Requisiti di rete per i servizi Webex
Cronologia revisioni Questo
articolo è destinato agli amministratori di rete, in particolare amministratori di firewall e della sicurezza proxy che desiderano utilizzare i servizi di messaggistica e riunione Webex all'interno della propria organizzazione. Verrà utilizzato un servizio di configurazione della rete per supportare i servizi Webex utilizzati dall'app webex basata su HTTPS e dai dispositivi Webex Room nonché da Cisco IP Phone, dispositivi video Cisco e dispositivi di terze parti che utilizzano SIP per la connessione al servizio Webex Meetings.
Questo documento si concentra principalmente sui requisiti di rete dei prodotti registrati su cloud Webex che utilizzano la segnalazione HTTPS per i servizi cloud Webex, ma descrive anche separatamente i requisiti di rete dei prodotti che utilizzano la segnalazione SIP per accedere Webex Meetings. Di seguito sono riassunte queste differenze:
App e dispositivi registrati su cloud Webex
Tutte le app e i dispositivi Webex registrati su cloud utilizzano HTTPS per comunicare con i servizi di messaggistica e riunione Webex:
- I dispositivi Webex Room registrati su cloud utilizzano la segnalazione HTTPS per tutti i servizi Webex.
- I dispositivi Webex registrati SIP locali possono anche utilizzare la segnalazione HTTPS se la funzione Webex Edge per i dispositivi è abilitata. Questa funzione consente l'amministrazione dei dispositivi Webex tramite Webex Control Hub e la partecipazione Webex Meetings tramite la segnalazione HTTPS (per informazioni dettagliate, vedere https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
- L'app Webex utilizza la segnalazione HTTPS per i servizi di messaggistica e riunione Webex. L'app Webex può anche utilizzare il protocollo SIP per accedere alle riunioni Webex, ma ciò è soggetto alla chiamata dell'utente attraverso il relativo indirizzo SIP o alla scelta di comporre un URL SIP per accedere a una riunione (anziché utilizzare la funzionalità della riunione nativa dell'app Webex).
servizio Webex Calling e i prodotti di controllo chiamate locali, come Cisco Unified CM, utilizzano SIP come protocollo di controllo chiamate. Webex Room dispositivi, i telefoni Cisco IP Phone e prodotti di terze parti possono accedere Webex Meetings tramite SIP. Per prodotti di controllo chiamate locali basati su SIP come Cisco Unified CM, una sessione SIP viene stabilita attraverso un controller di bordo, come Expressway C & E o CUBE SBC per le chiamate da e verso il Cloud Webex.
Per dettagli sui requisiti di rete specifici per il Webex Calling servizio, vedere: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Tutte le app e i dispositivi Webex registrati su cloud Webex Room avviano solo connessioni in uscita. Il cloud Webex di Cisco non avvia mai connessioni in uscita alle app e ai dispositivi Webex Room Webex registrati su cloud, ma può effettuare chiamate in uscita ai dispositivi SIP. I servizi Webex per le riunioni e i messaggi sono principalmente ospitati in centri dati distribuiti a livello globale, sia di proprietà di Cisco (ad esempio, i centri dati Webex per i servizi di identità, i servizi di riunione e i server multimediali) che sono ospitati in un cloud privato virtuale (VPC) Cisco sulla piattaforma AmazonPC (ad esempio, microservizi di messaggistica Webex, servizi di storage e server multimediali). Tutti i dati vengono crittografati in viaggio e a riposo.
Tipi di traffico:
L'app Webex e i Webex Room definizione di segnali e connessioni multimediali al cloud Webex.
Traffico dei segnaliL'app
Webex e i dispositivi Webex utilizzano HTTPS e WSS (websockets sicuri) per la segnalazione. Le connessioni con segnale sono solo in uscita e utilizzano gli URL per la sessione ai servizi Webex.
Il traffico di segnalazione è protetto da TLS utilizzando suite di crittografia avanzata. I servizi Webex preferiscono suite di crittografia TLS utilizzando ECDHE per la negoziazione delle chiavi, chiavi di crittografia simmetrica a 256 bit e funzioni hash SHA-2, ad esempio:
TLSECDHERSAWITHAES256GCMSHA384TLSECDHERSAES256CBCSHA384TLS_______
__ _____
versione 1.2 è supportata solo dai servizi Webex.
Tutte le funzioni Webex diverse dagli elementi multimediali in tempo reale vengono richiamate su un canale di segnalazione che utilizza il protocollo TLS.
Stabilire connessioni di segnalazione ai servizi Webex
utilizzando gli URLSe sono stati distribuiti proxy o firewall per filtrare il traffico che abbandona la rete aziendale, l'elenco degli URL di destinazione che devono essere autorizzati ad accedere al servizio Webex è disponibile nella sezione "Domini e URL a cui è necessario accedere per i servizi Webex". Il filtraggio del traffico dei segnali Webex tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex sono dinamiche e possono cambiare in qualsiasi momento.
Traffico multimedialeL'app
Webex e i dispositivi Webex Room personali crittografare i file multimediali in tempo reale per audio, video e flussi condivisione contenuto utilizzando i seguenti tipi di crittografia:
- Crittografia AES-256-GCM
- Crittografia AES-CM-128-HMAC-SHA1-80
AES-256-GCM è una crittografia moderna con un chiave di crittografia a 256 bit. AES-256-GCM viene utilizzato dall'app Webex e dai Webex Room* per crittografare il contenuto delle riunioni. * L'app Webex utilizza AES-256-GCM o AES-128-GCM per crittografare il contenuto per tutti App Webex Meetings tipi di messaggi. I dispositivi Webex Room utilizzano AES-256-GCM per una crittografia end-to-end del carico utile multimediale S-Frame con la funzione di sicurezza Zero Trust per Webex Meetings (il lancio della funzione inizia il primo trimestre del 21 diCembre) per ulteriori dettagli, vedere Sicurezza zero-Trust per il documento tecnico WebexAES-CM-128-HMAC-SHA1
è un tipo di crittografia di verifica che ha collaudato l'interoperabilità tra i fornitori. AES-CM-128-HMAC-SHA1 viene utilizzato per crittografare il contenuto multimediale con i servizi Webex utilizzando SRTP o SRTP con la segnalazione SIP (ad esempio, Cisco e dispositivi SIP di terze parti).
UDP: protocollo di trasporto multimediale consigliato CiscoIn
linea con RFC 3550 RTP – Protocollo di trasporto per applicazioni in tempo reale, Cisco preferisce e consiglia vivamente UDP come protocollo di trasporto per tutti i flussi vocali e video Webex.
Svantaggi dell'uso di TCP come protocollo
di trasporto multimedialeL'app Webex e i dispositivi Webex Room supportano anche il protocollo TCP come protocollo di trasporto multimediale di fall-back. Tuttavia, Cisco non consiglia il protocollo TCP come protocollo di trasporto per i flussi vocali e multimediali video. Ciò è dovuto al fatto che la porta TCP è orientata alla connessione e progettata per fornire in modo affidabile, ordinata correttamente i dati sui protocolli di livello superiore. Utilizzando il protocollo TCP, il mittente ritrasmetterà i pacchetti persi fino a quando non vengono riconosciuti e il destinatario bufferierà il flusso di pacchetti fino a quando i pacchetti persi non vengono recuperati. Per i flussi multimediali, questo funzionamento si presenta come un aumento della latenza/jitter, che a sua volta influisce sulla qualità multimediale riscontrata dai partecipanti della chiamata.
Poiché il contenuto multimediale su TLS può avere un impatto sulla qualità multimediale a causa del protocollo di trasporto basato sulla connessione e potenziali problemi del server proxy, Cisco consiglia vivamente di non utilizzare il protocollo TLS per il trasporto multimediale negli ambienti di produzione.
I flussi di supporti Webex in entrambe le direzioni utilizzano uno streaming simmetrico, avviato all'interno di 5 tuple (indirizzo IP di origine, indirizzo IP di destinazione, porta di origine, porta di destinazione, protocollo) in uscita al cloud Webex.
L'app Webex e i dispositivi Webex Room multimediali utilizzano anche STUN (RFC 5389) per il test di attraversamento firewall e raggiungibilità dei nodi multimediali. Per ulteriori dettagli, vedere il documento tecnico del firewallWebex.
Webex: intervalli di indirizzi IP di destinazione per multimedialePer
raggiungere i server multimediali Webex che elaborano il traffico multimediale che lascia la rete aziendale, è necessario consentire alle subnet IP che ospitano questi servizi multimediali di essere raggiungibili attraverso il firewall Enterprise. Gli intervalli di indirizzi IP di destinazione per il traffico multimediale inviato ai nodi multimediali Webex sono disponibili nella sezione "Subnet IP per i servizi multimediali Webex".
Traffico Webex attraverso proxy e firewall
La maggior parte dei clienti distribuisce un firewall Internet, o un proxy Internet e un firewall, per limitare e controllare il traffico basato su HTTP in uscita e in ingresso nella rete. Seguire le indicazioni del firewall e del proxy seguenti per abilitare l'accesso ai servizi Webex dalla rete. Se si utilizza solo un firewall, tenere presente che il filtraggio del traffico dei segnali Webex tramite indirizzi IP non è supportato poiché gli indirizzi IP utilizzati dai servizi di segnalazione Webex sono dinamiche e possono cambiare in qualsiasi momento. Se il firewall supporta il filtraggio degli URL, configurare il firewall per consentire gli URL di destinazione Webex elencati nella sezione "Domini e URL a cui accedere per i servizi Webex".
La tabella seguente descrive le porte e i protocolli che devono essere aperti sul firewall per consentire alle app e ai dispositivi Webex registrati su cloud di comunicare con segnali cloud e servizi multimediali Webex.
Le app, i dispositivi e i servizi Webex coperti da questa tabella includono:
App Webex, dispositivi Webex Room, nodo mesh video, nodo di sicurezza dei dati ibridi, Connettore directory, connettore di calendario, connettore di gestione, connettore servizi.
Per informazioni sulle porte e i protocolli per i dispositivi e i servizi Webex tramite SIP , vedere la sezione "Requisiti di rete per i servizi Webex basati su SIP".
Servizi Webex - Numeri di porta e protocolli | |||
Porta di destinazione | Protocol | Descrizione | Dispositivi che utilizzano questa regola |
443 | TLS | Segnale HTTPS Webex. La sessione con i servizi Webex si basa sugli URL definiti, anziché sugli indirizzi IP. Se si utilizza un server proxy oppure il firewall supporta la risoluzione DNS; fare riferimento alla sezione "Domini e URL a cui occorre accedere per i servizi Webex" per consentire l'accesso dei segnali ai servizi Webex. | Tutti |
444 | TLS | Segnale sicuro del nodo mesh video per stabilire connessioni multimediali a cascata al cloud Webex | Nodo mesh video |
123 (1) | UDP | Protocollo NTP (Network Time Protocol) | Tutti |
53 (1) | UDP TCP | Sistema di nomi di dominio (DNS) utilizzato per ricerche DNS per rilevare gli indirizzi IP dei servizi nel cloud Webex. La maggior parte delle query DNS vengono effettuate su UDP; tuttavia, le query DNS potrebbero utilizzare anche il protocollo TCP. | Tutti |
5004 e 9000 | SRTP su UDP | Audio, video e condivisione contenuto crittografati nell'app Webex e nei dispositivi Webex Room Per un elenco di subnet IP di destinazione, fare riferimento alla sezione "Subnet IP per servizi multimediali Webex". | Nodi mesh video Webex Room'app Webex per dispositivi |
50,000 – 53,000 | SRTP su UDP | Audio, video e video crittografati condivisione contenuto solo nodo mesh video | Nodo mesh video |
5004 | SRTP su TCP | Utilizzato per le sessioni condivisione contenuto nell'app Webex e per i dispositivi Webex Room TCP serve anche come protocollo di trasporto di fallback per audio e video crittografati, se non è possibile utilizzare UDP. Per un elenco di subnet IP di destinazione, fare riferimento alla sezione "Subnet IP per i servizi multimediali Webex". | Nodi mesh video Webex Room'app Webex per dispositivi |
443 (2) | SRTP su TLS | Utilizzato come protocollo di trasporto di fallback per audio, video e video crittografati condivisione contenuto non è possibile utilizzare UDP e TCP. Multimediale su TLS non è consigliato negli ambienti di produzione Per un elenco di subnet IP di destinazione fare riferimento alla sezione "Subnet IP per servizi multimediali Webex". | App Webex (2) Webex Room dispositivi |
(2) L'app basata su Webex e Webex SDK non supportano il contenuto multimediale su TLS.
Configurare il firewall per consentire l'accesso a queste subnet IP Webex e porte di protocollo di trasporto per i flussi multimediali da app e dispositivi Webex. UDP è il protocollo di trasporto preferito da Cisco per i supporti ed è consigliabile utilizzare solo UDP per il trasporto multimediale. Le app e i dispositivi Webex supportano anche TCP e TLS come protocolli di trasporto per i supporti, ma non sono consigliati negli ambienti di produzione poiché la natura orientata alla connessione di questi protocolli può incidere sulla qualità multimediale su reti in perdita.
Nota: Le subnet IP elencate di seguito sono relative ai servizi multimediali Webex. Il filtraggio del traffico dei segnali Webex tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex sono dinamiche e possono cambiare in qualsiasi momento. Il traffico dei segnali HTTP verso i servizi Webex può essere filtrato in base all'URL/dominio nel server proxy aziendale, prima di essere inoltrato al firewall.
18.230.160.0/25 | 66.114.160.0/20 | |
20.50.235.0/24* | 66.163.32.0/19 | |
20.53.87.0/24* | 69.26.160.0/19 | |
20.57.87.0/24* | 114.29.192.0/19 | |
20.68.154.0/24* | 150.253.128.0/17 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
23.89.0.0/16 | 173.39.224.0/19 | |
40.119.234.0/24* | 173.243.0.0/20 | |
44.234.52.192/26 | 207.182.160.0/19 | |
52.232.210.0/24* | 209.197.192.0/19 | |
62.109.192.0/18 | 210.4.192.0/20 | |
64.68.96.0/19 | 216.151.128.0/19 |
* Centri dati Azure: utilizzati per ospitare l'integrazione video per Microsoft Teams (operazione nota come interoperabilità video microsoft cloud)
App Webex e dispositivi Webex Room eseguono test per rilevare la raggiungibilità e il tempo di round trip in, un sottogruppo di nodi in ciascun cluster multimediale disponibile per la propria organizzazione. La raggiungibilità dei nodi multimediali viene testata sui protocolli di trasporto UDP, TCP e TLS e viene eseguita all'avvio, una modifica di rete e periodicamente durante l'esecuzione dell'app o del dispositivo. I risultati di questi test vengono memorizzati dall'app Webex o dal dispositivo Webex e inviati al cloud Webex prima di unirsi a una riunione o a una chiamata. Il cloud Webex utilizza questi risultati del test di raggiungibilità per assegnare l'app Webex o il dispositivo Webex il server multimediale migliore per la chiamata in base al protocollo di trasporto (preferito UDP), al tempo di round trip e alla disponibilità server multimediale delle risorse.
Se è stato configurato il firewall in modo da consentire il traffico solo a un sottoinsieme di subnet IP sopra indicate, è possibile comunque visualizzare il traffico di test della raggiungibilità che attraversa la rete, nel tentativo di raggiungere i nodi multimediali nelle subnet IP bloccate. I nodi multimediali su subnet IP bloccate dal firewall non verranno utilizzati dalle app e dai Webex Room Webex.
Cisco non supporta né consiglia di filtrare un sottogruppo di indirizzi IP in base a una determinata area geografica o a un provider di servizi cloud. Il filtraggio per regione può avere un grave rischio per le riunioni, inclusa l'impossibilità di partecipare completamente alle riunioni.
Traffico segnali Webex e configurazione proxy aziendale
La maggior parte delle organizzazioni utilizza server proxy per controllare e controllare il traffico HTTP che abbandona la rete. I proxy possono essere utilizzati per eseguire diverse funzioni di sicurezza come consentire o bloccare l'accesso a URL specifici, autenticazione utente, indirizzo IP/dominio/nomehost/nomehost/URI, decrittografia e controllo del traffico. I server proxy sono anche utilizzati comunemente come unico percorso che può inoltrare traffico destinato a Internet basato su HTTP al firewall aziendale, consentendo al firewall di limitare il traffico Internet in uscita solo da server proxy. Il server proxy deve essere configurato in modo da consentire al traffico dei segnali Webex di accedere ai domini/URL elencati nella sezione seguente:
URL Cisco Webex servizi di assistenza | ||
Dominio/URL | Descrizione | App e dispositivi Webex che utilizzano questi domini/URL |
*.wbx2.com *.ciscospark.com | Micro servizi Webex. Ad esempio: Servizio di gestione file di messaggistica Servizio di gestione chiavi Servizio di aggiornamento software Servizio di aggiornamento software Immagine servizio Lavagna Servizio di prossimità Servizio di prossimità Servizio di registrazione Servizio di calendario Servizio di ricerca | Tutti |
*.webex.com *.cisco.com | Webex Meetings provisioning identità provisioning Identità di autenticazione servizi OAuth Dispositivo onboarding Cloud Connected UC | Tutti |
*.webexcontent.com (1) | Servizio di messaggistica Webex - storage file generale, inclusi: File utente, file transcodificati, Immagini, Screenshot, Contenuto lavagna, Log client e dispositivi, Immagini di profilo, Logo di branding, File di registro File di esportazione CSV in massa e file di importazione (Control Hub) | Nota : Memorizzazione dei file utilizzando webexcontent.com sostituita clouddrive.com ottobre 2019 La propria organizzazione potrebbe utilizzare ancora cloudrive.com per memorizzare i file meno recenti; per ulteriori informazioni, vedere (1) |
Servizi aggiuntivi correlati a Webex - Domini di proprietà di Cisco | ||
URL | Descrizione | App e dispositivi Webex che utilizzano questi domini/URL |
*.accompany.com | Dettagli persone integrazione | App Webex |
Servizi aggiuntivi correlati a Webex – Domini di terze parti | ||
URL | Descrizione | App e dispositivi Webex che utilizzano questi domini/URL |
*.sparkpostmail1.com *.sparkpostmail.com | servizio e-mail per newsletter, informazioni sull'iscrizione, annunci | Tutti |
*.giphy.com | Consente agli utenti di condividere immagini GIF. Questa funzione è attiva per impostazione predefinita ma può essere disabilitata in Control Hub | Webex App |
safebrowsing.googleapis.com | Utilizzato per eseguire controlli di sicurezza sugli URL prima di scaricarli nel flusso dei messaggi. Questa funzione è attiva per impostazione predefinita, ma può essere disabilitata in Control Hub | Webex App |
Client Guida utente Webex. Fornisce i tour per l'onboarding e l'utilizzo per i nuovi utenti Per ulteriori informazioni vedere https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | App basate su Web Webex | |
| Servizi vocali Google. Utilizzato dalle Assistente Webex per gestire il riconoscimento vocale e la sintesi vocale. Disabilitata per impostazione predefinita, è attivata tramite Control Hub. L'Assistente può anche essere disabilitato in base al dispositivo. | Webex Room Kit dispositivi Webex Room e mobili Dettagli dei Webex Room dispositivi che supportano Assistente Webex sono documentati qui: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Controllo della connettività Internet di terze parti per identificare i casi in cui esiste una connessione di rete ma nessuna connessione a Internet. L'app Webex esegue i propri controlli di connettività Internet, ma può anche utilizzare questi URL di terze parti come fallback. | Webex App |
*.appdynamics.com *.eum-appdynamics.com | Monitoraggio delle prestazioni, acquisizione di errori e arresti anomalo, metriche di sessione (3) | Webex App Webex Web App |
*.amplitude.com | Test E metriche A/B (3) | Webex Web App Webex Android App |
*.vbrickrev.com | Questo dominio è utilizzato dai partecipanti che visualizzano le Webex Events Webcast. | Webex Events |
*.slido.com *.sli.do *.data.logentries.com | Utilizzato per Slido il componente aggiuntivo PPT e per consentire alle Slido pagine Web di creare sondaggi/quiz nella pre-riunione | Tutti |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Utilizzato per richiedere gli elenchi di revoca dei certificati da queste autorità di certificazione Nota: Webex supporta sia la connessione CRL che OCSP per determinare lo stato di revoca dei certificati. Con la funzione di graffatura OCSP, le app e i dispositivi Webex non devono contattare queste autorità di certificazione | Tutti |
*.intel.com | Utilizzato per richiedere gli elenchi di revoca dei certificati e controllare lo stato del certificato con il servizio OCSP di Intel, per i certificati inviati con immagini di sfondo utilizzate dalle app e dai dispositivi Webex | Tutti |
Servizi Webex base obsoleti (2) | ||
URL | Descrizione | App e dispositivi Webex che utilizzano questi domini/URL |
*.clouddrive.com | Storage file di messaggistica Webex utilizzando webexcontent.com sostituito clouddrive.com ad ottobre 2019 L'organizzazione potrebbe ancora utilizzare cloudrive.com per memorizzare i file meno recenti; per ulteriori informazioni, vedere (1) | Tutti |
*.ciscosparkcontent.com | Caricamento del file log Il servizio di storage dei file di log ora utilizza il dominio *.webexcontent.com. | Webex App |
*.rackcdn.com | Rete di distribuzione di contenuti (CDN) per il dominio *.clouddrive.com. | Tutti |
(1) A partire da ottobre 2019, i file degli utenti verranno caricati e memorizzati nel dominio dell'webexcontent.com Cisco gestito.
I file caricati prima di ottobre 2019 rimarranno nel dominio clouddrive.com e saranno accessibili dall'app Webex fino a quando non viene raggiunto il periodo di archiviazione per la propria organizzazione (quando verranno eliminati). Durante questo periodo, potrebbe essere necessario accedere al dominio di webexcontent.com (per nuovi file) e al dominio di clouddrive.com (per i file vecchi).
Se si applica l'uso del dominio webexcontent.com dominio: I file caricati e memorizzati nel dominio clouddrive.com (dall'utente o da un'organizzazione partecipante) non saranno disponibili per la visualizzazione e il download negli spazi di messaggistica Webex di cui si è membri.
Se si applica l'uso del dominio clouddrive.com: Non sarà possibile caricare i file e i nuovi file caricati e memorizzati nel dominio webexcontent.com da un'altra organizzazione al quale si sta partecipando non saranno recuperabili.
(2) I nuovi clienti (a partire da ottobre 2019 e versioni successive) possono scegliere di omettere questi domini poiché non vengono più utilizzati per l'archiviazione di file da parte di Webex. Tenere presente tuttavia che sarà necessario consentire l'accesso al dominio clouddrive.com se si accede a uno spazio di proprietà di un'altra organizzazione che utilizza il dominio clouddrive.com per memorizzare i file richiesti (ad esempio, i file caricati prima di ottobre 2019).
(3) Webex utilizza terze parti per la raccolta dei dati diagnostici e di risoluzione dei problemi; e la raccolta delle metriche di arresto anomalo e utilizzo. I dati che possono essere inviati a questi siti di terze parti sono descritti nelle schede tecniche sulla privacy Webex. Per dettagli, vedere:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
utilizza i servizi di rete per la distribuzione di contenuti (CDN) per consegnare in modo efficiente file statici e contenuto alle app e ai dispositivi Webex. Se si utilizza un server proxy per controllare l'accesso ai servizi Webex, non è necessario aggiungere i domini CDN all'elenco di domini consentiti per i servizi Webex (poiché la risoluzione DNS per il CNAME DELLA CDN viene eseguita dal proxy dopo il filtraggio dell'URL iniziale). Se non si utilizza un server proxy (ad esempio, si utilizza solo un firewall per filtrare gli URL), la risoluzione DNS viene eseguita dal sistema operativo dell'app/dispositivo Webex e sarà necessario aggiungere i seguenti URL CDN al dominio per consentire l'elenco nel firewall:
Cisco Webex URL dei servizi ibridi | ||
URL | Descrizione | Utilizzato da: |
*.docker.com (1) *.docker.io (1) | Contenitori servizi ibridi | Nodo mesh video , nodo di sicurezza dei dati ibridi |
*s3.amazonaws.com (1) | Carica file di log | Nodo mesh video , nodo di sicurezza dei dati ibridi |
*.cloudconnector.webex.com | Sincronizzazione utenti | Servizi ibridi Connettore directory |
(1) In seguito all'uso di *.docker.com e *.docker.io per i container dei servizi ibridi, verrà sostituiti successivamente con *.amazonaws.com.
Nota: Se si utilizza un proxy WSA (Cisco Web Security Appliance) e si desidera aggiornare automaticamente gli URL utilizzati dai servizi Webex, fare riferimento al documento di configurazione dei servizi Webex WSA per informazioni su come distribuire un feed-in esterno Webex AsyncOS per la sicurezza Cisco Web.
Per un file CSV contenente l'elenco degli URI dei servizi Webex, vedere: File CSV servizi Webex
Il server proxy deve essere configurato in modo da consentire al traffico dei segnali Webex di accedere ai domini/URL elencati nella sezione precedente. Il supporto per ulteriori funzioni proxy relative ai servizi Webex è di seguito:
Supporto autenticazione proxy
È possibile utilizzare i proxy come dispositivi di controllo dell'accesso bloccando l'accesso alle risorse esterne fino a quando l'utente o il dispositivo non fornisce credenziali valide per l'autorizzazione all'accesso al proxy. Diversi metodi di autenticazione sono supportati dai proxy come autenticazione di base, autenticazione digest, NTLM (basato su Windows), Negozia e Negoziazione (fallback Con NTLM).
Per il caso "Nessuna autenticazione" nella tabella seguente, il dispositivo può essere configurato con un indirizzo proxy ma non supporta l'autenticazione. Quando viene utilizzata l'autenticazione proxy, è necessario configurare e memorizzare credenziali valide nel sistema operativo dell'app Webex o del Webex Room mobile.
Per i dispositivi Webex Room e l'app Webex, gli indirizzi proxy possono essere configurati manualmente tramite il sistema operativo della piattaforma o l'interfaccia utente del dispositivo oppure rilevati automaticamente utilizzando meccanismi quali:
Rilevamento automatico proxy Web (WPAD) e/o file di configurazione automatica proxy (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Prodotto | Tipo di autenticazione | Configurazione proxy |
Webex per Mac | Nessuna autenticazione, base, NTLM (1) | Manuale, WPAD, PAC |
Webex per Windows | Nessuna autenticazione, base, NTLM (2), negoziazione | Manuale, WPAD, PAC, GPO |
Webex per iOS | Nessuna autenticazione, base, digest, NTLM | Manuale, WPAD, PAC |
Webex per Android | Nessuna autenticazione, base, digest, NTLM | Manuale, PAC |
Webex Web App | Nessuna autenticazione, base, digest, NTLM, negoziazione | Supportato tramite il sistema operativo |
Webex Room personali | Nessuna autenticazione, base, digest | WPAD, PAC o manuale |
Nodo mesh video Webex | Nessuna autenticazione, base, digest, NTLM | Manuale |
Nodo sicurezza dati Hybrid | Nessuna autenticazione, base, digest | Manuale |
Connettore di gestione host dei servizi ibridi | Nessuna autenticazione, base | Configurazione manuale Expressway C: Applicazioni > proxy connettore > i servizi ibridi |
Servizi Hybrid: Directory Connector | Nessuna autenticazione, base, NTLM | Supportato con il sistema operativo Windows |
Servizi ibridi Expressway C: Connettore calendario | Nessuna autenticazione, base, NTLM | Configurazione manuale Expressway C: Applicazioni > servizi ibridi > proxy connector: Password nome utente Expressway C: Applicazioni > servizi ibridi > connettore di calendario > Microsoft Exchange> Base e/o NTLM |
Servizi ibridi Expressway C: Connettore chiamate | Nessuna autenticazione, base | Configurazione manuale Expressway C: Applicazioni > proxy connettore > i servizi ibridi |
(1): Autenticazione Mac NTLM - La macchina non deve essere registrata al dominio; all'utente viene richiesta una password
(2): Autenticazione Windows NTLM:
supportata solo se si è connessi una macchina al dominioGuidance su impostazioni proxy per Windows OSMicrosoft
Windows supporta due librerie di rete per il traffico HTTP (WinINet e WinHTTP) che consentono la configurazione del proxy. WinInet è stato progettato per soli utenti, applicazioni client desktop; WinHTTP è stato progettato principalmente per applicazioni basate
su server e multi-utente. WinINet è un superset di WinHTTP; quando si seleziona una delle due opzioni, utilizzare WinINet per le impostazioni di configurazione del proxy. Per ulteriori informazioni, vedere https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Controllo proxy e blocco dei certificati
L'app Webex e i dispositivi Webex convalidano i certificati dei server con cui stabilisce le sessioni TLS. I controlli dei certificati come l'autorità di certificazione e la firma digitale si basano sulla verifica della catena di certificati fino certificato radice. Per eseguire questi controlli di convalida, l'app o il dispositivo utilizza un set di certificati CA radice attendibili installati nell'archivio di attendibilità del sistema operativo.
Se è stato distribuito un proxy con controllo TLS per intercettare, decrittografare ed controllare il traffico Webex, assicurarsi che il certificato presente al proxy (in seguito al certificato servizio Webex) sia stato firmato da un'autorità di certificazione, il cui certificato radice è installato nell'archivio di attendibilità dell'app Webex o del dispositivo Webex. Per l'app Webex, il certificato CA utilizzato per firmare il certificato utilizzato dal proxy deve essere installato nel sistema operativo del dispositivo. Per Webex Room, aprire una richiesta di servizio con TAC per installare questo certificato CA nel software RoomOS.
La tabella seguente mostra il supporto dell'app Webex e dei dispositivi Webex per il controllo TLS da parte dei server proxy.
Prodotto | Supporta CA attendibili personalizzate per controllo TLS |
App Webex (Windows, Mac, iOS, Android, Web) | Sì* |
Dispositivi Webex Room | Sì |
Mesh video Cisco WebEx | Sì |
Servizio di sicurezza dei dati ibridi | Sì |
Servizi Hybrid – Directory, Calendario, Connettori di gestione | No |
"* Nota: l'app Webex non supporta la decrittografia e il controllo delle sessioni TLS per Webex Meetings multimediali. Se si desidera controllare il traffico inviato ai servizi nel dominio webex.com, è necessario creare un'esenzione dal controllo TLS per il traffico inviato a *mcs*.webex.com, *cb*.webex.com e *mcc*.webex.com.
Nota - L'app Webex non supporta l'estensione SNI per le connessioni multimediali basate su TLS. Se un problema di connessione ai servizi audio e video Webex richiede la presenza di SNI, server proxy un problema di connessione.
Prodotto | Supporta 802.1X | Note |
App Webex (Windows, Mac, iOS, Android, Web) | Sì | Supportato tramite il sistema operativo |
Dispositivi Webex Room | Sì | EAP-FAST EAP-MD5 EAP-DISPONIBILIP EAP-TLS EAP-TTLS Configurare 802.1X tramite GUI o Touch 10 Carica Certs tramite interfaccia HTTP |
Nodo mesh video | No | Utilizza bypass indirizzo MAC |
Servizio di sicurezza dei dati ibridi | No | Utilizza bypass indirizzo MAC |
Servizi Hybrid – Directory, Calendario, Connettori di gestione | No | Utilizza bypass indirizzo MAC |
Il cloud Webex supporta le chiamate in entrata e in uscita tramite SIP come protocollo di controllo chiamate per Webex Meetings e per le chiamate dirette (1:1) da/verso app Webex registrate su cloud e dispositivi Webex Room.
Le chiamate SIP per Webex Meetings
Webex Meetings consentono ai partecipanti con app e dispositivi SIP di accedere a una riunione mediante una delle seguenti modalità:
- Chiamata all'URI SIP per la riunione (ad esempio, meetingnumber@webex.com) o
- Il cloud Webex chiama l'URI SIP specificato dal partecipante (ad esempio, my-device@customer.com )
Chiamate tra app/dispositivi SIP e cloud registrati nell'app/Webex Room
WebexIl cloud Webex consente agli utenti di app e dispositivi SIP di:
- Essere richiamati dalle app e dai dispositivi Webex Room Webex registrati su cloud
- Chiama app e dispositivi Webex Room cloud registrati Webex
In entrambi i casi precedenti, le app e i dispositivi SIP devono stabilire una sessione con il cloud Webex e/o. L'app o il dispositivo SIP verrà registrato in un'applicazione di controllo chiamate basata su SIP (come Unified CM), che solitamente dispone di una connessione Trunk SIP a Expressway C ed E che consente le chiamate in entrata e in uscita (su Internet) al cloud Webex.
Le app e i dispositivi SIP possono essere:
- Il Webex Room tramite SIP per la registrazione in Unified CM
- Cisco IP Phone che utilizzano SIP per la registrazione a Unified CM o il Webex Calling mobile
- Un'app o un dispositivo SIP di terze parti che utilizza un'applicazione di controllo chiamate SIP di terze parti
La tabella seguente descrive le porte e i protocolli richiesti per l'accesso ai servizi SIP Webex:
Porte e protocolli per i servizi SIP Webex | |||
Porta di origine | Porta di destinazione | Protocol | Descrizione |
Expressway porte effimere | Cloud Webex 5060 - 5070 | SIP su TCP/TLS/MTLS | Segnali SIP da Expressway E ai protocolli di trasporto cloud Webex: TCP/TLS/MTLS |
Porte predefinite di Webex Cloud | Expressway 5060 - 5070 | SIP su TCP/TLS/MTLS | Segnali SIP dal cloud Webex ai protocolli Expressway trasporto E : TCP/TLS/MTLS |
Expressway 36000 - 59999 | Cloud Webex 49152 -59999 | RTP/SRTP su UDP | Contenuto multimediale non crittografato/crittografato da Expressway E al protocollo Webex cloud Media Transport: UDP |
Webex cloud 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP su UDP | Contenuto multimediale non crittografato/crittografato dal cloud Webex Expressway protocollo E Media Transport: UDP |
La connessione SIP tra Expressway E e il cloud Webex supporta segnali non crittografati tramite TCP e segnali crittografati tramite TLS o MTLS. È preferibile la crittografia dei segnali SIP poiché i certificati s scambiati tra il cloud Webex e Expressway E possono essere convalidati prima di continuare con la connessione.
Expressway viene solitamente utilizzata per abilitare le chiamate SIP al cloud Webex e le chiamate SIP B2B ad altre organizzazioni. Configurare il firewall in modo da consentire:
- Tutto il traffico dei segnali SIP in uscita dai Expressway E
- Tutto il traffico dei segnali SIP in ingresso ai nodi Expressway E
Se si desidera limitare i segnali SIP in entrata e in uscita e il traffico multimediale correlato da e verso il cloud Webex. Configurare il firewall per consentire il traffico verso subnet IP per il contenuto multimediale Webex ( fare riferimento alla sezione "Subnet IP per i servizi multimediali Webex") e alle seguenti regioni DISPONIBILI: us-est-1, us-est-2, eu-central-1, us-gov-west-2, us-west-2. Gli intervalli di indirizzi IP per queste regioni ... https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Questa pagina Web non viene aggiornata immediatamente poiché IL SISTEMA CAMBIA regolarmente agli intervalli di indirizzi IP delle relative subnet. Per tenere traccia dinamicamente delle modifiche agli intervalli di indirizzi IP DISPONIBILI, Amazon consiglia di eseguire la sottoscrizione al seguente servizio di notifica: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Multimediale per servizi Webex basati su SIP utilizza le stesse subnet IP di destinazione per webex multimediale (elencate qui)
Protocol | Numeri porte | Direzione | Tipo di accesso | Commenti |
TCP | 5061, 5062 | In entrata | Segnalazione SIP | Segnale SIP in ingresso per Webex Edge Audio |
TCP | 5061, 5065 | In uscita | Segnalazione SIP | Segnale SIP in uscita per Webex Edge Audio |
TCP/UDP | Porte predefinite 8000 - 59999 | In entrata | Porte multimediali | Su un firewall aziendale, è necessario aprire le porte per il traffico in ingresso verso il Expressway con un intervallo di porte compreso tra 8000 e 59999 |
Mesh video Cisco WebEx
Mesh video Cisco Webex fornisce un servizio multimediale locale nella rete. Anziché utilizzare tutti gli elementi multimediali su Webex Cloud, questi possono restare nella rete al fine di ridurre l'utilizzo della larghezza di banda Internet e aumentare la qualità multimediale. Per informazioni dettagliate, vedere la Mesh video Cisco Webex deployment guide.
Servizio di calendario ibrido
Il servizio di calendario ibrido consente la connessione di Microsoft Exchange, Office 365 o Google Calendar a Webex, rendendo più semplice la pianificazione e l'accesso alle riunioni, in particolare quando si utilizza il dispositivo mobile.
Per dettagli, vedere: Guida alla distribuzione per i servizi ibridi Webex servizio calendario
Servizio directory ibrido
Cisco Connettore directory un'applicazione locale per la sincronizzazione delle identità nel cloud Webex. Offre un semplice processo amministrativo che estende automaticamente e in modo sicuro i contatti della rubrica aziendali al cloud e li mantiene in sincronia per accuratezza e consistenza.
Per dettagli, vedere: Guida alla distribuzione per Cisco Directory Connector
Architettura preferita per i servizi ibridi Webex
L'architettura preferita per Cisco Webex ibridi descrive l'architettura ibrida generale, i relativi componenti e le best practice di progettazione generali. Vedere: Architettura preferita per i servizi ibridi Webex
Webex Calling - Requisiti di rete
Se si sta distribuendo anche Webex Calling con servizi Webex Meetings e di messaggistica, i requisiti di rete per il servizio di messaggistica Webex Calling sono disponibili qui: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Per i clienti che richiedono l'elenco di intervalli di indirizzi IP e porte per i servizi Webex FedRAMP
Queste informazioni sono disponibili qui: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Data di revisione | Informazioni nuove e modificate |
4/5/2022 | Rimozione di subnet IP DISPONIBILI PER i servizi multimediali - subnet obsolete |
12/14/2021 | Nuovi intervalli di porte UDP multimediali (50.000 – 53.000) aggiunti per la porta del nodo mesh video 9000 per il contenuto multimediale su TCP rimosso – L'uso di questa porta di destinazione per il contenuto multimediale su TCP sarà obsoleto a gennaio 2022 Porta 33434 per multimediale su UDP e TCP rimosso – Uso della porta di destinazione per il contenuto multimediale su UDP e TCP non più attivo a gennaio 2022 |
11/11/2021 | Aggiornamento dei servizi Webex -Numeri porta e protocolli &Cisco Webex tabella URL servizi. |
10/27/2021 | Aggiunto file *.walkme.com e s3.walkmeusercontent.com nella tabella dei domini. |
10/26/2021 | Aggiunta della guida alle impostazioni del proxy per il sistema operativo Windows |
10/20/2021 | URL CDN aggiunti all'elenco dei domini consentiti nel firewall |
10/19/2021 | L'app Webex utilizza AES-256-GCM o AES-128-GCM per crittografare il contenuto per tutti App Webex Meetings tipi di messaggi. |
10/18/2021 | Nuove subnet IP aggiunte (20.57.87.0/24*, 20.76.127.0/24* e 20.108.99.0/24*) utilizzato per ospitare i servizi di integrazione video per Microsoft Teams (noti anche come Microsoft Cloud Video Interop), i domini (*.cloudfront.net, *.akamaiedge.net, *.akamai.net e *.fastly.net) aggiunti per le reti di consegna di contenuto utilizzate dai servizi Webex |
10/11/2021 | È stato aggiornato il collegamento al portale affidabile nella sezione Dominio e URL. |
10/04/2021 | Sono stati rimossi i walkme.com *.s3.walkmeusercontent.com dalla tabella dei domini poiché non sono più necessari. |
07/30/2021 | Aggiornamento della nota nella sezione Funzioni proxy |
07/13/2021 | Aggiornamento della nota nella sezione Funzioni proxy |
07/02/2021 | Modificato *.s3.amazonaws.com in *s3.amazonaws.com |
06/30/2021 | È stato aggiornato l'elenco di URL aggiuntivi per i servizi ibridi Webex. |
06/25/2021 | Dominio *.appdynamics.com aggiunto all'elenco |
06/21/2021 | Aggiunto dominio *.lencr.org all'elenco. |
06/17/2021 | Tabella porte e protocolli aggiornati per i servizi SIP Webex |
06/14/2021 | Tabella porte e protocolli aggiornati per i servizi SIP Webex |
05/27/2021 | È stata aggiornata la tabella nella sezione URL aggiuntivi per i servizi ibridi Webex. |
04/28/2021 | Aggiunti domini per il Slido componente aggiuntivo PPT e per consentire alle Slido pagine Web di creare sondaggi/quiz nella pre-riunione |
04/27/2021 | Aggiunto intervallo IP 23.89.0.0/16 per Webex Edge Audio |
04/26/2021 | Aggiunto 20.68.154.0/24* poiché è una subnet Azure |
04/21/2021 | È stato aggiornato il file CSV dei servizi Webex in URL aggiuntivi per i servizi ibridi Webex |
04/19/2021 | Aggiunto 20.53.87.0/24* poiché è un sistema Azure DC per VIMT/CVI |
04/15/2021 | Aggiunto dominio *.vbrickrev.com per Webex Events Webcast. |
03/30/2021 | Revisione notevole del layout dei documenti. |
03/30/2021 | Aggiunta di dettagli dell'app basata su Web Webex e del supporto multimediale Webex SDK (nessun elemento multimediale su TLS). |
03/29/2021 | Webex Edge per le funzioni dei dispositivi elencati con un collegamento alla documentazione. |
03/15/2021 | Dominio aggiunto *.identrust.com |
02/19/2021 | Sezione aggiunta per i servizi Webex per il cliente FedRAMP |
01/27/2021 | *.cisco.com dominio aggiunto per il servizio Cloud Connected UC e subnet Webex Calling onboarding IP per l'integrazione video per Microsoft Teams (noto anche come interoperabilità video Microsoft Cloud) indicato da * |
01/05/2021 | Nuovo documento che descrive i requisiti di rete per i servizi di messaggistica e riunioni dell'app Webex |
11/13/20 | Subnet rimossa https://155.190.254.0/23 da subnet IP per tabella multimediale |
10/7/2020 | Rimozione della riga *.cloudfront.net da URL aggiuntivi per Webex Teams Servizi ibridi |
9/29/2020 | Nuova subnet IP (20.53.87.0/24) aggiunta per Webex Teams servizi multimediali |
9/29/2020 | Dispositivi Webex rinominati in Webex Room mobili |
9/29/2020 | *.core-os.net URL rimosso dalla tabella: URL aggiuntivi per i Webex Teams Hybrid |
9/7/2020 | Collegamento regioni AGGIORNA EOD |
08/25/20 | Semplificazione della tabella e del testo per l Webex Teams subnet IP per gli elementi multimediali |
8/10/20 | Ulteriori dettagli aggiunti sulla raggiungibilità dei nodi multimediali vengono testati e sull'utilizzo della subnet IP Cisco con Webex Edge Connect |
7/31/20 | Nuove subnet IP aggiunte per i servizi multimediali in SISTEMARE E NEI centri dati AZURE |
7/31/20 | Nuove porte multimediali di destinazione UDP per le chiamate SIP al cloud Webex Teams cloud |
7/27/20 | Aggiunto 170.72.0.0/16 (CIDR) o 170.72.0.0 - 170.72.255.255 (intervallo di rete) |
5/5/20 | Aggiunto sparkpostmail.com nella tabella dei domini di terze parti |
4/22/20 | Aggiunto nuovo intervallo IP 150.253.128.0/17 |
03/13/20 | Nuovo URL aggiunto per il trasporto multimediale TLS del servizio di walkme.com per i dispositivi del sistema operativo sala aggiunto Nuova sezione: Requisiti di rete per il collegamento di segnalazione SIP per la chiamata ibrida aggiunto per il documento sui requisiti di rete Webex Calling |
12/11/19 | Modifiche di testo di minore entità, aggiornamento delle app e dei dispositivi Webex Teams : tabella Numeri di porta e protocolli, Aggiornamento e modifica del formato delle tabelle Webex Teams URL personali. Rimuovere il supporto dell'autenticazione proxy NTLM per i servizi ibridi del connettore di gestione e del connettore chiamate |
10/14/19 | Supporto di controllo TLS per i dispositivi di sala aggiunti |
9/16/2019 | Aggiunta del requisito di supporto TCP per i sistemi DNS che utilizzano TCP come protocollo di trasporto. Aggiunta dell'URL *.walkme.com– Questo servizio offre tour per l'onboarding e l'utilizzo per i nuovi utenti. Si desidera modificare gli URL di servizio utilizzati dall'Assistente Web. |
8/28/2019 | *.sparkpostmail1.com URL aggiunto per e-mail per newsletter, informazioni sull'iscrizione, annunci |
8/20/2019 | Supporto proxy aggiunto per nodo mesh video e servizio di sicurezza dei dati ibridi |
8/15/2019 | Panoramica dei dati Cisco e DISPONIBILI DI SISTEMA utilizzati per Webex Teams assistenza. *.webexcontent.com URL aggiunto per storage file Nota sulla rimozione del clouddrive.com per la memorizzazione dei file *.walkme.com URL aggiunto per metriche e test |
7/12/2019 | Gli URL *.activate.cisco.com e *.webapps.cisco.com hanno aggiunto testo agli URL vocali aggiornati a *.speech-googleapis.wbx2.com e *.texttospeech-googleapis.wbx2.com *.quay.io URL rimosso URL contenitori servizi ibridi aggiornati a *.amazonaws.com |
6/27/2019 | Aggiunto requisito elenco consentito *.accompany.com per la funzionalità Dettagli persone supporto |
4/25/2019 | Aggiunti i 'Webex Teams assistenza' per la linea sul supporto della versione TLS. Aggiunto 'Webex Teams' a flusso multimediale linea sotto traffico multimediale. Aggiunta di 'area geografica' prima della regione Webex Teams subnet IP per la sezione multimediale. Sono state apportate altre modifiche di minore entità alla testo. È stata Webex Teams della tabella degli URL, aggiornando l'URL per le metriche e i test A/B e aggiungendo una nuova riga per i servizi vocali Google. Nella sezione 'URL aggiuntivi per Webex Teams ibridi', sono state rimosse le informazioni sulla versione '10.1' dopo AsyncOS. Testo aggiornato nella sezione 'Supporto autenticazione proxy'. |
3/26/2019 | È stato modificato l'URL collegato a questo punto "fare riferimento al documento di configurazione Webex Teams WSA per informazioni" https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html da a Modifica dell'URL "api.giphy.com" in *.giphy.com |
2/21/2019 | È stato aggiornato il Webex Calling in modo che "Webex Calling (in precedenza Chiamata Spark) come richiesto da John Cost sistema, a causa del lancio futuro del prodotto dello stesso nome, Webex Calling attraverso BroadCloud. |
2/6/2019 | Testo aggiornato 'Nodo multimediale ibrido' in base a 'Nodo mesh video Webex' |
1/11/2019 | Testo aggiornato 'Termina a termina file crittografati caricati negli spazi Webex Teams e storage Avatar' per la lettura 'Fine dei file crittografati caricati negli spazi Webex Teams, Storage avatar, Logo di branding Webex Teams' |
1/9/2019 | Aggiornato per rimuovere la riga seguente: '*Per fare in modo che Webex Room ottenere il certificato CA necessario per la convalida della comunicazione attraverso il proxy con controllo TLS, contattare il CSM o aprire un caso con Cisco TAC.' |
5 dicembre 2018 | URL aggiornati: Rimozione di 'https://' da 4 voci nella tabella degli URL Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 novembre 2018 | Nuovi URL: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Supporto per ulteriori metodi di autenticazione del proxy per Windows, iOS e Android | |
Webex Board adotta il sistema operativo e le funzioni del dispositivo di sala; Funzioni proxy condivise dai dispositivi di sala: SX, DX, MX, serie Room Kit e Webex Board | |
Supporto per il controllo TLS da app iOS e Android | |
Rimozione del supporto per il controllo TLS rimosso sui dispositivi di sala: SX, DX, MX, serie Room Kit e Webex Board | |
Webex Board adotta il sistema operativo e le funzioni del dispositivo di sala; Supporto 802.1X | |
21 novembre 2018 | Nota seguente aggiunta alla sezione subnet IP per la sezione multimediale: L'elenco di intervalli di indirizzi IP precedente per risorse cloud media non è esaustivo e potrebbero essere utilizzati altri intervalli di indirizzi IP da Webex Teams non inclusi nell'elenco precedente. Tuttavia, l Webex Teams app e i dispositivi ora possono funzionare normalmente senza connettersi agli indirizzi IP multimediali non in elenco. |
19 ottobre 2018 | Nota aggiunta: uso Webex Teams di terze parti per la raccolta dei dati diagnostici e di risoluzione dei problemi; e la raccolta delle metriche di arresto anomalo e utilizzo. I dati che possono essere inviati a questi siti di terze parti sono descritti nel foglio dati sulla privacy Webex. Per dettagli, vedere : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Tabella separata per URL aggiuntivi utilizzati dai servizi ibridi: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 agosto 2018 | Nota aggiunta alla tabella Porte e protocolli: Se si configura un server NTP e DNS locale nel file OVA del nodo mesh video, le porte 53 e 123 non devono essere aperte attraverso il firewall. |
7 maggio 2018 | Revisione documento notevole |