Requisiti di rete per i servizi Webex

Requisiti di rete per i servizi Webex

Cronologia revisioni Questo

articolo è destinato agli amministratori di rete, in particolare amministratori di firewall e della sicurezza proxy che desiderano utilizzare i servizi di messaggistica e riunione Webex all'interno della propria organizzazione. Verrà utilizzato un servizio di configurazione della rete per supportare i servizi Webex utilizzati dall'app webex basata su HTTPS e dai dispositivi Webex Room nonché da Cisco IP Phone, dispositivi video Cisco e dispositivi di terze parti che utilizzano SIP per la connessione al servizio Webex Meetings.
Questo documento si concentra principalmente sui requisiti di rete dei prodotti registrati su cloud Webex che utilizzano la segnalazione HTTPS per i servizi cloud Webex, ma descrive anche separatamente i requisiti di rete dei prodotti che utilizzano la segnalazione SIP per accedere Webex Meetings. Di seguito sono riassunte queste differenze:

App e dispositivi registrati su cloud Webex

Tutte le app e i dispositivi Webex registrati su cloud utilizzano HTTPS per comunicare con i servizi di messaggistica e riunione Webex:

  • I dispositivi Webex Room registrati su cloud utilizzano la segnalazione HTTPS per tutti i servizi Webex.
  • I dispositivi Webex registrati SIP locali possono anche utilizzare la segnalazione HTTPS se la funzione Webex Edge per i dispositivi è abilitata. Questa funzione consente l'amministrazione dei dispositivi Webex tramite Webex Control Hub e la partecipazione Webex Meetings tramite la segnalazione HTTPS (per informazioni dettagliate, vedere https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • L'app Webex utilizza la segnalazione HTTPS per i servizi di messaggistica e riunione Webex. L'app Webex può anche utilizzare il protocollo SIP per accedere alle riunioni Webex, ma ciò è soggetto alla chiamata dell'utente attraverso il relativo indirizzo SIP o alla scelta di comporre un URL SIP per accedere a una riunione (anziché utilizzare la funzionalità della riunione nativa dell'app Webex).
Dispositivi registrati per il controllo chiamate Webex cloud e on-premises mediante SIPIl
servizio Webex Calling e i prodotti di controllo chiamate locali, come Cisco Unified CM, utilizzano SIP come protocollo di controllo chiamate. Webex Room dispositivi, i telefoni Cisco IP Phone e prodotti di terze parti possono accedere Webex Meetings tramite SIP. Per prodotti di controllo chiamate locali basati su SIP come Cisco Unified CM, una sessione SIP viene stabilita attraverso un controller di bordo, come Expressway C & E o CUBE SBC per le chiamate da e verso il Cloud Webex.

Per dettagli sui requisiti di rete specifici per il Webex Calling servizio, vedere: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Tutte le app e i dispositivi Webex registrati su cloud Webex Room avviano solo connessioni in uscita. Il cloud Webex di Cisco non avvia mai connessioni in uscita alle app e ai dispositivi Webex Room Webex registrati su cloud, ma può effettuare chiamate in uscita ai dispositivi SIP. I servizi Webex per le riunioni e i messaggi sono principalmente ospitati in centri dati distribuiti a livello globale, sia di proprietà di Cisco (ad esempio, i centri dati Webex per i servizi di identità, i servizi di riunione e i server multimediali) che sono ospitati in un cloud privato virtuale (VPC) Cisco sulla piattaforma AmazonPC (ad esempio, microservizi di messaggistica Webex, servizi di storage e server multimediali). Tutti i dati vengono crittografati in viaggio e a riposo.

Tipi di traffico:

L'app Webex e i Webex Room definizione di segnali e connessioni multimediali al cloud Webex.

Traffico dei segnaliL'app
Webex e i dispositivi Webex utilizzano HTTPS e WSS (websockets sicuri) per la segnalazione. Le connessioni con segnale sono solo in uscita e utilizzano gli URL per la sessione ai servizi Webex.

Il traffico di segnalazione è protetto da TLS utilizzando suite di crittografia avanzata. I servizi Webex preferiscono suite di crittografia TLS utilizzando ECDHE per la negoziazione delle chiavi, chiavi di crittografia simmetrica a 256 bit e funzioni hash SHA-2, ad esempio:
TLSECDHERSAWITHAES256GCMSHA384TLSECDHERSAES256CBCSHA384TLS_______
__ _____

versione 1.2 è supportata solo dai servizi Webex.
 
Tutte le funzioni Webex diverse dagli elementi multimediali in tempo reale vengono richiamate su un canale di segnalazione che utilizza il protocollo TLS.
 
Stabilire connessioni di segnalazione ai servizi Webex
utilizzando gli URLSe sono stati distribuiti proxy o firewall per filtrare il traffico che abbandona la rete aziendale, l'elenco degli URL di destinazione che devono essere autorizzati ad accedere al servizio Webex è disponibile nella sezione "Domini e URL a cui è necessario accedere per i servizi Webex". Il filtraggio del traffico dei segnali Webex tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex sono dinamiche e possono cambiare in qualsiasi momento.

Traffico multimedialeL'app
Webex e i dispositivi Webex Room personali crittografare i file multimediali in tempo reale per audio, video e flussi condivisione contenuto utilizzando i seguenti tipi di crittografia:

  • Crittografia AES-256-GCM
  • Crittografia AES-CM-128-HMAC-SHA1-80

AES-256-GCM è una crittografia moderna con un chiave di crittografia a 256 bit. AES-256-GCM viene utilizzato dall'app Webex e dai Webex Room* per crittografare il contenuto delle riunioni.     * L'app Webex utilizza AES-256-GCM o AES-128-GCM per crittografare il contenuto per tutti App Webex Meetings tipi di messaggi. I dispositivi Webex Room utilizzano AES-256-GCM per una crittografia end-to-end del carico utile multimediale S-Frame con la funzione di sicurezza Zero Trust per Webex Meetings (il lancio della funzione inizia il primo trimestre del 21 diCembre) per ulteriori dettagli, vedere Sicurezza zero-Trust per il documento tecnico WebexAES-CM-128-HMAC-SHA1

è un tipo di crittografia di verifica che ha collaudato l'interoperabilità tra i fornitori. AES-CM-128-HMAC-SHA1 viene utilizzato per crittografare il contenuto multimediale con i servizi Webex utilizzando SRTP o SRTP con la segnalazione SIP (ad esempio, Cisco e dispositivi SIP di terze parti).

UDP: protocollo di trasporto multimediale consigliato CiscoIn
linea con RFC 3550 RTP – Protocollo di trasporto per applicazioni in tempo reale, Cisco preferisce e consiglia vivamente UDP come protocollo di trasporto per tutti i flussi vocali e video Webex.
 
Svantaggi dell'uso di TCP come protocollo
di trasporto multimedialeL'app Webex e i dispositivi Webex Room supportano anche il protocollo TCP come protocollo di trasporto multimediale di fall-back. Tuttavia, Cisco non consiglia il protocollo TCP come protocollo di trasporto per i flussi vocali e multimediali video. Ciò è dovuto al fatto che la porta TCP è orientata alla connessione e progettata per fornire in modo affidabile, ordinata correttamente i dati sui protocolli di livello superiore. Utilizzando il protocollo TCP, il mittente ritrasmetterà i pacchetti persi fino a quando non vengono riconosciuti e il destinatario bufferierà il flusso di pacchetti fino a quando i pacchetti persi non vengono recuperati. Per i flussi multimediali, questo funzionamento si presenta come un aumento della latenza/jitter, che a sua volta influisce sulla qualità multimediale riscontrata dai partecipanti della chiamata.
 
Poiché il contenuto multimediale su TLS può avere un impatto sulla qualità multimediale a causa del protocollo di trasporto basato sulla connessione e potenziali problemi del server proxy, Cisco consiglia vivamente di non utilizzare il protocollo TLS per il trasporto multimediale negli ambienti di produzione.
 
I flussi di supporti Webex in entrambe le direzioni utilizzano uno streaming simmetrico, avviato all'interno di 5 tuple (indirizzo IP di origine, indirizzo IP di destinazione, porta di origine, porta di destinazione, protocollo) in uscita al cloud Webex.
 
L'app Webex e i dispositivi Webex Room multimediali utilizzano anche STUN (RFC 5389) per il test di attraversamento firewall e raggiungibilità dei nodi multimediali. Per ulteriori dettagli, vedere il documento tecnico del firewallWebex.
 
Webex: intervalli di indirizzi IP di destinazione per multimedialePer
raggiungere i server multimediali Webex che elaborano il traffico multimediale che lascia la rete aziendale, è necessario consentire alle subnet IP che ospitano questi servizi multimediali di essere raggiungibili attraverso il firewall Enterprise. Gli intervalli di indirizzi IP di destinazione per il traffico multimediale inviato ai nodi multimediali Webex sono disponibili nella sezione "Subnet IP per i servizi multimediali Webex".

Traffico Webex attraverso proxy e firewall

La maggior parte dei clienti distribuisce un firewall Internet, o un proxy Internet e un firewall, per limitare e controllare il traffico basato su HTTP in uscita e in ingresso nella rete. Seguire le indicazioni del firewall e del proxy seguenti per abilitare l'accesso ai servizi Webex dalla rete. Se si utilizza solo un firewall, tenere presente che il filtraggio del traffico dei segnali Webex tramite indirizzi IP non è supportato poiché gli indirizzi IP utilizzati dai servizi di segnalazione Webex sono dinamiche e possono cambiare in qualsiasi momento. Se il firewall supporta il filtraggio degli URL, configurare il firewall per consentire gli URL di destinazione Webex elencati nella sezione "Domini e URL a cui accedere per i servizi Webex".

La tabella seguente descrive le porte e i protocolli che devono essere aperti sul firewall per consentire alle app e ai dispositivi Webex registrati su cloud di comunicare con segnali cloud e servizi multimediali Webex.

Le app, i dispositivi e i servizi Webex coperti da questa tabella includono:
App Webex, dispositivi Webex Room, nodo mesh video, nodo di sicurezza dei dati ibridi, Connettore directory, connettore di calendario, connettore di gestione, connettore servizi.
Per informazioni sulle porte e i protocolli per i dispositivi e i servizi Webex tramite SIP , vedere la sezione "Requisiti di rete per i servizi Webex basati su SIP".

Servizi Webex - Numeri di porta e protocolli

Porta di destinazione

Protocol

Descrizione

Dispositivi che utilizzano questa regola

443TLSSegnale HTTPS Webex.
La sessione con i servizi Webex si basa sugli URL definiti, anziché sugli indirizzi IP.

Se si utilizza un server proxy oppure il firewall supporta la risoluzione DNS; fare riferimento alla sezione "Domini e URL a cui occorre accedere per i servizi Webex" per consentire l'accesso dei segnali ai servizi Webex.
Tutti
444TLSSegnale sicuro del nodo mesh video per stabilire connessioni multimediali a cascata al cloud WebexNodo mesh video
123 (1)UDPProtocollo NTP (Network Time Protocol)Tutti
53 (1)UDP
TCP
Sistema di nomi di dominio (DNS)

utilizzato per ricerche DNS per rilevare gli indirizzi IP dei servizi nel cloud Webex.
La maggior parte delle query DNS vengono effettuate su UDP; tuttavia, le query DNS potrebbero utilizzare anche il protocollo TCP.

 
Tutti
5004 e 9000SRTP su UDPAudio, video e condivisione contenuto crittografati nell'app Webex e nei dispositivi Webex Room

Per un elenco di subnet IP di destinazione, fare riferimento alla sezione "Subnet IP per servizi multimediali Webex".
Nodi mesh video Webex Room'app

Webex per

dispositivi
50,000 – 53,000SRTP su UDPAudio, video e video crittografati condivisione contenuto solo nodo mesh videoNodo mesh video
5004SRTP su TCPUtilizzato per le sessioni condivisione contenuto nell'app Webex e per i dispositivi Webex Room

TCP serve anche come protocollo di trasporto di fallback per audio e video crittografati, se non è possibile utilizzare UDP.

Per un elenco di subnet IP di destinazione, fare riferimento alla sezione "Subnet IP per i servizi multimediali Webex".
Nodi mesh video Webex Room'app

Webex per

dispositivi
443 (2)SRTP su TLSUtilizzato come protocollo di trasporto di fallback per audio, video e video crittografati condivisione contenuto non è possibile utilizzare UDP e TCP.

Multimediale su TLS non è consigliato negli

ambienti di produzione Per un elenco di subnet IP di destinazione fare riferimento alla sezione "Subnet IP per servizi multimediali Webex".
App Webex (2)

Webex Room dispositivi
(1) Se si utilizzano servizi NTP e DNS all'interno della rete aziendale, le porte 53 e 123 non devono essere aperte attraverso il firewall.
(2) L'app basata su Webex e Webex SDK non supportano il contenuto multimediale su TLS.
 
Cisco supporta i servizi multimediali Webex in centri dati Cisco, Amazon Web Services (LUS) e Microsoft Azure sicuri. Amazon e Microsoft hanno prenotato le relative subnet IP per l'uso esclusivo di Cisco e i servizi multimediali che si trovano in queste subnet sono protetti all'interno del cloud privato virtuale E di istanze di rete virtuale Microsoft Azure. Le reti virtuali nel cloud Microsoft Azure vengono utilizzate per ospitare i server per il servizio di interoperabilità video cloud (CVI) di Microsoft.

Configurare il firewall per consentire l'accesso a queste subnet IP Webex e porte di protocollo di trasporto per i flussi multimediali da app e dispositivi Webex. UDP è il protocollo di trasporto preferito da Cisco per i supporti ed è consigliabile utilizzare solo UDP per il trasporto multimediale. Le app e i dispositivi Webex supportano anche TCP e TLS come protocolli di trasporto per i supporti, ma non sono consigliati negli ambienti di produzione poiché la natura orientata alla connessione di questi protocolli può incidere sulla qualità multimediale su reti in perdita.

Nota: Le subnet IP elencate di seguito sono relative ai servizi multimediali Webex. Il filtraggio del traffico dei segnali Webex tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex sono dinamiche e possono cambiare in qualsiasi momento. Il traffico dei segnali HTTP verso i servizi Webex può essere filtrato in base all'URL/dominio nel server proxy aziendale, prima di essere inoltrato al firewall.
 

Subnet IP per servizi multimediali

18.230.160.0/2566.114.160.0/20
20.50.235.0/24*66.163.32.0/19
20.53.87.0/24*69.26.160.0/19
20.57.87.0/24*114.29.192.0/19
20.68.154.0/24*150.253.128.0/17
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
23.89.0.0/16173.39.224.0/19
40.119.234.0/24*173.243.0.0/20
44.234.52.192/26207.182.160.0/19
52.232.210.0/24*209.197.192.0/19
62.109.192.0/18210.4.192.0/20
64.68.96.0/19216.151.128.0/19

* Centri dati Azure: utilizzati per ospitare l'integrazione video per Microsoft Teams (operazione nota come interoperabilità video microsoft cloud)

App Webex e dispositivi Webex Room eseguono test per rilevare la raggiungibilità e il tempo di round trip in, un sottogruppo di nodi in ciascun cluster multimediale disponibile per la propria organizzazione. La raggiungibilità dei nodi multimediali viene testata sui protocolli di trasporto UDP, TCP e TLS e viene eseguita all'avvio, una modifica di rete e periodicamente durante l'esecuzione dell'app o del dispositivo. I risultati di questi test vengono memorizzati dall'app Webex o dal dispositivo Webex e inviati al cloud Webex prima di unirsi a una riunione o a una chiamata. Il cloud Webex utilizza questi risultati del test di raggiungibilità per assegnare l'app Webex o il dispositivo Webex il server multimediale migliore per la chiamata in base al protocollo di trasporto (preferito UDP), al tempo di round trip e alla disponibilità server multimediale delle risorse.

Se è stato configurato il firewall in modo da consentire il traffico solo a un sottoinsieme di subnet IP sopra indicate, è possibile comunque visualizzare il traffico di test della raggiungibilità che attraversa la rete, nel tentativo di raggiungere i nodi multimediali nelle subnet IP bloccate. I nodi multimediali su subnet IP bloccate dal firewall non verranno utilizzati dalle app e dai Webex Room Webex.

Cisco non supporta né consiglia di filtrare un sottogruppo di indirizzi IP in base a una determinata area geografica o a un provider di servizi cloud. Il filtraggio per regione può avere un grave rischio per le riunioni, inclusa l'impossibilità di partecipare completamente alle riunioni.

Traffico segnali Webex e configurazione proxy aziendale

La maggior parte delle organizzazioni utilizza server proxy per controllare e controllare il traffico HTTP che abbandona la rete. I proxy possono essere utilizzati per eseguire diverse funzioni di sicurezza come consentire o bloccare l'accesso a URL specifici, autenticazione utente, indirizzo IP/dominio/nomehost/nomehost/URI, decrittografia e controllo del traffico. I server proxy sono anche utilizzati comunemente come unico percorso che può inoltrare traffico destinato a Internet basato su HTTP al firewall aziendale, consentendo al firewall di limitare il traffico Internet in uscita solo da server proxy. Il server proxy deve essere configurato in modo da consentire al traffico dei segnali Webex di accedere ai domini/URL elencati nella sezione seguente:

URL Cisco Webex servizi di assistenza

Dominio/URL

Descrizione

App e dispositivi Webex che utilizzano questi domini/URL

*.wbx2.com
*.ciscospark.com
Micro servizi Webex.
Ad esempio: Servizio
di
gestione file



di messaggistica Servizio di gestione chiavi Servizio di aggiornamento software Servizio di aggiornamento software Immagine servizio Lavagna Servizio



di prossimità Servizio di prossimità Servizio di registrazione Servizio
di calendario Servizio di ricerca
Tutti
*.webex.com
*.cisco.com
Webex Meetings provisioning identità
provisioning
Identità di autenticazione
servizi
OAuth
Dispositivo onboarding
Cloud Connected UC
Tutti
*.webexcontent.com (1)Servizio di messaggistica Webex - storage file generale, inclusi:

File utente,
file transcodificati,
Immagini,
Screenshot, Contenuto lavagna,

Log client e dispositivi,
Immagini di profilo,
Logo di branding,

File di registro File di esportazione CSV in massa e file di importazione (Control Hub)
Nota

:
Memorizzazione dei file utilizzando webexcontent.com sostituita clouddrive.com ottobre 2019

La propria organizzazione potrebbe utilizzare ancora cloudrive.com per memorizzare i file meno recenti; per ulteriori informazioni, vedere (1)

Servizi aggiuntivi correlati a Webex - Domini di proprietà di Cisco

URL

Descrizione

App e dispositivi Webex che utilizzano questi domini/URL

*.accompany.comDettagli persone integrazioneApp Webex

Servizi aggiuntivi correlati a Webex – Domini di terze parti

URL

Descrizione

App e dispositivi Webex che utilizzano questi domini/URL

*.sparkpostmail1.com
*.sparkpostmail.com
servizio e-mail per newsletter, informazioni sull'iscrizione, annunciTutti
*.giphy.comConsente agli utenti di condividere immagini GIF. Questa funzione è attiva per impostazione predefinita ma può essere disabilitata in Control HubWebex App
safebrowsing.googleapis.comUtilizzato per eseguire controlli di sicurezza sugli URL prima di scaricarli nel flusso dei messaggi. Questa funzione è attiva per impostazione predefinita, ma può essere disabilitata in Control HubWebex App

*.

walkme.com s3.walkmeusercontent.com

Client Guida utente Webex. Fornisce i tour per l'onboarding e l'utilizzo per i nuovi utenti

Per ulteriori informazioni vedere https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
App basate su Web Webex


speech.googleapis.com texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Servizi vocali Google. Utilizzato dalle Assistente Webex per gestire il riconoscimento vocale e la sintesi vocale. Disabilitata per impostazione predefinita, è attivata tramite Control Hub. L'Assistente può anche essere disabilitato in base al dispositivo.Webex Room Kit dispositivi Webex Room e mobili

Dettagli dei Webex Room dispositivi che supportano Assistente Webex sono documentati qui:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant


msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html
Controllo della connettività Internet di terze parti per identificare i casi in cui esiste una connessione di rete ma nessuna connessione a Internet.

L'app Webex esegue i propri controlli di connettività Internet, ma può anche utilizzare questi URL di terze parti come fallback.
Webex App
*.appdynamics.com
*.eum-appdynamics.com
Monitoraggio delle prestazioni, acquisizione di errori e arresti anomalo, metriche di sessione (3)Webex App
Webex Web App
*.amplitude.comTest E metriche A/B (3)Webex Web App
Webex Android App

 
*.vbrickrev.comQuesto dominio è utilizzato dai partecipanti che visualizzano le Webex Events Webcast.Webex Events
*.slido.com
*.sli.do
*.data.logentries.com
Utilizzato per Slido il componente aggiuntivo PPT e per consentire alle Slido pagine Web di creare sondaggi/quiz nella pre-riunioneTutti
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Utilizzato per richiedere gli elenchi di revoca

dei certificati da queste autorità di certificazione Nota: Webex supporta sia la connessione CRL che OCSP per determinare lo stato di revoca dei certificati. 

Con la funzione di graffatura OCSP, le app e i dispositivi Webex non devono contattare queste autorità di certificazione
Tutti
*.intel.comUtilizzato per richiedere gli elenchi di revoca dei certificati e controllare lo stato del certificato con il servizio OCSP di Intel, per i certificati inviati con immagini di sfondo utilizzate dalle app e dai dispositivi WebexTutti
Servizi Webex base obsoleti (2)
URLDescrizioneApp e dispositivi Webex che utilizzano questi domini/URL
*.clouddrive.comStorage file di messaggistica Webex

utilizzando webexcontent.com sostituito clouddrive.com ad ottobre 2019

L'organizzazione potrebbe ancora utilizzare cloudrive.com per memorizzare i file meno recenti; per ulteriori informazioni, vedere (1)
Tutti
*.ciscosparkcontent.comCaricamento del file log
Il servizio di storage dei file di log ora utilizza il dominio *.webexcontent.com.
Webex App

 
*.rackcdn.comRete di distribuzione di contenuti (CDN) per il dominio *.clouddrive.com.Tutti

(1) A partire da ottobre 2019, i file degli utenti verranno caricati e memorizzati nel dominio dell'webexcontent.com Cisco gestito.

I file caricati prima di ottobre 2019 rimarranno nel dominio clouddrive.com e saranno accessibili dall'app Webex fino a quando non viene raggiunto il periodo di archiviazione per la propria organizzazione (quando verranno eliminati). Durante questo periodo, potrebbe essere necessario accedere al dominio di webexcontent.com (per nuovi file) e al dominio di clouddrive.com (per i file vecchi).

Se si applica l'uso del dominio webexcontent.com dominio:  I file caricati e memorizzati nel dominio clouddrive.com (dall'utente o da un'organizzazione partecipante) non saranno disponibili per la visualizzazione e il download negli spazi di messaggistica Webex di cui si è membri.

Se si applica l'uso del dominio clouddrive.com:  Non sarà possibile caricare i file e i nuovi file caricati e memorizzati nel dominio webexcontent.com da un'altra organizzazione al quale si sta partecipando non saranno recuperabili.

(2) I nuovi clienti (a partire da ottobre 2019 e versioni successive) possono scegliere di omettere questi domini poiché non vengono più utilizzati per l'archiviazione di file da parte di Webex. Tenere presente tuttavia che sarà necessario consentire l'accesso al dominio clouddrive.com se si accede a uno spazio di proprietà di un'altra organizzazione che utilizza il dominio clouddrive.com per memorizzare i file richiesti (ad esempio, i file caricati prima di ottobre 2019).

(3) Webex utilizza terze parti per la raccolta dei dati diagnostici e di risoluzione dei problemi; e la raccolta delle metriche di arresto anomalo e utilizzo. I dati che possono essere inviati a questi siti di terze parti sono descritti nelle schede tecniche sulla privacy Webex. Per dettagli, vedere:

Reti di distribuzione di contenuto utilizzate da Webex ServicesWebex
utilizza i servizi di rete per la distribuzione di contenuti (CDN) per consegnare in modo efficiente file statici e contenuto alle app e ai dispositivi Webex. Se si utilizza un server proxy per controllare l'accesso ai servizi Webex, non è necessario aggiungere i domini CDN all'elenco di domini consentiti per i servizi Webex (poiché la risoluzione DNS per il CNAME DELLA CDN viene eseguita dal proxy dopo il filtraggio dell'URL iniziale). Se non si utilizza un server proxy (ad esempio, si utilizza solo un firewall per filtrare gli URL), la risoluzione DNS viene eseguita dal sistema operativo dell'app/dispositivo Webex e sarà necessario aggiungere i seguenti URL CDN al dominio per consentire l'elenco nel firewall:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Configurare il proxy per consentire l'accesso agli URL nella tabella seguente per i servizi ibridi Webex. È possibile consentire l'accesso a questi domini esterni configurando il proxy in modo da consentire solo agli indirizzi IP di origine dei nodi dei servizi ibridi di raggiungere questi URL.
 

Cisco Webex URL dei servizi ibridi

URL

Descrizione

Utilizzato da:

*.docker.com (1)
*.docker.io (1)
Contenitori servizi ibridiNodo mesh video
, nodo di sicurezza dei dati ibridi
*s3.amazonaws.com (1)Carica file di logNodo mesh video
, nodo di sicurezza dei dati ibridi
*.cloudconnector.webex.comSincronizzazione utenti  Servizi ibridi Connettore directory

(1) In seguito all'uso di *.docker.com e *.docker.io per i container dei servizi ibridi, verrà sostituiti successivamente con *.amazonaws.com.

Nota: Se si utilizza un proxy WSA (Cisco Web Security Appliance) e si desidera aggiornare automaticamente gli URL utilizzati dai servizi Webex, fare riferimento al documento di configurazione dei servizi Webex WSA per informazioni su come distribuire un feed-in esterno Webex AsyncOS per la sicurezza Cisco Web.

Per un file CSV contenente l'elenco degli URI dei servizi Webex, vedere: File CSV servizi Webex


Il server proxy deve essere configurato in modo da consentire al traffico dei segnali Webex di accedere ai domini/URL elencati nella sezione precedente.  Il supporto per ulteriori funzioni proxy relative ai servizi Webex è di seguito:

Supporto autenticazione proxy

È possibile utilizzare i proxy come dispositivi di controllo dell'accesso bloccando l'accesso alle risorse esterne fino a quando l'utente o il dispositivo non fornisce credenziali valide per l'autorizzazione all'accesso al proxy. Diversi metodi di autenticazione sono supportati dai proxy come autenticazione di base, autenticazione digest, NTLM (basato su Windows), Negozia e Negoziazione (fallback Con NTLM).

Per il caso "Nessuna autenticazione" nella tabella seguente, il dispositivo può essere configurato con un indirizzo proxy ma non supporta l'autenticazione. Quando viene utilizzata l'autenticazione proxy, è necessario configurare e memorizzare credenziali valide nel sistema operativo dell'app Webex o del Webex Room mobile.

Per i dispositivi Webex Room e l'app Webex, gli indirizzi proxy possono essere configurati manualmente tramite il sistema operativo della piattaforma o l'interfaccia utente del dispositivo oppure rilevati automaticamente utilizzando meccanismi quali:

Rilevamento automatico proxy Web (WPAD) e/o file di configurazione automatica proxy (PAC):

Prodotto

Tipo di autenticazione

Configurazione proxy

Webex per MacNessuna autenticazione, base, NTLM (1)Manuale, WPAD, PAC
Webex per WindowsNessuna autenticazione, base, NTLM (2), negoziazioneManuale, WPAD, PAC, GPO
Webex per iOSNessuna autenticazione, base, digest, NTLMManuale, WPAD, PAC
Webex per AndroidNessuna autenticazione, base, digest, NTLMManuale, PAC
Webex Web AppNessuna autenticazione, base, digest, NTLM, negoziazioneSupportato tramite il sistema operativo
Webex Room personaliNessuna autenticazione, base, digestWPAD, PAC o manuale
Nodo mesh video WebexNessuna autenticazione, base, digest, NTLMManuale
Nodo sicurezza dati HybridNessuna autenticazione, base, digestManuale
Connettore di gestione host dei servizi ibridiNessuna autenticazione, baseConfigurazione manuale Expressway C: Applicazioni > proxy connettore > i servizi ibridi
Servizi Hybrid: Directory ConnectorNessuna autenticazione, base, NTLMSupportato con il sistema operativo Windows
Servizi ibridi Expressway C: Connettore calendarioNessuna autenticazione, base, NTLMConfigurazione manuale Expressway C:
Applicazioni > servizi ibridi > proxy connector: Password nome utente Expressway
C: Applicazioni > servizi ibridi > connettore di calendario > Microsoft Exchange> Base e/o NTLM
Servizi ibridi Expressway C: Connettore chiamateNessuna autenticazione, baseConfigurazione manuale Expressway C:
Applicazioni > proxy connettore > i servizi ibridi

(1): Autenticazione Mac NTLM - La macchina non deve essere registrata al dominio; all'utente viene richiesta una password
(2): Autenticazione Windows NTLM:

supportata solo se si è connessi una macchina al dominioGuidance su impostazioni proxy per Windows OSMicrosoft
Windows supporta due librerie di rete per il traffico HTTP (WinINet e WinHTTP) che consentono la configurazione del proxy. WinInet è stato progettato per soli utenti, applicazioni client desktop; WinHTTP è stato progettato principalmente per applicazioni basate
su server e multi-utente. WinINet è un superset di WinHTTP; quando si seleziona una delle due opzioni, utilizzare WinINet per le impostazioni di configurazione del proxy. Per ulteriori informazioni, vedere https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Controllo proxy e blocco dei certificati

L'app Webex e i dispositivi Webex convalidano i certificati dei server con cui stabilisce le sessioni TLS. I controlli dei certificati come l'autorità di certificazione e la firma digitale si basano sulla verifica della catena di certificati fino certificato radice. Per eseguire questi controlli di convalida, l'app o il dispositivo utilizza un set di certificati CA radice attendibili installati nell'archivio di attendibilità del sistema operativo.

Se è stato distribuito un proxy con controllo TLS per intercettare, decrittografare ed controllare il traffico Webex, assicurarsi che il certificato presente al proxy (in seguito al certificato servizio Webex) sia stato firmato da un'autorità di certificazione, il cui certificato radice è installato nell'archivio di attendibilità dell'app Webex o del dispositivo Webex. Per l'app Webex, il certificato CA utilizzato per firmare il certificato utilizzato dal proxy deve essere installato nel sistema operativo del dispositivo. Per Webex Room, aprire una richiesta di servizio con TAC per installare questo certificato CA nel software RoomOS.

La tabella seguente mostra il supporto dell'app Webex e dei dispositivi Webex per il controllo TLS da parte dei server proxy.

Prodotto

Supporta CA attendibili personalizzate per controllo TLS

App
Webex (Windows, Mac, iOS, Android, Web)
Sì*
 
Dispositivi Webex Room
Mesh video Cisco WebEx
Servizio di sicurezza dei dati ibridi
Servizi Hybrid – Directory, Calendario, Connettori di gestioneNo

"* Nota: l'app Webex non supporta la decrittografia e il controllo delle sessioni TLS per Webex Meetings multimediali. Se si desidera controllare il traffico inviato ai servizi nel dominio webex.com, è necessario creare un'esenzione dal controllo TLS per il traffico inviato a *mcs*.webex.com, *cb*.webex.com e *mcc*.webex.com.
Nota - L'app Webex non supporta l'estensione SNI per le connessioni multimediali basate su TLS. Se un problema di connessione ai servizi audio e video Webex richiede la presenza di SNI, server proxy un problema di connessione.

Prodotto

Supporta 802.1X

Note

App
Webex (Windows, Mac, iOS, Android, Web)
Supportato tramite il sistema operativo
Dispositivi Webex RoomEAP-FAST
EAP-MD5
EAP-DISPONIBILIP
EAP-TLS
EAP-TTLS
Configurare 802.1X tramite GUI o Touch 10
Carica Certs tramite interfaccia HTTP
Nodo mesh videoNoUtilizza bypass indirizzo MAC
Servizio di sicurezza dei dati ibridiNoUtilizza bypass indirizzo MAC
Servizi Hybrid – Directory, Calendario, Connettori di gestioneNoUtilizza bypass indirizzo MAC

Il cloud Webex supporta le chiamate in entrata e in uscita tramite SIP come protocollo di controllo chiamate per Webex Meetings e per le chiamate dirette (1:1) da/verso app Webex registrate su cloud e dispositivi Webex Room.

Le chiamate SIP per Webex Meetings
Webex Meetings consentono ai partecipanti con app e dispositivi SIP di accedere a una riunione mediante una delle seguenti modalità:

  • Chiamata all'URI SIP per la riunione (ad esempio, meetingnumber@webex.com) o
  • Il cloud Webex chiama l'URI SIP specificato dal partecipante (ad esempio, my-device@customer.com )


Chiamate tra app/dispositivi SIP e cloud registrati nell'app/Webex Room
WebexIl cloud Webex consente agli utenti di app e dispositivi SIP di:

  • Essere richiamati dalle app e dai dispositivi Webex Room Webex registrati su cloud
  • Chiama app e dispositivi Webex Room cloud registrati Webex

In entrambi i casi precedenti, le app e i dispositivi SIP devono stabilire una sessione con il cloud Webex e/o. L'app o il dispositivo SIP verrà registrato in un'applicazione di controllo chiamate basata su SIP (come Unified CM), che solitamente dispone di una connessione Trunk SIP a Expressway C ed E che consente le chiamate in entrata e in uscita (su Internet) al cloud Webex.

Le app e i dispositivi SIP possono essere:

  • Il Webex Room tramite SIP per la registrazione in Unified CM
  • Cisco IP Phone che utilizzano SIP per la registrazione a Unified CM o il Webex Calling mobile
  • Un'app o un dispositivo SIP di terze parti che utilizza un'applicazione di controllo chiamate SIP di terze parti

La tabella seguente descrive le porte e i protocolli richiesti per l'accesso ai servizi SIP Webex:

Porte e protocolli per i servizi SIP Webex
Porta di originePorta di destinazioneProtocolDescrizione
Expressway porte effimere      Cloud Webex 5060 - 5070SIP su TCP/TLS/MTLS Segnali SIP da Expressway E ai protocolli di trasporto cloud

Webex: TCP/TLS/MTLS
Porte predefinite di Webex Cloud    

 
Expressway 5060 - 5070    SIP su TCP/TLS/MTLS    Segnali SIP dal cloud Webex ai protocolli Expressway trasporto E

: TCP/TLS/MTLS

Expressway 36000 - 59999    
Cloud Webex
49152 -59999    

 
RTP/SRTP su UDP
    
Contenuto multimediale non crittografato/crittografato da Expressway E al protocollo Webex cloud

Media Transport: UDP
Webex cloud
49152 - 59999  
 
Expressway 36000 - 59999    
RTP/SRTP su UDP    Contenuto multimediale non crittografato/crittografato dal cloud Webex Expressway protocollo E

Media Transport: UDP

La connessione SIP tra Expressway E e il cloud Webex supporta segnali non crittografati tramite TCP e segnali crittografati tramite TLS o MTLS. È preferibile la crittografia dei segnali SIP poiché i certificati s scambiati tra il cloud Webex e Expressway E possono essere convalidati prima di continuare con la connessione.

Expressway viene solitamente utilizzata per abilitare le chiamate SIP al cloud Webex e le chiamate SIP B2B ad altre organizzazioni. Configurare il firewall in modo da consentire:

  • Tutto il traffico dei segnali SIP in uscita dai Expressway E
  • Tutto il traffico dei segnali SIP in ingresso ai nodi Expressway E

Se si desidera limitare i segnali SIP in entrata e in uscita e il traffico multimediale correlato da e verso il cloud Webex. Configurare il firewall per consentire il traffico verso subnet IP per il contenuto multimediale Webex ( fare riferimento alla sezione "Subnet IP per i servizi multimediali Webex") e alle seguenti regioni DISPONIBILI: us-est-1, us-est-2, eu-central-1, us-gov-west-2, us-west-2. Gli intervalli di indirizzi IP per queste regioni ... https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Questa pagina Web non viene aggiornata immediatamente poiché IL SISTEMA CAMBIA regolarmente agli intervalli di indirizzi IP delle relative subnet. Per tenere traccia dinamicamente delle modifiche agli intervalli di indirizzi IP DISPONIBILI, Amazon consiglia di eseguire la sottoscrizione al seguente servizio di notifica: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Multimediale per servizi Webex basati su SIP utilizza le stesse subnet IP di destinazione per webex multimediale (elencate qui)

ProtocolNumeri porteDirezioneTipo di accessoCommenti
TCP    5061, 5062    In entrata    Segnalazione SIP    Segnale SIP in ingresso per Webex Edge Audio
TCP    5061, 5065    In uscita    Segnalazione SIP    Segnale SIP in uscita per Webex Edge Audio
TCP/UDP    Porte predefinite
8000 - 59999    
In entrata    Porte multimediali    Su un firewall aziendale, è necessario aprire le porte per il traffico in ingresso verso il Expressway con un intervallo di porte compreso tra 8000 e 59999

 

Mesh video Cisco WebEx

Mesh video Cisco Webex fornisce un servizio multimediale locale nella rete. Anziché utilizzare tutti gli elementi multimediali su Webex Cloud, questi possono restare nella rete al fine di ridurre l'utilizzo della larghezza di banda Internet e aumentare la qualità multimediale. Per informazioni dettagliate, vedere la Mesh video Cisco Webex deployment guide.

Servizio di calendario ibrido

Il servizio di calendario ibrido consente la connessione di Microsoft Exchange, Office 365 o Google Calendar a Webex, rendendo più semplice la pianificazione e l'accesso alle riunioni, in particolare quando si utilizza il dispositivo mobile.

Per dettagli, vedere: Guida alla distribuzione per i servizi ibridi Webex servizio calendario

Servizio directory ibrido

Cisco Connettore directory un'applicazione locale per la sincronizzazione delle identità nel cloud Webex. Offre un semplice processo amministrativo che estende automaticamente e in modo sicuro i contatti della rubrica aziendali al cloud e li mantiene in sincronia per accuratezza e consistenza.

Per dettagli, vedere: Guida alla distribuzione per Cisco Directory Connector

Architettura preferita per i servizi ibridi Webex

L'architettura preferita per Cisco Webex ibridi descrive l'architettura ibrida generale, i relativi componenti e le best practice di progettazione generali. Vedere: Architettura preferita per i servizi ibridi Webex

Webex Calling - Requisiti di rete

Se si sta distribuendo anche Webex Calling con servizi Webex Meetings e di messaggistica, i requisiti di rete per il servizio di messaggistica Webex Calling sono disponibili qui: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Per i clienti che richiedono l'elenco di intervalli di indirizzi IP e porte per i servizi Webex FedRAMP
Queste informazioni sono disponibili qui: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Data di revisione

Informazioni nuove e modificate

4/5/2022Rimozione di subnet IP DISPONIBILI PER i servizi multimediali - subnet obsolete
12/14/2021Nuovi intervalli di porte UDP multimediali (50.000 – 53.000)
aggiunti per la porta del nodo mesh video 9000 per il contenuto multimediale su TCP rimosso – L'uso di questa porta di destinazione per il contenuto multimediale su TCP sarà obsoleto a gennaio 2022
Porta 33434 per multimediale su UDP e TCP rimosso – Uso della porta di destinazione per il contenuto multimediale su UDP e TCP non più attivo a gennaio 2022
11/11/2021Aggiornamento dei servizi Webex -Numeri porta e protocolli &Cisco Webex tabella URL servizi.
10/27/2021Aggiunto file *.walkme.com e s3.walkmeusercontent.com nella tabella dei domini.
10/26/2021Aggiunta della guida alle impostazioni del proxy per il sistema operativo Windows
10/20/2021URL CDN aggiunti all'elenco dei domini consentiti nel firewall
10/19/2021L'app Webex utilizza AES-256-GCM o AES-128-GCM per crittografare il contenuto per tutti App Webex Meetings tipi di messaggi.
10/18/2021Nuove subnet IP aggiunte (20.57.87.0/24*, 20.76.127.0/24* e 20.108.99.0/24*) utilizzato per ospitare i servizi di integrazione video per Microsoft Teams (noti anche come Microsoft Cloud Video Interop), i domini (*.cloudfront.net, *.akamaiedge.net, *.akamai.net e *.fastly.net) aggiunti per le reti di consegna di contenuto utilizzate dai servizi Webex
10/11/2021È stato aggiornato il collegamento al portale affidabile nella sezione Dominio e URL.
10/04/2021Sono stati rimossi i walkme.com *.s3.walkmeusercontent.com dalla tabella dei domini poiché non sono più necessari.
07/30/2021Aggiornamento della nota nella sezione Funzioni proxy
07/13/2021Aggiornamento della nota nella sezione Funzioni proxy
07/02/2021Modificato *.s3.amazonaws.com in *s3.amazonaws.com
06/30/2021È stato aggiornato l'elenco di URL aggiuntivi per i servizi ibridi Webex.
06/25/2021Dominio *.appdynamics.com aggiunto all'elenco
06/21/2021Aggiunto dominio *.lencr.org all'elenco.
06/17/2021Tabella porte e protocolli aggiornati per i servizi SIP Webex
06/14/2021Tabella porte e protocolli aggiornati per i servizi SIP Webex
05/27/2021È stata aggiornata la tabella nella sezione URL aggiuntivi per i servizi ibridi Webex.
04/28/2021Aggiunti domini per il Slido componente aggiuntivo PPT e per consentire alle Slido pagine Web di creare sondaggi/quiz nella pre-riunione
04/27/2021Aggiunto intervallo IP 23.89.0.0/16 per Webex Edge Audio
04/26/2021Aggiunto 20.68.154.0/24* poiché è una subnet Azure
04/21/2021È stato aggiornato il file CSV dei servizi Webex in URL aggiuntivi per i servizi ibridi Webex
04/19/2021Aggiunto 20.53.87.0/24* poiché è un sistema Azure DC per VIMT/CVI
04/15/2021Aggiunto dominio *.vbrickrev.com per Webex Events Webcast.
03/30/2021Revisione notevole del layout dei documenti.
03/30/2021Aggiunta di dettagli dell'app basata su Web Webex e del supporto multimediale Webex SDK (nessun elemento multimediale su TLS).
03/29/2021Webex Edge per le funzioni dei dispositivi elencati con un collegamento alla documentazione.
03/15/2021Dominio aggiunto *.identrust.com
02/19/2021Sezione aggiunta per i servizi Webex per il cliente FedRAMP
01/27/2021*.cisco.com dominio aggiunto per il servizio Cloud Connected UC e subnet Webex Calling onboarding IP per l'integrazione video per Microsoft Teams (noto anche come interoperabilità video Microsoft Cloud) indicato da *
01/05/2021Nuovo documento che descrive i requisiti di rete per i servizi di messaggistica e riunioni dell'app Webex
11/13/20Subnet rimossa https://155.190.254.0/23 da subnet IP per tabella multimediale
10/7/2020Rimozione della riga *.cloudfront.net da URL aggiuntivi per Webex Teams Servizi ibridi
9/29/2020Nuova subnet IP (20.53.87.0/24) aggiunta per Webex Teams servizi multimediali
9/29/2020Dispositivi Webex rinominati in Webex Room mobili
9/29/2020*.core-os.net URL rimosso dalla tabella: URL aggiuntivi per i Webex Teams Hybrid
9/7/2020Collegamento regioni AGGIORNA EOD
08/25/20Semplificazione della tabella e del testo per l Webex Teams subnet IP per gli elementi multimediali
8/10/20Ulteriori dettagli aggiunti sulla raggiungibilità dei nodi multimediali vengono testati e sull'utilizzo della subnet IP Cisco con Webex Edge Connect
7/31/20Nuove subnet IP aggiunte per i servizi multimediali in SISTEMARE E NEI centri dati AZURE
7/31/20Nuove porte multimediali di destinazione UDP per le chiamate SIP al cloud Webex Teams cloud
7/27/20Aggiunto 170.72.0.0/16 (CIDR) o 170.72.0.0 - 170.72.255.255 (intervallo di rete)
5/5/20Aggiunto sparkpostmail.com nella tabella dei domini di terze parti
4/22/20Aggiunto nuovo intervallo IP 150.253.128.0/17
03/13/20Nuovo URL aggiunto per il trasporto multimediale TLS del servizio di walkme.com
per i dispositivi del
sistema operativo sala aggiunto Nuova sezione: Requisiti di rete per il collegamento di segnalazione SIP
per la chiamata ibrida aggiunto per il documento sui requisiti di rete Webex Calling
12/11/19Modifiche di testo di minore entità, aggiornamento delle app e dei dispositivi Webex Teams : tabella Numeri di porta e protocolli, Aggiornamento e modifica del formato delle tabelle Webex Teams URL personali. Rimuovere il supporto dell'autenticazione proxy NTLM per i servizi ibridi del connettore di gestione e del connettore chiamate
10/14/19Supporto di controllo TLS per i dispositivi di sala aggiunti
9/16/2019Aggiunta del requisito di supporto TCP per i sistemi DNS che utilizzano TCP come protocollo di trasporto.
Aggiunta dell'URL *.walkme.com– Questo servizio offre tour per l'onboarding e l'utilizzo per i nuovi utenti.
Si desidera modificare gli URL di servizio utilizzati dall'Assistente Web.
8/28/2019*.sparkpostmail1.com URL aggiunto per e-mail
per newsletter, informazioni sull'iscrizione, annunci
8/20/2019Supporto proxy aggiunto per nodo mesh video e servizio di sicurezza dei dati ibridi
8/15/2019Panoramica dei dati Cisco e DISPONIBILI DI SISTEMA utilizzati per Webex Teams assistenza.
*.webexcontent.com URL aggiunto per storage file
Nota sulla rimozione del clouddrive.com per la memorizzazione dei file
*.walkme.com URL aggiunto per metriche e test
7/12/2019Gli URL *.activate.cisco.com e *.webapps.cisco.com hanno aggiunto testo agli
URL vocali aggiornati a *.speech-googleapis.wbx2.com
e *.texttospeech-googleapis.wbx2.com
*.quay.io URL rimosso URL
contenitori servizi ibridi aggiornati a *.amazonaws.com
6/27/2019Aggiunto requisito elenco consentito *.accompany.com per la funzionalità Dettagli persone supporto
4/25/2019Aggiunti i 'Webex Teams assistenza' per la linea sul supporto della versione TLS.
Aggiunto 'Webex Teams' a flusso multimediale linea sotto traffico multimediale.
Aggiunta di 'area geografica' prima della regione Webex Teams subnet IP per la sezione multimediale.
Sono state apportate altre modifiche di minore entità alla testo.
È stata Webex Teams della tabella degli URL, aggiornando l'URL per le metriche e i test A/B e aggiungendo una nuova riga per i servizi vocali Google.
Nella sezione 'URL aggiuntivi per Webex Teams ibridi', sono state rimosse le informazioni sulla versione '10.1' dopo AsyncOS.
Testo aggiornato nella sezione 'Supporto autenticazione proxy'.
 
3/26/2019È stato modificato l'URL collegato a questo punto "fare riferimento al documento di configurazione Webex Teams WSA per informazioni" https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

da a Modifica dell'URL "api.giphy.com" in *.giphy.com
2/21/2019È stato aggiornato il Webex Calling in modo che "Webex Calling (in precedenza Chiamata Spark) come richiesto da John Cost sistema, a causa del lancio futuro del prodotto dello stesso nome, Webex Calling attraverso BroadCloud.
2/6/2019Testo aggiornato 'Nodo multimediale ibrido' in base a 'Nodo mesh video Webex'
1/11/2019Testo aggiornato 'Termina a termina file crittografati caricati negli spazi Webex Teams e storage Avatar' per la lettura 'Fine dei file crittografati caricati negli spazi Webex Teams, Storage avatar, Logo di branding Webex Teams'
1/9/2019Aggiornato per rimuovere la riga seguente: '*Per fare in modo che Webex Room ottenere il certificato CA necessario per la convalida della comunicazione attraverso il proxy con controllo TLS, contattare il CSM o aprire un caso con Cisco TAC.'
5 dicembre 2018URL aggiornati: Rimozione di 'https://' da 4 voci nella tabella degli URL Webex Teams:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Aggiornato collegato . File CSV per la Webex Teams visualizzare i collegamenti revisioni mostrati sopra
30 novembre 2018Nuovi URL:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Supporto per ulteriori metodi di autenticazione del proxy per Windows, iOS e Android
Webex Board adotta il sistema operativo e le funzioni del dispositivo di sala; Funzioni proxy condivise dai dispositivi di sala: SX, DX, MX, serie Room Kit e Webex Board
Supporto per il controllo TLS da app iOS e Android
Rimozione del supporto per il controllo TLS rimosso sui dispositivi di sala: SX, DX, MX, serie Room Kit e Webex Board
Webex Board adotta il sistema operativo e le funzioni del dispositivo di sala; Supporto 802.1X
21 novembre 2018Nota seguente aggiunta alla sezione subnet IP per la sezione multimediale: L'elenco di intervalli di indirizzi IP precedente per risorse cloud media non è esaustivo e potrebbero essere utilizzati altri intervalli di indirizzi IP da Webex Teams non inclusi nell'elenco precedente. Tuttavia, l Webex Teams app e i dispositivi ora possono funzionare normalmente senza connettersi agli indirizzi IP multimediali non in elenco.
19 ottobre 2018Nota aggiunta: uso Webex Teams di terze parti per la raccolta dei dati diagnostici e di risoluzione dei problemi; e la raccolta delle metriche di arresto anomalo e utilizzo. I dati che possono essere inviati a questi siti di terze parti sono descritti nel foglio dati sulla privacy Webex. Per dettagli, vedere : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabella separata per URL aggiuntivi utilizzati dai servizi ibridi: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 agosto 2018Nota aggiunta alla tabella Porte e protocolli: Se si configura un server NTP e DNS locale nel file OVA del nodo mesh video, le porte 53 e 123 non devono essere aperte attraverso il firewall.
7 maggio 2018Revisione documento notevole

Questo articolo è stato utile?