Exigences réseau pour les services Webex

Exigences réseau pour les services Webex

Historique des révisions de documents Cet article est destiné aux administrateurs réseau, en particulier les administrateurs de pare-feu et de sécurité proxy qui souhaitent utiliser les services de messagerie et de réunions Webex au sein

de leur organisation. Il vous aidera à configurer votre réseau pour la prise en charge des services Webex utilisés par l’application Webex et les périphériques Webex Room basés sur HTTPS, ainsi que les téléphones IP Cisco, les périphériques vidéo Cisco et les périphériques tiers qui utilisent SIP pour se connecter au service Webex Meetings.
Ce document se concentre principalement sur les exigences réseau des produits Webex enregistrés sur le Cloud qui utilisent la signalisation HTTPS aux services du Cloud Webex, mais décrit également séparément les exigences réseau des produits qui utilisent la signalisation SIP pour rejoindre les Webex Meetings. Ces différences sont résumées ci-dessous :

Applications et périphériques enregistrés sur le Cloud Webex

Toutes les applications et périphériques Webex enregistrés sur le Cloud utilisent la technologie HTTPS pour communiquer avec les services de messagerie et de réunions Webex :

  • Les périphériques Webex Room enregistrés sur le Cloud utilisent la signalisation HTTPS pour tous les services Webex.
  • Les périphériques Webex SIP enregistrés sur site peuvent également utiliser la signalisation HTTPS si la fonctionnalité Webex Edge pour les périphériques est activée. Cette fonctionnalité permet aux périphériques Webex d’être administrés par Webex Control Hub et de participer à Webex Meetings en utilisant la signalisation HTTPS (pour plus de détails, voir https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • L’application Webex utilise la signalisation HTTPS pour les services de messagerie et de réunion Webex. L’application Webex peut également utiliser le protocole SIP pour rejoindre les réunions Webex, mais ceci est soumis à l’appel de l’utilisateur via son adresse SIP ou le choix de composer une URL SIP pour rejoindre une réunion (plutôt que d’utiliser la fonctionnalité de la réunion d’origine de l’application Webex).
Les périphériques de contrôle des appels enregistrés sur le Cloud et sur site utilisant SIP le service Webex Calling et les produits de contrôle des appels sur site tels que Cisco Unified CM utilisent SIP comme protocole de contrôle
d’appel. Webex Room, téléphones IP Cisco et produits tiers peuvent rejoindre la Webex Meetings en utilisant SIP. Pour les produits de contrôle d’appel SIP sur site tels que Cisco Unified CM, une session SIP est établie via un contrôleur de bordure tel que Expressway C &E, ou CUBE SBC pour les appels vers et depuis le Cloud Webex.

Pour en savoir plus sur les exigences réseau spécifiques pour le service Webex Calling, voir : https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Toutes les applications webex enregistrées sur le Cloud Webex Room périphériques initient des connexions sortantes uniquement. Le Cloud Webex de Cisco n’initie jamais de connexions sortantes vers les applications et périphériques Webex Room enregistrés sur le Cloud, mais il peut passer des appels sortants vers les périphériques SIP. Les services Webex pour les réunions et la messagerie sont principalement hébergés dans des centres informatiques répartis à l’échelle mondiale, qui sont soit la propriété de Cisco (par ex. les centres de données Webex pour les services d’identité, les services de réunion et les serveurs média) ou hébergés dans un Cloud virtuel privé Cisco (VPC) sur la plateforme Amazon AWS (par exemple les micro-services de messagerie Webex, les services de messagerie et les serveurs média). Toutes les données sont chiffrées en transit et au repos.

Types de trafic :

L’application Webex et Webex Room périphériques établissent une signalisation et des connexions média vers le Cloud Webex.

Signalisation du trafic L’application Webex et les périphériques Webex utilisent HTTPS et
WSS (secure websockets) pour la signalisation. Les connexions de signalisation sont uniquement sortantes et utilisent les URL pour l’installation des sessions aux services Webex.

Le trafic de signalisation est protégé par TLS en utilisant des suites de chiffrement robustes. Les services Webex préfèrent les suites de chiffrement TLS utilisant ECDHE pour la négociation de clés, les clés de chiffrement symétriques à 256 bits et les fonctions de hachage SHA-2 par exemple
: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS version 1.2 uniquement est pris en charge par les services Webex.
 
Toutes les fonctionnalités De Webex autres que les médias en temps réel sont invoquées par un canal de signalisation qui utilise TLS.
 
Établir des connexions de signalisation aux services Webex à l’aide des URL Si vous avez déployé des proxies, ou des pare-feux pour filtrer le trafic quittant votre réseau d’entreprise, la liste des URL de destination qui doivent être autorisées à accéder à la Service Webex se trouve dans la section « Domaines et URL qui doivent être accédés pour les services
Webex». Le filtrage du trafic de signalisation Webex par adresse IP n’est pas pris en charge car les adresses IP utilisées par Webex sont dynamiques et peuvent changer à tout moment.

Trafic médiaL’application Webex et Webex Room mobiles cryptent les médias en temps réel pour l’audio, la vidéo et les diffusions partage de contenu utilisant les
chiffrements suivants :

  • Chiffrement AES-256-GCM
  • Chiffrement AES-CM-128-HMAC-SHA1-80

AES-256-GCM est un chiffrement moderne avec un chiffrement 256 bits algorithme de chiffrement. AES-256-GCM est utilisé par l’application Webex et est Webex Room périphériques* pour chiffrer le contenu des réunions.     * L’application Webex utilise AES-256-GCM pour chiffrer le contenu de tous Réunion Webex types. Webex Room utilisent AES-256-GCM pour un chiffrement de bout en bout de la charge utile média S-Frame avec la fonctionnalité Zéro confiance de sécurité pour le Webex Meetings (le déploiement de la fonctionnalité commence le 1er trimestre AC'21) pour plus de détails voir Sécurité sans confiance pour le papier technique Webex
AES-CM-128-HMAC-SHA1 est un chiffrement dont l’interopérabilité a fait ses preuves entre les
fournisseurs. AES-CM-128-HMAC-SHA1 est utilisé pour chiffrer les médias vers les services Webex en utilisant SRTP, ou SRTP avec signalisation SIP (par exemple les périphériques Cisco et SIP tiers).

UDP – Le protocole de transport média recommandé par Cisco Est conforme au protocoleRFC 3550 RTP – Un protocole de transport pour les applications en temps réel, Cisco préfère et recommande fortement l’UDP comme protocole de transport pour tous les flux média audio et vidéo
de Webex.
 
Inconvénients de l’utilisation du protocole TCP comme protocole de transport de médias L’application Webex et les périphériques Webex Room supportent également le protocole TCP comme protocole de
transport de média de base. Cependant, Cisco ne recommande pas le protocole TCP comme protocole de transport pour les flux de médias audio et vidéo. En effet, TCP est un protocole de données orienté connexion et conçu pour fournir de manière fiable, correctement commandé, des données aux protocoles de couche de niveau supérieur. En utilisant le protocole TCP, l’expéditeur retransmet les paquets perdus jusqu’à ce qu’ils soient acceptés et le destinataire tampone le flux de paquets jusqu’à ce que les paquets perdus soient récupérés. Pour les flux de médias, ce comportement se manifeste par une latence/gigue accrue, qui à son tour affecte la qualité des médias expérimentée par les participants de l’appel.
 
Du fait que les médias sur TLS peuvent avoir une dégradation de la qualité média en raison de son protocole de transport orienté connexion et des utils des serveurs Proxy potentiels, Cisco recommande fortement que TLS ne soit pas utilisé pour transporter les médias dans les environnements de production.
 
Les flux de médias Webex circulent dans les deux sens à l’aide d’un flux sortant symétrique intérieur, à 5 tuples (Adresse IP source, adresse IP de destination, port source, port de destination, protocole) vers le Cloud Webex.
 
L’application Webex et Webex Room périphériques utilisent également STUN (RFC 5389) pour la traversée du pare-feu et les tests d’accessibilité du nœud média. Pour plus de détails, veuillez consulter le Papier technique du pare-feu Webex.
 
Webex – Plages d’adresses IP de destination pour les médias Pour atteindre les serveurs média Webex qui permettent de traiter le trafic multimédia quittant votre réseau d’entreprise, vous devez autoriser les sous-réseaux IP qui hébergent ces services média à être accessibles via votre pare-feu
Entreprise. Les plages des adresses IP de destination pour le trafic média envoyé vers les nodes de médias Webex se trouvent dans la section « Sous-réseaux IP pour les services média Webex».

Trafic Webex à travers les proxies et les pare-feu

La plupart des clients déploient un pare-feu Internet, ou un proxy et un pare-feu Internet, pour restreindre et contrôler le trafic HTTP qui sort et entre dans leur réseau. Suivez les instructions concernant le pare-feu et le proxy ci-dessous pour activer l’accès aux services Webex à partir de votre réseau. Si vous utilisez uniquement un pare-feu, notez que le filtrage du trafic de signalisation Webex en utilisant les adresses IP n’est pas pris en charge, car les adresses IP utilisées par les services de signalisation Webex sont dynamiques et peuvent changer à tout moment. Si votre pare-feu prend en charge le filtrage des URL, configurez le pare-feu pour autoriser les URL de destination Webex listées dans la section « Domaines et URL qui doivent être accédés pour lesservices Webex ».

Le tableau suivant décrit les ports et les protocoles qui doivent être ouverts sur votre pare-feu pour permettre aux applications et périphériques Webex enregistrés sur le Cloud de communiquer avec la signalisation Webex et les services média.

Les applications, les périphériques et les services Webex couverts dans ce tableau incluent : l’application Webex, les périphériques Webex Room, le nœud de maillage vidéo, le nœud de sécurité des données hybrides, Connecteur de répertoire, le connecteur de calendrier, le connecteur de gestion, le connecteur de
service.
Pour obtenir des instructions sur les ports et les protocoles pour les périphériques et les services Webex utilisant SIP, vous pouvez trouver dans la section « Exigences réseau pour les services Webex basés sur le protocole SIP».

Services Webex - Numéros de port et protocoles

Port de destination

Protocole

Description

Périphériques utilisant cette règle

443TLSSignalisation WEBEX HTTPS.
L’installation de la session aux services Webex est basée sur des URL définies, plutôt que des adresses IP.

Si vous utilisez un système d Serveur Proxy, ou si votre pare-feu prend en charge la résolution DNS ; reportez-vous à la section « Domaines et URL qui doivent être accédés pour les services Webex » pour autoriser l’accès à la signalisation aux services Webex.
Tous
444TLSSignalisation sécurisée du nœud de maillage vidéo pour établir des connexions média en cascade vers le Cloud WebexNœud de maillage vidéo
123 (1)UDPProtocole Network Time Protocol (NTP)Tous
53 (1)UDP
TCP
Système de noms de domaine (DNS) utilisé pour les recherches DNS pour découvrir les adresses IP des

services dans le Cloud Webex.
La plupart des requêtes DNS sont faites par UDP ; cependant, les requêtes DNS peuvent également utiliser le protocole TCP.

 
Tous
5004 et 9000*SRTP par UDPAudio, vidéo et partage de contenu chiffrés sur l’application Webex et les périphériques Webex Room Pour une liste des sous-réseaux IP de destination reportez-vous à la section « Sous-réseaux IP pour les services média

Webex».

*L’application Webex utilise le port UDP 9000 pour se connecter Webex Meetings services média
Application Webex*

pour Webex Room des

périphériques De maillage vidéo
5004SRTP sur TCPUtilisé pour les partage de contenu chiffrés sur l’application Webex et les périphériques Webex Room TCP sert également de protocole de transport de retour pour l’audio et la vidéo chiffrés si l’UDP ne peut pas être

utilisé.

Pour une liste des sous-réseaux IP de destination reportez-vous à la section « Sous-réseaux IP pour les services média Webex».
Périphériques de

maillage Webex Room Périphériques Webex

33434 (2)SRTP par UDP

SRTP sur TCP
Facultatif Le port 33434 est utilisé pour les médias chiffrés si le

port 5004 est bloqué par votre pare-feu.

Notez qu’une prise TCP sur le port 33434 sera établie, mais utilisée uniquement si les connexions passeront par TCP et UDP sur le port 5004 et UDP sur le port 33434. (2) Pour une liste des sous-réseaux IP de destination, référez-vous à la section « Sous-réseaux IP pour les

services média Webex».
Périphériques d’application Webex Room Webex

443 (2)SRTP sur TLSUtilisé comme protocole de transport de marchandises pour l’audio chiffré, la vidéo et les partage de contenu si UDP et TCP ne peuvent pas être utilisés.

Média sur TLS n’est pas recommandé dans les environnements de production Pour une liste des sous-réseaux IP de destination référez-vous à la section « Sous-réseaux IP pour les

services média Webex».
Application Webex (3) pour

Webex Room mobiles
(1) Si vous utilisez les services NTP et DNS dans votre réseau d’entreprise, alors les ports 53 et 123 n’ont pas besoin d’être ouverts via votre pare-feu.
(2) La recommandation d’ouvrir votre pare-feu pour le trafic média chiffré sur UDP/TCP sur le port 33434 a été dépréciée. Cependant, Webex continuera de sonder et d’utiliser ce port si le port 5004 n’est pas ouvert.
(3) L’application Webex basée sur le Web et le SDK Webex ne supportent pas les médias sur TLS.
 
Cisco prend en charge les services média Webex dans les centres de données sécurisés Cisco, Amazon Web Services (AWS) et Microsoft Azure. Amazon et Microsoft ont réservé leurs sous-réseaux IP pour l’utilisation unique de Cisco et les services média situés dans ces sous-réseaux sont sécurisés dans le Cloud virtuel AWS privé et les instances du réseau virtuel Microsoft Azure. Les réseaux virtuels dans le Cloud Microsoft Azure sont utilisés pour héberger les serveurs du service d’interop (CVI) vidéo de Microsoft sur le Cloud.

Configurez votre pare-feu pour autoriser l’accès à ces destinations Webex IP sous-réseaux et ports du protocole de transport pour les flux de médias à partir des applications et des périphériques Webex. UDP est le protocole de transport préféré de Cisco pour les médias et nous vous recommandons fortement d’utiliser uniquement le protocole UDP pour le transport des médias. Les applications et les périphériques Webex supportent également les protocoles TCP et TLS comme protocoles de transport pour les médias, mais ils ne sont pas recommandés dans les environnements de production car la nature axée sur la connexion de ces protocoles peut sérieusement affecter la qualité média sur les réseaux perdus.

Note: Les sous-réseaux IP répertoriés ci-dessous sont pour les services média Webex. Le filtrage du trafic de signalisation Webex par adresse IP n’est pas pris en charge car les adresses IP utilisées par Webex sont dynamiques et peuvent changer à tout moment. Le trafic de signalisation HTTP vers les services Webex peut être filtré par URL/domaine dans votre serveur Proxy Entreprise, avant d’être envoyé vers votre pare-feu.
 

Sous-réseaux IP pour les services média

3.22.157.0/2618.181.204.0/2569.26.160.0/19
3.25.56.0/2518.230.160.0/25114.29.192.0/19
3.101.70.0/2520.50.235.0/24*150.253.128.0/17
3.101.71.0/2420.53.87.0/24*170.72.0.0/16
3.101.77.128/2820.68.154.0/24*170.133.128.0/18
3.235.73.128/2523.89.0.0/16173.39.224.0/19
3.235.80.0/2340.119.234.0/24*173.243.0.0/20
3.235.122.0/2444.234.52.192/26207.182.160.0/19
3.235.123.0/2552.232.210.0/24*209.197.192.0/19
18.132.77.0/2562.109.192.0/18210.4.192.0/20
18.141.157.0/2564.68.96.0/19216.151.128.0/19
18.181.18.0/2566.114.160.0/20 
18.181.178.128/2566.163.32.0/19 
* Centres de données Azure - utilisé pour héberger l’intégration vidéo pour Microsoft Teams (également appelé Microsoft Cloud Video Interop) services Applications Webex et périphériques Webex Room effectuer des tests pour détecter l’accessibilité et le temps d’aller-retour vers, un
sous-ensemble de nodes dans chaque cluster média disponible pour votre
organisation. L’accessibilité du nœud média est testée sur les protocoles de transport UDP, TCP et TLS et se produit au démarrage, un changement de réseau et périodiquement pendant l’exécution de l’application ou du périphérique. Les résultats de ces tests sont stockés par l’application Webex/le périphérique Webex et envoyés sur le Cloud Webex avant de rejoindre une réunion, ou un appel. Le Cloud Webex utilise ces résultats de test d’accessibilité pour attribuer l’application/périphérique Webex Webex le meilleur problèmes de diffusion média pour l’appel en fonction du protocole de transport (de préférence UDP), du temps de déplacement aller-retour et de la disponibilité problèmes de diffusion média des ressources.

Si vous avez configuré votre pare-feu pour autoriser le trafic vers uniquement un sous-ensemble des sous-réseaux IP ci-dessus, vous pouvez quand même voir le trafic de test d’accessibilité traversant votre réseau, pour atteindre les nodes média dans ces sous-réseaux IP bloqués. Les nodes média sur les sous-réseaux IP qui sont bloqués par votre pare-feu ne seront pas utilisés par les applications et les périphériques Webex Room Webex.

Cisco ne prend pas en charge et ne recommande pas le filtrage d’un sous-ensemble d’adresses IP en fonction d’une région géographique particulière ou d’un fournisseur de service sur le Cloud. Le filtrage par région peut entraîner une sérieuse dégradation de l’expérience de réunion, jusqu’à l’impossibilité totale de rejoindre les réunions.

Trafic de signalisation Webex et configuration du proxy d’entreprise

La plupart des organisations utilisent des serveurs proxy pour inspecter et contrôler le trafic HTTP qui quitte leur réseau. Les proxies peuvent être utilisés pour effectuer plusieurs fonctions de sécurité telles que permettre ou bloquer l’accès à des URL spécifiques, authentification des utilisateurs, recherche de réputation de l’adresse IP/domaine/nom d’hôte/URI, ainsi que le décryptage et l’inspection du trafic. Les serveurs proxy sont également généralement utilisés comme seul chemin qui peut faire suivre le trafic internet HTTP vers le pare-feu d’entreprise, permettant au pare-feu de limiter le trafic Internet sortant vers celui provenant uniquement des serveurs proxy. Votre serveur Proxy doit être configuré pour autoriser le trafic de signalisation Webex à accéder aux domaines/URL listés dans la section ci-dessous :

Cisco Webex URL des services

Domaine / URL

Description

Applications et périphériques Webex utilisant ces domaines/URL

*.wbx2.com
*.ciscospark.com
micro-services Webex.
Par exemple : Service de messagerie Service de gestion des fichiers Service de gestion des clés Service de mise à jour Logiciel Service d’image de profil Service de tableau blanc Service de proximité Service d’inscription Service d’inscription

Service de








recherche
Tous
*.webex.com
*.cisco.com
Webex Meetings Services
d’identité Intégration de l’identité stockage d’identité Services


d’authentification OAuth Intégration
du périphérique
UC connecté sur le Cloud
Tous
*.webexcontent.com (1)Service de messagerie Webex - stockage général de fichiers incluant :

Fichiers utilisateur, fichiers
transcodés, Images, Captures d’écran, Contenu du tableau blanc, Journaux du client & périphérique, Images de profil, Logos de marque, Journaux Fichiers de masse Exportation de fichiers CSV & importer des fichiers







(Control Hub)
Tous

les remarques :
Stockage de fichiers webexcontent.com remplacé par clouddrive.com en octobre 2019 Votre organisation peut toujours utiliser cloudrive.com pour stocker des fichiers plus anciens – pour plus d’informations voir

(1)

Services supplémentaires liés à Webex - Domaines appartient à Cisco

URL

Description

Applications et périphériques Webex utilisant ces domaines/URL

*.en accompany.comintégration People Insights l’équipeApplications Webex

Services supplémentaires liés à Webex – Domaines tiers

URL

Description

Applications et périphériques Webex utilisant ces domaines/URL

*.sparkpostmail1.com
*.sparkpostmail.com
service de messagerie pour bulletins d’information, informations d’inscription, annoncesTous
*.giphy.comAutorise les utilisateurs à partager des images GIF. Cette fonctionnalité est sur par défaut mais elle peut être désactivée dans Control HubApplication Webex
safebrowsing.googleapis.comUtilisé pour effectuer des vérifications de sécurité sur les URL avant de les déployer dans le flux de message. Cette fonctionnalité est sur par défaut, mais elle peut être désactivée dans Control HubApplication Webex
*.walkme.com

s3.walkmeusercontent.com
Client guide d’utilisation de l’application Webex. Offre aux nouveaux utilisateurs des visites sur l’intégration et l’utilisation

Pour plus d’informations, voir https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Application Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Services speech de Google. Utilisé par Assistant Webex prise en charge de la reconnaissance vocale et du langage textuel. Désactivée par défaut, la option est la même via Control Hub. L’assistant peut également être désactivé sur une base par périphérique.Webex Room Kit périphériques Webex Room mobiles Les détails des périphériques Webex Room qui supportent les

périphériques Assistant Webex sont documentés ici :
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Vérifiez la connectivité Internet d’un tiers pour identifier les cas où il y a une connexion réseau, mais aucune connexion Internet.

L’application Webex effectue ses propres vérifications de connectivité Internet, mais peut également utiliser ces URL tierces comme référence.
Application Webex
*.appdynamics.com
*.eum-appdynamics.com
Suivi des performances, capture des erreurs et pannes, métriques de sessions (3)Application Webex
Webex pour le Web
*.amplitude.comTests A/B & métriques (3)Application Webex pour le
Web Application Webex pour Android

 
*.vbrickrev.comCe domaine est utilisé par les invités qui visionnements Webex Events WebcastsWebex Events
*.slido.com.sli.do

*.data.logentries.com
Utilisé pour le module d’add-in Slido PPT et pour permettre aux pages Web slido de créer des sondages/quizz pendant la pré-réunionTous

*.quovadisglobal.com.digicert.com.godaddy.com

*.identrust.com
*.lencr.org
Utilisé pour demander les listes de révocation des certificats à partir de ces autorités de certification Remarque - Webex prend en charge l’atapage CRL et OCSP pour déterminer le statut de révocation des

certificats. 

Avec l’atapage OCSP, les applications et les périphériques Webex n’ont pas besoin de contacter ces autorités de certification
Tous
Les principaux services Webex sont supprimés (2)
URLDescriptionApplications et périphériques Webex utilisant ces domaines/URL
*.clouddrive.comStockage de fichiers dans la messagerie Webex Stockage de fichiers avec webexcontent.com remplacé par clouddrive.com en octobre 2019 Votre organisation peut toujours utiliser l’cloudrive.com pour stocker des fichiers plus anciens – pour plus d’informations voir



(1)
Tous
*.ciscosparkcontent.comTéléchargements de fichiers journaux Le service de stockage des journaux utilise maintenant le
domaine *.webexcontent.com domaine
Application Webex

 
*.rackcdn.comContent Delivery Network (CDN) pour le domaine *.clouddrive.comTous

(1) À partir d’octobre 2019, les fichiers utilisateur seront chargés et stockés dans le domaine géré webexcontent.com Cisco.

Les fichiers chargés avant octobre 2019 resteront dans le domaine clouddrive.com et seront accessibles à partir de l’application Webex jusqu’à ce que l’période de rétention de votre organisation soit atteinte (lorsqu’ils seront ensuite supprimés). Au cours de cette période, vous aurez besoin d’accéder à la fois au domaine webexcontent.com (pour les nouveaux fichiers) et au domaine clouddrive.com de l’enregistrement (pour les anciens fichiers).

Si vous appliquez l’utilisation du domaine webexcontent.com’application uniquement :  Les anciens fichiers téléchargés et stockés dans le domaine clouddrive.com (par vous, ou une organisation participante) ne seront pas disponibles pour affichage & téléchargement dans les espaces de messagerie Webex dont vous êtes membre.

Si vous appliquez l’utilisation du domaine clouddrive.com’application uniquement :  Vous ne pourrez pas charger des fichiers, et les nouveaux fichiers chargés et stockés dans le domaine webexcontent.com par une autre organisation dont vous participez ne pourront pas être récupérer.

(2) Les nouveaux clients (à partir d’octobre 2019 et plus tard) peuvent choisir d’omettre ces domaines car ils ne sont plus utilisés pour le stockage de fichiers par Webex. Notez cependant que vous devez autoriser l’accès au domaine clouddrive.com, si vous rejoignez un espace propriétaire d’une autre organisation qui a utilisé le domaine clouddrive.com pour stocker les fichiers dont vous avez besoin (par exemple, des fichiers ont été chargés avant octobre 2019).

(3) Webex utilise des tierces parties pour la collecte des données de diagnostic et de dépannage ; et le ensemble des mesures de panne et d’utilisation. Les données qui peuvent être envoyées à ces sites tiers sont décrites dans les fiches de données de confidentialité Webex. Pour plus d’informations, voir :

Configurez votre proxy pour autoriser l’accès aux URL dans le tableau ci-dessous pour les Services hybrides Webex. L’accès à ces domaines externes peut être restreint en configurant votre Proxy pour n’autoriser que les adresses IP source de vos nodes services hybrides pour atteindre ces URL.
 

Cisco Webex URL des services hybrides

URL

Description

Utilisé par :

*.docker.com (1)
*.docker.io (1)
Conteneurs des Services hybridesNœud de sécurité des données hybrides du
nœud de maillage vidéo
*s3.amazonaws.com (1)Chargements des fichiers journauxNœud de sécurité des données hybrides du
nœud de maillage vidéo
*.cloudconnector.webex.comSynchronisation de l’utilisateur  Connecteur de répertoire des services hybrides

(1) Nous prévoyons de remplacer l’utilisation de conteneurs des Services hybrides par *.docker.com et *.docker.io, les remplacer éventuellement par *.amazonaws.com.

Note: Si vous utilisez un proxy Cisco Web Security Appliance (WSA) et que vous souhaitez mettre à jour automatiquement les URL utilisées par les services Webex, veuillez consulter le document de configuration des services Webex WSA pour savoir comment déployer un flux externe Webex asyncOS pour Cisco Web Security.

Pour un fichier CSV contenant la liste des URIs des services Webex, voir : Fichier CSV des services Webex


Votre serveur proxy doit être configuré pour autoriser le trafic de signalisation Webex à accéder aux domaines/URL listés dans la section précédente.  Nous discuterons ci-dessous de la prise en charge de fonctions supplémentaires de proxy pertinentes aux services Webex :

Prise en charge de l’authentification du proxy

Les proxy peuvent être utilisés comme dispositifs de contrôle d’accès, bloquant l’accès aux ressources externes jusqu’à ce que l’utilisateur/le périphérique fournit des autorisations d’accès valides au proxy. Plusieurs méthodes d’authentification sont supportées par les proxies, telles que l’authentification de base, l’authentification Digest, (basée sous Windows) NTLM, Kerberos et Negotiate (Kerberos avec retour NTLM).

Pour le cas « Aucune authentification » dans le tableau ci-dessous, le périphérique peut être configuré avec une adresse proxy mais ne prend pas en charge l’authentification. Lorsque l’authentification proxy est utilisée, les identifiants valides doivent être configurés et stockés dans le SE de l’application Webex ou Webex Room système.

Pour les périphériques Webex Room et l’application Webex, les adresses proxy peuvent être configurées manuellement via le SE de la plateforme, ou l’IU du périphérique, ou automatiquement découverte par des mécanismes tels que
: Proxy Web Auto Discovery (WPAD) et/ou fichiers de configuration automatique du proxy
(PAC) :

Produit

Type d’authentification

Proxy Configuration

Webex pour MacAucune th, Basic, NTLM (1)Manuel, WPAD, PAC
Webex pour WindowsAucune th, Basic, NTLM (2), NégocierManuel, WPAD, PAC, OG
Webex pour iOSAucune th, Basic, Digest, NTLMManuel, WPAD, PAC
Webex pour AndroidAucune th, Basic, Digest, NTLMManuel, PAC
Application Web WebexAucune th, Basic, Digest, NTLM, NegocientPrise en charge par le système d’exploitation
Webex Room mobilesAucune authentification, Basique, DigestWPAD, PAC, ou Manuel
Nœud de maillage vidéo WebExAucune th, Basic, Digest, NTLMManuel
Nœud de sécurité des données hybridesAucune authentification, Basique, DigestManuel
Connecteur de gestion de l’hôte des services hybridesAucune authentification, de baseConfiguration manuelle Expressway C : Applications > Services hybrides > Proxy du connecteur
Services hybrides : Directory Connector (Connecteur du répertoire)Aucune th, Basique, NTLMPrise en charge par le système d’exploitation Windows
Expressway C des services hybrides : Connecteur de calendrierAucune th, Basique, NTLMConfiguration manuelle Expressway C :
Applications > Services hybrides > du connecteur : nom d’utilisateur mot
Expressway C : Applications > Services hybrides > Connecteur de calendrier > Microsoft Exchange> Basic et/ou NTLM
Expressway C des services hybrides : Connecteur d’appelAucune authentification, de baseConfiguration manuelle Expressway C :
Applications > Services hybrides > Proxy du connecteur

(1) : Th Mac NTLM - La machine ne doit pas être connectée au domaine, l’utilisateur est invité à trouver un mot de
passe (2) : Th NTLM Windows - Pris en charge uniquement si une machine est connectée au domaine

 

Inspection du proxy et épinglage du certificat

L’application Webex et les périphériques Webex valident les certificats des serveurs avec qui ils établissent les sessions TLS. Les vérifications de certificats telles que l’émetteur du certificat et la signature numérique reposent sur la vérification de la chaîne des certificats jusqu’à la certificat racine. Pour effectuer cette validation, l’application ou le périphérique utilise un ensemble de certificats racines de confiance de l’AC installés dans le magasin de confiance du système d’exploitation.

Si vous avez déployé un Proxy d’inspection TLS pour intercepter, déchiffrer et inspecter le trafic Webex, assurez-vous que le certificat que le Proxy présente (au lieu du certificat Service Webex) a été signé par une autorité de certification, dont le certificat racine est installé dans le magasin de confiance de votre application Webex ou de votre périphérique Webex. Pour l’application Webex, le certificat de l’ac utilisé pour signer le certificat utilisé par le proxy doit être installé dans le système d’exploitation du périphérique. Pour Webex Room, ouvrez une demande de service avec le CAT pour installer ce certificat CA dans le logiciel RoomOS.

Le tableau ci-dessous montre l’application Webex et la prise en charge des périphériques Webex pour l’inspection TLS par les serveurs Proxy

Produit

Prend en charge les CA de confiance personnalisées pour l’inspection TLS

Application Webex
(Windows, Mac, iOS, Android, Web)
Oui*
 
Périphériques Webex RoomOui
Maillage vidéo Cisco WebexOui
Service de sécurité des données hybridesOui
Services hybrides – Connecteurs d’annuaire, de calendrier et de gestionNon

« * Remarque - L’application Webex ne prend pas en charge le décryptage et l’inspection des sessions TLS par le serveur Proxy pour Webex Meetings services média. Si vous souhaitez inspecter le trafic envoyé aux services dans le domaine webex.com, vous devez créer une exemption d’inspection TLS pour le trafic envoyé à *mcs*.webex.com, *cb*.webex.com et *mcc*.webex.com.
Remarque - L’application Webex ne prend pas en charge l’extension SNI pour les connexions média TLS. L’échec de la connexion aux services audio et vidéo Webex se produit si un Serveur Proxy nécessite la présence de SNI.

Produit

Prend en charge 802.1X

Notes

Application Webex
(Windows, Mac, iOS, Android, Web)
OuiPrise en charge par le système d’exploitation
Périphériques Webex RoomOuiEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS Configurer
802.1X via GUI ou Touch 10 Charger
desrts via l’interface HTTP
Nœud de maillage vidéoNonUtiliser le contournement d’adresse MAC
Service de sécurité des données hybridesNonUtiliser le contournement d’adresse MAC
Services hybrides – Connecteurs d’annuaire, de calendrier et de gestionNonUtiliser le contournement d’adresse MAC

Le Cloud Webex prend en charge les appels entrants et sortants utilisant SIP comme protocole de contrôle d’appel pour Webex Meetings et pour les appels directs (1 à 1) depuis/vers les applications web Webex Room ex et les périphériques enregistrés sur le Cloud.

Les appels SIP pour Webex Meetings Webex Meetings permettent aux participants ayant des applications et despériphériques SIP de rejoindre une réunion
soit :

  • Appeler l’URI SIP pour la réunion (par exemple meetingnumber@webex.com), ou
  • Le Cloud Webex appelant l’URI SIP spécifiée du participant (my-device@customer.com )


Appels entre les applications/périphériques SIP et le Cloud enregistrés sur l’application/périphériques Webex Room Webex Le Cloud Webex permet aux utilisateurs des applications et
périphériques SIP de :

  • Être appelé par les applications webex enregistrées sur le Cloud Webex Room périphériques mobiles
  • Appeler les applications webex enregistrées sur le Cloud Webex Room périphériques mobiles

Dans les deux cas ci-dessus, les applications ET les périphériques SIP doivent établir une session vers/depuis le Cloud Webex. L’application ou le périphérique SIP sera enregistré sur une application de contrôle d’appel SIP (telle qu’Unified CM), qui a généralement une connexion Ligne auxiliaire SIP vers Expressway C et E qui permet les appels entrants et sortants (par Internet) vers le Cloud Webex.

Les applications et périphériques SIP peuvent être :

  • Le périphérique Webex Room utilisant SIP pour s’inscrire sur Unified CM
  • Téléphones IP Cisco utilisant SIP pour s’inscrire sur Unified CM, ou le service Webex Calling réseau
  • Une application ou un périphérique SIP tiers en utilisant l’application de contrôle des appels SIP d’une tierce partie

Le tableau suivant décrit les ports et les protocoles requis pour accéder aux services SIP Webex :

Ports et protocoles pour les services SIP De Webex
Source portPort de destinationProtocoleDescription
Expressway éphémères      Cloud Webex 5060 - 5070SIP sur TCP/TLS/MTLS Signalisation SIP de Expressway E vers les protocoles de transport Webex sur le Cloud

: TCP/TLS/MTLS
Ports éphémères du Cloud Webex    

 
Expressway 5060 - 5070    SIP sur TCP/TLS/MTLS    Signalisation SIP du Cloud Webex vers Expressway de transport E

: TCP/TLS/MTLS
Expressway
36000 - 59999    
Cloud Webex
49152 -59999    

 
RTP/SRTP via UDP
    
Média chiffré/ non chiffré du Expressway E vers le protocole De transport média sur le Cloud Webex

: UDP
Cloud Webex
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP via UDP    Média non chiffré/ chiffré du Cloud Webex vers Expressway protocole E

Media Transport : UDP

La connexion SIP entre Expressway E et le Cloud Webex prend en charge la signalisation non cryptée en utilisant le protocole TCP et la signalisation cryptée en utilisant TLS, ou MTLS. La signalisation SIP chiffrée est préférée car les certificats échangés entre le Cloud Webex et Expressway E peuvent être validés avant de procéder à la connexion.

Expressway sip est couramment utilisé pour activer les appels SIP vers le Cloud Webex et les appels SIP B2B vers d’autres organisations. Configurez votre pare-feu pour autoriser :

  • Tout le trafic de signalisation SIP sortant à partir Expressway E
  • Tout le trafic de signalisation SIP entrant vers vos Expressway E

Si vous souhaitez limiter le trafic entrant et sortant SIP et le trafic média connexe vers et depuis le Cloud Webex. Configurez votre pare-feu pour autoriser le trafic vers les sous-réseaux IP des médias Webex (reportez-vous à la section « Sous-réseaux IP pour les services média Webex ») et les régions AWS suivantes : us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Les plages des adresses IP pour ces régions AWS sont trouvées ici : https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Cette page Web n’est pas mise à jour instantanément, car AWS effectue des modifications régulières aux plages des adresses IP dans leurs sous-réseaux. Pour suivre dynamiquement les modifications apportées aux plages d’adresses IP AWS, Amazon recommande d’abonnement au service de notification suivant : https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Les médias pour les services Webex basés sur le protocole SIP utilisent les mêmes sous-réseaux IP de destination pour les médias Webex (répertoriés ici)

ProtocoleNuméro(s) de port(s)DirectionType d'accèsCommentaires
TCP    5061, 5062    Entrée    Signalisation SIP    Signalisation SIP entrante pour l’audio Webex Edge
TCP    5061, 5065    Sortie    Signalisation SIP    Signalisation SIP sortante pour l’audio Webex Edge
TCP/UDP    Ports
éphémères 8000 - 59999    
Entrée    Ports média    Sur un pare-feu d’entreprise, des trou doivent être ouverts pour le trafic entrant vers l’Expressway avec une plage de ports de 8000 à 59999

 

Maillage vidéo Cisco Webex

Maillage vidéo Cisco Webex un service média local dans votre réseau. Au lieu que tous les médias allant dans le Cloud Webex, ils peuvent rester sur votre réseau, pour une utilisation réduite de la bande passante Internet et une meilleure qualité média. Pour des détails, voir le Guide Maillage vidéo Cisco Webex déploiement.

Service de calendrier hybride

Le service de calendrier hybride connecte Microsoft Exchange, Office 365 ou Google Agenda à Webex, ce qui permet de programmer et de rejoindre des réunions plus facilement, surtout lors des réunions mobiles.

Pour plus d’informations, voir : Guide de déploiement des services hybrides Webex Service de calendrier

Service de répertoire hybride

Cisco Connecteur de répertoire est une application sur site pour la synchronisation d’identité dans le Cloud Webex. Il offre un processus administratif simple qui déploie automatiquement et en toute sécurité les contacts du répertoire vers le Cloud et assure leur synchronisation pour plus d’exactitude et de cohérence.

Pour plus d’informations, voir : Guide de déploiement pour le connecteur de répertoire Cisco

Architecture préférée pour les services hybrides Webex

L’architecture préférée pour Cisco Webex services hybrides décrit l’architecture hybride globale, ses composants et les meilleures pratiques générales de conception. Voir : Architecture préférée pour les services hybrides Webex

Webex Calling - Exigences réseau

Si vous déployez également des Webex Calling avec les services Webex Meetings et de messagerie, les exigences réseau pour le service Webex Calling peuvent être trouvées ici : https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Pour les clients qui nécessitent la liste des plages d’adresses IP et des ports pour les services Webex FedRAMP Ces informations sont disponibles
ici : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Date de révision

Nouveautés et mises à jour

07/30/2021Mise à jour de la note dans la section Fonctionnalités du proxy
07/13/2021Mise à jour de la note dans la section Fonctionnalités du proxy
07/02/2021*.s3.amazonaws.com par *s3.amazonaws.com
06/30/2021Mise à jour des URL supplémentaires pour la liste des Services hybrides Webex.
06/25/2021Ajout du domaine *.appdynamics.com à la liste
06/21/2021Ajout de *.lencr.org domaine dans la liste.
06/17/2021Tableau Ports et protocoles mis à jour pour les services SIP Webex
06/14/2021Tableau Ports et protocoles mis à jour pour les services SIP Webex
05/27/2021Mise à jour du tableau dans la section Url supplémentaires pour les services hybrides Webex.
04/28/2021Ajout de domaines pour le module d’add-in Slido PPT et pour permettre aux pages Web slido de créer des sondages/quizz pendant la pré-réunion
04/27/2021Ajout de la plage IP 23.89.0.0/16 pour l’audio Webex Edge
04/26/2021Ajout de 20.68.154.0/24* car il s’agit d’un sous-réseau Azure
04/21/2021Mise à jour du fichier CSV des services Webex sous URL supplémentaires pour les services hybrides Webex
04/19/2021Ajout de 20.53.87.0/24* car il s’agit d’un Azure DC pour AZURET/CVI
04/15/2021Domaine ajouté *.vbrickrev.com pour Webex Events Webcasts.
03/30/2021Révision substantielle de la présentation du document.
03/30/2021Les détails de l’application Webex sur le Web et de la prise en charge des médias Webex SDK ajoutés (Aucun média sur TLS).
03/29/2021Fonctionnalités De Webex Edge pour les périphériques listées avec un lien vers la documentation.
03/15/2021Domaine *.identrust.com ajouté
02/19/2021Ajout de la section pour les services Webex pour le client FedRAMP
01/27/2021*.cisco.com domaine ajouté pour le service UC connecté sur le Cloud et sous-réseaux IP d’intégration du Webex Calling pour l’intégration vidéo pour Microsoft Teams (ou Interop vidéo de Microsoft Cloud) indiqué par *
01/05/2021Nouveau document qui décrit les exigences réseau pour l’application Webex Meetings et les services de messagerie
11/13/20Sous-réseau supprimé https://155.190.254.0/23 des sous-réseaux IP du tableau des médias
10/7/2020Suppression de la ligne *.cloudfront.net des URL supplémentaires pour les services Webex Teams hybrides
9/29/2020Nouveau sous-réseau IP (20.53.87.0/24) ajouté pour Webex Teams services média
9/29/2020Périphériques Webex renommés périphériques Webex Room mobiles
9/29/2020*.core-os.net URL supprimée du tableau : URL supplémentaires pour Webex Teams services hybrides
9/7/2020Mise à jour du lien des régions AWS
08/25/20Simplification du tableau et du texte pour Webex Teams sous-réseaux IP pour les médias
8/10/20Des détails supplémentaires ont été ajoutés sur la façon dont l’accessibilité aux nodes média est testée et l’utilisation de sous-réseau IP Cisco avec Webex Edge Connect
7/31/20Ajout de nouveaux sous-réseaux IP pour les services média dans les centres de données AWS et Azure
7/31/20Ajout de nouveaux ports média de destination UDP pour les appels SIP vers Webex Teams cloud
7/27/20Ajout de 170.72.0.0/16 (CIDR) ou 170.72.0.0 - 170.72.255.255 (plage du net)
5/5/20Ajout de sparkpostmail.com dans le tableau des domaines tiers
4/22/20Ajout de la nouvelle plage IP 150.253.128.0/17
03/13/20Nouvelle URL ajoutée pour le service de transport de média TLS walkme.com pour les périphériques de se de salle ajouté Nouvelle section ajoutée : exigences réseau pour l’appel hybride Lien de signalisation SIP ajouté pour le document exigences du réseau


Webex Calling
12/11/19Modifications mineures de texte, mise à jour des applications Webex Teams et périphériques – Tableau Numéros et protocoles des ports, mise à jour et reformat des tableaux Webex Teams URLs. Supprimer la prise en charge d’ntLM Proxy Auth pour le Connecteur de gestion et les services hybrides du connecteur d’appel
10/14/19Prise en charge de l’inspection TLS pour les périphériques de salle ajouté
9/16/2019Ajout de la exigence de prise en charge TCP pour les systèmes DNS utilisant TCP comme protocole de transport.
Ajout de l’URL *.walkme.com – Ce service fournit l’intégration et des visites à l’utilisation pour les nouveaux utilisateurs.
Modification des URL des services utilisées par l’assistant Web.
8/28/2019*.sparkpostmail1.com URL a ajouté un service de messagerie pour les
bulletins d’information, les informations d’inscription, les annonces.
8/20/2019Prise en charge du proxy ajoutée pour le nœud de maillage vidéo et le service de sécurité des données hybrides
8/15/2019Aperçu de Cisco et du centre de données AWS utilisé pour Webex Teams service.
*.webexcontent.com URL ajoutée pour le stockage de fichiers Remarque sur la désprésation de clouddrive.com pour le stockage de fichiers *.walkme.com URL ajoutée pour les métriques et les

tests
7/12/2019*.activate.cisco.com et URL *.webapps.cisco.com ajoutées de texte aux URL vocales mises à jour vers
*.speech-googleapis.wbx2.com et
*.texttospeech-googleapis.wbx2.com URL *.quay.io url supprimée des conteneurs des services hybrides mises à jour vers

*.amazonaws.com
6/27/2019Ajout de l’exigence accompany.com liste *.People Insights fonctionnalité
4/25/2019Ajout de « Webex Teams services » pour la ligne concernant la prise en charge de la version TLS.
Ajout d’un Webex Teams » aux flux de médias ligne sous Trafic média.
Ajout de la section « géographique » avant la région Webex Teams sous-réseaux IP pour la section Média.
Nous avons apporté d’autres modifications mineures à la formulation.
Modification Webex Teams du tableau des URL, en mettant à jour l’URL pour les tests &metrics A/B et en ajoutant une nouvelle ligne pour les services speech de Google.
Dans la section « URLs supplémentaires Webex Teams services hybrides Webex Teams , les infos sur la version « 10.1 » ont été supprimées après AsyncOS.
Texte mis à jour dans la section « Prise en charge de l’authentification du proxy ».
 
3/26/2019L’URL associée ici « veuillez vous référer au document de configuration WSA Webex Teams pour plus d’informations » a été changée par « api.giphy.com » par https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

*.giphy.com
2/21/2019Modification de « Webex Calling » pour lire les Webex Calling (anciennement Appel Spark) tel que demandé par John Costello, en raison du lancement prochain du produit du même nom - Webex Calling via BroadCloud.
2/6/2019Texte mis à jour « Nœud média hybride » pour lire le « Nœud de maillage vidéo Webex »
1/11/2019Le texte a été mis à jour « Fichiers chiffrés de bout en bout chargés dans des espaces Webex Teams et stockage d’avatars » pour lire maintenant « Fichiers chiffrés de bout en bout téléchargés dans des espaces Webex Teams, Stockage d’avatars, logos de la stratégie de Webex Teams »
1/9/2019Mise à jour pour supprimer la ligne suivante : « *Pour que les périphériques Webex Room obtiennent le certificat d’ac nécessaire pour valider la communication via votre proxy d’inspection TLS, veuillez contacter votre CSM ou ouvrir un dossier auprès du CAT Cisco. »
5 décembre 2018Nouvelles URL : Suppression de « https:// » de 4 saisies dans le tableau Webex Teams’URL :

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Mise à jour du lien . Fichier CSV pour l Webex Teams afficher les liens révisés affichés ci-dessus
30 novembre 2018Nouvelles URL :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.url.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Prise en charge des méthodes d’authentification du proxy supplémentaires pour Windows, iOS et Android
Webex Board adopte le SE et les fonctionnalités des périphériques de salle ; Fonctionnalités du proxy partagées par les périphériques de salles : Séries SX, DX, MX, Room Kit et Webex Board
Prise en charge de l’inspection TLS par les applications iOS et Android
Suppression de la prise en charge de l’inspection TLS supprimée sur les périphériques de salles : Séries SX, DX, MX, Room Kit et Webex Board
Webex Board adopte le SE et les fonctionnalités des périphériques de salle ; Assistance 802.1X
21 novembre 2018Remarque suivante ajoutée à la section Sous-réseaux IP pour les médias : La liste ci-dessus de la plage IP pour les ressources média sur le Cloud n’est pas exhaustive et d’autres plages IP utilisées par les Webex Teams peuvent ne pas figurer dans la liste ci-dessus. Cependant, l Webex Teams et les périphériques pourront fonctionner normalement sans pouvoir se connecter aux adresses IP média non listées.
19 octobre 2018Remarque ajoutée : l Webex Teams des tierces parties pour la collecte des données de diagnostic et de dépannage ; et le ensemble des mesures de panne et d’utilisation. Les données qui peuvent être envoyées à ces sites tiers sont décrites dans la fiche technique de confidentialité de Webex. Pour plus d’informations, voir : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tableau séparé pour les URL supplémentaires utilisées par les services hybrides : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 août 2018Remarque ajoutée au tableau Ports et protocoles : si vous configurez un serveur NTP et DNS local dans l’OVA du nœud de maillage vidéo, alors les ports 53 et 123 n’ont pas besoin d’être ouverts via le pare-feu.
7 mai 2018Révision substantielle du document

Cet article était-il utile ?