Requisitos de red para los servicios de Webex Teams
Este artículo se creó en inglés y se tradujo automáticamente. No se ofrece ningún tipo de garantía, ya sea expresa o implícita, en relación con la exactitud, precisión o confiabilidad de cualquier traducción automática del inglés a cualquier otro idioma. Cisco no es responsable de información inexacta, errores o daños causados por traducciones incorrectas del contenido o por el uso de la información.
Requisitos de red para los servicios de Webex TeamsHistorial de revisión de documentos Este artículo está destinado a administradores de red, particularmente a administradores de firewalls, de servidores proxy y de seguridad web. Le ayudará a configurar su red para admitir Webex Teams (antes conocido como Cisco Spark). Para conocer los requisitos de red de los clientes clásicos de Webex Meetings, consulte WBX264 - ¿Cómo permito el tráfico de Webex Meetings en mi red? Requisitos de red para WebEx TeamsTodos los dispositivos y las aplicaciones de Webex Teams inician únicamente conexiones salientes. Webex Cloud de Cisco nunca inicia ninguna conexión a aplicaciones y dispositivos de Webex Teams. Los servicios de Webex Teams están alojados en centros de datos distribuidos globalmente, que son propiedad de Cisco (p. ej.: centros de datos de Webex para servicios de identidad, servicios de administración de claves y servidores de medios) o alojados en una Nube privada virtual (VPC) de Cisco en la plataforma Amazon AWS (p. ej.: microservicios de Webex Teams, servicios de almacenamiento de mensajes y archivos). Todos los datos se cifran mientras están en tránsito y en reposo. Tipos de tráficoLas aplicaciones y los dispositivos de WebEx Teams utilizan dos tipos de tráfico: señales y mediosTráfico de señales Las aplicaciones y los dispositivos de Webex Teams utilizan HTTPS y WSS (websockets seguros) para las señales. El tráfico de señales está protegido por TLS utilizando suites de cifrado seguro (tamaños de claves de cifrado simétrico de 256 o 128 bits, funciones hash SHA-2). Se prefieren las suites de cifrado TLS que utilizan claves de cifrado simétrico de 256 bits; p. ej.: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 Los servicios de Webex Teams solo admiten las versiones 1.2 y 1.1 de TLS. Todas las características de Webex Teams que no sean de medios en tiempo real dependen de las señales de TLS. Direcciones URL de Webex Teams para el tráfico de señales Si ha implementados servidores proxy, o firewalls para filtrar el tráfico que sale de su red empresarial, la lista de direcciones URL de destino que se deben agregar a la lista blanca para acceder al servicio de Webex Teams se puede encontrar aquí: Direcciones URL de Webex Teams. No se admite el filtrado del tráfico de señales de Webex Teams por dirección IP, ya que las direcciones IP que utiliza Webex Teams son dinámicas y pueden cambiar en cualquier momento. Tráfico de medios Las aplicaciones y los dispositivos de Webex Teams utilizan medios en tiempo real para transmisiones con uso compartido de audio, vídeo y contenido. Habitualmente*, los medios provenientes de cualquier aplicación o dispositivo de Webex Teams transita de la ubicación del usuario a los nodos multimedia en la nube Webex Cloud, donde se combinan y distribuyen las transmisiones. Esto es válido para todos los tipos de llamada; p. ej.: llamadas de uno a uno y llamadas entre varias partes. (*También se pueden implementar nodos de la Red de vídeo para combinar y distribuir medios a nivel local.) Cisco protege todas las transmisiones de medios que utilizan el Protocolo de transporte seguro en tiempo real (SRTP), que se describe en RFC 3711. Las aplicaciones y los dispositivos Cisco cifran los medios con la suite de cifrado AES_CM_128_HMAC_SHA1_80. En conformidad con RFC 3711, Cisco recomienda especialmente UDP como el protocolo de transporte para transmisiones de medios de voz y vídeo de Webex Teams. Las aplicaciones y los dispositivos de Webex Teams también admiten TCP como protocolo de transporte de medios de respaldo en caso de fallas. Sin embargo, Cisco no recomienda TCP como protocolo de transporte para transmisiones de medios de voz y vídeo. Esto se debe a que TCP está orientado a las conexiones y diseñado para entregar datos ordenados correctamente y en forma confiable a los protocolos de las capas superiores. Si utiliza TCP, el emisor retransmitirá paquetes perdidos hasta que se confirme su recepción; y el receptor colocará la transmisión de paquetes en el búfer hasta recuperar los paquetes perdidos. En el caso de transmisiones de medios, este comportamiento se manifiesta como mayor latencia/fluctuación; eso, a su vez, afecta la calidad de los medios para los participantes de la llamada. Las aplicaciones de Webex Teams también admiten TLS (HTTPS) como opción terciaria para el transporte de medios. Utilizar TLS también puede querer decir que este tráfico de medios de Webex Teams tendrá que atravesar un servidor proxy empresarial para llegar a los servidores de medios en la nube Webex Cloud. Como los servidores proxy están diseñados principalmente para interceptar y reenviar tráfico web con base en HTTP, la calidad de los medios puede verse afectada si el servidor proxy alcanza su pico de rendimiento y descarta paquetes cuando está procesando grandes cantidades de transmisiones de medios con alto ancho de banda. Los medios de Webex Teams circulan en ambas direcciones por medios de una transmisión simétrica e iniciada internamente de 5 componentes (Dirección IP de origen, Dirección IP de destino, Puerto de origen, Puerto de destino, Protocolo) saliente hacia la nube Webex Cloud. Webex Teams también emplea STUN (RFC 5389) para pruebas de conectividad a nodos de medios y transversales de firewalls. Para obtener más detalles, consulte el Informe técnico sobre firewalls de Webex Teams. Webex Teams – Intervalos de direcciones IP de destino para medios
Si quiere controlar el destino del tráfico de medios que sale de su red empresarial, los intervalos de direcciones IP de destino correspondientes al tráfico de medios que se envía a nodos de medios de Webex Teams se puede consultar aquí: Subredes IP de Webex Teams para medios Tráfico de Webex Teams a través de servidores proxy y firewallsLa mayoría de los clientes implementa un firewall de Internet, o un servidor proxy de Internet y un firewall, para restringir y controlar el tráfico basado en HTTP que sale y entra de sus redes. Sigas las pautas sobre firewalls y servidores proxy que se indican a continuación para habilitar el acceso a los servicios de Webex Teams desde su red.Configuración del firewallSi está utilizando un firewall solamente, tenga presente que no se admite el filtrado de tráfico de señales de Webex Teams utilizando direcciones IP, ya que las direcciones IP que utiliza el tráfico de señales de Webex Teams son dinámicas y pueden cambiar en cualquier momento. Si su firewall admite filtrado URL, incluya en la lista blanca las direcciones URL de destino de Webex Teams que se indican aquí: Direcciones URL de Webex Teams.Aplicaciones y dispositivos de Webex TeamsEn la siguiente tabla se describen los puertos y protocolos que utilizan las aplicaciones y los dispositivos de Webex Teams.
Subredes IP de Webex Teams para medios
Cisco no admite ni recomienda el filtrado de direcciones IP para una región geográfica en particular. El filtrado por región puede provocar una degradación grave en la experiencia de las reuniones de Webex Teams, que incluye la incapacidad para entrar por completo a las reuniones. (1) Se ha descartado el uso del puerto 33434 para medios por ser obsoleto pero, con fines de retrocompatibilidad, Webex Teams seguirá sondeando y utilizando estos puertos si el 5004 no está abierto. Nota: Actualmente, los clientes clásicos de Webex Meetings utilizan el puerto 9000 de UDP para medios. Para obtener información detallada, consulte WBX264 - ¿Cómo permito el tráfico de Webex Meetings en mi red? Configuración de servidores proxyMuchas organizaciones utilizan servidores proxy para inspeccionar y controlar el tráfico de los usuarios que sale de sus redes. Los servidores proxy pueden usarse para realizar varias funciones de seguridad como inclusión de direcciones URL en listas blancas y negras, autenticación de usuarios, búsqueda de direcciones IP/dominios/nombres de host/reputación de URl, y cifrado e inspección de tráfico. A continuación se analizan las características de servidores proxy relevantes a Webex Teams. Direcciones URL de Webex TeamsEn la siguiente tabla se describen las direcciones URL que utiliza Webex Teams. Si su organización emplea un servidor proxy, asegúrese de que se pueda acceder a estas direcciones URL. Si precisa detalles sobre la forma en la que Webex Teams maneja los datos que se envías a estas direcciones URL, consulte el informe técnico sobre Seguridad y privacidad en Webex Teams.
** Webex Teams utiliza a terceros para la recopilación de datos de diagnóstico y resolución de problemas, así como la recopilación de métricas de uso y bloqueo. Los datos que se pueden enviar a estos sitios de terceros se describen en la hoja de datos de privacidad de Webex. Para obtener información detallada, consulte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf Direcciones URL adicionales para los servicios híbridos de Webex Teams
** Esperamos eliminar gradualmente el uso de *.docker.com y *.docker.io para los contenedores de servicios híbridos, sustituyéndolos eventualmente por * amazonaws.com. Características de los servidores proxyCompatibilidad con autenticación proxyLos servidores proxy pueden utilizarse como dispositivos de control de acceso; en esta función, bloquean el acceso a recursos externos hasta que el usuario y/o dispositivo proporciona credenciales válidas de permisos de acceso al servidor proxy. Los servidores proxy admiten varios métodos de autenticación, por ejemplo: Autenticación básica, Autenticación Digest, NTLM (con base en Windows), Kerberos y Negotiate (Kerberos con respaldo NTLM).
(1): Autenticación NTLM en Mac: no es necesario registrar la máquina en el dominio; al usuario se le solicita una contraseña Inspección proxy y anclaje de certificadosWebex Teams valida los certificados de los sistemas con los que se comunica. Para ello, se asegura de que los certificados presentados al establecer una sesión de TLS puedan validarse frente a la lista de certificados de CA raíz de confianza instalados en el sistema operativo del dispositivo, y los PIN (hashes) de las claves públicas de certificados intermedios instalados en la aplicación Webex Teams. Webex Teams también se asegura de que los certificados no sean emitidos por Autoridades de emisión de certificados que se saben maliciosas o en riesgo.
802.1X – Control de acceso a la red basado en puertos
Red de vídeo de Cisco WebexLa Red de vídeo de Cisco Webex proporciona un destino para el tráfico de medios en su red. En lugar de todos los medios que se dirigen a la nube Webex Cloud, puede permanecer en su red para reducir la utilización del ancho de banda de Internet y mejorar la calidad de los medios. Para conocer los detalles, consulte la Guía de implementación de la Red de vídeo de Cisco Webex.
|
IP de origen | IP de destino | Puerto de destino | Protocolo | Descripción | Dispositivos que utilizan esta regla |
---|---|---|---|---|---|
Sus redes | CUALQUIERA | 123 | UDP | Sincronización de la hora por NTP | Webex Calling: Teléfonos Cisco con firmware de varias plataformas (Teléfonos MPP): Teléfonos IP de la serie 6800 Teléfonos IP de la serie 7800 Teléfono de conferencia 7832 Teléfonos de vídeo 88 x 5 |
Sus redes | CUALQUIERA | 3478 | UDP | Servidor TURN de audio y vídeo | |
Sus redes | CUALQUIERA | 24000-29999, 36000-59999 | UDP | Medios de audio y vídeo SRTP | |
Sus redes | CUALQUIERA | 5061 | TLS | Señales SIP | |
Sus redes | CUALQUIERA | 8443 | TLS | Señales |
Historial de revisión de documentos - Requisitos de red para los servicios de Webex Teams
Fecha de la revisión | Información nueva y modificada |
14/10/2019 | Se agregó el soporte de inspección TLS para los dispositivos de sala |
16/9/2019 | Se agregó el requisito de soporte de TCP para los sistemas DNS que utilizan TCP como protocolo de transporte. Se agregó la URL *.walkme.com: este servicio ofrece recorridos de incorporación y uso para los usuarios nuevos. Enmiendas a las direcciones URL de servicio que utiliza el asistente web. |
28/8/2019 | Se agregó la URL *.sparkpostmail1.com Servicio de correo electrónico para boletines, información de inscripción, anuncios |
20/8/2019 | Se agregó soporte de proxy para el servicio de seguridad de datos híbridos y nodo de red de vídeo |
15/8/2019 | Descripción general del centro de datos de AWS y Cisco utilizado para el servicio de Webex Teams. Se agregó la URL *.webexcontent.com para el almacenamiento de archivos Nota acerca del desuso de clouddrive.com para el almacenamiento de archivos Se agregó la URL *.walkme.com para métricas y pruebas |
12/7/2019 | Se agregaron las URL *.activate.cisco.com y *.webapps.cisco.com Las URL de texto a voz se actualizaron a *.speech-googleapis.wbx2.com y *.texttospeech-googleapis.wbx2.com Se eliminó la URL *.quay.io La URL de los contenedores de servicios híbridos se actualizó a *.amazonaws.com |
27/6/2019 | Se agregó el requisito de la lista blanca *.accompany.com para la característica Perspectivas de las personas |
25/4/2019 | Se agregó 'Servicios de Webex Teams’ para la línea sobre el soporte de versiones de TLS. Se agregó 'Webex Teams’ a la línea de flujos de medios en Tráfico de medios. Se agregó 'geográfica’ antes de la región en las subredes IP de Webex Teams para la sección de medios. Se realizaron otras modificaciones menores en la redacción. Se modificó la tabla de direcciones URL de Webex Teams; para ello, se actualizó la URL para las pruebas y métricas A/B y se agregó una nueva fila para los servicios de voz de Google. En la sección 'URL adicionales para los servicios híbridos de Webex Teams’, se eliminó la información de la versión '10.1’ después de AsyncOS. Se actualizó el texto en la sección 'Soporte para la autenticación de proxy’. |
26/3/2019 | Se modificó la URL vinculada aquí “consulte el documento de configuración de Webex Teams con WSA para obtener orientación” de https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf a https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Se modificó la URL "api.giphy.com" a *.giphy.com |
21/2/2019 | Se actualizó 'Webex Calling’ para que diga "Webex Calling (anteriormente Spark Calling)” según lo solicitado por John Costello, debido al próximo lanzamiento del producto del mismo nombre: Webex Calling a través de BroadCloud. |
6/2/2019 | Se actualizó el texto 'Nodo multimedia híbrido' para que diga 'Nodo de red de vídeo de Webex' |
11/1/2019 | Se actualizó el texto 'Archivos cifrados de extremo a extremo cargados en los espacios de Webex Teams y el almacenamiento de avatares’ para que diga 'Archivos cifrados de extremo a extremo cargados en los espacios de Webex Teams, el almacenamiento de avatares y los logotipos de marcas de Webex Teams' |
9/1/2019 | Se eliminó la siguiente línea: '*Para que los dispositivos de sala de Webex Teams obtengan el certificado de CA necesario para validar la comunicación por su servidor proxy con inspección TLS, comuníquese con su CSM o abra un caso ante Cisco TAC’. |
5 de diciembre de 2018 | Se actualizaron las URL: se eliminó 'https://' de las 4 entradas de la tabla de URL de Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 de noviembre de 2018 | Nuevas URL: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Soporte para métodos de autenticación de proxy adicionales para Windows, iOS y Android | |
Webex Board adopta las características y el sistema operativo de los dispositivos de sala; las características de proxy compartidas por los dispositivos de sala: series SX, DX, MX, Room Kit y Webex Board | |
Soporte para la inspección TLS mediante aplicaciones de iOS y Android | |
Eliminación del soporte para la inspección TLS en los dispositivos de sala: series SX, DX, MX, Room Kit y Webex Board | |
Webex Board adopta las características y el sistema operativo de los dispositivos de sala; soporte para 802.1X | |
21 de noviembre de 2018 | Se agregó la siguiente nota a las subredes IP para la sección de medios: La lista anterior de intervalos de direcciones IP para recursos de medios en la nube no es exhaustiva; es posible que Cisco Webex Teams utilice otros intervalos IP no incluidos en la lista de arriba. Sin embargo, la aplicación y los dispositivos Webex Teams podrán funcionar normalmente sin tener la posibilidad de conectarse a las direcciones IP de medios no incluidas en la lista. |
19 de octubre de 2018 | Se agregó la siguiente nota: Webex Teams utiliza a terceros para la recopilación de datos de diagnóstico y resolución de problemas, así como la recopilación de métricas de uso y bloqueo. Los datos que se pueden enviar a estos sitios de terceros se describen en la hoja de datos de privacidad de Webex. Para obtener información detallada, consulte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Tabla independiente para las URL adicionales utilizadas por los servicios híbridos: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 de agosto de 2018 | Se agregó la siguiente nota a la tabla de puertos y protocolos: Si configura un servidor NTP y DNS local en el OVA del Nodo de la red de vídeo, no es necesario abrir los puertos 53 y 123 a través del firewall. |
7 de mayo de 2018 | Revisión sustancial de documentos |