Configuration minimale requise du réseau pour les services Webex Teams

Configuration minimale requise du réseau pour les services Webex Teams

Cet article était initialement en anglais et a été traduit automatiquement. Aucune garantie d’aucune sorte, expresse ou implicite, n’est attribuée quant à l’exactitude, la précision ou la fiabilité des traductions automatiques de l’anglais vers une quelconque autre langue. Cisco n’est pas responsable des informations inexactes, des erreurs ou des préjudices causés par une traduction incorrecte du contenu ou par l’utilisation inappropriée des informations.

Configuration minimale requise du réseau pour les services Webex Teams


Historique de révision des documents
 

Cet article est destiné aux administrateurs réseau, en particulier les administrateurs des pare-feu et de la sécurité Web. Il vous aidera à configurer votre réseau pour la prise en charge de l’application Webex Teams (anciennement appelée Cisco Spark).  Pour les exigences réseau pour les clients de Webex Meetings classiques voir WBX264 - Comment puis-je autoriser le trafic Webex Meetings sur mon réseau ?

Configuration minimale du réseau Webex Teams requise

Toutes les applications et périphériques Webex Teams initient des connexions sortantes uniquement. Le Cloud Webex n’initie jamais de connexions vers les applications et les périphériques Webex Teams. Les services Webex Teams sont hébergés dans des centres de données distribués à l’échelle internationale, qui appartiennent soit à Cisco (par exemple les centres de données Webex pour les services d’identité, les services de gestion de clés et les serveurs média) ou qui sont hébergés dans un Cloud Cisco Virtuel privé (Cisco Virtual Private Cloud (VPC)) sur la plateforme Amazon AWS (par exemple les microservices Webex Teams, les services de stockage de messages et de fichiers). Toutes les données sont chiffrées en transit et au repos.

Types de trafic

Les applications et périphériques Webex Teams utilisent deux types de trafic : signalisation et média

Trafic de signalisation

Les applications et périphériques Webex Teams utilisent les protocoles HTTPS et WSS (secure websockets) pour la signalisation.

Le trafic de signalisation est protégé par TLS à l’aide de suites de chiffrement robustes (tailles de clé de chiffrement symétriques à 256 ou 128 bits, fonctions de hachage SHA-2). Les suites de chiffrement TLS utilisant des clés de chiffrement symétriques à 256 bits sont préférées, par exemple :
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

Les versions TLS 1.2 et 1.1 uniquement sont prises en charge par les services Webex Teams.

Toutes les fonctionnalités de Webex Teams autres que les médias en temps réel dépendent de la signalisation TLS.

URLs Webex Teams pour le trafic de signalisation
Si vous avez déployé des proxis ou des pare-feu pour filtrer le trafic quittant votre réseau d’entreprise, la liste des URLs de destination qui doivent figurer dans la liste blanche pour accéder au service Webex Teams est disponible ici URLs Webex Teams. Le filtrage du trafic de signalisation Webex Teams par adresse IP n’est pas pris en charge car les adresses IP utilisées par Webex Teams sont dynamiques et peuvent changer à tout moment.

Trafic média
Les applications et les périphériques Webex Teams utilisent le média en temps réel pour les diffusions audio, vidéo et le partage de contenu. En règle générale*, les médias provenant de toutes les applications ou de tous les périphériques Webex Teams transitent à partir de l’emplacement de l’utilisateur vers les nœuds médias dans le Cloud Webex, où les flux sont mixés et distribués. Tel est le cas pour tous les types d’appels 1 à 1 par exemple, les appels entre plusieurs personnes. (*Des nœuds de maillage vidéo sur site peuvent également être déployés pour mixer et distribuer des médias localement).

Cisco sécurise tous les flux médias Webex Teams en utilisant le protocole Secure Real Transport Protocol (SRTP), décrit dans RFC 3711. Les applications et les périphériques Cisco chiffrent les médias avec la suite cryptographique AES_CM_128_HMAC_SHA1_80.

Conformément au protocole RFC 3711, Cisco recommande fortement l’UDP comme protocole de transport pour les flux média audio et vidéo de Webex teams.

Les applications et les périphériques Webex Teams prennent également en charge le protocole TCP comme protocole de transport de média de secours. Toutefois, Cisco ne recommande pas le protocole TCP comme protocole de transport pour les flux de médias audio et vidéo. En effet, TCP est un protocole de transport orienté connexion et conçu pour fournir de manière fiable, correctement classées, des données aux protocoles de couche de niveau supérieur. En utilisant le protocole TCP, l’expéditeur retransmet les paquets perdus jusqu’à ce qu’ils soient acceptés et le destinataire met le flux de paquets en tampon jusqu’à ce que les paquets perdus soient récupérés. Pour les flux de médias, ce comportement se manifeste par une latence/gigue accrue, qui à son tour affecte la qualité des médias vécue par les participants de l’appel.

Les applications Webex Teams prennent également en charge le protocole TLS (HTTPS) en tant qu’option tertiaire pour le transport de médias. L’utilisation de TLS peut également signifier que ce trafic média de Webex Teams devra passer par le serveur proxy de l’entreprise pour atteindre les serveurs média dans le Cloud Webex. Étant donné que les serveurs proxy sont principalement conçus pour intercepter et rediriger le trafic Web HTTP, la qualité du média peut être affectée si le serveur proxy atteint son seuil de performance et perd des paquets lors du traitement d’un grand nombre de flux média à large bande passante.

Les flux de médias Webex Teams circulent dans les deux sens à l’aide d’un flux sortant symétrique intérieur, à 5 tubes (Adresse IP source, adresse IP de destination, port source, port de destination, protocole) vers le Cloud Webex.

Webex Teams utilise également STUN (RFC 5389) pour la traversée du pare-feu et les tests d’accessibilité du nœud média. Pour en savoir plus, veuillez consulter le Livre blanc sur le pare-feu de Webex Teams.
 
Webex Teams – Plages d’adresses IP de destination pour les médias
Si vous souhaitez contrôler la destination du trafic multimédia quittant votre réseau d’entreprise, les plages des adresses IP de destination pour le trafic média envoyé vers les nœuds de médias Webex Teams peuvent être trouvés ici : Sous-réseaux IP Webex Teams pour les médias

Trafic Webex Teams à travers les proxys et les pare-feu

La plupart des clients déploient un pare-feu Internet, ou un proxy Internet et un pare-feu, pour limiter et contrôler le trafic HTTP qui quitte et entre dans leur réseau. Suivez les instructions concernant le pare-feu et le proxy ci-dessous pour activer l’accès aux services Webex Teams à partir de votre réseau.

Configuration du pare-feu

Si vous utilisez uniquement un pare-feu, veuillez noter que le filtrer le trafic de signalisation Webex Teams en utilisant les adresses IP n’est pas compatible, car les adresses IP utilisées par la signalisation Webex Teams sont dynamiques et peuvent changer à tout moment. Si votre pare-feu prend en charge le filtrage des URLs, mettez dans la liste blanche les URL de destination de Webex Teams listées ici URLs Webex Teams.

Applications et périphériques Webex Teams

Le tableau suivant décrit les ports et les protocoles utilisés par les applications et les périphériques Webex Teams.

Périphériques utilisant cette règleVos réseauxTOUTProtocoleDescriptionPériphériques utilisant cette règle
Vos réseauxTOUS443TLSHTTPS et WSS pour la signalisation et la messagerie.
Si votre pare-feu prend en charge la résolution DNS, ou si vous utilisez un proxy, utilisez ces URLs Webex Teams pour autoriser l’accès aux services Webex Teams.
*.segment.com **
Nœud de maillage vidéoTOUS444TCPSignalisation de transfert sécuriséSignalisation en cascade du nœud de maillage vidéo sur le Cloud Webex
Nœud de maillage vidéoTOUS123UDPNetwork Time ProtocolNTP du nœud de Maillage vidéo
Nœud de maillage vidéoTOUS53UDP/TCPSystème de noms de domaine. La plupart des requêtes DNS sont effectuées via le protocole UDP ; cependant, des requêtes DNS peuvent également utiliser le protocole TCP.DNS du nœud de maillage vidéo
Vos réseauxVoir Sous-réseaux IP Webex Teams pour les médias5004 (1)UDP RTCPAudio et vidéo sécurisés. Partage de contenu sur les périphériques Webex Teams*.segment.com **
Vos réseauxVoir Sous-réseaux IP Webex Teams pour les médias5004 (1)SRTP TCPUtilisé pour le partage de contenu sécurisé sur les applications Webex Teams de bureau et mobiles.
Si l’UDP ne peut pas être utilisé, sert également de transport de secours pour l’audio et la vidéo.
*.segment.com **
Vos réseauxVoir Sous-réseaux IP Webex Teams pour les médias443 (1)TLS/HTTPS SRTPUtilisé comme un transport de secours pour l’audio, vidéo et partage de contenu si UDP et TCP ne peut pas être utilisé.*.segment.com **
Nœuds de maillage vidéo dans vos réseauxVoir Sous-réseaux IP Webex Teams pour les médias5004UDP RTCPPartage sécurisé des contenus audio, vidéo et multimédia du nœud de maillage vidéo vers le Cloud Webex
(TCP est également pris en charge, mais non recommandé)
Connexions en cascade du nœud de maillage vidéo
Vos réseauxVoir Sous-réseaux IP Webex Teams pour les médias33434-33598UDP RTCPPartage de contenu audio, vidéo et média sécuriséAppels SIP vers le Cloud Webex Teams, y compris le Service d’appel hybride Connect
** Si vous configurez un serveur NTP et DNS local dans l’OVA du nœud de maillage vidéo, les ports 53 et 123 n’ont pas besoin d’être ouverts par l’intermédiaire du pare-feu.

Sous-réseaux IP Webex Teams pour les médias

  • 64.68.96.0/19 (CIDR) ou 64.68.96.0 - 64.68.127.255 (plage du net)
  • 66.114.160.0/20 (CIDR) ou 66.114.160.0 - 66.114.175.255 (plage du net)
  • 66.163.32.0/19 (CIDR) ou 66.163.32.0 - 66.163.63.255 (plage du net)
  • 170.133.128.0/18 (CIDR) ou 170.133.128.0 - 170.133.191.255 (plage du net)
  • 173.39.224.0/19 (CIDR) ou 173.39.224.0 - 173.39.255.255 (plage du net)
  • 173.243.0.0/20 (CIDR) ou 173.243.0.0 - 173.243.15.255 (plage du net)
  • 207.182.160.0/19 (CIDR) ou 207.182.160.0 - 207.182.191.255 (plage du net)
  • 209.197.192.0/19 (CIDR) ou 209.197.192.0 - 209.197.223.255 (plage du net)
  • 216.151.128.0/19 (CIDR) ou 216.151.128.0 - 216.151.159.255 (plage du net)
  • 114.29.192.0/19 (CIDR) ou 114.29.192.0 - 114.29.223.255 (plage du net)
  • 210.4.192.0/20 (CIDR) ou 210.4.192.0 - 210.4.207.255 (plage du net)
  • 69.26.176.0/20 (CIDR) or 69.26.176.0 - 69.26.191.255 (plage du net)
  • 62.109.192.0/18 (CIDR) ou 62.109.192.0 - 62.109.255.255 (plage du net)
  • 69.26.160.0/19 (CIDR) ou 69.26.160.0 - 69.26.191.255 (plage du net)
Remarque : la liste ci-dessus des plage IP pour les ressources média sur le Cloud n’est pas exhaustive et il peut y avoir d’autres plages IP utilisées par Cisco Webex Teams qui ne figurent pas dans la liste ci-dessus. Cependant, l’application et les périphériques Webex Teams pourront fonctionner normalement sans pouvoir se connecter aux adresses IP média non listées.

Webex ne prend pas en charge et ne recommande pas le filtrage des adresses IP pour une région géographique spécifique. Le filtrage par région peut entraîner une sérieuse dégradation de l’expérience de réunion Webex Teams pouvant aller jusqu’à l’impossibilité de participer entièrement aux réunions.

(1) L’utilisation du port 33434 pour les médias est devenue obsolète, mais pour des raisons de rétrocompatibilité, Webex Teams continuera de tester et d’utiliser ces ports si le port 5004 n’est pas ouvert. Remarque - Les clients Webex Meetings classiques utilisent actuellement le port UDP 9000 pour les médias. Pour plus de détails, voir WBX264 - Comment puis-je autoriser le trafic Webex Meetings sur mon réseau ?

Configuration du proxy

Nombre d’organisations utilise proxys pour inspecter et contrôler le trafic de l’utilisateur qui quitte leur réseau. Les proxy peuvent être utilisés pour exécuter un certain nombre de fonctions de sécurité telles que mettre des URL dans la liste blanche et la liste noire, l’authentification des utilisateurs, la recherche de réputation de l’adresse IP/domaine/nom d’hôte/URI, le décryptage et l’inspection du trafic. Les fonctions de proxy pertinentes à Webex Teams sont présentées ci-dessous.

URLs Webex Teams

Le tableau suivant décrit les URLs utilisées par Webex Teams. Si votre organisation utilise un proxy, vérifiez que ces URLs sont accessibles. Pour plus de détails sur la façon dont Webex Teams gère les données envoyées vers ces URLs, consultez le livre blanc Sécurité et confidentialité de Webex Teams.

URLDescriptionApplications et périphériques Webex Teams utilisant ces URL et notes supplémentaires
*.ciscospark.comServices Webex Teams*.segment.com **
*.ciscowebex.comWebex Teams & services Webex et application de bureau Webex*.segment.com **
*.wbx2.comServices Webex Teams*.segment.com **
*.webex.comAuthentification et extension Webex*.segment.com **
*.webexconnect.comServices Webex*.segment.com **
*.ciscosparkcontent.com ++Chargements de fichiers journauxApplications Webex Teams
*.accompany.comIntégration de People InsightsApplications Webex Teams
*.webexcontent.com (Nouveau)Webex Teams - Stockage général de fichiers incluant :

les fichiers utilisateur, les fichiers transcodés, les images, les captures d’écran et le contenu des tableaux blancs,
les journaux du client,
les avatars,
les logos de la marque,
les fichiers d’exportation CSV & les fichiers d’importation en nombre (Control Hub)
*.segment.com **

À partir d’octobre 2019, les fichiers utilisateurs seront chargés et stockés dans le domaine webexcontent.com géré par Cisco.

Les fichiers chargés avant octobre 2019 resteront dans le domaine clouddrive.com et seront accessibles à partir de Webex Teams jusqu’à ce que la période de rétention de votre organisation soit atteinte (lorsqu’ils seront alors supprimés)

Au cours de cette période, vous devrez peut-être accéder à la fois au domaine webexcontent.com (pour les nouveaux fichiers) et au domaine clouddrive.com (pour les anciens fichiers).

Si vous forcez uniquement l’utilisation du domaine webexcontent.com : les anciens fichiers chargés et stockés dans le domaine clouddrive.com (par vous ou une organisation participante) ne pourront pas être affichés et téléchargés dans les espaces d’équipes dont vous êtes membre.

Si vous forcez uniquement l’utilisation du domaine clouddrive.com : vous ne pourrez pas charger des fichiers, et les nouveaux fichiers chargés et stockés dans le domaine webexcontent.com par une autre organisation dans laquelle vous participez, ne pourront pas être récupérés.
*.clouddrive.com ++
*.storage101.ord1.clouddrive.com +++
*storage101.dfw1.clouddrive.com ++
*storage101.iad3.clouddrive.com ++
* storage101.iad3.clouddrive.com + +
Webex Teams -
Stockage général de fichiers
y compris :

les fichiers utilisateur,
les fichiers transcodés,
les images, les captures d’écran
et le contenu des
tableaux blancs,
les journaux du client, 
les avatars, 
les logos de la marque, 
les fichiers d’exportation & les fichiers d’importation CSV
en nombre
(Control Hub)
*.segment.com **

À partir d’octobre 2019, les fichiers utilisateurs ne seront plus chargés et stockés dans le domaine clouddrive.com, mais ils utiliseront plutôt le domaine webexcontent.com géré par Cisco.

Les fichiers chargés avant octobre 2019 resteront dans le domaine clouddrive.com et seront accessibles à partir de Webex Teams jusqu’à ce que les période de rétention de votre organisation soit atteinte (lorsqu’ils seront alors supprimés).

Au cours de cette période, vous devrez peut-être accéder à la fois au domaine webexcontent.com (pour les nouveaux fichiers) et au domaine clouddrive.com (pour les anciens fichiers).

Si vous forcez uniquement l’utilisation du domaine clouddrive.com : vous ne pourrez pas charger des fichiers, et les nouveaux fichiers chargés et stockés dans le domaine webexcontent.com par une autre organisation dans laquelle vous participez, ne pourront pas être récupérés.


Si vous forcez uniquement l’utilisation du domaine webexcontent.com : les anciens fichiers chargés et stockés dans le domaine clouddrive.com (par vous ou une organisation participante) ne pourront pas être affichés et téléchargés dans les espaces d’équipes dont vous êtes membre.
*.rackcdn.com ++Mises à jour du logiciel/firmware
Chargements de fichiers
*.segment.com **
Réseau de distribution de contenu pour *.clouddrive.com
*.huron-dev.comIntégration des périphériques et découverte du service 

Utilisé pour l’intégration des téléphones Cisco au service d’appel Spark

Service d’appel Spark :
Téléphones IP Cisco
Séries 7800 et 8800
*.activate.cisco.com
*.webapps.cisco.com
Intégration des périphériques
et découverte du service

Utilisé pour l’intégration des périphériques au service Webex Teams et au service d’appel Webex. 
Webex Teams :
périphériques de salle de série SX, DX, MX, Room Kit, Webexboard, Webex Share

Webex Calling :
téléphones Cisco avec micrologiciel multiplateformes 
(Téléphones MPP) :
téléphones IP série 6800
téléphones IP série 7800
téléphone de conférence 7832
téléphones vidéo 88x5
*.sparkpostmail1.comservice de messagerie électronique pour les actualités (newsletters), informations d’inscription, annonces*.segment.com **
*.giphy.comPermet aux utilisateurs de partager des images GIF. Cette fonctionnalité est activée par défaut mais peut être désactivée dans Control HubApplications Webex Teams
safebrowsing.googleapis.comUtilisées pour effectuer des vérifications de sécurité sur les URL avant de les déployer dans le flux des messages. Cette fonctionnalité est activée par défaut, mais peut être désactivée dans Control HubApplications Webex Teams
msftncsi.com/ncsi.txt
captive.apple.com/hotspot-detect.html
Contrôle de la connectivité Internet d’une tierce partie pour identifier les cas où il y a une connexion réseau, mais aucune connexion à Internet. Webex Teams effectue ses propres contrôles de connectivité Internet, mais peut également utiliser ces URL tierces comme un solution de dépannage.Applications Webex Teams
*.crashlytics.com ***.amplitiude.com ***.segment.com **
*.segment.io **
*.segment.com **
*.segment.io **
Tests A/B & métriquesApplications Webex Teams pour le Web et/ou Android
*.walkme.com **Client du Guide de l’utilisateur de Webex Teams. Fournit des instructions guidées sur l’intégration et l’utilisation pour les nouveaux utilisateurs.Applications Webex Teams

*.eum-appdynamics.com **

Suivi des performances, capture des erreurs et des pannes, métriques des sessionsApplication Web Webex Teams
speech.googleapis.com
texttospeech.googleapis.com
speech-services-manager-a.wbx2.com
Services vocaux Google. Utilisés par l’Assistant Webex pour gérer la reconnaissance vocale et la conversion de texte par synthèse vocale. Désactivé par défaut, elle peut être activée dans le Control Hub. L’Assistant peut également être désactivé individuellement pour chaque périphérique.Webex Room Kit et périphériques de salles Webex

Les détails des périphériques Webex Teams qui prennent en charge l’Assistant Webex sont décrits ici :
https://help.webex.com/en-us/hzd1aj/Enable-Cisco-Webex-Assistant

** Webex Teams utilise des tierces parties pour la collecte des données de diagnostic et de dépannage ; et la collecte des métriques d’arrêt et d’utilisation. Les données qui peuvent être envoyées à ces sites tiers sont décrites dans la fiche technique de Confidentialité de Webex. Pour en savoir plus, voir : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf

++ Les nouveaux clients (à partir d’octobre 2019 et plus tard) peuvent choisir d’omettre ces domaines car ils ne sont plus utilisés pour le stockage de fichiers par Webex Teams. Notez cependant que vous devrez utiliser ces domaines si vous rejoignez un espace appartenant à une autre organisation qui utilisait ces domaines pour le stockage de fichiers (c.-à-d. que des fichiers ont été chargés avant octobre 2019).

URL supplémentaires pour les services hybrides Webex Teams

URLDescriptionUtilisé par :
*.cloudfront.netMises à niveau des services hybridesNœud de maillage vidéo
Nœud de sécurité des données hybrides
*.docker.com **
*.docker.io **
Conteneurs des Services hybridesNœud de maillage vidéo
Nœud de sécurité des données hybrides
*.core-os.netMises à jour du système d’exploitation principal   Nœud de maillage vidéo
Nœud de sécurité des données hybrides
*.amazonaws.com **Conteneurs des Services hybrides
Mises à jour du système d’exploitation principal,
Chargements de fichiers journaux
Nœud de maillage vidéo
Nœud de sécurité des données hybrides
*.identity.api.rackspacecloud.com +++ Chargements principaux en nombreNœud de maillage vidéo
Nœud de sécurité des données hybrides
*.cloudconnector.cisco.comSynchronisation de l’utilisateur    Connecteur de répertoire des services hybrides
*.webexcontent.com

*.clouddrive.com +++
*.storage101.ord1.clouddrive.com +++
*.storage101.dfw1.clouddrive.com +++
*.storage101.iad3.clouddrive.com +++
*.storage101.iad3.clouddrive.com + + +
Chargements de fichiers journauxConnecteurs hybrides Expressway

Remarque :
À partir d’octobre 2019, les fichiers journaux ne seront plus chargés et stockés dans le domaine clouddrive.com, mais ils utiliseront plutôt le domaine webexcontent.com géré par Cisco.

** Nous prévoyons d’éliminer l’utilisation de *.docker.com et *.docker.io pour les conteneurs de services hybrides, qui seront éventuellement remplacés par *amazonaws.com.

Pour les services hybrides, l’accès externe peut être davantage restreint en configurant votre proxy pour autoriser uniquement l’adresse IP source de vos nœuds de services hybrides pour atteindre ces URL (à l’exception de webexcontent.com et clouddrive.com (voir les notes ci-dessus), qui sont également utilisées par les applications et les périphériques Webex Teams).

Remarque : si vous utilisez un proxy Cisco Web Security Appliance (WSA) et que vous souhaitez mettre à jour automatiquement les URL utilisées par Webex Teams, veuillez vous reporter au document de configuration WSA Webex Teams pour savoir comment déployer un flux externe Webex Teams dans AsyncOS 10.1 pour Cisco Web Security.

Pour un fichier CSV contenant la liste des URI Webex Teams, voir : fichier CSV Webex Teams

+++ Les nouvelles organisations (à partir d’octobre 2019 et plus tard) peuvent omettre ces domaines pour les connecteurs Expressway hybrides.

Fonctionnalités du proxy

Prise en charge de l’authentification du proxy

Les proxy peuvent être utilisés comme dispositifs de contrôle d’accès, bloquant l’accès aux ressources externes jusqu’à ce que l’utilisateur/le périphérique fournisse des autorisations d’accès valides au proxy. Plusieurs méthodes d’authentification sont prises en charge par les proxis, telles que l’authentification de base, l’authentification Digest, (basée sous Windows) NTLM, Kerberos et Negotiate (Kerberos avec renvoi NTLM).

Sans authentification, le périphérique peut être configuré avec une adresse proxy, mais ne prend pas en charge l’authentification. Lorsque l’authentification proxy est utilisée, les identifiants valides doivent être configurés et stockés dans le système d’exploitation du périphérique/de l’application Webex Teams.

Les proxys peuvent être configurés manuellement par l’intermédiaire du système d’exploitation ou l’IU du périphérique ou détectés automatiquement à l’aide des mécanismes tels que Web Proxy Auto Discovery (WPAD). Voir : https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html et/ou les fichiers Proxy Auto Config (PAC). Voir : https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

ProduitType d’authentificationConfiguration du proxy
Webex Teams pour MacAucune authentification, Basic, NTLM (1)Manuel, WPAD, PAC
Webex Teams pour WindowsAucune authentification, Basique, NTLM (2), NégocierManuel, WPAD, PAC, objet de stratégie de groupe
Webex Teams pour iOSAucune authentification, Basique, Digest, NTLMManuel, WPAD, PAC
Webex Teams pour AndroidAucune authentification, Basique, Digest, NTLMManuel, PAC
Application Web Webex TeamsAucune authentification, Basic, Digest, NTLM, NegociatePrise en charge par le système d’exploitation
Périphériques de salles : série SX, DX, MX, Room Kit et Webex BoardAucune authentification, Basique, DigestWPAD, PAC ou manuel
Téléphones IP Webex Calling (anciennement Spark Calling)N/A – Signalisation SIPN/A
Nœud de maillage vidéo WebexAucune authentification, Basique, Digest, NTLMManuel
Nœud de sécurité des données hybridesAucune authentification, Basique, DigestManuel
Connecteur de gestion de l’hôte des Services hybridesAucune authentification, basique, NTLMConfiguration manuelle Expressway C : Applications > Services hybrides > Proxy du connecteur
Services hybrides : Connecteur de répertoireAucune authentification, basique, NTLMPrise en charge par le système d’exploitation Windows
Services hybrides Expressway C : connecteur de calendrierAucune authentification, basique, NTLMConfiguration manuelle d’Expressway C :
Applications > Services hybrides > Connecteur Proxy : nom d’utilisateur mot de passe
Expressway C : Applications > Services hybrides > Connecteur de calendrier > Microsoft Exchange > Basic et/ou NTLM
Hybride Services Expressway C : Connecteur d’appelAucune authentification, basique, NTLMConfiguration manuelle d’Expressway C :
Applications > Services hybrides > Proxy du connecteur

(1) : Authentification Mac NTLM - La machine ne doit pas être connectée au domaine, l’utilisateur est invité à saisir un mot de passe
(2) : Authentification NTLM Windows - Pris en charge uniquement si l’ordinateur est connecté sur le domaine
(3) : Installation du proxy HTTP de Webex Board

Inspection du proxy et épinglage du certificat

Webex Teams valide les certificats des systèmes avec lesquels il communique. Ceci est effectué en s’assurant que les certificats présentés lors de l’établissement d’une session TLS peuvent être validés par rapport à la liste des certificats de l’autorité de certification racine de confiance installés dans le système d’exploitation du périphérique et les PIN (hachages) des clés publiques des certificats intermédiaires installés dans l’application Webex Teams. Webex Teams garantit également que les certificats ne sont pas délivrés par une autorité de certification connue comme étant malveillante ou compromise.

Si vous avez déployé un proxy d’inspection TLS, vérifiez que le certificat qu’il fournit a une chaine de confiance permettant la validation réussie sur les périphériques sur lequel l’application Webex teams est installée. Ceci nécessite l’installation d’un certificat d’autorité de certification dans le système d’exploitation du périphérique.

Le tableau suivant répertorie la prise en charge de racine de confiance personnalisé CAs installé dans le système d’exploitation, comme décrit ci-dessus.

ProduitPrend en charge les autorités de certification de confiance personnalisées pour l’inspection TLSRemarques
Webex Teams pour iOSOui 
Webex Teams pour AndroidOui 
Webex Teams pour MacOui 
Webex Teams pour WindowsOui 
Application Web Webex TeamsOui 
Périphériques de salles : série SX, DX, MX, Room Kit et Webex BoardOui 
Téléphones IP Webex Calling (anciennement Spark Calling)Non 
Maillage vidéo Cisco WebexOui 
Utiliser le contournement d’adresse MACOui 
Services hybrides – Connecteurs d’annuaire, de calendrier, d’appel et de gestionNon 

802. 1 X – Contrôle d’accès réseau basé sur un port

ProduitPrend en charge 802.1 XRemarques
Webex Teams pour iOSOuiPrise en charge par le système d’exploitation
Webex Teams pour AndroidOuiPrise en charge par le système d’exploitation
Webex Teams pour MacOuiPrise en charge par le système d’exploitation
Webex Teams pour WindowsOuiPrise en charge par le système d’exploitation
Application Web Webex TeamsOuiPrise en charge par le système d’exploitation
Périphériques de salles : série SX, DX, MX, Room Kit et Webex BoardOuiEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configurer 802.1X via GUI ou Touch 10
Télécharger des certificats via l’interface HTTP
Téléphones IP Webex Calling (anciennement Spark Calling)Non 
Maillage vidéo Cisco WebexNonUtiliser le contournement d’adresse MAC
Utiliser le contournement d’adresse MACNonUtiliser le contournement d’adresse MAC
Services hybrides – Connecteurs d’annuaire, de calendrier, d’appel et de gestionNonUtiliser le contournement d’adresse MAC

Maillage vidéo Cisco Webex

Le Maillage vidéo Cisco Webex fournit une destination pour le trafic média sur votre réseau. Au lieu que tous les médias aillent ver le Cloud Webex, ils peuvent rester sur votre réseau, permettant ainsi une réduction de l’utilisation de la bande passante et une meilleure qualité média. Pour en savoir plus, voir le Guide de déploiement du Maillage vidéo Cisco Webex.


Services hybrides Webex Teams

Les services hybrides Webex Teams vous permettent d’ajouter les fonctions de réunion et de messagerie de Webex Teams à votre déploiement existant de Cisco Unified Communications. Pour obtenir des informations générales sur le déploiement des services hybrides Webex Teams, voir : Architecture préférée pour les services hybrides Webex Teams

. Les services hybrides Webex Teams suivants sont disponibles aujourd’hui :

Service d’appel hybride

le Service d’appel connecte le contrôle des appels Cisco avec le Cloud pour une expérience utilisateur unique, intégrée.

Il existe deux fonctionnalités essentielles dans le service d’appel :

  • le service d’appel Aware indique à Webex Teams tous les appels passés sur votre système de communications unifiées Cisco, permettant ainsi une variété de fonctions.
  • Le service d’appels Connect connecte Webex Teams avec Cisco Unified Communications Manager afin qu’ils fonctionnent ensemble. Dans le cadre de ce service, l’application Webex Teams peut être utilisée comme client logiciel mobile pour les appels audio et vidéo et partage une extension avec votre téléphone Cisco.

Pour en savoir plus, voir le Guide de déploiement des Services d’appel hybride
 

Service de calendrier hybride

Le service de calendrier hybride connecte Microsoft Exchange, Office 365 ou Google Agenda à Webex Teams, permettant de programmer et de rejoindre des réunions plus facilement, surtout lors des déplacements.

Pour obtenir de l’aide, voir : Guide de déploiement pour le service de calendrier hybride Cisco Webex


Service de répertoire hybride

Le service de répertoire hybride connecte Active Directory à Webex Teams. Il permet à un utilisateur de voir et ajouter des contacts de l’entreprise à leurs salles Webex Teams et de cliquer facilement pour passer un appel ou envoyer un message. Il offre également un processus administratif simple qui déploie automatiquement et en toute sécurité les contacts du répertoire vers le Cloud et assure leur synchronisation pour plus d’exactitude et de cohérence.

Pour obtenir des instructions, voir :Guide de déploiement pour le Connecteur de répertoire Cisco

 

Webex Calling (précédemment Cisco Spark Call) – Exigences réseau

Périphériques utilisant cette règleVos réseauxTOUTProtocoleDescriptionPériphériques utilisant cette règle
Vos réseauxTOUS123UDPSynchronisation de l’heure NTP (Protocole d’heure réseau)Webex Calling :
téléphones Cisco avec micrologiciel multiplateformes 
(Téléphones MPP) :
téléphones IP série 6800
téléphones IP série 7800
téléphone de conférence 7832
téléphones vidéo 88x5
Vos réseauxTOUS3478UDPServeur audio et vidéo TURN
Vos réseauxTOUS24000-29999, 36000-59999UDPMédia audio & vidéo SRTP
Vos réseauxTOUS5061TLSSignalisation SIP
Vos réseauxTOUS8443TLSSignalisation
 

Historique des révisions de documents - Exigences réseau pour les services Webex Teams

 
Date de révisionNouveautés et mises à jour
14/10/2019Prise en charge de l’inspection TLS pour les périphériques de salle ajoutés
16/09/2019Ajout de la prise en charge TCP requise pour les systèmes DNS utilisant TCP comme protocole de transport.
Ajout de l’URL *.walkme.com – ce service fournit des visites d’intégration et d’utilisation pour les nouveaux utilisateurs.
Modifications apportées aux URL du service utilisées par l’Assistant Web.
28/08/2019L’URL *.sparkpostmail1.com a été ajoutée
service de messagerie électronique pour les actualités (newsletters), informations d’inscription, annonces
20/08/2019Prise en charge du proxy ajoutée pour le nœud de maillage vidéo et le service de sécurité des données hybrides
15/08/2019Présentation de Cisco et du Centre de données AWS utilisé pour le service Webex Teams.
L’URL *.webexcontent.com a été ajoutée pour le stockage de fichiers
Remarque sur la désapprobation de clouddrive.com pour le stockage de fichiers
L’URL *.walkme.com a été ajoutée pour les métriques et les tests
12/07/2019Les URL *.activate.cisco.com et *.webapps.cisco.com ont été ajoutées
Les URL de texte vers la parole ont été remplacées par *.speechgoogleapis.wbx2.com et
*.texttospeech-googleapis.wbx2.com
URL *.quay.io supprimée
L’URL des conteneurs des services hybrides a été mise à jour et remplacée par *.amazonaws.com
27/06/2019Ajout de l’exigence de la liste blanche *.accompany.com pour les la fonctionnalité People Insights
25/04/2019Ajout de « Services Webex Teams » pour la ligne concernant la prise en charge de la version TLS.
Ajout de « Webex Teams » à la ligne des flux multimédias sous le trafic média.
Ajout de « géographique » avant la région dans les sous-réseaux IP Webex Teams pour la section média.
D’autres modifications mineures ont été apportées au libellé.
Le tableau des URL de Webex Teams a été modifié, en mettant à jour l’URL pour les tests et les métriques A/B et en ajoutant une nouvelle ligne pour les services Google Speech.
Dans la section « URL supplémentaires pour les services hybrides Webex Teams », supprimez les informations de la version « 10.1 » après AsyncOS.
Le texte a été modifié dans la section « Prise en charge de l’authentification du proxy ».
 
26/03/2019Changement de l’URL associée ici « Veuillez vous référer au document de configuration de WSA Webex Teams pour obtenir des instructions » de l’adresse https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf vers https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

L’URL « api.giphy.com » a été remplacée par *.giphy.com
21/02/2019Modification de « Webex Calling » pour lire « Webex Calling (anciennement Spark Calling) comme demandé par John Costello, en raison du lancement à venir du même nom- Webex Calling par BroadCloud.
06/02/2019Mise à jour du texte « Nœud média hybride » par « Nœud de maillage vidéo Webex »
11/01/2019Mise à jour du texte « Fichiers chiffrés de bout en bout chargés vers les espaces Webex Teams et stockage des avatars » pour maintenant lire « Les fichiers chiffrés de bout en bout chargés vers les espaces Webex Teams, stockage des avatars, logos des marques Webex Teams »
09/01/2019Modification pour supprimer la ligne suivante : « *Pour que les périphériques de salle Webex Teams obtiennent le certificat de l’autorité de certification nécessaire pour valider la communication par l’intermédiaire de votre proxy d’inspection TLS, veuillez contacter votre Responsable clientèle ou ouvrir un dossier auprès du CAT Cisco. »
5 décembre 2018URL mises à jour : « https:// » a été supprimé de 4 entrées dans le tableau des URL de Webex Teams :

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Mise à jour du fichier .CSV lié pour Webex Teams pour afficher les liens modifiés affichés ci-dessus
30 novembre 2018Nouvelles URL :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Prise en charge des méthodes d’authentification proxy supplémentaires pour Windows, iOS et Android
Webex Board adopte le système d’exploitation du périphérique de salle et ses fonctionnalités ; Fonctionnalités proxy partagées par les périphériques de salle : série SX, DX, MX, Room kit et Webex Board
Prise en charge de l’inspection TLS par les applications iOS et Android
Suppression de la prise en charge de l’inspection TLS supprimée sur les périphériques de salles : série SX, DX, MX, Room kit et Webex Board
Webex Board adopte le système d’exploitation du périphérique de salle et ses fonctionnalités ; prise en charge de 802.1X
21 novembre 2018La remarque ci-dessus a été ajoutée aux sous-réseaux IP pour la section Média : la liste des plages IP ci-dessus pour les ressources média du Cloud n’est pas exhaustive et il peut y avoir d’autres plages IP utilisées par Cisco Webex Teams qui ne figurent pas dans la liste ci-dessus. Cependant, l’application et les périphériques Webex Teams pourront fonctionner normalement sans pouvoir se connecter aux adresses IP média non listées.
19 octobre 2018Remarque ajoutée : utilisation par Webex Teams de tierces parties pour la collecte des données de diagnostic et de dépannage ; et la collecte des métriques de pannes et d’utilisation. Les données qui peuvent être envoyées à ces sites tiers sont décrites dans la fiche technique de Confidentialité de Webex. Pour obtenir des détails, voir : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tableau séparé pour les URL supplémentaires utilisées par les services hybrides : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 août 2018Remarque ajoutée au tableau des ports et des protocoles : si vous configurez un serveur NTP et DNS local dans l’OVA du nœud de maillage vidéo, alors les ports 53 et 123 n’ont pas besoin d’être ouverts par le pare-feu.
7 mai 2018Révision substantielle des documents

Cet article était-il utile ?