Requisiti di rete per i servizi Webex
Cronologia revisioni documenti
Questo articolo è per amministratori di rete, in particolare amministratori di firewall e della sicurezza proxy che desiderano utilizzare i servizi di messaggistica e riunioni Webex all'interno della propria organizzazione. Verrà utilizzato un servizio di configurazione della rete per supportare i servizi Webex utilizzati dall'app Webex basata su HTTPS e dai dispositivi Webex Room nonché da telefoni IP Cisco, dispositivi video Cisco e dispositivi di terze parti che utilizzano SIP per la connessione al servizio Webex Meetings.
Questo documento si concentra principalmente sui requisiti di rete dei prodotti registrati sul cloud Webex che utilizzano segnali HTTPS per i servizi cloud Webex, ma descrive anche separatamente i requisiti di rete dei prodotti che utilizzano la segnalazione SIP per accedere a Webex Meetings. Di seguito sono riassunte queste differenze:
Tutte le app e i dispositivi Webex registrati su cloud utilizzano HTTPS per comunicare con i servizi di messaggistica e riunione Webex:
- I dispositivi Webex Room registrati su cloud utilizzano segnali HTTPS per tutti i servizi Webex.
- I dispositivi Webex registrati su SIP locale possono anche utilizzare segnali HTTPS se la funzione Webex Edge per i dispositivi è abilitata. Questa funzione consente l'amministrazione dei dispositivi Webex tramite Webex Control Hub e la partecipazione a Webex Meetings tramite segnali HTTPS (per informazioni dettagliate, vedi https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
- L'app Webex utilizza segnali HTTPS per i servizi di messaggistica e riunione Webex. L'app Webex può anche utilizzare il protocollo SIP per partecipare alle riunioni Webex, ma ciò è soggetto al fatto che l'utente venga chiamato attraverso il relativo indirizzo SIP o che scelta di comporre un URL SIP per partecipare a una riunione (anziché utilizzare la funzionalità della riunione nativa dell'app Webex).
Il servizio Webex Calling e prodotti di controllo chiamate locali, come Cisco Unified CM, utilizzano SIP come protocollo di controllo chiamate. I dispositivi Webex Room, i telefoni IP Cisco e i prodotti di terze parti possono accedere Webex Meetings tramite SIP. Per i prodotti di controllo chiamate locali basati su SIP come Cisco Unified CM, viene stabilita una sessione SIP attraverso un border controller, come Expressway C & E o CUBE SBC per le chiamate da e verso Webex Cloud.
Per dettagli sui requisiti di rete specifici per il servizio Webex Calling, vedi: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Tutte le app Webex e i dispositivi Webex Room registrati su cloud avviano solo connessioni in uscita. Cisco Webex Cloud non avvia mai connessioni in uscita alle app Webex e ai dispositivi Webex Room registrati su cloud, ma può effettuare chiamate in uscita ai dispositivi SIP. I servizi Webex per le riunioni e i messaggi sono principalmente ospitati in centri dati distribuiti a livello globale, sia di proprietà di Cisco (ad esempio, i centri dati Webex per i servizi di identità, i servizi di riunione e i server multimediali) che sono ospitati in un cloud privato virtuale (VPC) Cisco sulla piattaforma AWS Amazon (ad esempio, microservizi di messaggistica Webex, servizi di storage dei messaggi e server multimediali). Tutti i dati vengono crittografati in transito e a riposo.
Tipi di traffico:
L'app Webex e i dispositivi Webex Room stabiliscono le connessioni segnali e multimediali al cloud Webex.
Traffico segnali
L'app Webex e i dispositivi Webex utilizzano HTTPS e WSS (websockets sicuri) per i segnali. Le connessioni segnali sono solo in uscita e utilizzano gli URL per stabilire la sessione con i servizi Webex.
Il traffico segnali è protetto da TLS utilizzando suite di crittografia avanzata. I servizi Webex preferiscono le suite di crittografia TLS che utilizzano ECDHE per la negoziazione delle chiavi, le chiavi di crittografia simmetrica a 256 bit e le funzioni hash SHA-2, ad esempio:
TLS_ECDHE_RSA_CON_AES_256_GCM_SHA384
TLS_ECDHE_RSA_CON_AES_256_CBC_SHA384
TLS versione 1.2 è supportato solo dai servizi Webex.
Tutte le funzioni Webex diverse dagli elementi multimediali in tempo reale vengono richiamate su un canale segnali che utilizza il protocollo TLS.
Come stabilire connessioni segnali ai servizi Webex tramite gli URL
Se sono stati distribuiti proxy o firewall per filtrare il traffico che esce dalla rete aziendale, l'elenco degli URL di destinazione che devono essere autorizzati ad accedere al servizio Webex è disponibile nella sezione "Domini e URL a cui è necessario accedere per i servizi Webex". Il filtraggio del traffico segnali Webex tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex sono dinamici e possono cambiare in qualsiasi momento.
Traffico multimediale
L'app Webex e i dispositivi Webex Room possono crittografare il contenuto multimediale in tempo reale per audio, video e streaming di condivisione del contenuto utilizzando i seguenti tipi di crittografia:
- Crittografia AES-256-GCM
- Crittografia AES-CM-128-HMAC-SHA1-80
AES-256-GCM è una crittografia moderna con un chiave di crittografia a 256 bit. AES-256-GCM viene utilizzata dall'app Webex e dai dispositivi Webex Room* per crittografare il contenuto delle riunioni. * L'app Webex utilizza AES-256-GCM o AES-128-GCM per crittografare il contenuto per tutti i tipi di riunioni Webex. I dispositivi Webex Room utilizzano AES-256-GCM per una crittografia end-to-end del carico utile multimediale S-Frame con la funzione di sicurezza zero-trust per Webex Meetings (il lancio della funzione inizia il primo trimestre del 21); per ulteriori dettagli, vedi Sicurezza zero-trust per il documento tecnico Webex
AES-CM-128-HMAC-SHA1 è un tipo di crittografia collaudato con interoperabilità tra fornitori garantita. AES-CM-128-HMAC-SHA1 viene utilizzato per crittografare il contenuto multimediale nei servizi Webex utilizzando SRTP o SRTP con segnalazione SIP (ad esempio, Cisco e dispositivi SIP di terze parti).
UDP - Protocollo di trasporto multimediale consigliato da Cisco
in linea con RFC 3550 RTP - Protocollo di trasporto per applicazioni in tempo reale, Cisco preferisce e consiglia vivamente UDP come protocollo di trasporto per tutto lo streaming vocale e video Webex.
Svantaggi dell'uso di TCP come protocollo di trasporto multimediale
L'app Webex e i dispositivi Webex Room supportano anche il protocollo TCP come protocollo di trasporto multimediale di fall-back. Tuttavia, Cisco non consiglia TCP come protocollo di trasporto per streaming multimediale vocale e video. Questo perché il protocollo TCP è orientato alla connessione ed è progettato per consegnare ai protocolli di livello superiore dati ordinati correttamente e in modo affidabile. Utilizzando il protocollo TCP, il mittente ritrasmette i pacchetti persi fino a quando non ne viene confermata la ricezione e il ricevitore memorizza nel buffer il flusso del pacchetto fino a quando non vengono recuperati i pacchetti persi. Per lo streaming multimediale, questo funzionamento provoca un aumento della latenza/jitter, che a sua volta incide sulla qualità multimediale offerta ai partecipanti alla chiamata.
Poiché il contenuto multimediale su TLS può avere un impatto sulla qualità multimediale a causa del protocollo di trasporto orientato alla connessione e potenziali colli di bottiglia del server proxy, Cisco consiglia vivamente di non utilizzare il protocollo TLS per il trasporto multimediale negli ambienti di produzione.
Lo streaming multimediale Webex viene trasmesso in entrambe le direzioni utilizzando uno streaming simmetrico avviato all'interno, a 5 tuple (indirizzo IP di origine, indirizzo IP di destinazione, porta di origine, porta di destinazione, protocollo) in uscita verso Webex Cloud.
L'app Webex e i dispositivi Webex Room multimediali utilizzano anche STUN (RFC 5389) per il test di attraversamento firewall e di raggiungibilità dei nodi multimediali. Per ulteriori dettagli, vedi il Documento tecnico sul firewall Webex.
Webex - Intervalli di indirizzi IP di destinazione per il contenuto multimediale
Per raggiungere i server multimediali Webex che elaborano il traffico multimediale in uscita dalla rete aziendale, è necessario consentire alle subnet IP che ospitano questi servizi multimediali di essere raggiungibili attraverso il firewall Enterprise. Gli intervalli di indirizzi IP di destinazione per il traffico multimediale inviato ai nodi multimediali Webex sono disponibili nella sezione "Subnet IP per i servizi multimediali Webex".
Traffico Webex attraverso proxy e firewall
La maggior parte dei clienti distribuisce un firewall Internet, o un proxy Internet e un firewall, per limitare e controllare il traffico basato su HTTP in uscita e in ingresso nella rete. Segui le indicazioni del firewall e del proxy seguenti per abilitare l'accesso ai servizi Webex dalla rete. Se utilizzi solo un firewall, tieni presente che il filtraggio del traffico segnali Webex tramite gli indirizzi IP non è supportato poiché gli indirizzi IP utilizzati dai servizi di segnali Webex sono dinamici e possono cambiare in qualsiasi momento. Se il firewall supporta il filtraggio degli URL, configura il firewall per consentire gli URL di destinazione Webex elencati nella sezione "Domini e URL a cui accedere per i servizi Webex".
La tabella seguente descrive le porte e i protocolli che devono essere aperti sul firewall per consentire alle app e ai dispositivi Webex registrati su cloud di comunicare con segnali cloud e servizi multimediali Webex.
Le app, i dispositivi e i servizi Webex coperti da questa tabella includono:
App Webex, dispositivi Webex Room, nodo mesh video, nodo di sicurezza dei dati ibridi, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Per informazioni sulle porte e i protocolli per i dispositivi e i servizi Webex che utilizzano SIP, vedi la sezione "Requisiti di rete per i servizi Webex basati su SIP".
Servizi Webex - Numeri di porta e protocolli | |||
Porta di destinazione | Protocol | Descrizione | Dispositivi che utilizzano questa regola |
443 | TLS | Segnale HTTPS Webex. La sessione con i servizi Webex viene stabilita in base a URL definiti, anziché in base agli indirizzi IP. Se utilizzi un server proxy oppure se il firewall supporta la risoluzione DNS; fai riferimento alla sezione "Domini e URL a cui occorre accedere per i servizi Webex" per consentire l'accesso segnali ai servizi Webex. | Tutti |
123 (1) | UDP | Protocollo NTP (Network Time Protocol) | Tutti |
53 (1) | UDP TCP | Sistema di nomi di dominio (DNS) Utilizzato per le ricerche DNS di rilevamento degli indirizzi IP dei servizi nel cloud Webex. La maggior parte delle query DNS vengono effettuate su UDP; tuttavia, le query DNS potrebbero utilizzare anche il protocollo TCP. | Tutti |
5004 e 9000 | SRTP su UDP | Audio, video e condivisione contenuto crittografati nell'app Webex e nei dispositivi Webex Room Per un elenco delle subnet IP di destinazione, fai riferimento alla sezione "Subnet IP per servizi multimediali Webex". | App Webex Dispositivi Webex Room Nodi mesh video |
Da 50.000 a 53.000 | SRTP su UDP | Audio, video e condivisione contenuto crittografati - Solo nodo mesh video | Nodo mesh video |
5004 | SRTP su TCP | Il TCP serve anche come protocollo di trasporto di fallback per la condivisione di audio, video e contenuti crittografati, se non è possibile utilizzare UDP. Per un elenco delle subnet IP di destinazione, fai riferimento alla sezione "Subnet IP per i servizi multimediali Webex". | App Webex Dispositivi Webex Room Nodi mesh video |
443 | SRTP su TLS | Usato come trasporto di fallback per audio, video e condivisione di contenuto crittografato se UDP e TCP non possono essere utilizzati. Il contenuto multimediale su TLS non è consigliato negli ambienti di produzione Per un elenco delle subnet IP di destinazione, fai riferimento alla sezione "Subnet IP per servizi multimediali Webex". | App Webex Dispositivi Webex Room (2) |
- Se si utilizzano servizi NTP e DNS all'interno della rete aziendale, non è necessario aprire le porte 53 e 123 attraverso il firewall.
- Se è configurato un indirizzo del server proxy su un dispositivo Webex Room, il traffico di segnalazione TLS verrà inviato al proxy. Il contenuto multimediale trasportato su TLS non viene inviato al server proxy ma (come il contenuto multimediale trasportato su UDP e TCP) viene invece inviato direttamente al firewall.
Cisco supporta i servizi multimediali Webex in centri dati Cisco, Amazon Web Services (AWS) e Microsoft Azure sicuri. Amazon e Microsoft hanno riservato le relative subnet IP per l'uso esclusivo di Cisco e i servizi multimediali che si trovano in queste subnet sono protetti all'interno del cloud privato virtuale AWS e di istanze di reti virtuali Microsoft Azure. Le reti virtuali nel cloud Microsoft Azure vengono utilizzate per ospitare i server per l'integrazione video con Microsoft Teams (VIMT). Per informazioni sulla distribuzione VIMT, vedere https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Configurare il firewall per consentire l'accesso a queste destinazioni, subnet IP Webex e porte del protocollo di trasporto per flussi multimediali da app e dispositivi Webex. UDP è il protocollo di trasporto preferito da Cisco per il contenuto multimediale e si consiglia vivamente di utilizzare solo UDP per il trasporto multimediale. Le app e i dispositivi Webex supportano anche TCP e TLS come protocolli di trasporto per il contenuto multimediale, ma non sono consigliati negli ambienti di produzione poiché la natura basata sulla connessione di questi protocolli può incidere sulla qualità multimediale in reti dissipative.
Nota: Le subnet IP elencate di seguito sono relative ai servizi multimediali Webex. Il filtraggio del traffico segnali Webex tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex sono dinamici e possono cambiare in qualsiasi momento. Il traffico segnali HTTP verso i servizi Webex può essere filtrato in base all'URL/dominio nel server proxy aziendale prima di essere inoltrato al firewall.
Subnet IP per i servizi multimediali | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Centri dati Azure: utilizzati per ospitare l'integrazione video per i servizi Microsoft Teams (nota anche come interoperabilità video Microsoft Cloud)
Le app Webex e i dispositivi Webex Room eseguono test per rilevare la raggiungibilità e il tempo di round trip in una subnet di nodi in ciascun cluster multimediale disponibile per la tua organizzazione. La raggiungibilità dei nodi multimediali viene testata sui protocolli di trasporto UDP, TCP e TLS e viene eseguita all'avvio, dopo una modifica di rete e periodicamente durante l'esecuzione dell'app o del dispositivo. I risultati di questi test vengono memorizzati dall'app Webex/dispositivo Webex e inviati al cloud Webex prima di accedere a una riunione o a una chiamata. Il cloud Webex utilizza questi risultati del test di raggiungibilità per assegnare all'app Webex/dispositivo Webex il server multimediale migliore per la chiamata in base al protocollo di trasporto (preferito UDP), al tempo di round trip e alla disponibilità delle risorse del server multimediale.
Cisco non supporta né consiglia di filtrare un sottoinsieme di indirizzi IP in base a una determinata regione geografica o a un provider di servizi cloud. Il filtraggio per regione può avere un serio impatto sull'esperienza di riunione, inclusa l'impossibilità di partecipare completamente alle riunioni.
Se hai configurato il tuo firewall in modo da consentire il traffico solo verso un sottogruppo di subnet IP sopra indicate, il traffico del test di raggiungibilità potrebbe comunque attraversare la rete nel tentativo di raggiungere i nodi multimediali nelle subnet IP bloccate. I nodi multimediali su subnet IP bloccate dal firewall non verranno utilizzati dalle app Webex e dai dispositivi Webex Room.
Traffico segnali Webex e configurazione proxy aziendale
La maggior parte delle organizzazioni utilizzano i server proxy per ispezionare e controllare il traffico HTTP che esce dalla propria rete. I proxy possono essere utilizzati per eseguire diverse funzioni di sicurezza come consentire o bloccare l'accesso a URL specifici, autenticazione utente, ricerca dell'affidabilità di indirizzo IP/dominio/nomehost/URI, decrittografia e controllo del traffico. I server proxy vengono comunemente utilizzati anche come unico percorso che può inoltrare il traffico destinato a Internet basato su HTTP al firewall aziendale, consentendo al firewall di limitare il traffico Internet in uscita solo a quello proveniente dal server proxy. Il server proxy deve essere configurato in modo da consentire al traffico segnali Webex di accedere ai domini/URL elencati nella sezione seguente:
URL servizi Cisco Webex | ||
Dominio/URL | Descrizione | App e dispositivi Webex che utilizzano questi domini/URL |
*.wbx2.com *.ciscospark.com *.webexapis.com | Micro servizi Webex. Ad esempio: Servizio di messaggistica Servizio di gestione file Servizio di gestione chiavi Servizio di aggiornamento software Servizio immagine profilo Servizio di lavagna Servizio di prossimità Servizio di presenza Servizio di registrazione Servizio di calendario Servizio di ricerca | Tutti |
*.webex.com *.cisco.com | Servizi Webex Meetings Provisioning identità Storage identità Autenticazione Servizi OAuth Onboarding dispositivo Cloud Connected UC | Tutti |
*.webexcontent.com (1) | Servizio di messaggistica Webex - storage file generale, inclusi: File utente, File transcodificati, Immagini, Schermate, Contenuto lavagna, Registri client e dispositivi, Immagini di profilo, Logo di branding, File di registro, File CSV di esportazione e di importazione in blocco (Control Hub) | Tutto Nota: Lo storage file tramite webexcontent.com ha sostituito clouddrive.com a ottobre 2019 La tua organizzazione potrebbe utilizzare ancora cloudrive.com per memorizzare i file meno recenti; per ulteriori informazioni, vedi (1) |
Servizi aggiuntivi correlati a Webex - Domini di proprietà di Cisco | ||
URL | Descrizione | App e dispositivi Webex che utilizzano questi domini/URL |
*.accompany.com | Integrazione di Dettagli persone | App Webex |
Servizi aggiuntivi correlati a Webex - Domini di terze parti | ||
URL | Descrizione | App e dispositivi Webex che utilizzano questi domini/URL |
*.sparkpostmail1.com *.sparkpostmail.com | Servizio e-mail per newsletter, info registrazione, annunci | Tutti |
*.giphy.com | Consente agli utenti di condividere immagini GIF. Questa funzione è attiva per impostazione predefinita, ma può essere disabilitata in Control Hub | App Webex |
safebrowsing.googleapis.com | Utilizzata per eseguire i controlli di sicurezza sugli URL prima di sbloccarli nel flusso di messaggi. Questa funzione è attiva per impostazione predefinita, ma può essere disabilitata in Control Hub | App Webex |
*.walkme.com | Client Guida utente Webex. Fornisce informazioni su onboarding e sull'utilizzo per i nuovi utenti Per ulteriori informazioni, vedere https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | App basate su Web Webex |
speech.googleapis.com | Servizi di sintesi vocale di Google. Utilizzato dall'assistente Webex per gestire il riconoscimento vocale e la sintesi vocale. Disabilitato per impostazione predefinita, disponibile dietro consenso in Control Hub. L'assistente può anche essere disabilitato in base al dispositivo. | Webex Room Kit e dispositivi Webex Room Dettagli dei dispositivi Webex Room che supportano Webex Assistant sono documentati qui: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | La connettività Internet di terze parti consente di identificare i casi in cui è presente una connessione di rete ma non è presente alcuna connessione a Internet. L' Webex App esegue i propri controlli della connettività Internet, ma può anche utilizzare questi URL di terze parti come fallback. | App Webex |
*.appdynamics.com *.eum-appdynamics.com | Monitoraggio delle prestazioni, acquisizione di errori e arresto anomalo, metriche di sessione (3) | App Webex App Webex Web |
*.amplitude.com | Test e metriche A/B (3) | App Webex Web App Webex Android |
*.vbrickrev.com | Questo dominio viene utilizzato dai partecipanti che visualizzano i webcast di Webex Events | Webex Events |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Utilizzato per il componente aggiuntivo PPT e per consentire alle pagine Web di creare sondaggi/quiz nella pre-riunione Utilizzato per l'esportazione di domande e risposte, risultati del sondaggio, ecc. daSlidoSlido Slido | Tutti |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Utilizzato per richiedere gli elenchi di revoca dei certificati da queste autorità di certificazione Nota: Webex supporta l'associazione CRL e OCSP per determinare lo stato di revoca dei certificati. Con la funzione di associazione OCSP, le app e i dispositivi Webex non devono contattare queste autorità di certificazione | Tutti |
*.intel.com | Utilizzato per richiedere gli elenchi di revoca dei certificati e per controllare lo stato del certificato con il servizio OCSP di Intel, per i certificati inviati con immagini di sfondo utilizzate dalle app e dai dispositivi Webex | Tutti |
*.google.com *.googleapis.com | Notifiche alle app Webex sui dispositivi mobili (ad esempio, nuovo messaggio) Servizio Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Servizio di notifica push Apple (APNS): https://support.apple.com/en-us/HT203609 Nota: per APNS, Apple elenca solo le subnet IP per questo servizio | App Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL per lo strumento di pianificazione Webex per Microsoft Outlook Gli utenti Microsoft Outlook possono utilizzare lo strumento di pianificazione Webex per pianificare riunioni Webex o riunioni nella sala riunioni personale Webex direttamente da Microsoft Outlook in qualsiasi browser. Per informazioni, vedi: Fai clic qui | Tutti |
Servizi base Webex obsoleti (2) | ||
URL | Descrizione | App e dispositivi Webex che utilizzano questi domini/URL |
*.clouddrive.com | Storage file di messaggistica Webex Lo storage di file che utilizza webexcontent.com ha sostituito clouddrive.com a ottobre 2019 L'organizzazione utilizza ancora cloudrive.com per memorizzare file meno recenti; per ulteriori informazioni, vedere (1) | Tutti |
*.ciscosparkcontent.com | Caricamenti dei file di registro Il servizio di storage dei file di registro ora utilizza il dominio *.webexcontent.com | App Webex |
*.rackcdn.com | Rete di distribuzione di contenuti (CDN) per il dominio *.clouddrive.com | Tutti |
(1) A partire da ottobre 2019, i file degli utenti verranno caricati e memorizzati nel dominio webexcontent.com gestito da Cisco.
I file caricati prima di ottobre 2019 rimarranno nel dominio clouddrive.com e saranno accessibili dall'app Webex fino a quando non viene raggiunto il periodo di archiviazione per la tua organizzazione (quando verranno eliminati). Durante questo periodo, potrebbe essere necessario accedere al dominio webexcontent.com (per i nuovi file) e al dominio clouddrive.com (per i file precedenti).
Se si impone l'uso del solo dominio webexcontent.com: I file precedenti caricati e memorizzati nel dominio clouddrive.com (dall'utente o da un'organizzazione partecipante) non saranno disponibili per la visualizzazione e il download negli spazi di messaggistica Webex di cui si è membri.
Se si impone l'uso del solo dominio clouddrive.com: Non sarà possibile caricare file; inoltre, non sarà possibile recuperare i nuovi file caricati e memorizzati nel dominio webexcontent.com da un'altra organizzazione di cui si sta partecipando allo spazio.
(2) I nuovi clienti (da ottobre 2019 e versioni successive) possono scegliere di omettere questi domini poiché non vengono più utilizzati per lo storage di file da Webex. Tenere presente, tuttavia, che sarà necessario consentire l'accesso al dominio clouddrive.com se si accede a uno spazio di proprietà di un'altra organizzazione che ha utilizzato il dominio clouddrive.com per memorizzare i file necessari (ossia i file sono stati caricati prima di ottobre 2019 ). (3) Webex utilizza terze parti per la raccolta dei dati diagnostici e relativi alla risoluzione dei problemi; e la raccolta di parametri sugli arresti e sull'utilizzo.
I dati che possono essere inviati a questi siti di terze parti sono descritti nelle schede tecniche della privacy Webex. Per informazioni dettagliate, vedere:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Webex utilizza i servizi di rete per la distribuzione di contenuto (CDN) per consegnare in modo efficiente file statici e contenuto alle app e ai dispositivi Webex. Se utilizzi un server proxy per controllare l'accesso ai servizi Webex, non è necessario aggiungere i domini CDN all'elenco di domini consentiti per i servizi Webex (poiché la risoluzione DNS per CDN CNAME viene eseguita dal tuo proxy dopo il filtraggio dell'URL iniziale). Se non utilizzi un server proxy (ad esempio, utilizzi solo un firewall per filtrare gli URL), la risoluzione DNS viene eseguita dal sistema operativo della tua app o del tuo dispositivo Webex e dovrai aggiungere i seguenti URL CDN al dominio per consentire l'elenco nel firewall:
URL dei servizi ibridi Cisco Webex | ||
URL | Descrizione | Utilizzato da: |
*.docker.com (1) *.docker.io (1) | Contenitori servizi ibridi | Nodo mesh video Nodo sicurezza dati ibridi |
*s3.amazonaws.com (1) | Caricamenti di file di registro | Nodo mesh video Nodo sicurezza dati ibridi |
*.cloudconnector.webex.com | Sincronizzazione utenti | Directory Connector Servizi ibridi |
(1) Prevediamo di eliminare gradualmente l'uso di *.docker.com e *.docker.io per i contenitori dei servizi ibridi con l'intento di sostituirli alla fine con *amazonaws.com.
Nota: Se si utilizza un proxy Cisco Web Security Appliance (WSA) e si desidera aggiornare automaticamente gli URL utilizzati dai servizi Webex , fare riferimento alla Documento di configurazione dei servizi Webex WSA per indicazioni su come distribuire un sistema operativo Async con alimentazione esterna Webex per Cisco Web Security.
Per un file CSV contenente l'elenco degli URI dei servizi Webex , vedere: File CSV servizi Webex
Il server proxy deve essere configurato in modo da consentire al traffico segnali Webex di accedere ai domini/URL elencati nella sezione precedente. Il supporto per ulteriori funzioni proxy relative ai servizi Webex è descritto di seguito:
Supporto autenticazione proxy
I proxy possono essere utilizzati come dispositivi di controllo dell'accesso bloccando l'accesso alle risorse esterne fino a quando l'utente/dispositivo non fornisce credenziali di autorizzazione di accesso valide al proxy. Diversi metodi di autenticazione sono supportati dai proxy come autenticazione di base, autenticazione digest, NTLM (basato su Windows), Kerberos and Negotiate (Kerberos con fallback NTLM).Per il caso "Nessuna autenticazione" nella tabella seguente, il dispositivo può essere configurato con un indirizzo proxy ma non supporta l'autenticazione.
Quando viene utilizzata l'autenticazione proxy, è necessario configurare e memorizzare credenziali valide nel sistema operativo dell'app Webex o del dispositivo Webex Room.
Per i dispositivi Webex Room e l'app Webex, gli indirizzi proxy possono essere configurati manualmente tramite il sistema operativo della piattaforma o l'interfaccia utente del dispositivo oppure rilevati automaticamente utilizzando meccanismi quali:
Web Proxy Auto Discovery (WPAD) e/o file Proxy Auto Config (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Prodotto | Tipo di autenticazione | Configurazione proxy |
Webex per Mac | Nessuna autenticazione, base, NTLM (1) | Manuale, WPAD, PAC |
Webex per Windows | Nessuna autenticazione, base, NTLM (2), Negotiate | Manuale, WPAD, PAC, GPO |
Webex per iOS | Nessuna autenticazione, Digest, NTLM | Manuale, WPAD, PAC |
Webex per Android | Nessuna autenticazione, Digest, NTLM | Manuale, PAC |
App Webex Web | Nessuna autenticazione, base, Digest, NTLM, Negotiate | Supportato tramite OS |
Dispositivi Webex Room | Nessuna autenticazione, base, Digest | WPAD, PAC o Manuale |
Nodo mesh video Webex | Nessuna autenticazione, Digest, NTLM | Manuale |
Nodo sicurezza dati ibridi | Nessuna autenticazione, base, Digest | Manuale |
Management Connector Host servizi ibridi | Nessuna autenticazione, base | Configurazione manuale Expressway C: Applicazioni > Servizi ibridi > Connector Proxy |
Servizi ibridi: Directory Connector | Nessuna autenticazione, base, NTLM | Supportato tramite Windows OS |
Servizi ibridi Expressway C: Calendar Connector | Nessuna autenticazione, base, NTLM | Configurazione manuale Expressway C: Applicazioni > Servizi ibridi > Connector Proxy : Password nome utente Expressway C: Applicazioni > Servizi ibridi > Calendar Connector > Microsoft Exchange> Base e/o NTLM |
Servizi ibridi Expressway C: Call Connector | Nessuna autenticazione, base | Configurazione manuale Expressway C: Applicazioni > Servizi ibridi > Connector Proxy |
(1): Autenticazione Mac NTLM: il computer non deve essere connesso al dominio; all'utente viene richiesta una password
(2): Autenticazione Windows NTLM: supportata solo se una macchina è connessa al dominio
Guida alle impostazioni proxy per il sistema operativo Windows
Microsoft Windows supporta due librerie di rete per il traffico HTTP (WinINet e WinHTTP) che consentono la configurazione del proxy. WinInet è stato progettato solo per applicazioni monoutente su client desktop; WinHTTP è stato progettato principalmente per applicazioni multiutente basate
su server. WinINet è un superset di WinHTTP; quando selezioni una delle due opzioni, devi utilizzare WinINet per le impostazioni di configurazione del proxy. Per ulteriori informazioni, vedi https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Ispezione proxy e blocco certificati
L'app Webex e i dispositivi Webex convalidano i certificati dei server con cui stabiliscono sessioni TLS. I controlli dei certificati, ad esempio l'emittente del certificato e la firma digitale, si basano sulla verifica della catena di certificati fino al certificato radice. Per eseguire questi controlli di convalida, l'app o il dispositivo utilizza un set di certificati CA radice attendibili installati nell'archivio di attendibilità del sistema operativo.Se hai distribuito un proxy con controllo TLS per intercettare, decrittografare e controllare il traffico Webex, assicurati che il certificato presentato dal proxy (al posto del certificato del servizio Webex) sia stato firmato da un'autorità di certificazione, il cui certificato radice è installato nell'archivio di attendibilità dell'app Webex o del dispositivo Webex.
Per l'app Webex, il certificato CA utilizzato per firmare il certificato utilizzato dal proxy deve essere installato nel sistema operativo del dispositivo. Per i dispositivi Webex Room, aprire una richiesta di assistenza con TAC per installare questo certificato CA nel software RoomOS.
La tabella seguente mostra il supporto Webex App Webex e del dispositivo Webex per l'ispezione TLS da parte dei server proxy:
Prodotto | Supporta autorità di certificazioni attendibili personalizzate per il controllo TLS |
App Webex (Windows, Mac, iOS, Android, Web) | Sì* |
Dispositivi Webex Room | Sì |
Mesh video Cisco WebEx | Sì |
Servizio di sicurezza dei dati ibridi | Sì |
Servizi ibridi: connettori di directory, calendario, gestione | No |
"* Nota: l'app Webex non supporta la decrittografia e il controllo delle sessioni TLS per i servizi multimediali Webex Meetings. Se desideri controllare il traffico inviato ai servizi nel dominio webex.com, devi creare un'esenzione al controllo TLS per il traffico inviato a *mcs*.webex.com, *cb*.webex.com e *mcc*.webex.com.
Nota: l'app Webex non supporta l'estensione SNI per le connessioni multimediali basate su TLS. Si verifica un errore di connessione ai servizi audio e video Webex se un server proxy richiede la presenza di SNI.
Prodotto | Supporta 802.1X | Note |
App Webex (Windows, Mac, iOS, Android, Web) | Sì | Supportato tramite OS |
Dispositivi Webex Room | Sì | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Configura 802.1X tramite GUI o Touch 10 Carica i certificati tramite interfaccia HTTP |
Nodo mesh video | No | Utilizza bypass indirizzo MAC |
Servizio di sicurezza dei dati ibridi | No | Utilizza bypass indirizzo MAC |
Servizi ibridi: connettori di directory, calendario, gestione | No | Utilizza bypass indirizzo MAC |
Il cloud Webex supporta le chiamate in entrata e in uscita tramite SIP come protocollo di controllo chiamate per Webex Meetings e per le chiamate dirette (1:1) da/verso app Webex registrate su cloud e dispositivi Webex Room.
Chiamate SIP per Webex Meetings
Webex Meetings consente ai partecipanti con app e dispositivi SIP di partecipare a una riunione mediante una delle seguenti modalità:
- Chiamata all'URI SIP per la riunione (ad esempio, meetingnumber@webex.com) o
- Chiamata del cloud Webex all'URI SIP specificato dal partecipante (ad esempio, my-device@customer.com)
Chiamate tra app/dispositivi SIP e app Webex/dispositivi Webex Room registrati su cloud
Il cloud Webex consente agli utenti di app e dispositivi SIP di:
- Essere richiamati dalle app Webex e dai dispositivi Webex Room registrati su cloud
- Chiamare le app Webex e i dispositivi Webex Room registrati su cloud
In entrambi i casi precedenti, le app e i dispositivi SIP devono stabilire una sessione verso e dal cloud Webex. L'app o il dispositivo SIP verrà registrato in un'applicazione di controllo chiamate basata su SIP (come Unified CM), che solitamente dispone di una connessione trunk SIP a Expressway C ed E che consente chiamate in entrata e in uscita (su Internet) a Webex Cloud.
Le app e i dispositivi SIP possono essere:
- Il dispositivo Webex Room che usa SIP per la registrazione a Unified CM
- I telefoni IP Cisco che utilizzano SIP per la registrazione a Unified CM o al servizio Webex Calling
- Un'app o un dispositivo SIP di terze parti che utilizza un'applicazione di controllo chiamate SIP di terze parti
Nota * Se un router o un firewall SIP è SIP Aware, ossia con SIP Application Layer Gateway (ALG) o qualcosa di simile abilitato, si consiglia di disattivare questa funzionalità per garantire il corretto funzionamento del servizio. Vedi la documentazione del produttore pertinente per informazioni su come disabilitare il gateway ALG SIP su determinati dispositivi
La tabella seguente descrive le porte e i protocolli richiesti per l'accesso ai servizi SIP Webex:
Porte e protocolli per i servizi SIP Webex | |||
Porta di origine | Porta di destinazione | Protocol | Descrizione |
Porte temporanee Expressway | Cloud Webex 5060 - 5070 | SIP su TCP/TLS/MTLS | Segnalazione SIP da Expressway E al cloud Webex Protocolli di trasporto: TCP/TLS/MTLS |
Porte predefinite di Webex Cloud | Expressway 5060 - 5070 | SIP su TCP/TLS/MTLS | Segnalazione SIP dal cloud Webex a Expressway E Protocolli di trasporto: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Cloud Webex 49152 -59999 | RTP/SRTP su UDP | Contenuto multimediale non crittografato/crittografato da Expressway E al cloud Webex Trasporto multimediale: UDP |
Cloud Webex 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP su UDP | Contenuto multimediale non crittografato/crittografato dal cloud Webex a Expressway E Trasporto multimediale: UDP |
La connessione SIP tra Expressway E e il cloud Webex supporta segnali non crittografati tramite TCP e segnali crittografati tramite TLS o MTLS. È preferibile la crittografia della segnalazione SIP poiché i certificati scambiati tra il cloud Webex ed Expressway E possono essere convalidati prima di continuare con la connessione.
Expressway viene solitamente utilizzato per abilitare le chiamate SIP al cloud Webex e le chiamate SIP B2B ad altre organizzazioni. Configura il firewall in modo da consentire:
- Tutto il traffico di segnalazione SIP in uscita dai nodi Expressway E
- Tutto il traffico di segnalazione SIP in ingresso ai nodi Expressway E
Se desideri limitare la segnalazione SIP in entrata e in uscita e il traffico multimediale correlato da e verso il cloud Webex. Configura il firewall per consentire il traffico verso subnet IP per il contenuto multimediale Webex (fai riferimento alla sezione "Subnet IP per i servizi multimediali Webex") e alle seguenti regioni AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Gli intervalli di indirizzi IP per queste regioni AWS sono disponibili qui: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Questa pagina Web non viene aggiornata immediatamente poiché AWS passa regolarmente agli intervalli di indirizzi IP delle relative subnet. Per tenere traccia dinamicamente delle modifiche agli intervalli di indirizzi IP AWS, Amazon consiglia di effettuare l'abbonamento al seguente servizio di notifica: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Il contenuto multimediale per i servizi Webex basati su SIP utilizza le stesse subnet IP di destinazione per il contenuto multimediale Webex (elencate qui)
Protocol | Numeri porte | Direzione | Tipo di accesso | Commenti |
TCP | 5061, 5062 | In entrata | Segnalazione SIP | Segnalazione SIP in ingresso per Webex Edge Audio |
TCP | 5061, 5065 | In uscita | Segnalazione SIP | Segnalazione SIP in uscita per Webex Edge Audio |
TCP/UDP | Porte temporanee 8000 - 59999 | In entrata | Porte multimediali | Su un firewall aziendale, è necessario aprire l'accesso per il traffico in ingresso a Expressway con l'intervallo di porte 8000 - 59999 |
Mesh video Cisco WebEx
Mesh video Cisco Webex fornisce un servizio multimediale locale nella rete. Anziché trasferire tutti gli elementi multimediali sul cloud Webex, questi possono restare nella rete al fine di ridurre l'utilizzo della larghezza di banda Internet e aumentare la qualità multimediale. Per informazioni dettagliate, vedi Guida alla distribuzione di Mesh video Cisco Webex.
Servizio di calendario ibrido
Il servizio di calendario ibrido connette Microsoft Exchange, Office 365 o Google Calendar a Webex, semplificando la pianificazione e l'accesso alle riunioni, soprattutto quando si è mobili.
Per i dettagli, vedere: Guida alla distribuzione per i servizi di calendario ibrido Webex
Servizio directory ibrido
Cisco Directory Connector è un'applicazione locale per la sincronizzazione delle identità nel cloud Webex. Offre un processo amministrativo semplice che estende automaticamente e in modo sicuro i contatti della rubrica aziendale al cloud e li mantiene sincronizzati per precisione e coerenza.
Per i dettagli, vedere: Guida alla distribuzione per Cisco Directory Connector
Architettura preferita per i servizi ibridi Webex
L'architettura preferita per i servizi ibridi Cisco Webex descrive l'architettura ibrida generale, i relativi componenti e le procedure consigliate di progettazione generali. Vedi: Architettura preferita per i servizi ibridi Webex
Se stai distribuendo Webex Calling con i servizi di riunione e messaggistica Webex, i requisiti di rete per il servizio Webex Calling sono disponibili qui: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Se si sta distribuendo Webex Events anche con Webex Meetings e servizi di messaggistica , i requisiti di rete per il servizio Webex Events sono disponibili qui: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Per i clienti che richiedono l'elenco degli intervalli di indirizzi IP e le porte per i servizi Webex FedRAMP
Queste informazioni sono disponibili qui: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Data di revisione | Informazioni nuove e modificate |
10/11/2023 | Nuova pubblicazione (schede fisse non selezionabili) |
10/09/2023 | È stato incluso un collegamento al documento VIMT |
29/08/2023 | Porta 444 TLS rimossa per il nodo mesh video (non più utilizzato). |
24/05/2023 | Aggiunto Webex Events – Requisiti di rete |
23/2/2023 | Nuove subnet IP per i supporti aggiunti (144.196.0.0/16 e 163.129.0.0/16) Queste subnet IP verranno attivate 30 o più giorni dopo la pubblicazione qui. |
09/02/2023 | Nuova pubblicazione (schede fisse non selezionabili) |
23/1/2023 | Ripubblicato con le subnet duplicate rimosse (66.114.169.0 e 66.163.32.0) |
11/01/2023 | App Webex Web e SDK - Aggiunto TLS come protocollo di trasporto di fallback per la condivisione di audio, video e contenuti crittografati se non è possibile utilizzare UDP e TCP. |
11/01/2023 | Aggiunte nuove subnet IP per i media: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (centri dati di Azure per VIMT) |
14/10/2022 | Aggiunta di un nuovo URL Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
15/9/2022 | Aggiunta di una nuova subnet IP per contenuto multimediale: 20.120.238.0/23 (Azure Data Centre per VIMT) |
12/9/2022 | Aggiunta degli URL per lo strumento di pianificazione Webex per Microsoft Outlook. |
12/8/2022 | È stata aggiunta una nota nella sezione Numero di porta e protocolli. I dispositivi RoomOS non inviano contenuto multimediale trasportato su TLS a un server proxy configurato. |
12/8/2022 | Subnet IP per contenuto multimediale Webex - Le subnet IP AWS 18.230.160.0/25 sono state rimosse dalla tabella delle subnet IP. Questi nodi multimediali ora utilizzano indirizzi IP proprietari di Cisco nelle subnet già elencate nella tabella. |
12/8/2022 | È stata aggiunta una nota per evidenziare che l'accesso a tutti i domini e sottodomini è richiesto per gli URL elencati nella sezione Domini e URL per i servizi Webex. |
25/6/2022 | Aggiunta dei requisiti per i servizi di notifica Google e Apple |
25/6/2022 | Aggiunta del nuovo URL webex *.webexapis.com alla tabella di domini e URL |
22/6/2022 | Aggiunta di ulteriori informazioni sulle distribuzioni SIP con Cisco Unified CM |
5/4/2022 | Rimozione delle subnet IP AWS per i servizi multimediali - queste subnet sono obsolete |
14/12/2021 | Nuovi intervalli di porte UDP multimediali (50.000 - 53.000) aggiunti per il nodo mesh video Porta 9000 per il contenuto multimediale su TCP rimossa - L'uso di questa porta di destinazione per il contenuto multimediale su TCP diventerà obsoleto a gennaio 2022 Porta 33434 per contenuto multimediale su UDP e TCP rimosso - L'uso della porta di destinazione per il contenuto multimediale su UDP e TCP non sarà più attivo a gennaio 2022 |
11/11/2021 | Aggiornamento dei servizi Webex -Numeri porta e protocolli e tabella degli URL dei servizi Cisco Webex. |
27/10/2021 | Aggiunta di *.walkme.com e s3.walkmeusercontent.com nella tabella dei domini. |
26/10/2021 | Aggiunta delle informazioni sulle impostazioni del proxy per il sistema operativo Windows |
20/10/2021 | Aggiunta degli URL CDN all'elenco dei domini consentiti nel firewall |
19/10/2021 | L'app Webex utilizza AES-256-GCM o AES-128-GCM per crittografare il contenuto per tutti i tipi di prodotti Webex Meetings. |
18/10/2021 | Aggiunta di nuove subnet IP (20.57.87.0/24*, 20.76.127.0/24* e 20.108.99.0/24*) utilizzate per ospitare i servizi di integrazione video per Microsoft Teams (noti anche come interoperabilità video Microsoft Cloud) e i domini (*.cloudfront.net, *.akamaiedge.net, *.akamai.net e *.fastly.net) aggiunti per le reti di consegna di contenuto utilizzate dai servizi Webex |
11/10/2021 | Aggiornamento del collegamento al portale attendibile nella sezione Dominio e URL. |
4/10/2021 | Rimozione di *.walkme.com e s3.walkmeusercontent.com dalla tabella dei domini poiché non più necessari. |
30/7/2021 | Aggiornamento della nota nella sezione Funzioni proxy |
13/7/2021 | Aggiornamento della nota nella sezione Funzioni proxy |
2/7/2021 | Modifica di *.s3.amazonaws.com in *s3.amazonaws.com |
30/6/2021 | Aggiornamento degli URL aggiuntivi per l'elenco dei servizi ibridi Webex. |
25/6/2021 | Aggiunta del dominio *.appdynamics.com all'elenco |
21/6/2021 | Aggiunta del dominio *.lencr.org all'elenco. |
17/6/2021 | Aggiornamento della tabella di porte e protocolli per i servizi SIP Webex |
14/6/2021 | Aggiornamento della tabella di porte e protocolli per i servizi SIP Webex |
27/5/2021 | Aggiornamento degli URL aggiuntivi per la sezione dei servizi ibridi Webex. |
28/4/2021 | Aggiunta dei domini per il componente aggiuntivo PPT Slido e per consentire alle pagine Web Slido di creare sondaggi/quiz prima della riunione |
27/4/2021 | Aggiunta dell'intervallo IP 23.89.0.0/16 per Webex Edge Audio |
26/4/2021 | Aggiunta di 20.68.154.0/24* in quanto è una subnet Azure |
21/4/2021 | Aggiornamento del file CSV dei servizi Webex in URL aggiuntivi per i servizi ibridi Webex |
19/4/2021 | Aggiunta di 20.53.87.0/24* in quanto è un sistema Azure DC per VIMT/CVI |
15/4/2021 | Aggiunta del dominio *.vbrickrev.com per i webcast Webex Events. |
30/3/2021 | Revisione sostanziale del layout dei documenti. |
30/3/2021 | Aggiunta dei dettagli dell'app basata su Web Webex e del supporto multimediale Webex SDK (nessun elemento multimediale su TLS). |
29/3/2021 | Funzioni Webex Edge per i dispositivi elencate con un collegamento alla documentazione. |
15/3/2021 | Aggiunta del dominio *.identrust.com |
19/2/2021 | Aggiunta della sezione per i servizi Webex per i clienti FedRAMP |
27/1/2021 | Aggiunta del dominio *.cisco.com per il servizio Cloud Connected UC e delle subnet IP di onboarding Webex Calling per l'integrazione video per Microsoft Teams (noto anche come interoperabilità video Microsoft Cloud) indicato da * |
5/1/2021 | Nuovo documento che descrive i requisiti di rete per l'app Webex Meetings e per i servizi di messaggistica |
13/11/2020 | Rimozione della subnet https://155.190.254.0/23 dalle subnet IP per la tabella multimediale |
7/10/2020 | Rimozione della riga *.cloudfront.net dagli URL aggiuntivi per i servizi ibridi Webex Teams |
29/9/2020 | Aggiunta di una nuova subnet IP (20.53.87.0/24) per i servizi multimediali Webex Teams |
29/9/2020 | Ridenominazione dei dispositivi Webex in dispositivi Webex Room |
29/9/2020 | Rimozione dell'URL *.core-os.net dalla tabella: URL aggiuntivi per i servizi ibridi Webex Teams |
7/9/2020 | Aggiornamento del collegamento alle regioni AWS |
25/8/2020 | Semplificazione della tabella e del testo per subnet IP Webex Teams per gli elementi multimediali |
10/8/2020 | Aggiunta di ulteriori dettagli sulle modalità di test della raggiungibilità dei nodi multimediali e sull'utilizzo della subnet IP Cisco con Webex Edge Connect |
31/7/2020 | Aggiunta di nuove subnet IP per i servizi multimediali in AWS e nei centri dati Azure |
31/7/2020 | Aggiunta di nuove porte multimediali di destinazione UDP per le chiamate SIP al cloud Webex Teams |
27/07/20 | Aggiunta di 170.72.0.0/16 (CIDR) o 170.72.0.0 - 170.72.255.255 (intervallo di rete) |
5/5/2020 | Aggiunta di sparkpostmail.com nella tabella dei domini di terze parti |
22/4/2020 | Aggiunta del nuovo intervallo IP 150.253.128.0/17 |
13/03/2020 | Aggiunta di un nuovo URL per il servizio walkme.com Aggiunta del trasporto multimediale TLS per i dispositivi Room OS Aggiunta di una nuova sezione: Requisiti di rete per segnalazione SIP di chiamata ibrida : aggiunta del collegamento per il documento sui requisiti di rete Webex Calling |
12/11/2019 | Modifiche di testo di minore entità, Aggiornamento delle app e dei dispositivi Webex Teams: tabella dei numeri di porta e dei protocolli, Aggiornamento e riformattazione delle tabelle degli URL Webex Teams. Rimozione del supporto dell'autenticazione proxy NTLM per i servizi ibridi di Management Connector e Call Connector |
14/10/2019 | Aggiunta del supporto del controllo TLS per i dispositivi Room |
16/9/2019 | Aggiunta del requisito del supporto TCP per i sistemi DNS che utilizzano TCP come protocollo di trasporto. Aggiunta dell'URL *.walkme.com: questo servizio fornisce i tour di onboarding e utilizzo per i nuovi utenti. Modifiche agli URL dei servizi utilizzati dall'assistente Web. |
28/8/2019 | Aggiunta dell'URL *.sparkpostmail1.com Servizio e-mail per newsletter, info registrazione, annunci |
20/8/2019 | Aggiunta del supporto proxy per il nodo mesh video e il servizio di sicurezza dati ibrido |
15/8/2019 | Panoramica del centro dati Cisco e AWS utilizzato per il servizio Webex Teams. Aggiunta dell'URL *.walkme.com per storage file Nota sulla rimozione di clouddrive.com per storage file Aggiunta dell'URL *.walkme.com per metriche e test |
12/7/2019 | Aggiunta degli URL *.activate.cisco.com e *.webapps.cisco.com Aggiornamento degli URL di sintesi vocali a *.speech-googleapis.wbx2.com e *.texttospeech-googleapis.wbx2.com Rimozione dell'URL *.quay.io Aggiornamento dell'URL dei contenitori dei servizi ibridi a *.amazonaws.com |
27/6/2019 | Aggiunta del requisito dell'elenco delle entità consentite *.accompany.com per la funzionalità Dettagli persone |
25/4/2019 | Aggiunta di 'servizi Webex Teams' per la riga sul supporto della versione TLS. Aggiunta di 'Webex Teams' alla riga dellp streaming multimediale sotto Traffico multimediale. Aggiunta di 'geografica' dopo 'regione' nella sezione Subnet IP Webex Teams per gli elementi multimediali. Apportate altre modifiche minori al testo. Modifica della tabella degli URL Webex Teams mediante l'aggiornamento dell'URL per test e metriche A/B e l'aggiunta di una nuova riga per i servizi di sintesi vocale Google. Rimozione delle informazioni sulla versione '10.1' dopo AsyncOS nella sezione 'URL aggiuntivi per i servizi ibridi di Webex Teams'. Aggiornamento del testo nella sezione 'Supporto autenticazione proxy'. |
26/3/2019 | Modifica dell'URL collegato qui "fare riferimento al documento di configurazione di WSA Webex Teams per istruzioni" da https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf in https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Modifica dell'URL "api.giphy.com" in *.giphy.com |
21/2/2019 | Aggiornamento di 'Webex Calling' in 'Webex Calling (in precedenza Chiamata Spark)" come richiesto da John Costello, a causa del prossimo lancio del prodotto con lo stesso nome, Webex Calling attraverso BroadCloud. |
6/2/2019 | Aggiornamento del testo 'Nodo ibrido multimediale' in 'Nodo mesh video Webex' |
11/1/2019 | Aggiornamento del testo 'File end-to-end crittografati caricati negli spazi Webex Teams e storage avatar' in 'File end-to-end crittografati caricati negli spazi Webex Teams, storage avatar, logo di branding Webex Teams' |
9/1/2019 | Aggiornamento per rimuovere la riga seguente: *Per fare in modo che i dispositivi Webex Room ottengano il certificato CA necessario per la convalida della comunicazione attraverso il proxy di controllo TLS, contatta il CSM o apri un caso con il centro TAC di Cisco.' |
5 dicembre 2018 | URL aggiornati: Rimozione di 'https://' da 4 voci nella tabella degli URL Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 novembre 2018 | Nuovi URL: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Supporto per ulteriori metodi di autenticazione proxy per Windows, iOS e Android | |
Webex Board adotta il sistema operativo e le funzioni dei dispositivi Room; funzioni proxy condivise dai dispositivi Room: Serie Room Kit, SX, DX, MX e Webex Board | |
Supporto per il controllo TLS da app iOS e Android | |
Rimozione del supporto per il controllo TLS sui dispositivi Room: Serie Room Kit, SX, DX, MX e Webex Board | |
Webex Board adotta il sistema operativo e le funzioni dei dispositivi Room; supporto 802.1X | |
21 novembre 2018 | Aggiunta della seguente nota alla sezione Subnet IP per gli elementi multimediali: L'elenco precedente di intervalli IP per le risorse multimediali su cloud non è completo e potrebbero essere presenti altri intervalli IP utilizzati da Webex Teams che non sono inclusi nell'elenco precedente. Tuttavia, l'app e i dispositivi Webex Teams saranno in grado di funzionare normalmente anche senza potersi connettere agli indirizzi IP multimediali non in elenco. |
19 ottobre 2018 | Aggiunta della nota: Webex Teams utilizza terze parti per la raccolta di dati per la diagnostica e la risoluzione dei problemi nonché per la raccolta delle metriche di arresto anomalo e di utilizzo. I dati che possono essere inviati a questi siti di terze parti sono descritti nella scheda tecnica della privacy Webex. Per informazioni, vedi: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Tabella separata per URL aggiuntivi utilizzati dai servizi ibridi: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 agosto 2018 | Aggiunta della nota alla tabella Porte e protocolli: Se configuri un server NTP e DNS locale nel file OVA del nodo mesh video, le porte 53 e 123 non devono essere aperte attraverso il firewall. |
7 maggio 2018 | Revisione sostanziale del documento |
24 aprile 2022 | Aggiornamento per la modifica dell'ordine dei paragrafi nella sezione delle subnet IP per i servizi multimediali Webex. Il paragrafo che inizia con "Se è stato configurato il firewall .. " è stato spostato sotto il paragrafo a partire da "Cisco non supporta..." |