capacidades de reuniones y mensajería de Webex Teams a su implementación de Cisco Unified Communications ya existente. Si precisa orientación general para la implementación de los Servicios híbridos de Webex Teams, consulte: Arquitectura preferida para los Servicios híbridos de Webex Teams

. Actualmente, están disponibles los siguientes Servicios híbridos de Webex Teams:

Servicio de llamada híbrido

El Servicio de llamadas conecta el control de llamadas Cisco con la nube de Webex para ofrecer una experiencia de usuario única e integrada.

Hay dos funcionalidades centrales de en el Servicio de llamadas:

  • La Alerta del servicio de llamadas informa a Webex Teams sobre todas las llamadas en su sistema de comunicaciones unificadas de Cisco; por lo tanto, hace posible una variedad de capacidades.
  • La Conexión del servicio de llamadas conecta Webex Teams con Cisco Unified Communications Manager para que trabajen juntos. Como parte del servicio, la aplicación Webex Teams puede usarse como cliente de software para móviles para llamadas de voz y vídeo y comparte una extensión con su teléfono de escritorio Cisco.

Para conocer los detalles, consulte la Guía de implementación de los Servicios híbridos de llamadas.
 

Servicio de calendario híbrido

El Servicio de calendario híbrido conecta Microsoft Exchange, Office 365 o Google Calendar con Webex Teams, lo que le facilita planificar y entrar a reuniones, especialmente desde dispositivos móviles.

Para conocer los detalles, consulte: Guía de implementación para el Servicio de calendario híbrido de Webex Teams.


Servicio de directorio híbrido

El Servicio de directorio híbrido conecta Active Directory con Webex Teams. Hace posible que un usuario vea y agregue contactos de la empresa a sus salas de Webex Teams que pueda hacer clic fácilmente para hacer una llamada o enviar un mensaje. También ofrece un proceso administrativo simple que extiende automáticamente y en forma segura los contactos del directorio empresarial a la nube y los mantiene sincronizados para que sean exactos y consistentes.

Para conocer los detalles, consulte: Guía de implementación para el Conector de directorios de Cisco.

 

Webex Calling (antes Cisco Spark Call) - Requisitos de red

IP de origenIP de destinoPuerto de destinoProtocoloDescripciónDispositivos que utilizan esta regla
Sus redesCUALQUIERA123UDPSincronización de la hora por NTPWebex Calling:
Teléfonos Cisco con firmware de varias plataformas 
(Teléfonos MPP):
Teléfonos IP de la serie 6800
Teléfonos IP de la serie 7800
Teléfono de conferencia 7832
Teléfonos de vídeo 88 x 5
Sus redesCUALQUIERA3478UDPServidor TURN de audio y vídeo
Sus redesCUALQUIERA24000-29999, 36000-59999UDPMedios de audio y vídeo SRTP
Sus redesCUALQUIERA5061TLSSeñales SIP
Sus redesCUALQUIERA8443TLSSeñales
 

Historial de revisión de documentos - Requisitos de red para los servicios de Webex Teams

 
Fecha de la revisiónInformación nueva y modificada
14/10/2019Se agregó el soporte de inspección TLS para los dispositivos de sala
16/9/2019Se agregó el requisito de soporte de TCP para los sistemas DNS que utilizan TCP como protocolo de transporte.
Se agregó la URL *.walkme.com: este servicio ofrece recorridos de incorporación y uso para los usuarios nuevos.
Enmiendas a las direcciones URL de servicio que utiliza el asistente web.
28/8/2019Se agregó la URL *.sparkpostmail1.com
Servicio de correo electrónico para boletines, información de inscripción, anuncios
20/8/2019Se agregó soporte de proxy para el servicio de seguridad de datos híbridos y nodo de red de vídeo
15/8/2019Descripción general del centro de datos de AWS y Cisco utilizado para el servicio de Webex Teams.
Se agregó la URL *.webexcontent.com para el almacenamiento de archivos
Nota acerca del desuso de clouddrive.com para el almacenamiento de archivos
Se agregó la URL *.walkme.com para métricas y pruebas
12/7/2019Se agregaron las URL *.activate.cisco.com y *.webapps.cisco.com
Las URL de texto a voz se actualizaron a *.speech-googleapis.wbx2.com y
*.texttospeech-googleapis.wbx2.com
Se eliminó la URL *.quay.io
La URL de los contenedores de servicios híbridos se actualizó a *.amazonaws.com
27/6/2019Se agregó el requisito de la lista blanca *.accompany.com para la característica Perspectivas de las personas
25/4/2019Se agregó 'Servicios de Webex Teams’ para la línea sobre el soporte de versiones de TLS.
Se agregó 'Webex Teams’ a la línea de flujos de medios en Tráfico de medios.
Se agregó 'geográfica’ antes de la región en las subredes IP de Webex Teams para la sección de medios.
Se realizaron otras modificaciones menores en la redacción.
Se modificó la tabla de direcciones URL de Webex Teams; para ello, se actualizó la URL para las pruebas y métricas A/B y se agregó una nueva fila para los servicios de voz de Google.
En la sección 'URL adicionales para los servicios híbridos de Webex Teams’, se eliminó la información de la versión '10.1’ después de AsyncOS.
Se actualizó el texto en la sección 'Soporte para la autenticación de proxy’.
 
26/3/2019Se modificó la URL vinculada aquí “consulte el documento de configuración de Webex Teams con WSA para obtener orientación” de https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf a https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Se modificó la URL "api.giphy.com" a *.giphy.com
21/2/2019Se actualizó 'Webex Calling’ para que diga "Webex Calling (anteriormente Spark Calling)” según lo solicitado por John Costello, debido al próximo lanzamiento del producto del mismo nombre: Webex Calling a través de BroadCloud.
6/2/2019Se actualizó el texto 'Nodo multimedia híbrido' para que diga 'Nodo de red de vídeo de Webex'
11/1/2019Se actualizó el texto 'Archivos cifrados de extremo a extremo cargados en los espacios de Webex Teams y el almacenamiento de avatares’ para que diga 'Archivos cifrados de extremo a extremo cargados en los espacios de Webex Teams, el almacenamiento de avatares y los logotipos de marcas de Webex Teams'
9/1/2019Se eliminó la siguiente línea: '*Para que los dispositivos de sala de Webex Teams obtengan el certificado de CA necesario para validar la comunicación por su servidor proxy con inspección TLS, comuníquese con su CSM o abra un caso ante Cisco TAC’.
5 de diciembre de 2018Se actualizaron las URL: se eliminó 'https://' de las 4 entradas de la tabla de URL de Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Se actualizó el archivo .CSV vinculado para que Webex Teams muestre los enlaces revisados que se muestran arriba
30 de noviembre de 2018Nuevas URL:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Soporte para métodos de autenticación de proxy adicionales para Windows, iOS y Android
Webex Board adopta las características y el sistema operativo de los dispositivos de sala; las características de proxy compartidas por los dispositivos de sala: series SX, DX, MX, Room Kit y Webex Board
Soporte para la inspección TLS mediante aplicaciones de iOS y Android
Eliminación del soporte para la inspección TLS en los dispositivos de sala: series SX, DX, MX, Room Kit y Webex Board
Webex Board adopta las características y el sistema operativo de los dispositivos de sala; soporte para 802.1X
21 de noviembre de 2018Se agregó la siguiente nota a las subredes IP para la sección de medios: La lista anterior de intervalos de direcciones IP para recursos de medios en la nube no es exhaustiva; es posible que Cisco Webex Teams utilice otros intervalos IP no incluidos en la lista de arriba. Sin embargo, la aplicación y los dispositivos Webex Teams podrán funcionar normalmente sin tener la posibilidad de conectarse a las direcciones IP de medios no incluidas en la lista.
19 de octubre de 2018Se agregó la siguiente nota: Webex Teams utiliza a terceros para la recopilación de datos de diagnóstico y resolución de problemas, así como la recopilación de métricas de uso y bloqueo. Los datos que se pueden enviar a estos sitios de terceros se describen en la hoja de datos de privacidad de Webex. Para obtener información detallada, consulte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabla independiente para las URL adicionales utilizadas por los servicios híbridos: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 de agosto de 2018Se agregó la siguiente nota a la tabla de puertos y protocolos: Si configura un servidor NTP y DNS local en el OVA del Nodo de la red de vídeo, no es necesario abrir los puertos 53 y 123 a través del firewall.
7 de mayo de 2018Revisión sustancial de documentos

¿Ha encontrado este artículo útil?