Configuration réseau requise pour les services Webex

Configuration réseau requise pour les services Webex

Historique des révisions du document

Cet article est destiné aux administrateurs réseau, en particulier aux administrateurs des pare-feu et de la sécurité proxy, qui souhaitent utiliser les services de messagerie et de réunion Webex au sein de leur organisation. Il vous aidera à configurer votre réseau pour prendre en charge les services Webex utilisés par les périphériques Webex app et Webex Room basés sur HTTPS, ainsi que les téléphones IP Cisco, les périphériques vidéo Cisco et les périphériques tiers qui utilisent le protocole SIP pour se connecter au service Webex Meetings.
Ce document porte principalement sur les exigences réseau des produits enregistrés dans le Cloud Webex qui utilisent la signalisation HTTPS vers les services du Cloud Webex, mais il décrit également séparément les exigences réseau des produits qui utilisent la signalisation SIP pour rejoindre Webex Meetings. Ces différences sont résumées ci-dessous :

Applications et périphériques Webex enregistrés dans le Cloud

Toutes les applications et tous les périphériques Webex enregistrés sur le Cloud utilisent la norme HTTPS pour communiquer avec les services de messagerie et de réunion Webex :

  • Les périphériques Webex Room enregistrés dans le Cloud utilisent la signalisation HTTPS pour tous les services Webex.
  • Les périphériques Webex enregistrés SIP sur site peuvent également utiliser la signalisation HTTPS si la fonction Webex Edge pour les périphériques est activée. Cette fonction permet d’administrer les périphériques Webex à partir de Webex Control Hub et de participer à des réunions Webex à l’aide de la signalisation HTTPS (pour plus d’informations, consultez https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • L’application Webex utilise la signalisation HTTPS pour les services de messagerie et de réunion Webex. L’application Webex peut également utiliser le protocole SIP pour rejoindre Webex Meetings, mais cela suppose que l’utilisateur soit appelé par son adresse SIP ou choisisse de composer une URL SIP pour rejoindre une réunion (plutôt que d’utiliser la fonctionnalité de réunion intégrée à l’application Webex).
Périphériques enregistrés par le service d’appel Webex dans le Cloud et sur site utilisant le protocole SIP
Le service Webex Calling et les produits de contrôle d’appel sur site tels que Cisco Unified CM utilisent SIP comme protocole de contrôle d’appel. Les périphériques Webex Room, les téléphones IP Cisco et les produits tiers peuvent rejoindre les réunions Webex en utilisant le protocole SIP. Pour les produits de contrôle d’appel basés sur SIP sur site, tels que Cisco Unified CM, une session SIP est établie par le biais d’un contrôleur frontalier tel que Expressway C & E ou CUBE SBC pour les appels vers et depuis le Cloud Webex.

Pour plus de détails sur les exigences spécifiques du réseau pour le service Webex Calling, voir : https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Toutes les applications Webex et tous les périphériques Webex Room enregistrés dans le Cloud n’établissent que des connexions sortantes. Le service Webex Cloud de Cisco n’établit jamais de connexions sortantes avec les applications Webex et les périphériques Webex Room enregistrés dans le Cloud, mais il peut passer des appels sortants vers des périphériques SIP. Les services Webex pour les réunions et la messagerie sont principalement hébergés dans des centres de données répartis dans le monde entier, qui sont soit la propriété de Cisco (par exemple, les centres de données Webex pour les services d’identité, les services de réunion et les serveurs de médias), soit hébergés dans un Cloud privé virtuel (VPC) Cisco sur la plateforme Amazon AWS (par exemple, les microservices de messagerie Webex, les services de stockage de la messagerie et les serveurs de médias). Toutes les données sont chiffrées en transit et au repos.

Types de trafic :

L’application Webex et les périphériques Webex Room établissent des connexions de signalisation et de média vers le Cloud Webex.

Trafic de signalisation
L’application Webex et les périphériques Webex utilisent HTTPS et WSS (secure websockets) pour la signalisation. Les connexions de signalisation sont uniquement sortantes et utilisent des URL pour l’établissement de sessions vers les services Webex.

Le trafic de signalisation est protégé par TLS à l’aide de suites de chiffrement performantes. Les services Webex préfèrent les suites de chiffrement TLS utilisant ECDHE pour la négociation des clés, les clés de chiffrement symétriques de 256 bits et les fonctions de hachage SHA-2, par exemple :
TLS_ECDHE_RSA_AVEC_AES_256_GCM_SHA384
TLS_ECDHE_RSA_AVEC_AES_256_CBC_SHA384

La version TLS 1.2 est uniquement prise en charge par les services Webex.
 
Toutes les fonctionnalités Webex autres que les médias en temps réel sont invoquées sur un canal de signalisation qui utilise TLS.
 
Établissement de connexions de signalisation aux services Webex à l’aide des URL
Si vous avez déployé des proxies ou des pare-feu pour filtrer le trafic quittant votre réseau d’entreprise, la liste des URL de destination qui doivent être autorisées à accéder au service Webex se trouve dans la section « Domaines et URL auxquels il faut accéder pour les services Webex ». Le filtrage du trafic de signalisation Webex par adresse IP n’est pas pris en charge car les adresses IP utilisées par Webex sont dynamiques et peuvent changer à tout moment.

Trafic média
L’application Webex et les périphériques Webex Room chiffrent les médias en temps réel pour les flux audio, vidéo et de partage de contenu à l’aide des algorithmes de chiffrement suivants :

  • Chiffrement AES-256-GCM
  • Chiffrement AES-CM-128-HMAC-SHA1-80

Le chiffrement AES-256-GCM est un chiffrement moderne avec une clé de chiffrement de 256 bits. AES-256-GCM est utilisé par l’application Webex et les périphériques Webex Room* pour chiffrer le contenu des réunions.     * L’application Webex utilise AES-256-GCM ou AES-128-GCM pour chiffrer le contenu de tous les types de réunions Webex. Les périphériques Webex Room utilisent AES-256-GCM pour un chiffrement de bout en bout de la charge utile du média S-Frame avec la fonction Zero Trust Security pour les réunions Webex (le déploiement de la fonction commence au 1er trimestre de l’année 21). Pour plus d’informations, voir le document technique Zero-Trust Security pour Webex

. AES-CM-128-HMAC-SHA1 est un chiffrement élaboré dont l’interopérabilité entre les fournisseurs a été prouvée. AES-CM-128-HMAC-SHA1 est utilisé pour chiffrer les médias destinés aux services Webex utilisant SRTP, ou SRTP avec signalisation SIP (par exemple, les périphériques SIP de Cisco et de tiers).

UDP - Protocole de transport de média recommandé par Cisco
Conformément à la norme RFC 3550 RTP – Un protocole de transport pour les applications en temps réel, Cisco préfère et recommande fortement UDP comme protocole de transport pour tous les flux de médias vocaux et vidéo Webex.
 
Inconvénients de l’utilisation du protocole TCP comme protocole de transport de médias
L’application Webex et les périphériques Webex Room prennent également en charge le protocole TCP comme protocole de transport de médias de secours. Cependant, Cisco ne recommande pas le protocole TCP comme protocole de transport pour les flux de médias vocaux et vidéo. En effet, TCP est orienté vers les connexions et conçu pour fournir de manière fiable des données correctement ordonnées aux protocoles de la couche supérieure. Avec TCP, l’expéditeur retransmet les paquets perdus jusqu’à ce qu’il en soit accusé réception, et le destinataire met en mémoire tampon le flux de paquets jusqu’à ce que les paquets perdus soient récupérés. Pour les flux de médias, ce comportement se manifeste par une augmentation de la latence et de la gigue, ce qui affecte la qualité du média pour les participants à l’appel.
 
Étant donné que les médias sur TLS peuvent souffrir d’une dégradation de la qualité des médias en raison de son protocole de transport orienté vers les connexions et des encombrements potentiels des serveurs Proxy, Cisco recommande fortement de ne pas utiliser le protocole TLS pour transporter les médias dans les environnements de production.
 
Les médias Webex circulent dans les deux sens à l’aide d’un flux symétrique de 5-tuple (adresse IP source, adresse IP de destination, port source, port de destination, protocole) initié de l’intérieur vers le Webex Cloud.
 
L’application Webex et les périphériques Webex Room utilisent également STUN (RFC 5389) pour la traversée des pare-feu et les tests d’accessibilité des nœuds média. Pour plus d’informations, veuillez consulter l’article technique Pare-feu Webex.
 
Webex – Plages d’adresses IP de destination pour les médias
Pour atteindre les serveurs média Webex qui traitent le trafic média quittant votre réseau d’entreprise, vous devez autoriser les sous-réseaux IP qui hébergent ces services média à être accessibles par votre pare-feu d’entreprise. Les plages d’adresses IP de destination pour le trafic média envoyé aux nœuds média Webex se trouvent dans la section « Sous-réseaux IP pour les services média Webex ».

Trafic Webex à travers les proxies et les pare-feu

La plupart des clients déploient un pare-feu Internet, ou un proxy et un pare-feu Internet, pour limiter et contrôler le trafic HTTP qui sort et entre dans leur réseau. Suivez les instructions ci-dessous concernant le pare-feu et le proxy pour permettre l’accès aux services Webex depuis votre réseau. Si vous utilisez uniquement un pare-feu, notez que le filtrage du trafic de signalisation Webex à l’aide des adresses IP n’est pas pris en charge, car les adresses IP utilisées par les services de signalisation Webex sont dynamiques et peuvent changer à tout moment. Si votre pare-feu prend en charge le filtrage des URL, configurez-le pour autoriser les URL de destination Webex répertoriées dans la section « Domaines et URL auxquels il faut accéder pour les services Webex ».

Le tableau suivant décrit les ports et les protocoles qui doivent être ouverts sur votre pare-feu pour permettre aux applications et aux périphériques Webex enregistrés dans le Cloud de communiquer avec les services de signalisation et de médias du Cloud Webex.

Les applications Webex, les périphériques et services Webex répertoriés dans ce tableau comprennent :
L’application Webex, les périphériques Webex Room, le nœud Video Mesh, le nœud de sécurité des données hybrides, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Des conseils sur les ports et protocoles pour les périphériques et les services Webex utilisant SIP sont disponibles dans la section « Configuration réseau requise pour les services Webex basés sur SIP".

Services Webex – Numéros de port et protocoles

Port de destination

Protocole

Description

Périphériques utilisant cette règle

443TLSSignalisation HTTPS Webex.
L’établissement de la session vers les services Webex est basé sur des URLs spécifiques, plutôt que sur des adresses IP.

Si vous utilisez un serveur proxy ou si votre pare-feu prend en charge la résolution DNS, reportez-vous à la section « Domaines et URL auxquels il faut accéder pour les services Webex » pour permettre l’accès par signalisation aux services Webex.
Tous
444TLSSignalisation sécurisée du nœud de maillage vidéo pour établir des connexions média en cascade avec le Cloud WebexNœud de maillage vidéo
123 (1)UDPNetwork Time Protocol (NTP)Tous
53 (1)UDP
TCP
Domain Name System (DNS)

Utilisé pour les recherches DNS afin de découvrir les adresses IP des services dans le Cloud Webex.
La plupart des requêtes DNS sont effectuées sur le protocole UDP ; cependant, les requêtes DNS peuvent également utiliser le protocole TCP.

 
Tous
5004 et 9000SRTP sur UDPPartage chiffré de l’audio, de la vidéo et du contenu sur les périphériques Webex App et Webex Room

Pour obtenir une liste des sous-réseaux IP de destination, reportez-vous à la section « Sous-réseaux IP pour les services média Webex ».
Application Webex

Périphériques Webex Room

Nœuds de maillage vidéo
50 000 – 53 000SRTP sur UDPPartage chiffré de l’audio, de la vidéo et du contenu – Nœud de maillage vidéo uniquementNœud de maillage vidéo
5004SRTP sur TCPLe TCP sert également de protocole de transport de secours pour le partage chiffré audio, vidéo, et de contenu si le protocole UDP ne peut être utilisé.

Pour obtenir une liste des sous-réseaux IP de destination, reportez-vous à la section « Sous-réseaux IP pour les services média Webex ».
Application Webex

Périphériques Webex Room

Nœuds de maillage vidéo
443SRTP sur TLSUtilisé comme protocole de transport de secours pour le partage crypté d’audio, de vidéo et de contenu si UDP et TCP ne peuvent être utilisés.

La transmission par TLS des médias n’est pas recommandée dans les environnements de production

Pour obtenir une liste des sous-réseaux IP de destination, consultez la section « Sous-réseaux IP pour les services média Webex ».
Application Webex

Périphériques Webex Room (2)
  1. Si vous utilisez les services NTP et DNS au sein de votre réseau d’entreprise, les ports 53 et 123 n’ont pas besoin d’être ouverts par votre pare-feu.
  2. Si une adresse de serveur proxy est configurée sur un périphérique Webex Room, le trafic de signalisation TLS sera envoyé au proxy. Les médias transportés par TLS ne sont pas envoyés vers le serveur proxy mais (comme les médias transportés par UDP et TCP) vont directement vers votre pare-feu.
Cisco prend en charge les services média Webex dans les centres de données sécurisés Cisco, Amazon Web Services (AWS) et Microsoft Azure. Amazon et Microsoft ont réservé leurs sous-réseaux IP à l’usage exclusif de Cisco, et les services média situés dans ces sous-réseaux sont sécurisés dans les instances de réseau virtuel AWS et Microsoft Azure. Les réseaux virtuels dans le Cloud Microsoft Azure sont utilisés pour héberger les serveurs du service Cloud Video Interop (CVI) de Microsoft.

Configurez votre pare-feu pour autoriser l’accès à ces destinations Sous-réseaux IP Webex et ports de protocole de transport pour les flux multimédias provenant des applications et périphériques Webex. UDP est le protocole de transport préféré de Cisco pour les médias et nous recommandons fortement d’utiliser uniquement UDP pour le transport de médias. Les applications et périphériques Webex prennent également en charge les protocoles de transport TCP et TLS pour les médias, mais ils ne sont pas recommandés dans les environnements de production, car la nature de ces protocoles, axés sur les connexions, peut sérieusement affecter la qualité des médias sur les réseaux à perte.

Remarque : Les sous-réseaux IP énumérés ci-dessous sont destinés aux services média Webex. Le filtrage du trafic de signalisation Webex par adresse IP n’est pas pris en charge car les adresses IP utilisées par Webex sont dynamiques et peuvent changer à tout moment. Le trafic de signalisation HTTP vers les services Webex peut être filtré par URL/domaine dans votre serveur proxy d’entreprise, avant d’être renvoyé vers votre pare-feu.
 

Sous-réseaux IP pour les services média

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 

* Centres de données Azure – utilisés pour héberger les services d’intégration vidéo pour Microsoft Teams (également connu sous le nom de Microsoft Cloud Video Interop)

Les applications Webex et les périphériques Webex Room effectuent des tests pour détecter l’accessibilité et le temps d’aller-retour vers un sous-ensemble de nœuds dans chaque cluster média disponible pour votre organisation. L’accessibilité des nœuds multimédias est testée sur les protocoles de transport UDP, TCP et TLS et se produit au démarrage, lors d’un changement de réseau et périodiquement pendant l’exécution de l’application ou du périphérique. Les résultats de ces tests sont stockés par l’application Webex ou le périphérique Webex et envoyés vers le Cloud Webex avant de rejoindre une réunion ou un appel. Le Cloud Webex utilise les résultats de ces tests d’accessibilité pour attribuer à l’application Webex ou au périphérique Webex le meilleur serveur multimédia pour l’appel en fonction du protocole de transport (UDP de préférence), de la durée du trajet aller-retour et de la disponibilité des ressources du serveur multimédia.

Cisco ne prend pas en charge, ni ne recommande, le filtrage d’un sous-ensemble d’adresses IP en fonction d’une région géographique particulière ou d’un fournisseur de services de Cloud. Le filtrage par région peut entraîner une dégradation importante de l’expérience de réunion, pouvant aller jusqu’à l’impossibilité de rejoindre les réunions dans leur intégralité.

Si vous avez configuré votre pare-feu pour autoriser le trafic vers un sous-ensemble des sous-réseaux IP ci-dessus, il est possible que le trafic du test d’accessibilité traverse votre réseau pour tenter d’atteindre les nœuds de média dans ces sous-réseaux IP bloqués. Les nœuds multimédia des sous-réseaux IP bloqués par votre pare-feu ne seront pas utilisés par les applications Webex et les périphériques Webex Room.

Trafic de signalisation Webex et configuration du proxy d’entreprise

La plupart des entreprises utilisent des serveurs proxy pour inspecter et contrôler le trafic HTTP qui quitte leur réseau. Les proxys peuvent être utilisés pour exécuter plusieurs fonctions de sécurité telles que l’autorisation ou le blocage de l’accès à des URL spécifiques, l’authentification des utilisateurs, la recherche de réputation d’adresse IP/domaine/nom d’hôte/URI, ainsi que le déchiffrage et l’inspection du trafic. Les serveurs Proxy sont aussi couramment utilisés comme seul moyen de renvoi du trafic Internet basé sur le protocole HTTP vers le pare-feu de l’entreprise, ce qui permet au pare-feu de limiter le trafic Internet sortant à celui provenant uniquement du ou des serveurs proxy. Votre serveur proxy doit être configuré pour permettre au trafic de signalisation Webex d’accéder aux domaines et aux URL répertoriés dans la section ci-dessous :

Remarque : Un * figurant au début d’une URL (par exemple, *.webex.com) indique que les services du domaine de premier niveau et de tous les sous-domaines doivent être accessibles.
 

URL des services Cisco Webex

Domaine/URL

Description

Applications et périphériques Webex utilisant ces domaines/URLs

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Micro-services Webex.
Par exemple :
Service de messagerie
Service de gestion de fichiers
Service de gestion de clés
Service de mise à jour de logiciel
Service de photo de profil
Service de tableau blanc
Service de proximité
Service de présence
Service d’enregistrement
Service de gestion d’agenda
Service de recherche
Tous
*.webex.com
*.cisco.com
Services Webex Meetings
Approvisionnement d’identité
Stockage d’identité
Authentification
Services OAuth
Intégration de périphériques
Cloud Connected UC
Tous
*.webexcontent.com (1)Service de messagerie Webex – stockage général de fichiers comprenant :

Fichiers utilisateurs,
Fichiers transcodés,
Images,
Captures d’écran,
Contenu du tableau blanc,
Journaux du client et du périphérique,
Photos de profil,
Logos de marque,
Fichiers journaux
Fichiers CSV d’exportation et d’importation en lot (Control Hub)
Tous

Remarque :
Le stockage de fichiers utilisant webexcontent.com a remplacé clouddrive.com en octobre 2019

. Votre organisation peut encore utiliser cloudrive.com pour stocker des fichiers plus anciens – pour plus d’informations, voir (1)

Autres services relatifs à Webex – Domaines appartenant à Cisco

URL

Description

Applications et périphériques Webex utilisant ces domaines/URLs

*.accompany.comIntégration People InsightsApplications Webex

Services supplémentaires relatifs à Webex – Domaines tiers

URL

Description

Applications et périphériques Webex utilisant ces domaines/URLs

*.sparkpostmail1.com
*.sparkpostmail.com
service de messagerie électronique pour les bulletins d’information, les informations sur les inscriptions et les annoncesTous
*.giphy.comPermet aux utilisateurs de partager des images GIF. Cette fonction est activée par défaut mais peut être désactivée dans le Control HubApplication Webex
safebrowsing.googleapis.comUtilisé pour effectuer des contrôles de sécurité sur les URL avant de les déployer dans le flux de messages. Cette fonction est activée par défaut, mais peut être désactivée dans le Control HubApplication Webex

*.walkme.com

s3.walkmeusercontent.com

Guide de l’utilisateur du client Webex. Fournit des visites guidées d’intégration et d’utilisation pour les nouveaux utilisateurs

Pour plus d’informations, voir https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Applications Web de Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Services vocaux de Google. Utilisé par Webex Assistant pour gérer la reconnaissance vocale et la synthèse vocale. Désactivé par défaut, il faut choisir une option dans le Control Hub. Webex Assistant peut également être désactivé au niveau de chaque périphérique.Kit Webex Room et périphériques Webex Room

Les informations sur les périphériques Webex Room qui prennent en charge Webex Assistant sont documentées ici :
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
La connectivité Internet tierce vérifie pour identifier les cas où il existe une connexion réseau mais pas de connexion à Internet.

L' Webex App effectue ses propres vérifications de connectivité Internet, mais peut également utiliser ces URL tierces comme solution de secours.
Application Webex
*.appdynamics.com
*.eum-appdynamics.com
Suivi des performances, capture des erreurs et des pannes, statistiques des sessions (3)Application Webex
Application Web Webex
*.amplitude.comTests A/B et statistiques (3)Application Web Webex
Application Android Webex

 
*.vbrickrev.comCe domaine est utilisé par les participants qui visionnent les webcasts de Webex Events.Webex Events
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Utilisé pour Slido le module complémentaire PPT et pour permettre à Slido des pages Web de créer des sondages/quiz dans le cadre de pré-réunions

Utilisé pour exporter les questions et les réponses, les résultats des sondages, etc. à partir de Slido
Tous
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Utilisé pour demander des listes de révocation de certificats à ces autorités de certification

Remarque - Webex prend en charge l’agrafage des CRL et des OCSP pour déterminer l’état de révocation des certificats. 

Avec l’agrafage OCSP, les applications et les périphériques Webex n’ont pas besoin de contacter ces autorités de certification.
Tous
*.intel.comUtilisé pour demander des listes de révocation de certificats et vérifier l’état des certificats avec le service OCSP d’Intel, pour les certificats envoyés avec les images d’arrière-plan utilisées par les applications et les périphériques Webex.Tous
*.google.com
*.googleapis.com
Notifications aux applications Webex sur les périphériques mobiles (nouveau message, par exemple)

Service Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Service Apple Push Notification (APNS)
https://support.apple.com/en-us/HT203609
Remarque - Pour APNS, Apple ne liste que les sous-réseaux IP pour ce service.
Application Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL du programmateur Webex pour Microsoft Outlook
Les utilisateurs de Microsoft Outlook peuvent utiliser le programmateur Webex pour programmer des réunions Webex ou des réunions Salle personnelle Webex directement à partir de Microsoft Outlook dans n’importe quel navigateur.
Pour plus d’informations, voir : Cliquez ici
Tous
Les services de base de Webex sont obsolètes (2)
URLDescriptionApplications et périphériques Webex utilisant ces domaines/URLs
*.clouddrive.comStockage des fichiers de messagerie Webex

Le stockage de fichiers à l’aide de webexcontent.com a remplacé clouddrive.com en octobre 2019

Votre organisation utilise peut-être encore cloudrive.com pour stocker des fichiers plus anciens – pour plus d’informations, voir (1)
Tous
*.ciscosparkcontent.comChargement des fichiers journaux
Le service de stockage des fichiers journaux utilise désormais le domaine *.webexcontent.com
Application Webex

 
*.rackcdn.comRéseau de diffusion de contenu (CDN) pour le domaine *.clouddrive.comTous

(1) À partir d’octobre 2019, les fichiers utilisateur seront chargés et stockés dans le domaine webexcontent.com géré par Cisco.

Les fichiers chargés avant octobre 2019 resteront dans le domaine clouddrive.com et seront accessibles depuis l’application Webex jusqu’à ce que la période de rétention de votre organisation soit atteinte (ils seront alors supprimés). Pendant cette période, vous devrez peut-être accéder au domaine webexcontent.com (pour les nouveaux fichiers) et au domaine clouddrive.com (pour les anciens fichiers).

Si vous appliquez uniquement l’utilisation du domaine webexcontent.com :  Les anciens fichiers téléchargés et stockés dans le domaine clouddrive.com (par vous ou une organisation participante) ne seront pas disponibles pour l’affichage et le téléchargement dans les espaces de messagerie Webex dont vous êtes membre.

Si vous appliquez l'utilisation du domaine clouddrive.com uniquement :  Vous ne pourrez pas télécharger de fichiers, et les nouveaux fichiers téléchargés et stockés dans le domaine webexcontent.com par une autre organisation dont vous participez à l'espace ne seront pas récupérables.

(2) Les nouveaux clients (à partir d'octobre 2019 et versions ultérieures) peuvent choisir d'omettre ces domaines car ils ne sont plus utilisés pour le stockage de fichiers par Webex. Notez, cependant, que vous devrez autoriser l'accès au domaine clouddrive.com si vous rejoignez un espace appartenant à une autre organisation qui a utilisé le domaine clouddrive.com pour stocker les fichiers dont vous avez besoin (c'est-à-dire que les fichiers ont été téléchargés avant octobre 2019 ).

(3) Webex fait appel à des tiers pour la collecte de données de diagnostic et de dépannage ; et la collecte des métriques de plantage et d’utilisation. Les données qui peuvent être envoyées à ces sites tiers sont décrites dans les fiches de confidentialité de Webex. Pour plus de détails, consultez le :

Réseaux de diffusion de contenu utilisés par les services Webex
Webex utilise des services de réseau de diffusion de contenu (CDN) pour diffuser efficacement des fichiers statiques et du contenu aux applications et périphériques Webex. Si vous utilisez un serveur proxy pour contrôler l’accès aux services Webex, vous n’avez pas besoin d’ajouter les domaines CDN à la liste des domaines autorisés pour les services Webex (car la résolution DNS vers le CNAME CDN est effectuée par votre proxy après le filtrage initial des URL). Si vous n’utilisez pas de serveur proxy (par exemple, si vous utilisez uniquement un pare-feu pour filtrer les URL), la résolution DNS est effectuée par le système d’exploitation de votre application/périphérique Webex, et vous devrez ajouter les URL CDN suivants à la liste des domaines autorisés dans votre pare-feu :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Configurez votre Proxy pour autoriser l’accès aux URLs du tableau ci-dessous pour les Webex Hybrid Services. L’accès à ces domaines externes peut être limité en configurant votre proxy de manière à ce que seules les adresses IP sources de vos nœuds de services hybrides puissent atteindre ces URL.
 

URL des services Cisco Webex Hybrid

URL

Description

Utilisé par :

*.docker.com (1)
*.docker.io (1)
Conteneurs des Services hybridesNœud de maillage vidéo
Nœud hybride de sécurité des données
*s3.amazonaws.com (1)Chargement des fichiers journauxNœud de maillage vidéo
Nœud hybride de sécurité des données
*.cloudconnector.webex.comSynchronisation des utilisateurs  Connecteur de répertoire des services hybrides

(1) Nous prévoyons de supprimer progressivement l’utilisation de *.docker.com et *.docker.io pour les conteneurs de services hybrides, en les remplaçant éventuellement par *.amazonaws.com.

Remarque : Si vous utilisez un proxy Cisco Web Security Appliance (WSA) et que vous souhaitez mettre à jour automatiquement les URL utilisées par les services Webex, veuillez vous reporter à la Document de configuration des services WSA Webex pour obtenir des conseils sur la façon de déployer un AsyncOS d’alimentation externe Webex pour Cisco Web Security.

Pour un fichier CSV contenant la liste des URI des services Webex, voir : Fichier CSV des services Webex


Votre serveur proxy doit être configuré pour permettre au trafic de signalisation Webex d’accéder aux domaines/URL énumérés dans la section précédente.  La prise en charge de fonctions proxy supplémentaires relatives aux services Webex est abordée ci-dessous :

Prise en charge de l’authentification du proxy

Les proxys peuvent être utilisés comme des périphériques de contrôle d’accès, bloquant l’accès aux ressources externes jusqu’à ce que l’utilisateur/le périphérique fournisse des informations d’autorisation d’accès valides au proxy. Plusieurs méthodes d’authentification sont prises en charge par les proxys, notamment l’authentification de base, l’authentification Digest, NTLM (sous Windows), Kerberos et Negotiate (Kerberos avec repli NTLM).

Dans le cas « Aucune authentification » du tableau ci-dessous, le périphérique peut être configuré avec une adresse proxy mais ne prend pas en charge l’authentification. Lorsque l’authentification par proxy est utilisée, des informations d’identification valides doivent être configurées et stockées dans le système d’exploitation de l’application Webex ou du périphérique Webex Room.

Pour les périphériques Webex Room et l’application Webex, les adresses proxy peuvent être configurées manuellement par le système d’exploitation de la plateforme ou l’interface utilisateur du périphérique, ou découvertes automatiquement à l’aide de mécanismes tels que : les fichiers

Web Proxy Auto Discovery (WPAD) et/ou Proxy Auto Config (PAC) :

Produit

Type d’authentification

Configuration du proxy

Webex pour MacAucune authentification, basique, NTLM (1)Manuelle, WPAD, PAC
Webex pour WindowsAucune authentification, basique, NTLM (2), négociationManuelle, WPAD, PAC, GPO
Webex pour iOSAucune authentification, basique, Digest, NTLMManuelle, WPAD, PAC
Webex pour AndroidAucune authentification, basique, Digest, NTLMManuelle, PAC
Application Web WebexAucune authentification, basique, Digest, NTLM, négociationPrise en charge par le système d’exploitation
Périphériques Webex RoomAucune authentification, basique, DigestWPAD, PAC, ou manuelle
Nœud de maillage vidéo WebExAucune authentification, basique, Digest, NTLMManuelle
Nœud de sécurité des données hybrideAucune authentification, basique, DigestManuelle
Connecteur de gestion des hôtes de services hybridesAucune authentification, basiqueConfiguration manuelle Expressway C : Applications > Services hybrides > Connecteur Proxy
Services hybrides : Directory Connector (Connecteur du répertoire)Aucune authentification, basique, NTLMPrise en charge par le système d’exploitation Windows
Services hybrides Expressway C : Connecteur de calendrierAucune authentification, basique, NTLMConfiguration manuelle Expressway C :
Applications > Services hybrides > Connecteur Proxy : Nom d’utilisateur Mot de passe
Expressway C : Applications > Services hybrides > Connecteur de calendrier > Microsoft Exchange > Basique et/ou NTLM
Services hybrides Expressway C : Connecteur d’appelAucune authentification, basiqueConfiguration manuelle Expressway C :
Applications > Services hybrides > Connecteur Proxy

(1) : Authentification NTLM Mac - La machine n’a pas besoin d’être connectée au domaine, l’utilisateur est invité à saisir un mot de passe
(2) : Authentification Windows NTLM - Prise en charge uniquement si une machine est connectée au domaine

Conseils sur les paramètres proxy pour les systèmes d’exploitation Windows
Microsoft Windows prend en charge deux bibliothèques réseau pour le trafic HTTP (WinINet et WinHTTP) qui permettent de configurer un proxy. WinInet a été conçu pour les applications client de bureau mono-utilisateur uniquement ; WinHTTP a été conçu principalement pour les applications multi-utilisateurs,
basées sur serveur. WinINet est un sur-ensemble de WinHTTP ; lorsque vous choisissez entre les deux, vous devriez utiliser WinINet pour configurer votre proxy. Pour plus d’informations, voir https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Inspection du proxy et épinglage du certificat

L’application Webex et les périphériques Webex valident les certificats des serveurs avec lesquels ils établissent des sessions TLS. Les vérifications de certificats, telles que l'émetteur du certificat et la signature numérique, reposent sur la vérification de la chaîne de certificats jusqu'au certificat racine. Pour effectuer ces contrôles de validation, l’application ou le périphérique utilise un ensemble de certificats d’autorité de certification racine de confiance installés dans le magasin de confiance du système d’exploitation.

Si vous avez déployé un proxy d’inspection TLS pour intercepter, déchiffrer et inspecter le trafic Webex, assurez-vous que le certificat présenté par le proxy (au lieu du certificat de service Webex) a été signé par une autorité de certification dont le certificat racine est installé dans le magasin de confiance de votre application ou périphérique Webex. Pour l’application Webex, le certificat de l’autorité de certification utilisé pour signer le certificat utilisé par le proxy doit être installé dans le système d’exploitation du périphérique. Pour les périphériques Webex Room, ouvrez une demande de service auprès du TAC pour installer ce certificat CA dans le logiciel RoomOS.

Le tableau ci-dessous montre la prise en charge de l’ Webex App Webex et des périphériques Webex pour l’inspection TLS par les serveurs proxy :

Produit

Prend en charge les autorités de certification de confiance personnalisées pour l’inspection TLS

Application Webex
(Windows, Mac, iOS, Android, Web)
Oui*
 
Périphériques Webex RoomOui
Maillage vidéo Cisco WebexOui
Service de sécurité des données hybridesOui
Services hybrides – Répertoire, calendrier, connecteurs de gestionNon

«* Remarque - L’application Webex ne prend pas en charge le déchiffrage et l’inspection par le serveur proxy des sessions TLS pour les services média de Webex Meetings. Si vous souhaitez inspecter le trafic envoyé aux services dans le domaine webex.com, vous devez créer une exemption d’inspection TLS pour le trafic envoyé à *mcs*.webex.com, *cb*.webex.com et *mcc*.webex.com.
Remarque - L’application Webex ne prend pas en charge l’extension SNI pour les connexions média basées sur TLS. La connexion aux services audio et vidéo de Webex échouera si un serveur proxy exige la présence de SNI.

Produit

Prise en charge de 802.1X

Notes

Application Webex
(Windows, Mac, iOS, Android, Web)
OuiPrise en charge par le système d’exploitation
Périphériques Webex RoomOuiEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configuration de 802.1X par l’interface graphique ou Touch 10
Charger les certificats par l’interface HTTP
Nœud de maillage vidéoNonUtiliser le contournement de l’adresse MAC
Service de sécurité des données hybridesNonUtiliser le contournement de l’adresse MAC
Services hybrides – Répertoire, calendrier, connecteurs de gestionNonUtiliser le contournement de l’adresse MAC

Le Cloud Webex prend en charge les appels entrants et sortants utilisant SIP comme protocole de contrôle d’appel pour les réunions Webex et pour les appels directs (1:1) depuis/vers les applications Webex enregistrées dans le Cloud et les périphériques Webex Room.

Appels SIP pour les réunions Webex
Les réunions Webex permettent aux participants disposant d’applications et de périphériques SIP de rejoindre une réunion :

  • en appelant l’URI SIP de la réunion (par exemple, meetingnumber@webex.com), ou
  • le Cloud Webex appelle l’URI SIP spécifié par le participant (par exemple, my-device@customer.com ).


Appels entre les applications/périphériques SIP et les applications Webex/périphériques Webex Room enregistrés dans le Cloud
Le cloud Webex permet aux utilisateurs d’applications et de périphériques SIP :

  • d’être appelés par les applications Webex et les périphériques Webex Room enregistrés dans le nuage.
  • d’appeler des applications Webex et les périphériques Webex Room enregistrés dans le Cloud.

Dans les deux cas ci-dessus, les applications et périphériques SIP doivent établir une session vers/depuis le Cloud Webex. L’application ou le périphérique SIP sera enregistré(e) auprès d’une application de contrôle des appels basée sur le protocole SIP (telle que Unified CM), qui dispose généralement d’une connexion Trunk SIP vers les voies express C et E permettant les appels entrants et sortants (par Internet) vers Webex Cloud.

Les applications et services peuvent être :

  • Le périphérique Webex Room utilisant SIP pour s’enregistrer auprès d’Unified CM.
  • Les téléphones IP Cisco utilisant le protocole SIP pour s’enregistrer auprès d’Unified CM ou du service Webex Calling.
  • Une application ou un périphérique SIP tiers utilisant une application de contrôle d’appel SIP tierce.

Remarque * Si un routeur ou un pare-feu SIP est compatible SIP, ce qui signifie qu'il a SIP Application Layer Gateway (ALG) ou quelque chose de similaire activé, nous vous recommandons de désactiver cette fonctionnalité pour maintenir le bon fonctionnement du service. Consultez la documentation du fabricant concerné pour savoir comment désactiver la fonction SIP ALG sur des périphériques spécifiques.

Le tableau suivant décrit les ports et les protocoles requis pour l’accès aux services SIP de Webex :

Ports et protocoles pour les services SIP de Webex
Port sourcePort de destinationProtocoleDescription
Ports éphémères Expressway      Cloud Webex 5060 - 5070SIP sur TCP/TLS/MTLS Signalisation SIP d’Expressway E vers le Cloud Webex

Protocoles de transport : TCP/TLS/MTLS
Ports éphémères du Cloud Webex    

 
Expressway 5060 - 5070    SIP sur TCP/TLS/MTLS    Signalisation SIP du Cloud Webex vers Expressway E

Protocoles de transport : TCP/TLS/MTLS
Expressway
36000 - 59999    
Cloud Webex
49152 - 59999    

 
RTP/SRTP sur UDP
    
Média non chiffré/chiffré d’Expressway E vers le Cloud Webex

Protocole de transport des médias : UDP
Cloud Webex
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP sur UDP    Médias non chiffrés/chiffrés du Cloud Webex vers Expressway E

Protocole de transport des médias : UDP

La connexion SIP entre Expressway E et le Cloud Webex prend en charge la signalisation non chiffrée par TCP et la signalisation chiffrée par TLS ou MTLS. La signalisation SIP chiffrée est préférable car les certificats échangés entre le Cloud Webex et Expressway E peuvent être validés avant de procéder à la connexion.

Expressway est généralement utilisé pour permettre les appels SIP vers le Cloud Webex et les appels SIP B2B vers d’autres organisations. Configurez votre pare-feu pour qu’il autorise :

  • Tout le trafic de signalisation SIP sortant des nœuds Expressway E
  • Tout le trafic de signalisation SIP entrant vers vos nœuds Expressway E.

Si vous souhaitez limiter le trafic de signalisation SIP entrant et sortant et le trafic média associé vers et depuis le Cloud Webex. Configurez votre pare-feu pour autoriser le trafic vers les sous-réseaux IP pour les médias Webex (reportez-vous à la section « Sous-réseaux IP pour les services de médias Webex ») et les régions AWS suivantes : us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Les plages d’adresses IP pour ces régions AWS sont disponibles ici : https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Cette page Web n’est pas instantanément mise à jour, car AWS modifie régulièrement les plages d’adresses IP dans leurs sous-réseaux. Pour suivre de manière dynamique les modifications des plages d’adresses IP AWS, Amazon recommande de s’abonner au service de notification suivant : https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Les médias pour les services Webex basés sur SIP utilisent les mêmes sous-réseaux IP de destination pour les médias Webex (listés ici).

ProtocoleNuméro(s) de port(s)DirectionType d’accèsCommentaires
TCP    5061, 5062    Entrant    Signalisation SIP    Signalisation SIP entrante pour Webex Edge Audio
TCP    5061, 5065    Sortie    Signalisation SIP    Signalisation SIP sortante pour Webex Edge Audio
TCP/UDP    Ports éphémères
8000 - 59999    
Entrant    Ports média    Sur un pare-feu d’entreprise, des ouvertures doivent être réalisées pour le trafic entrant vers Expressway avec une plage de ports allant de 8000 à 59999.

 

Maillage vidéo Cisco Webex

La solution de maillage vidéo Cisco Webex fournit un service média local sur votre réseau. Au lieu que tous les médias soient envoyés vers le Cloud Webex, ils peuvent rester sur votre réseau, pour une utilisation réduite de la bande passante Internet et une meilleure qualité des médias. Pour plus de détails, consultez le Guide de déploiement de Webex Video Mesh.

Service de calendrier hybride

Le service de calendrier hybride connecte Microsoft Exchange, Office 365 ou Google Calendar à Webex, ce qui facilite la programmation et la participation à des réunions, en particulier lorsque vous êtes mobile.

Pour plus de détails, voir : Guide de déploiement du service Webex Hybrid Calendar

Service de répertoire hybride

Cisco Connecteur de répertoire est une application sur site pour la synchronisation d’identité dans le Cloud Webex. Il offre un processus administratif simple qui étend automatiquement et en toute sécurité les contacts de l’ répertoire d'entreprise vers le cloud et les maintient synchronisés pour plus de précision et de cohérence.

Pour plus de détails, voir : Guide de déploiement pour le connecteur de répertoire Cisco

Architecture préférée pour Webex Hybrid Services

L’architecture préférée pour Cisco Webex Hybrid Services décrit l’architecture hybride globale, ses composants et les meilleures pratiques générales de conception. Voir : Architecture préférée pour Webex Hybrid Services

Si vous déployez également Webex Calling avec les services Webex Meetings et de messagerie, les exigences réseau pour le service Webex Calling sont disponibles ici : https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Si vous déployez également Webex Events avec les Webex Meetings et Messaging, la configuration réseau requise pour le service Webex Events est disponible ici : https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Pour les clients qui nécessitent la liste des plages d’adresses IP et des ports pour les services Webex FedRAMP Ces
informations sont disponibles ici : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Date de révision

Informations nouvelles et modifiées

24/05/2023Ajout de Webex Events – Configuration requise pour le réseau
23/02/2023Nouveaux sous-réseaux IP pour les médias ajoutés (144.196.0.0/16 et 163.129.0.0/16) Ces sous-réseaux IP seront activés 30 jours ou plus après la publication ici.
09/02/2023Republié (onglets non cliquables fixes)
23/01/2023Republié avec suppression des sous-réseaux dupliqués (66.114.169.0 et 66.163.32.0)
11/01/2023Application Web Webex et SDK - TLS a été ajouté comme protocole de transport de secours pour le partage chiffré de l’audio, de la vidéo et du contenu si UDP et TCP ne peuvent être utilisés
11/01/2023Ajout de nouveaux sous-réseaux IP pour les média : 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Centres de données Azure pour VIMT)
14/10/2022Nouvelle URL slido ajoutée : *.slido-assets-production.s3.eu-west-1.amazonaws.com
15/09/2022Nouveau sous-réseau IP pour les médias ajouté : 20.120.238.0/23 (Azure Data Centre pour VIMT)
12/09/2022Les URL du programme Webex pour Microsoft Outlook ont été ajoutées.
12/08/2022Une remarque a été ajoutée dans la section Numéro de port et protocoles. Les périphériques RoomOS n’envoient pas de média transporté sur TLS vers un serveur Proxy configuré.
12/08/2022Les sous-réseaux IP pour les médias Webex – Sous-réseau AWS IP 18.230.160.0/25 ont été supprimés du tableau des sous-réseaux IP. Ces médias utilisent maintenant les adresses IP de Cisco dans des sous-réseaux déjà listés dans le tableau.
12/08/2022Une remarque a été ajoutée pour mettre en avant que l’accès à tous les domaines et sous-domaines est obligatoire pour les URL listées dans la section Domaines et URL pour les services Webex.
25/06/2022Exigences pour les services de notification Google et Apple ajoutées
25/06/2022Nouvelle URL Webex *.webexapis.com ajoutée au tableau des domaines et des URL
22/06/2022Des instructions supplémentaires ont été ajoutées pour les déploiements SIP Cisco Unified CM
05/04/2022Suppression des sous-réseaux IP AWS pour les services média - ces sous-réseaux sont obsolètes
14/12/2021Nouvelles plages de ports UDP média (50 000 – 53 000)
ajoutées pour le nœud de maillage vidéo Port 9000 pour les médias sur le TCP supprimé – L’utilisation de ce port de destination pour les médias sur TCP sera supprimé en janvier 2022
pour le port 33434 pour le port UDP et TCP supprimé – L’utilisation du port de destination pour les médias sur UDP et TCP sera supprimée en janvier 2022
11/11/2021Mise à jour des services Webex-Numéros de ports et protocoles &Cisco Webex tableau des URLs des services.
27/10/2021Ajout de *.walkme.com et s3.walkmeusercontent.com dans le tableau des domaines.
26/10/2021Ajout d’indications sur les paramètres du proxy pour le système d’exploitation Windows
20/10/2021Ajout d’URL CDN au domaine permettant la liste dans votre pare-feu
10/19/2021L’application Webex utilise AES-256-GCM ou AES-128-GCM pour chiffrer le contenu de tous les types de réunions Webex.
18/10/2021Ajout de nouveaux sous-réseaux IP (20.57.87.0/24*, 20.76.127.0/24* et 20.108.99.0/24*) utilisés pour héberger l’intégration vidéo pour les services Microsoft Teams (ou Microsoft Cloud Video Interop) et les domaines (*.cloudfront.net, *.akamaiedge.net, *.akamai.net et *.fastly.net) que nous avons ajoutés pour les réseaux de diffusion de contenus utilisés par Webex
11/10/2022Le lien du Portail de confiance a été mis à jour dans la section Domaine et URL.
04/10/2021Suppression de *.walkme.com et s3.walkmeusercontent.com du tableau des domaines car ils ne sont plus nécessaires.
30/07/2021Modification de la remarque dans la section Fonctionnalités du proxy
13/07/2021Modification de la remarque dans la section Fonctionnalités du proxy
02/07/2021*.s3.amazonaws.com par *s3.amazonaws.com
30/06/2021Mise à jour des URL supplémentaires pour la liste des services hybrides Webex.
25/06/2021Ajout du domaine *.appdynamics.com à la liste
21/06/2021Ajout de *.lencr.org domaine dans la liste.
17/06/2021Tableau Ports et protocoles mis à jour pour les services SIP Webex
14/06/2021Tableau Ports et protocoles mis à jour pour les services SIP Webex
27/05/2021Mise à jour du tableau dans la section Url supplémentaires pour les services hybrides Webex.
28/04/2021Ajout de domaines pour le Slido module complémentaire Slido PPT et pour permettre aux pages Web de créer des sondages/quizz pendant la pré-réunion
27/04/2021Ajout de la plage IP 23.89.0.0/16 pour l’audio Webex Edge
26/04/2021Ajout de 20.68.154.0/24* car il s’agit d’un sous-réseau Azure
21/04/2021Mise à jour du fichier CSV des services Webex sous URL supplémentaires pour les services hybrides Webex
19/04/2021Ajout de 20.53.87.0/24* car il s’agit d’un Azure DC pour VIMT/CVI
15/04/2021Domaine *.vbrickrev.com ajouté pour les webcasts Webex Events.
30/03/2021Révision substantielle de la présentation du document.
30/03/2021Des informations sur l’application Webex sur le Web et de la prise en charge des médias Webex SDK ont été ajoutées (Aucun média sur TLS).
29/03/2021Fonctionnalités de Webex Edge pour les périphériques listés avec un lien vers la documentation.
15/03/2021Domaine *.identrust.com ajouté
19/02/2021Ajout de la section pour les services Webex pour le client FedRAMP
27/01/2021Domaine *.cisco.com ajouté pour le service Cloud Connected UC sur le Cloud et sous-réseaux d’intégration IP Webex Calling pour l’intégration vidéo pour Microsoft Teams (ou Interopérabilité vidéo de Microsoft Cloud) indiqué par *
05/01/2021Nouveau document qui décrit les exigences réseau pour l’application Webex Meetings et les services de messagerie
13/11/2021Suppression du sous réseau https://155.190.254.0/23 des sous-réseaux IP du tableau des médias
07/10/2021Suppression de la ligne *.cloudfront.net des URL supplémentaires pour les services hybrides Webex Teams
29/09/2020Nouveau sous-réseau IP (20.53.87.0/24) ajouté pour les services Webex Teams Media
29/09/2020Périphériques Webex renommés périphériques Webex Room
29/09/2020*.core-os.net URL supprimé du tableau : URL supplémentaires pour les services hybrides Webex Teams
07/09/2020Mise à jour du lien des régions AWS
25/08/2020Simplification du tableau et du texte pour les sous-réseaux IP Webex Teams pour les médias
10/08/2020Des Informations supplémentaires ont été ajoutées sur la façon dont l’accessibilité aux nœuds média est testée et l’utilisation de sous-réseau IP Cisco avec Webex Edge Connect
31/07/2020Ajout de nouveaux sous-réseaux IP pour les services média dans les centres de données AWS et Azure
31/07/2020Ajout de nouveaux ports média de destination UDP pour les appels SIP vers le Cloud Webex Teams
27/07/2020Ajout de 170.72.0.0/16 (CIDR) ou 170.72.0.0 - 170.72.255.255 (plage réseau)
05/05/2020Ajout de sparkpostmail.com dans le tableau des domaines tiers
22/04/2020Ajout de la nouvelle plage IP 150.253.128.0/17
13/03/2020Nouvelle URL ajoutée pour le service de transport
de média TLS walkme.com pour les périphériques Room OS
Nouvelle section ajoutée : exigences réseau pour la signalisation SIP se l’appel hybride
Lien ajouté pour le document Exigences du réseau Webex Calling
11/12/2019Modifications mineures de texte, mise à jour du tableau Webex Teams applications et périphériques – Tableau Numéros et protocoles des ports, mise à jour et reformattage des url des tableaux Webex Teams. Supprimer la prise en charge de l’authentification du proxy NTLM pour le connecteur de gestion et les services hybrides du connecteur d’appel
14/10/2019Prise en charge de l’inspection TLS pour les périphériques Room ajoutée
16/09/2019Ajout des exigences de prise en charge TCP pour les systèmes DNS utilisant TCP comme protocole de transport.
Ajout de l’URL *.walkme.com – Ce service fournit l’intégration et des visites à l’utilisation pour les nouveaux utilisateurs.
Modification des URL des services utilisées par l’assistant Web.
28/08/2019URL *.sparkpostmail1.com ajoutée
service de messagerie électronique pour les bulletins d’information, les informations d’inscription, les annonces.
20/08/2019Prise en charge du proxy ajoutée pour le nœud de maillage vidéo et le service de sécurité des données hybrides
15/08/2019Aperçu de Cisco et du centre de données AWS utilisé pour le service Webex Teams.
URL *.webexcontent.com ajoutée pour le stockage de fichiers
Remarque sur la dépréciation de clouddrive.com
pour le stockage de fichiers *.walkme.com URL ajoutée pour les statistiques et les tests
12/07/2019Ajout des URLs *.activate.cisco.com et *.webapps.cisco.com
Mise à jour des URLs de synthèse vocale vers *.speech-googleapis.wbx2.com et
*.texttospeech-googleapis.wbx2.com
*.quay.io URL supprimée
Conteneurs de services hybrides : URL mise à jour en *.amazonaws.com
27/06/2019Ajout de l’exigence de la liste blanche accompany.com ajoutée pour la fonctionnalité *.People Insights
25/04/2019Ajout de « Services hybrides Webex Teams » pour la ligne concernant la prise en charge de la version TLS.
Ajout de « Webex Teams » à la ligne des flux média sous Trafic média.
Ajout de la section « géographique » avant la région dans les sous-réseaux Webex Teams pour la section media.
Nous avons apporté d’autres modifications mineures à la formulation.
Modification du tableau des URL Webex Teams, en mettant à jour l’URL pour les tests & statistiques A/B et en ajoutant une nouvelle ligne pour les services vocaux de Google.
Dans la section « URL supplémentaires pour les services hybrides Webex Teams, les informations sur la version « 10.1 » ont été supprimées après AsyncOS.
Texte modifié dans la section « Prise en charge de l’authentification du proxy ».
 
26/03/2019L’URL associée ici « Veuillez vous référer au document https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

de configuration WSA Webex Teams pour plus d’informations » a été remplacée de « api.giphy.com » par *.giphy.com
21/02/2019Modification de « Webex Calling » pour lire « Webex Calling » (anciennement Appel Spark) tel que demandé par John Costello, en raison du lancement prochain du produit du même nom - Webex Calling via BroadCloud.
06/02/2019Modification du texte « Nœud média hybride » pour lire « Nœud de maillage vidéo Webex »
11/01/2019Mise à jour du texte « Fichiers chiffrés de bout en bout chargés dans les espaces Webex Teams et le stockage des avatars », qui devient « Fichiers chiffrés de bout en bout chargés dans les espaces Webex Teams, le stockage des avatars, les logos de marque Webex Teams »
09/01/2019Modification pour supprimer la ligne suivante : « *Pour que les périphériques Webex Room obtiennent le certificat de CA nécessaire pour valider la communication parle biais de votre proxy d’inspection TLS, veuillez contacter votre responsable clientèle ou ouvrir un dossier auprès du CAT Cisco. »
5 décembre 2018Nouvelles URL : Suppression de « https:// » de 4 saisies dans le tableau Webex Teams :

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Mise à jour du fichier CSV lié pour Webex Teams afin d’afficher les liens revus ci-dessus
30 novembre 2018Nouvelles URL :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Prise en charge des méthodes d’authentification du proxy supplémentaires pour Windows, iOS et Android
Webex Board adopte le système d’exploitation et les fonctionnalités des périphériques Room ; fonctionnalités de proxy partagées par les périphériques Room : SX, DX, MX, série Room Kit et Webex Board.
Prise en charge de l’inspection TLS par les applications iOS et Android
Suppression de la prise en charge de l’inspection TLS sur les périphériques Room : SX, DX, MX, série Room Kit et Webex Board.
Webex Board adopte le système d’exploitation et les fonctionnalités des périphériques Room ; prise en charge de 802.1X
21 novembre 2018Remarque suivante ajoutée à la section Sous-réseaux IP pour les médias : La liste des plages d’IP ci-dessus pour les ressources média du Cloud n’est pas exhaustive, et d’autres plages d’IP utilisées par Webex Teams peuvent ne pas figurer dans la liste ci-dessus. Cependant, l’application Webex Teams et les périphériques pourront fonctionner normalement sans pouvoir se connecter aux adresses IP média non listées.
19 octobre 2018Remarque ajoutée : Webex Teams utilise des tiers pour la collecte de données de diagnostic et de dépannage ; et la collecte de statistiques de panne et d’utilisation. Les données qui peuvent être envoyées à ces sites tiers sont décrites dans la fiche technique de confidentialité de Webex. Pour plus d’informations, voir : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tableau séparé pour les URL supplémentaires utilisées par les services hybrides : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 août 2018Remarque ajoutée au tableau Ports et protocoles : si vous configurez un serveur NTP et DNS local dans l’OVA du nœud de maillage vidéo, alors les ports 53 et 123 n’ont pas besoin d’être ouverts par le pare-feu.
7 mai 2018Révision substantielle du document
24 avril 2022Mise à jour de pour changer l’ordre des paragraphes dans la section sous-réseaux IP pour les services média Webex. Le paragraphe commençant par « Si vous avez configuré votre pare-feu . » a été déplacé en dessous du paragraphe commençant par « Cisco ne prend pas en charge ... » 
Cet article était-il utile ?