Requisiti di rete per i servizi Webex Teams

Requisiti di rete per i servizi Webex Teams

Questo articolo era originariamente in inglese ed è stato tradotto automaticamente. Non viene fornita alcuna garanzia di alcun tipo, espressa o implicita, in merito alla precisione, la correttezza o l'affidabilità di qualsiasi traduzione automatica effettuata dall'inglese in altre lingue. Cisco non è responsabile di informazioni inaccurate, errori o danni provocati dalla traduzione non corretta del contenuto o dell'uso delle informazioni.

Requisiti di rete per i servizi Webex Teams


Cronologia revisioni documenti
 

Questo articolo è destinato agli amministratori di rete, in particolare amministratori di firewall, del proxy e della sicurezza Web. Consente di configurare la rete per supportare Webex Teams (in precedenza noto come Cisco Spark).  Per i requisiti di rete dei classici client Webex Meetings, vedere WBX264 - Come è possibile consentire il traffico Webex sulla rete?.

Requisiti di rete di Webex Teams

Tutte le app e i dispositivi Webex Teams avviano solo connessioni in uscita. Il cloud Webex di Cisco non avvia mai connessioni alle app e ai dispositivi Webex Teams. I servizi Webex Teams sono ospitati in centri dati distribuiti a livello globale, che sono di proprietà di Cisco (ad esempio, centri dati Webex per servizi di identità, servizi di gestione delle chiavi e server multimediali) o ospitati in un VPC (Virtual Private Cloud) Cisco sulla piattaforma Amazon AWS (ad esempio, micro-servizi Webex Teams, servizi di messaggistica e di storage file). Tutti i dati vengono crittografati in transito e a riposo.

Tipi di traffico

Le app e i dispositivi Webex Teams utilizzano due tipi di traffico: di segnalazione e multimediale

Traffico di segnalazione

Le app e i dispositivi Webex Teams utilizzano HTTPS e WSS (websocket protetti) per la segnalazione.

Il traffico di segnalazione è protetto da TLS mediante le suite di crittografia avanzata (dimensioni chiavi di crittografia simmetriche a 256 bit o a 128 bit, funzioni hash SHA-2). Le suite di crittografia TLS che utilizzano le chiavi di crittografia simmetriche a 256 bit sono preferite; ad esempio:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

Le versioni TLS 1.2 e 1.1 sono supportate solo dai servizi Webex Teams.

Tutte le funzioni Webex Teams diverse da quelle multimediali in tempo reale dipendono dalla segnalazione TLS.

URL Webex Teams per il traffico di segnalazione
Se sono stati distribuiti proxy o firewall per filtrare il traffico che esce dalla rete aziendale, l'elenco degli URL di destinazione che devono essere autorizzati all'accesso al servizio Webex Teams è disponibile qui URL Webex Teams. Il filtraggio del traffico di segnalazione Webex Teams tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex Teams sono dinamici e possono cambiare in qualsiasi momento.

Traffico multimediale
Le app e i dispositivi Webex Teams utilizzano elementi multimediali in tempo reale per i flussi audio, video e di condivisione del contenuto. Solitamente*, gli elementi multimediali di qualsiasi app o dispositivo Webex Teams transitano dalla posizione dell'utente ai nodi multimediali nel cloud Webex, dove i flussi vengono combinati e distribuiti. Ciò è vero per tutti i tipi di chiamata; ad esempio, chiamate individuali e chiamate con più interlocutori. (*I nodi mesh video locali possono essere distribuiti anche per combinare e distribuire elementi multimediali a livello locale).

Cisco protegge tutti i flussi multimediali Webex Teams utilizzando il protocollo SRTP (Secure Real-Time Transport Protocol), descritto in RFC 3711. Le app e i dispositivi Cisco eseguono la crittografia degli elementi multimediali con la suite di crittografia AES_CM_128_HMAC_SHA1_80.

In linea con le specifiche RFC 3711, Cisco consiglia vivamente UDP come protocollo di trasporto per i flussi multimediali vocali e video di Webex Teams.

Le app e i dispositivi Webex Teams supportano anche TCP come protocollo di trasporto multimediale di fallback. Tuttavia, Cisco non consiglia TCP come protocollo di trasporto per i flussi multimediali vocali e video. Questo perché TCP è orientato alla connessione e progettato per consegnare ai protocolli di livello superiore dati ordinati correttamente e in modo affidabile. Utilizzando il protocollo TCP, il mittente ritrasmette i pacchetti persi fino a quando non ne viene confermata la ricezione e il ricevitore memorizza nel buffer il flusso del pacchetto fino a quando non vengono recuperati i pacchetti persi. Per i flussi multimediali, questo funzionamento provoca un aumento della latenza/jitter, che a sua volta incide sulla qualità multimediale offerta ai partecipanti alla chiamata.

Le app Webex Teams supportano anche TLS (HTTPS) come opzione terziaria per il trasporto multimediale. L'uso di TLS può anche comportare il passaggio del traffico multimediale Webex Teams attraverso il server proxy di un'azienda per raggiungere i server multimediali nel cloud Webex. Poiché i server proxy sono principalmente progettati per intercettare e inoltrare il traffico Web basato su HTTP, la qualità multimediale può risultare ridotta se il server proxy raggiunge la soglia di prestazioni e rilascia pacchetti durante l'elaborazione di un numero elevato di flussi multimediali ad alta larghezza di banda.

I flussi multimediali Webex Teams vengono trasmessi in entrambe le direzioni utilizzando un flusso simmetrico avviato all'interno, a 5 tuple (indirizzo IP di origine, indirizzo IP di destinazione, porta di origine, porta di destinazione, protocollo) in uscita verso il cloud Webex.

Webex Teams utilizza anche STUN (RFC 5389) per l'attraversamento del firewall e il test di raggiungibilità del nodo multimediale. Per ulteriori informazioni, vedere il Whitepaper sul firewall Webex Teams.
 
Webex Teams – Intervalli di indirizzi IP di destinazione per elementi multimediali
Se si desidera controllare la destinazione del traffico multimediale in uscita dalla rete aziendale, è possibile trovare gli intervalli di indirizzi IP di destinazione per il traffico multimediale inviato ai nodi multimediali Webex Teams qui: Subnet IP di Webex Teams per gli elementi multimediali

Traffico Webex Teams attraverso proxy e firewall

La maggior parte dei clienti distribuisce un firewall Internet, o un proxy Internet e un firewall, per limitare e controllare il traffico basato su HTTP in uscita e in ingresso nella rete. Seguire le indicazioni del firewall e del proxy seguenti per abilitare l'accesso ai servizi Webex Teams dalla rete.

Configurazione del firewall

Se si utilizza solo un firewall, tenere presente che il filtraggio del traffico di segnalazione Webex Teams tramite gli indirizzi IP non è supportato poiché gli indirizzi IP utilizzati dalla segnalazione Webex Teams sono dinamici e possono cambiare in qualsiasi momento. Se il firewall supporta il filtraggio degli URL, consentire gli URL di destinazione Webex Teams elencati qui URL Webex Teams.

App e dispositivi Webex Teams

La tabella seguente descrive le porte e i protocolli utilizzati dalle app e dai dispositivi Webex Teams.

IP di origineIP di destinazionePorta di destinazioneProtocolDescrizioneDispositivi che utilizzano questa regola
Reti in usoQUALSIASI443TLSHTTPS e WSS per segnalazione e messaggistica.
Se il firewall supporta la risoluzione DNS o se si utilizza un proxy, utilizzare questi URL Webex Teams per consentire l'accesso ai servizi Webex Teams.
Tutti
Nodo mesh videoQUALSIASI444TCPSegnalazione con propagazione a catena protettaSegnalazione con propagazione a catena dei nodi mesh video al cloud Webex
Nodo mesh videoQUALSIASI123UDPNTP (Network Time Protocol)NTP nodo mesh video
Nodo mesh videoQUALSIASI53UDP/TCPDNS (Domain Name System). La maggior parte delle query DNS vengono effettuate su UDP; tuttavia, le query DNS potrebbero utilizzare anche il protocollo TCP.DNS nodo mesh video
Reti in usoVedere Subnet IP di Webex Teams per gli elementi multimediali5004 (1)SRTP UDPAudio e video protetti. Condivisione di contenuto su dispositivi Webex TeamsTutti
Reti in usoVedere Subnet IP di Webex Teams per gli elementi multimediali5004 (1)SRTP TCPUtilizzato per la condivisione protetta del contenuto su app desktop e mobili Webex Teams.
Usato anche come trasporto di fallback per audio e video se UDP non può essere utilizzato.
Tutti
Reti in usoVedere Subnet IP di Webex Teams per gli elementi multimediali443 (1)SRTP TLS/HTTPSUsato come trasporto di fallback per audio, video e condivisione del contenuto se UDP e TCP non possono essere utilizzati.Tutti
Nodi mesh video nelle retiVedere Subnet IP di Webex Teams per gli elementi multimediali5004SRTP UDPAudio, video e condivisione di contenuto multimediale protetti dal nodo mesh video al cloud Webex
(supportato anche TCP, ma non consigliato)
Connessioni con propagazione a catena dei nodi mesh video
Reti in usoVedere Subnet IP di Webex Teams per gli elementi multimediali33434-33598SRTP UDPElementi multimediali audio, video e di condivisione del contenuto protettiChiamate SIP al cloud Webex Teams, incluso il servizio di chiamata ibrida Connect
** Se si configura un server NTP e DNS locale nel file OVA del nodo mesh video, non è necessario aprire le porte 53 e 123 attraverso il firewall.

Subnet IP Webex Teams per gli elementi multimediali

  • 64.68.96.0/19 (CIDR) o 64.68.96.0 - 64.68.127.255 (intervallo di rete)
  • 66.114.160.0/20 (CIDR) o 66.114.160.0 - 66.114.175.255 (intervallo di rete)
  • 66.163.32.0/19 (CIDR) o 66.163.32.0 - 66.163.63.255 (intervallo di rete)
  • 170.133.128.0/18 (CIDR) o 170.133.128.0 - 170.133.191.255 (intervallo di rete)
  • 173.39.224.0/19 (CIDR) o 173.39.224.0 - 173.39.255.255 (intervallo di rete)
  • 173.243.0.0/20 (CIDR) o 173.243.0.0 - 173.243.15.255 (intervallo di rete)
  • 207.182.160.0/19 (CIDR) o 207.182.160.0 - 207.182.191.255 (intervallo di rete)
  • 209.197.192.0/19 (CIDR) o 209.197.192.0 - 209.197.223.255 (intervallo di rete)
  • 216.151.128.0/19 (CIDR) o 216.151.128.0 - 216.151.159.255 (intervallo di rete)
  • 114.29.192.0/19 (CIDR) o 114.29.192.0 - 114.29.223.255 (intervallo di rete)
  • 210.4.192.0/20 (CIDR) o 210.4.192.0 - 210.4.207.255 (intervallo di rete)
  • 69.26.176.0/20 (CIDR) o 69.26.176.0 - 69.26.191.255 (intervallo di rete)
  • 62.109.192.0/18 (CIDR) o 62.109.192.0 - 62.109.255.255 (intervallo di rete)
  • 69.26.160.0/19 (CIDR) o 69.26.160.0 - 69.26.191.255 (intervallo di rete)
Nota: L'elenco precedente di intervalli di indirizzi IP per le risorse multimediali su cloud non è esaustivo e potrebbero essere presenti altri intervalli IP utilizzati da Cisco Webex Teams non inclusi nell'elenco precedente. Tuttavia, l'app e i dispositivi Webex Teams saranno in grado di funzionare normalmente anche senza potersi connettere agli indirizzi IP multimediali non in elenco.

Cisco non supporta né consiglia il filtraggio degli indirizzi IP in base a una determinata regione geografica. Il filtraggio per regione può avere un impatto notevole sull'esperienza di riunione Webex Teams, inclusa l'impossibilità di partecipare completamente alle riunioni.

(1) La porta 33434 non viene più utilizzata per gli elementi multimediali ma, per garantirne la compatibilità, Webex Teams eseguirà comunque il probe e utilizzerà tale porta se la porta 5004 non è aperta. Nota: I classici client Webex Meetings attualmente utilizzano la porta UDP 9000 per gli elementi multimediali; per informazioni dettagliate, vedere WBX264 - Come è possibile consentire il traffico Webex Meetings sulla rete?.

Configurazione proxy

Molte organizzazioni utilizzano i proxy per ispezionare e controllare il traffico utente che esce dalla propria rete. I proxy possono essere utilizzati per eseguire diverse funzioni di sicurezza come l'inserimento degli URL negli elenchi di domini consentiti e non (blacklist), l'autenticazione utente, la ricerca della reputazione di indirizzo IP/dominio/nome host/URI e la decrittografia e l'ispezione del traffico. Di seguito sono descritte le funzioni proxy relative a Webex Teams.

URL di Webex Teams

La tabella seguente descrive gli URL utilizzati da Webex Teams. Se la propria organizzazione utilizza un proxy, assicurarsi che sia possibile accedere a questi URL. Per informazioni su come Webex Teams gestisce i dati inviati a questi URL, vedere il whitepaper Sicurezza e privacy di Webex Teams.

URLDescrizioneApp e dispositivi Webex Teams che utilizzano questi URL e note aggiuntive
*.ciscospark.comServizi di Webex TeamsTutti
*.ciscowebex.comWebex Teams, servizi Webex e app desktop WebexTutti
*.wbx2.comServizi di Webex TeamsTutti
*.webex.comAutenticazione e integrazione WebexTutti
*.webexconnect.comServizi WebexTutti
*.ciscosparkcontent.com ++Caricamenti di file di registroApp Webex Teams
*.accompany.comIntegrazione Dettagli personeApp Webex Teams
*.webexcontent.com (Nuovo)Webex Teams - Storage file generale inclusi:

File utente, File transcodificati, Immagini, Schermate e Contenuto lavagna,
Registri client,
Avatar,
Logo di branding,
File di esportazione e importazione CSV di massa (Control Hub)
Tutti

Da ottobre 2019, i file utente verranno caricati e memorizzati nel dominio gestito da Cisco webexcontent.com.

I file caricati prima di ottobre 2019 rimarranno nel dominio clouddrive.com e saranno accessibili da Webex Teams fino a quando non viene raggiunto il periodo di archiviazione per la propria organizzazione (quando verranno eliminati)

Durante questo periodo, potrebbe essere necessario accedere sia al dominio webexcontent.com (per i nuovi file) sia al dominio clouddrive.com (per i file precedenti).

Se si impone l'uso del solo dominio webexcontent.com: I file precedenti caricati e memorizzati nel dominio clouddrive.com (dall'utente o da un'organizzazione partecipante) non saranno disponibili per la visualizzazione e il download negli spazi Teams di cui si è membri.

Se si impone l'uso del solo dominio clouddrive.com: Non sarà possibile caricare i file e i nuovi file caricati e memorizzati nel dominio webexcontent.com da un'altra organizzazione al cui spazio si sta partecipando non saranno recuperabili.
*.clouddrive.com ++
o
*storage101.ord1.clouddrive.com ++
*storage101.dfw1.clouddrive.com ++
*storage101.iad3.clouddrive.com ++
Webex Teams -
Storage file generale
inclusi:

File utente,
File transcodificati,
Immagini, Schermate
e lavagna
Contenuto,
Registri client, 
Avatar, 
Logo di branding, 
File di esportazione
e importazione CSV di massa
(Control Hub)
Tutti

Da ottobre 2019, i file utente non verranno più caricati e memorizzati nel dominio clouddrive.com, ma utilizzeranno invece il dominio gestito da Cisco webexcontent.com.

I file caricati prima di ottobre 2019 rimarranno nel dominio clouddrive.com e saranno accessibili da Webex Teams fino a quando non viene raggiunto il periodo di archiviazione per la propria organizzazione (quando verranno eliminati)

Durante questo periodo, potrebbe essere necessario accedere sia al dominio webexcontent.com (per i nuovi file) sia al dominio clouddrive.com (per i file precedenti).

Se si impone l'uso del solo dominio clouddrive.com: Non sarà possibile caricare i file e i nuovi file caricati e memorizzati nel dominio webexcontent.com da un'altra organizzazione al cui spazio si sta partecipando non saranno recuperabili.


Se si impone l'uso del solo dominio webexcontent.com:  I file precedenti caricati e memorizzati nel dominio clouddrive.com (dall'utente o da un'organizzazione partecipante) non saranno disponibili per la visualizzazione e il download negli spazi Teams di cui si è membri.
*.rackcdn.com ++Aggiornamenti software/firmware
Caricamenti di file
Tutti
Rete di distribuzione contenuto per *.clouddrive.com
*.huron-dev.comOnboarding dispositivo e rilevamento servizio 

Utilizzato per l'onboarding di telefoni Cisco nel servizio di chiamata Spark

Servizio di chiamata Spark:
Cisco IP Phone
Serie 7800 e 8800
*.activate.cisco.com
*.webapps.cisco.com
Onboarding dispositivo
e rilevamento servizio

Utilizzato per l'onboarding di dispositivi nel servizio Webex Teams e nel servizio Webex Calling. 
Webex Teams :
Dispositivi di sala serie Room Kit, SX, DX, MX, Webexboard, Webex Share

Webex Calling:
Telefoni Cisco con firmware multipiattaforma 
(telefoni MPP):
Telefoni IP serie 6800
Telefoni IP serie 7800
Telefoni per conferenza 7832
Videotelefoni 88x5
*.sparkpostmail1.comServizio e-mail per newsletter, info registrazione, annunciTutti
*.giphy.comConsente agli utenti di condividere immagini GIF. Questa funzione è attiva per impostazione predefinita, ma può essere disabilitata in Control HubApp Webex Teams
safebrowsing.googleapis.comUtilizzato per eseguire controlli di sicurezza sugli URL prima di renderli disponibili nel flusso dei messaggi. Questa funzione è attiva per impostazione predefinita, ma può essere disabilitata in Control HubApp Webex Teams
msftncsi.com/ncsi.txt
captive.apple.com/hotspot-detect.html
Controllo della connettività Internet di terze parti per identificare i casi in cui esiste una connessione di rete, ma nessuna connessione a Internet. Webex Teams esegue i propri controlli della connettività Internet, ma può anche utilizzare gli URL di terze parti come fallback.App Webex Teams
*.crashlytics.com **Dati diagnostici e di risoluzione dei problemiTutti
*.amplitiude.com **
*.segment.com **
*.segment.io **
Test e metrica A/BApp Web e/o Android Webex Teams
*.walkme.com **Client di guida utente Webex Teams Fornisce tour di onboarding e utilizzo per i nuovi utenti.App Webex Teams

*.eum-appdynamics.com **

Monitoraggio delle prestazioni, acquisizione di errori e arresto anomalo, metriche di sessioneApp Web Webex Teams
speech.googleapis.com
texttospeech.googleapis.com
speech-services-manager-a.wbx2.com
Servizi di sintesi vocale di Google. Utilizzato dall'assistente Webex per gestire il riconoscimento vocale e la sintesi vocale. Disabilitato per impostazione predefinita, disponibile dietro consenso in Control Hub. L'assistente può anche essere disabilitato in base al dispositivo.Webex Room Kit e dispositivi di sala Webex

I dettagli dei dispositivi Webex Teams che supportano l'assistente Webex sono documentati qui:
https://help.webex.com/en-us/hzd1aj/Enable-Cisco-Webex-Assistant

** Webex Teams utilizza terze parti per la raccolta di dati per la diagnostica e la risoluzione dei problemi nonché per la raccolta delle metriche di arresto anomalo e di utilizzo. I dati che possono essere inviati a questi siti di terze parti sono descritti nella scheda tecnica della privacy Webex. Per informazioni, vedere: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf

++ I nuovi clienti (a partire da ottobre 2019) possono scegliere di omettere questi domini poiché non vengono più utilizzati per lo storage file da Webex Teams. Tuttavia, tenere presente che sarà necessario utilizzare questi domini se si accede a uno spazio appartenente a un'altra organizzazione che ha utilizzato questi domini per lo storage file (ad esempio, i file sono stati caricati prima di ottobre 2019).

URL aggiuntivi per i servizi ibridi Webex Teams

URLDescrizioneUtilizzato da:
*.cloudfront.netAggiornamenti servizi ibridiNodo mesh video
Nodo sicurezza dati ibridi
*.docker.com **
*.docker.io **
Contenitori servizi ibridiNodo mesh video
Nodo sicurezza dati ibridi
*.core-os.netAggiornamento componenti base OS   Nodo mesh video
Nodo sicurezza dati ibridi
*.amazonaws.com **Contenitori servizi ibridi
Aggiornamento componenti base OS,
Caricamenti di file di registro
Nodo mesh video
Nodo sicurezza dati ibridi
*.identity.api.rackspacecloud.com +++ Caricamenti dump baseNodo mesh video
Nodo sicurezza dati ibridi
*.cloudconnector.cisco.comSincronizzazione utenti    Connettore directory servizi ibridi
*.webexcontent.com

*.clouddrive.com +++
o
*.storage101.ord1.clouddrive.com +++
*.storage101.dfw1.clouddrive.com +++
*.storage101.iad3.clouddrive.com +++
Caricamenti di file di registroConnettori ibridi Expressway

Nota:
Da ottobre 2019, i file di registro non verranno più caricati e memorizzati nel dominio clouddrive.com, ma utilizzeranno invece il dominio gestito da Cisco webexcontent.com.

** Si prevede di eliminare gradualmente l'uso di *.docker.com e *.docker.io per i contenitori dei servizi ibridi con l'intento di sostituirli alla fine con *amazonaws.com.

Per i servizi ibridi, l'accesso esterno può essere ulteriormente limitato configurando il proxy in modo da consentire solo all'indirizzo IP di origine dei nodi dei servizi ibridi di raggiungere questi URL (ad eccezione di webexcontent.com e clouddrive.com (vedere le note precedenti), utilizzati anche da app e dispositivi Webex Teams).

Nota: Se si utilizza un proxy WSA (Web Security Appliance) Cisco e si desidera aggiornare automaticamente gli URL utilizzati da Webex Teams, fare riferimento al Documento di configurazione WSA Webex Teams per informazioni su come distribuire un feed esterno Webex Teams in AsyncOS per la sicurezza Web Cisco.

Per un file CSV contenente l'elenco degli URI Webex Teams, vedere: File CSV Webex Teams

+++ Le nuove organizzazioni (a partire da ottobre 2019) possono omettere questi domini per i connettori ibridi Expressway.

Funzioni proxy

Supporto autenticazione proxy

I proxy possono essere utilizzati come dispositivi di controllo dell'accesso bloccando l'accesso alle risorse esterne fino a quando l'utente/dispositivo non fornisce credenziali di autorizzazione di accesso valide al proxy. Diversi metodi di autenticazione sono supportati dai proxy quali l'autenticazione base, l'autenticazione Digest, NTLM (basata su Windows), Kerberos e Negotiate (Kerberos con fallback NTLM).

Senza autenticazione, il dispositivo può essere configurato con un indirizzo proxy, ma non supporta l'autenticazione. Quando viene utilizzata l'autenticazione proxy, credenziali valide devono essere configurate e memorizzate nel sistema operativo del dispositivo/applicazione Webex Teams.

Per i dispositivi e le app Webex Teams, gli indirizzi proxy possono essere configurati manualmente tramite il sistema operativo della piattaforma o l'interfaccia utente del dispositivo o essere rilevati automaticamente tramite meccanismi come il protocollo WPAD (Web Proxy Auto Discovery): https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html e/o i file di autoconfigurazione proxy (PAC); vedere: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

ProdottoTipo di autenticazioneConfigurazione proxy
Webex Teams per MacNessuna autenticazione, base, NTLM (1)Manuale, WPAD, PAC
Webex Teams per WindowsNessuna autenticazione, base, NTLM (2), NegotiateManuale, WPAD, PAC, GPO
Webex Teams per iOSNessuna autenticazione, Digest, NTLMManuale, WPAD, PAC
Webex Teams per AndroidNessuna autenticazione, Digest, NTLMManuale, PAC
App Web Webex TeamsNessuna autenticazione, base, Digest, NTLM, NegotiateSupportato tramite OS
Dispositivi di sala: Serie Room Kit, SX, DX, MX e Webex BoardNessuna autenticazione, base, digestWPAD, PAC o Manuale
Telefoni IP Webex Calling (in precedenza Chiamata Spark)N/A – Segnale SIPN/A
Nodo mesh video WebexNessuna autenticazione, Digest, NTLMManuale
Nodo sicurezza dati ibridiNessuna autenticazione, base, digestManuale
Connettore di gestione host servizi ibridiNessuna autenticazione, base, NTLMConfigurazione manuale Expressway C: Applicazioni > Servizi ibridi > Proxy connettore
Servizi ibridi: Connettore directoryNessuna autenticazione, base, NTLMSupportato tramite Windows OS
Servizi ibridi Expressway C: Connettore calendarioNessuna autenticazione, base, NTLMConfigurazione manuale Expressway C:
Applicazioni > Servizi ibridi > Proxy connettore: Nome utente Password
Expressway C: Applicazioni > Servizi ibridi > Connettore calendario > Microsoft Exchange> Base e/o NTLM
Servizi ibridi Expressway C: Connettore chiamataNessuna autenticazione, base, NTLMConfigurazione manuale Expressway C:
Applicazioni > Servizi ibridi > Proxy connettore

(1): Autenticazione NTLM Mac - La macchina non deve essere collegata al dominio; all'utente viene richiesta la password
(2): Autenticazione NTLM Windows - Supportata solo se la macchina è collegata al dominio
(3): Impostazione proxy HTTP Webex Board

Ispezione proxy e blocco certificati

Webex Teams convalida i certificati dei sistemi con i quali comunica. Ciò avviene verificando che i certificati presentati quando si stabilisce una sessione TLS possano essere convalidati in base all'elenco di certificazioni radice attendibili installati nel sistema operativo del dispositivo e ai PIN (hash) delle chiavi pubbliche dei certificati intermedi installati nell'app Webex Teams. Webex Teams assicura inoltre che i certificati non vengano emessi da un'autorità di certificazione nota per essere dannosa o compromessa.

Se è stato distribuito un proxy di ispezione TLS, assicurarsi che il certificato che presenta disponga di una catena di certificati che consente la convalida corretta sui dispositivi che eseguono l'app Webex Teams. Questa opzione richiede l'installazione di un certificato CA nel sistema operativo del dispositivo.

La tabella seguente indica il supporto per le CA radice attendibili personalizzate installate nel sistema operativo in uso, come descritto in precedenza.

ProdottoSupporta autorità di certificazioni attendibili personalizzate per l'ispezione TLSNote
Webex Teams per iOS 
Webex Teams per Android 
Webex Teams per Mac 
Webex Teams per Windows 
App Web Webex Teams 
Dispositivi di sala: Serie Room Kit, SX, DX, MX e Webex Board 
Telefoni IP Webex Calling (in precedenza Chiamata Spark)No 
Mesh video Cisco WebEx 
Servizio di sicurezza dei dati ibridi 
Servizi ibridi – Rubrica, Calendario, Chiamata, Connettori di gestioneNo 

802.1X – Controllo accesso di rete basato su porta

ProdottoSupporta 802.1XNote
Webex Teams per iOSSupportato tramite OS
Webex Teams per AndroidSupportato tramite OS
Webex Teams per MacSupportato tramite OS
Webex Teams per WindowsSupportato tramite OS
App Web Webex TeamsSupportato tramite OS
Dispositivi di sala: Serie Room Kit, SX, DX, MX e Webex BoardEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configurare 802.1X tramite GUI o Touch 10
Caricare i certificati tramite interfaccia HTTP
Telefoni IP Webex Calling (in precedenza Chiamata Spark)No 
Mesh video Cisco WebExNoIgnorare l'indirizzo MAC
Servizio di sicurezza dei dati ibridiNoIgnorare l'indirizzo MAC
Servizi ibridi – Rubrica, Calendario, Chiamata, Connettori di gestioneNoIgnorare l'indirizzo MAC

Mesh video Cisco WebEx

Il mesh video Cisco Webex fornisce una destinazione per il traffico multimediale sulla rete. Anziché trasferire tutti gli elementi multimediali sul cloud Webex, questi possono restare nella rete al fine di ridurre l'utilizzo della larghezza di banda Internet e aumentare la qualità multimediale. Per informazioni, vedere la Guida alla distribuzione del mesh video Cisco Webex.


Servizi ibridi Webex Teams

I servizi ibridi Webex Teams consentono di aggiungere funzionalità di riunione e messaggistica di Webex Teams alla distribuzione di Cisco Unified Communications esistente. Per informazioni generali sulla distribuzione dei servizi ibridi Webex Teams, vedere: Architettura preferita per i servizi ibridi Webex Teams

. I seguenti servizi ibridi di Webex Teams sono attualmente disponibili:

Servizio di chiamata ibrido

Il Servizio di chiamata collega il controllo chiamate Cisco al cloud Webex per un'esperienza utente unica e integrata.

In Servizio di chiamata sono presenti due funzionalità base:

  • Il Servizio di chiamata Aware porta a conoscenza di Webex Teams tutte le chiamate nel sistema Cisco Unified Communications, consentendo così una vasta gamma di funzionalità.
  • Il Servizio di chiamata Connect collega Webex Teams a Cisco Unified Communications Manager per il funzionamento congiunto. Come parte di questo servizio, l'app Webex Teams può essere utilizzata come soft client mobile per la chiamata vocale e video nonché condividere un interno con il telefono della scrivania Cisco.

Per ulteriori dettagli, vedere la Guida alla distribuzione dei servizi di chiamata ibrida
 

Servizio di calendario ibrido

Il servizio di calendario ibrido collega Microsoft Exchange, Office 365 o Google Calendar a Webex Teams, semplificando la pianificazione e l'accesso alle riunioni, specialmente nei dispositivi mobili.

Per informazioni, vedere: Guida alla distribuzione per il servizio di calendario ibrido Webex Teams


Servizio directory ibrido

Il servizio di rubrica ibrida collega Active Directory a Webex Teams. Consente a un utente di visualizzare e aggiungere contatti aziendali alle sale Webex Teams e chiamare o inviare un messaggio con un semplice clic del mouse. Inoltre, offre un semplice processo amministrativo che estende automaticamente e in modo sicuro i contatti della rubrica aziendale al cloud e li mantiene sincronizzati per accuratezza e coerenza.

Per informazioni, vedere: Guida alla distribuzione del Connettore directory Cisco

 

Webex Calling (in precedenza Chiamata Cisco Spark) - Requisiti di rete

IP di origineIP di destinazionePorta di destinazioneProtocolDescrizioneDispositivi che utilizzano questa regola
Reti in usoQUALSIASI123UDPSincronizzazione orario NTPWebex Calling:
Telefoni Cisco con firmware multipiattaforma 
(telefoni MPP):
Telefoni IP serie 6800
Telefoni IP serie 7800
Telefoni per conferenza 7832
Videotelefoni 88x5
Reti in usoQUALSIASI3478UDPServer TURN audio, video
Reti in usoQUALSIASI24000-29999, 36000-59999UDPElementi multimediali audio e video SRTP
Reti in usoQUALSIASI5061TLSSegnale SIP
Reti in usoQUALSIASI8443TLSSegnale
 

Cronologia revisioni documento - Requisiti di rete per i servizi Webex Teams

 
Data di revisioneInformazioni nuove e modificate
14/10/2019Aggiunta del supporto dell'ispezione TLS per i dispositivi di sala
16/09/2019Aggiunta del requisito del supporto TCP per i sistemi DNS che utilizzano TCP come protocollo di trasporto.
Aggiunta dell'URL *.walkme.com: questo servizio fornisce i tour di onboarding e utilizzo per i nuovi utenti.
Modifiche agli URL dei servizi utilizzati dall'assistente Web.
28/08/2019Aggiunta dell'URL *.sparkpostmail1.com
Servizio e-mail per newsletter, info registrazione, annunci
20/08/2019Aggiunta del supporto proxy per il nodo mesh video e il servizio di sicurezza dati ibrido
15/08/2019Panoramica del centro dati Cisco e AWS utilizzato per il servizio Webex Teams.
Aggiunta di *.webexcontent.com URL per lo storage file
Nota sulla rimozione di clouddrive.com per lo storage file
Aggiunta dell'URL *.walkme.com per metriche e test
12/07/2019Aggiunta degli URL *.activate.cisco.com e *.webapps.cisco.com
Aggiornamento degli URL di sintesi vocali a *.speech-googleapis.wbx2.com e
*.texttospeech-googleapis.wbx2.com
Rimozione dell'URL *.quay.io
Aggiornamento dell'URL dei contenitori dei servizi ibridi a *.amazonaws.com
27/06/2019Aggiunta del requisito di *.accompany.com come dominio consentito per la funzione Dettagli persone
25/04/2019Aggiunta di 'servizi Webex Teams' per la riga sul supporto della versione TLS.
Aggiunta di 'Webex Teams' alla riga dei flussi multimediali sotto Traffico multimediale.
Aggiunta di 'geografica' dopo 'regione' nella sezione Subnet IP Webex Teams per gli elementi multimediali.
Apportate altre modifiche minori al testo.
Modifica della tabella degli URL Webex Teams mediante l'aggiornamento dell'URL per test e metriche A/B e l'aggiunta di una nuova riga per i servizi di sintesi vocale Google.
Nella sezione 'URL aggiuntivi per i servizi ibridi di Webex Teams', sono state rimosse le informazioni sulla versione '10.1' dopo AsyncOS.
Aggiornamento del testo nella sezione 'Supporto autenticazione proxy'.
 
26/03/2019Modifica dell'URL collegato qui "fare riferimento al documento di configurazione di WSA Webex Teams per istruzioni" da https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf in https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Modifica dell'URL "api.giphy.com" in *.giphy.com
21/02/2019Aggiornamento di 'Webex Calling' in 'Webex Calling (in precedenza Chiamata Spark)" come richiesto da John Costello, a causa del prossimo lancio del prodotto con lo stesso nome, Webex Calling attraverso BroadCloud.
06/02/2019Aggiornamento del testo 'Nodo ibrido multimediale' in 'Nodo mesh video Webex'
11/01/2019Aggiornamento del testo 'File end-to-end crittografati caricati negli spazi Webex Teams e storage avatar' in 'File end-to-end crittografati caricati negli spazi Webex Teams, storage avatar, logo di branding Webex Teams'
09/01/2019Aggiornamento per rimuovere la riga seguente: '*Per fare in modo che i dispositivi di sala Webex Teams ottengano il certificato CA necessario per la convalida della comunicazione attraverso il proxy di ispezione TLS, contattare il CSM o aprire un caso con Cisco TAC.'
5 dicembre 2018URL aggiornati: Rimozione di 'https://' da 4 voci nella tabella degli URL Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Aggiornamento del file .CSV collegato per Webex Teams in modo che visualizzi i collegamenti revisionati riportati sopra
30 novembre 2018Nuovi URL:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Supporto per ulteriori metodi di autenticazione proxy per Windows, iOS e Android
Webex Board adotta il sistema operativo e le funzioni del dispositivo di sala; funzioni proxy condivise dai dispositivi di sala: Serie Room Kit, SX, DX, MX e Webex Board
Supporto per l'ispezione TLS da app iOS e Android
Rimozione del supporto per l'ispezione TLS rimossa sui dispositivi di sala: Serie Room Kit, SX, DX, MX e Webex Board
Webex Board adotta il sistema operativo e le funzioni del dispositivo di sala; supporto 802.1 x
21 novembre 2018Aggiunta della seguente nota alla sezione Subnet IP per gli elementi multimediali: L'elenco precedente di intervalli IP per le risorse multimediali su cloud non è esaustivo e potrebbero essere utilizzati altri intervalli IP da Cisco Webex Teams che non sono inclusi nell'elenco precedente. Tuttavia, l'app e i dispositivi Webex Teams saranno in grado di funzionare normalmente anche senza potersi connettere agli indirizzi IP multimediali non in elenco.
19 ottobre 2018Aggiunta della nota: Webex Teams utilizza terze parti per la raccolta di dati per la diagnostica e la risoluzione dei problemi nonché per la raccolta delle metriche di arresto anomalo e di utilizzo. I dati che possono essere inviati a questi siti di terze parti sono descritti nella scheda tecnica della privacy Webex. Per informazioni, vedere: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabella separata per URL aggiuntivi utilizzati dai servizi ibridi: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 agosto 2018Aggiunta della nota alla tabella Porte e protocolli: Se si configura un server NTP e DNS locale nel file OVA del nodo mesh video, non è necessario aprire le porte 53 e 123 attraverso il firewall.
7 maggio 2018Revisione sostanziale del documento

Questo articolo è stato utile?