Requisiti di rete per i servizi Webex
*The La cronologia delle revisioni si trova alla fine del documento. Iscrivetevi per essere informati sulle modifiche.
Questo articolo è destinato agli amministratori di rete, in particolare agli amministratori della sicurezza di firewall e proxy, che desiderano utilizzare la suite di servizi di collaborazione cloud Webex all'interno della propria organizzazione. L'obiettivo principale di questo documento è illustrare i requisiti di rete di Webex Meetings e Webex Messaging, e fornisce inoltre collegamenti a documenti che descrivono i requisiti di rete per Webex Calling.
Questo articolo ti aiuterà a configurare l'accesso alla rete alla suite di servizi Webex utilizzata da:
Client dell'app Webex registrati nel cloud per riunioni, messaggistica e chiamate
Client dell'app Webex Meetings Centre registrati nel cloud
Dispositivi video Cisco, telefoni IP Cisco, dispositivi video Cisco e dispositivi di terze parti registrati nel cloud che utilizzano SIP per connettersi ai servizi di Webex Suite.
Questo documento si concentra principalmente sui requisiti di rete dei prodotti Webex registrati nel cloud che utilizzano la segnalazione HTTPS per comunicare con i servizi di Webex Suite, ma descrive anche separatamente i requisiti di rete per i prodotti che utilizzano la segnalazione SIP per comunicare con il cloud Webex. Di seguito sono riassunte queste differenze:
Tutte le app e i dispositivi Webex registrati su cloud utilizzano HTTPS per comunicare con i servizi di messaggistica e riunione Webex:
- L'app Webex utilizza la segnalazione HTTPS per i servizi di messaggistica e riunione Webex. L'app Webex può anche utilizzare il protocollo SIP per partecipare alle riunioni Webex, ma ciò è subordinato al fatto che l'utente venga chiamato tramite il suo indirizzo SIP o scelga di comporre un URL SIP per partecipare a una riunione (anziché utilizzare la funzionalità di riunione nativa dell'app Webex).
- I dispositivi Cisco Video registrati nel cloud utilizzano la segnalazione HTTPS per tutti i servizi Webex, comprese le richieste a activation.webex.com che imposta l'ora di sistema.
- I dispositivi Webex registrati su SIP locale possono anche utilizzare segnali HTTPS se la funzione Webex Edge per i dispositivi è abilitata. Questa funzionalità consente di amministrare i dispositivi Webex tramite Webex Control Hub e di partecipare alle riunioni Webex utilizzando la segnalazione HTTPS (per i dettagli, vedere https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Il servizio Webex Calling e i prodotti di controllo delle chiamate on-premise come Cisco Unified CM utilizzano SIP come protocollo di controllo delle chiamate. I dispositivi video Cisco, i telefoni IP Cisco e i prodotti di terze parti possono partecipare alle riunioni Webex tramite SIP. Per i prodotti di controllo delle chiamate basati su SIP on-premise come Cisco Unified CM, una sessione SIP viene stabilita tramite un controller di confine come Expressway C & E, o CUBE SBC per le chiamate da e verso Webex Cloud.
Per informazioni dettagliate sui requisiti di rete specifici per il servizio Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Tutte le app Webex registrate sul cloud e i dispositivi Cisco Video avviano solo connessioni in uscita. Cisco Webex Cloud non avvia mai connessioni in uscita verso le app Webex registrate nel cloud e i dispositivi Cisco Video, ma può effettuare chiamate in uscita verso dispositivi SIP.
I servizi Webex per riunioni e messaggistica sono ospitati in data center distribuiti a livello globale, di proprietà di Cisco (ad esempio, i data center Webex per i servizi di identità, i servizi per le riunioni e i server multimediali) oppure ospitati in una Virtual Private Cloud (VPC) di Cisco sulla piattaforma Amazon AWS (ad esempio, i microservizi di messaggistica Webex e i servizi di archiviazione dei messaggi). Anche i servizi Webex risiedono nei data center di Microsoft Azure per garantire l'interoperabilità video con Microsoft Teams (VIMT).
Tipi di traffico:
L'app Webex e i dispositivi Cisco Video stabiliscono connessioni di segnalazione e multimediali con il cloud Webex.
Traffico di segnalazione
L'app Webex e i dispositivi Cisco Video utilizzano HTTP come HTTP su TLS (HTTPS) e Secure Web Sockets (WSS) su TLS per la segnalazione basata su REST al cloud Webex. Le connessioni di segnalazione sono solo in uscita e utilizzano URL per stabilire la sessione con i servizi Webex.
Le connessioni di segnalazione TLS ai servizi Webex utilizzano la versione 1.2 o 1.3 di TLS. La selezione dell'algoritmo di cifratura si basa sulla preferenza TLS del server Webex.
Utilizzando TLS 1.2 o 1.3, Webex predilige le suite di cifratura che utilizzano:
- ECDHE per la negoziazione chiave
- Certificati basati su RSA (chiave a 3072 bit)
- Autenticazione SHA2 (SHA384 o SHA256)
- Algoritmi di crittografia robusti che utilizzano 128 o 256 bit (ad esempio, AES_256_GCM)
Webex supporta le suite di cifratura nel seguente ordine di preferenza per TLS versione 1.2 connections*:
TLS_ECDHE_RSA_CON_AES_256_GCM_SHA384
TLS_ECDHE_RSA_CON_AES_128_GCM_SHA256
TLS [] ECDHE_RSA__CON_[] CHACHA20 POLY1305__SHA256
TLS_ECDHE [] RSA__CON_AES_256 [] CBC__SHA384
TLS_ECDHE_RSA_CON_AES_128_CBC_SHA256
Nota: la crittografia in modalità CBC è supportata per i browser meno recenti senza la crittografia in modalità GCM più sicura.
Webex supporta le suite di cifratura nel seguente ordine di preferenza per la versione TLS 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Nota: con TLS 1.3, la negoziazione della chiave ECDHE e i certificati basati su RSA sono parte obbligatoria della specifica e questo dettaglio è quindi omesso nella descrizione della suite di cifratura.
*The Le suite di cifratura e l'ordine di preferenza delle suite di cifratura possono variare per alcuni servizi Webex
Stabilire connessioni di segnalazione ai servizi Webex tramite URL
Se sono stati distribuiti proxy o firewall per filtrare il traffico in uscita dalla rete aziendale, l'elenco degli URL di destinazione a cui è necessario consentire l'accesso al servizio Webex è disponibile nella sezione "Domini e URL a cui è necessario accedere per i servizi Webex".
Webex raccomanda vivamente di non modificare o eliminare i valori dell'intestazione HTTP durante il passaggio attraverso il proxy/firewall, a meno che non sia consentito dalle presenti linee guida https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. La modifica o l'eliminazione delle intestazioni HTTP al di fuori di queste linee guida può influire sull'accesso ai servizi Webex, inclusa la perdita di accesso ai servizi Webex da parte delle app Webex e dei dispositivi Cisco Video.
Il filtraggio del traffico segnali Webex tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex sono dinamici e possono cambiare in qualsiasi momento.
Traffico multimediale
L'app Webex e i dispositivi Cisco Video crittografano i flussi multimediali in tempo reale per audio, video e condivisione di contenuti utilizzando i seguenti algoritmi di crittografia:
- Crittografia AES-256-GCM
- Crittografia AES-CM-128-HMAC-SHA1-80
AES-256-GCM è l'algoritmo di crittografia preferito dall'app Webex e dai dispositivi Cisco Video per crittografare i contenuti multimediali in tempo reale.
AES-CM-128-HMAC-SHA1 è un algoritmo di cifratura maturo che ha dimostrato interoperabilità tra diversi fornitori. AES-CM-128-HMAC-SHA1 viene in genere utilizzato per crittografare i contenuti multimediali inviati ai servizi Webex da endpoint che utilizzano SRTP con segnalazione SIP (ad esempio dispositivi Cisco e dispositivi SIP di terze parti).
In ordine di preferenza, le applicazioni Webex e i dispositivi Cisco Video supportano UDP, TCP e TLS come protocolli di trasporto multimediale. Se le porte UDP sono bloccate dal firewall, le applicazioni Webex e i dispositivi Cisco Video utilizzeranno il protocollo TCP. Se le porte TCP sono bloccate, le applicazioni Webex e i dispositivi video Cisco utilizzeranno TLS come metodo di ripiego.
UDP – Protocollo di trasporto multimediale raccomandato da Cisco
In linea con RFC 3550 RTP – Un protocollo di trasporto per applicazioni in tempo reale, Cisco preferisce e raccomanda vivamente UDP come protocollo di trasporto per tutti i flussi multimediali audio e video di Webex.
Svantaggi dell'utilizzo di TCP come protocollo di trasporto multimediale
Le app Webex e i dispositivi Cisco Video supportano anche TCP come protocollo di trasporto multimediale di riserva. Tuttavia, Cisco non consiglia TCP come protocollo di trasporto per streaming multimediale vocale e video. Questo perché il protocollo TCP è orientato alla connessione ed è progettato per consegnare ai protocolli di livello superiore dati ordinati correttamente e in modo affidabile. Utilizzando il protocollo TCP, il mittente ritrasmette i pacchetti persi fino a quando non ne viene confermata la ricezione e il ricevitore memorizza nel buffer il flusso del pacchetto fino a quando non vengono recuperati i pacchetti persi. Per lo streaming multimediale, questo funzionamento provoca un aumento della latenza/jitter, che a sua volta incide sulla qualità multimediale offerta ai partecipanti alla chiamata.
Svantaggi dell'utilizzo di TLS come protocollo di trasporto multimediale
Le connessioni TCP crittografate (TLS) possono subire un ulteriore degrado della qualità multimediale a causa di potenziali colli di bottiglia del server proxy. Se le app Webex e i dispositivi Cisco Video utilizzano TLS come protocollo di trasporto multimediale con un server proxy configurato, il traffico multimediale verrà instradato attraverso il server proxy, il che può creare colli di bottiglia nella larghezza di banda e conseguente perdita di pacchetti.Cisco sconsiglia vivamente l'utilizzo di TLS per il trasporto di file multimediali in ambienti di produzione.
Lo streaming multimediale Webex viene trasmesso in entrambe le direzioni utilizzando uno streaming simmetrico avviato all'interno, a 5 tuple (indirizzo IP di origine, indirizzo IP di destinazione, porta di origine, porta di destinazione, protocollo) in uscita verso Webex Cloud.
L'app Webex e i dispositivi Cisco Video utilizzano anche STUN (RFC 5389) per il test di attraversamento del firewall e di raggiungibilità dei nodi multimediali. Per ulteriori dettagli, vedi il Documento tecnico sul firewall Webex.
Webex – Intervalli di indirizzi IP di destinazione per i contenuti multimediali
Per raggiungere i server multimediali Webex che elaborano il traffico multimediale in uscita dalla rete aziendale, è necessario consentire che le sottoreti IP che ospitano questi servizi multimediali siano raggiungibili tramite il firewall aziendale. Gli intervalli di indirizzi IP di destinazione per il traffico multimediale inviato ai nodi multimediali Webex sono disponibili nella sezione "Subnet IP per i servizi multimediali Webex".
Traffico Webex attraverso proxy e firewall
La maggior parte dei clienti distribuisce un firewall Internet, o un proxy Internet e un firewall, per limitare e controllare il traffico basato su HTTP in uscita e in ingresso nella rete. Segui le indicazioni del firewall e del proxy seguenti per abilitare l'accesso ai servizi Webex dalla rete. Se utilizzi solo un firewall, tieni presente che il filtraggio del traffico segnali Webex tramite gli indirizzi IP non è supportato poiché gli indirizzi IP utilizzati dai servizi di segnali Webex sono dinamici e possono cambiare in qualsiasi momento. Se il firewall supporta il filtro URL, configurarlo per consentire gli URL di destinazione Webex elencati nella sezione "Domini e URL a cui è necessario accedere per i servizi Webex".
La tabella seguente descrive le porte e i protocolli che devono essere aperti sul firewall per consentire alle app Webex registrate nel cloud e ai dispositivi Cisco Video di comunicare con i servizi di segnalazione e multimediali cloud di Webex.
Le app, i dispositivi e i servizi Webex inclusi in questa tabella comprendono:
L'app Webex, i dispositivi video Cisco, il nodo Video Mesh, il nodo Hybrid Data Security, il connettore di directory, il connettore del calendario, il connettore di gestione e il connettore di manutenibilità.
Per indicazioni su porte e protocolli per dispositivi e servizi Webex che utilizzano SIP, consultare la sezione "Requisiti di rete per i servizi Webex basati su SIP".
| Servizi Webex - Numeri di porta e protocolli | |||
|
Porta di destinazione |
Protocol |
Descrizione |
Dispositivi che utilizzano questa regola |
| 443 | TLS | Segnale HTTPS Webex. La sessione con i servizi Webex viene stabilita in base a URL definiti, anziché in base agli indirizzi IP. Se si utilizza un server proxy o il firewall supporta la risoluzione DNS, fare riferimento alla sezione"Domini e URL a cui è necessario accedere per i servizi Webex"per consentire l'accesso alla segnalazione dei servizi Webex. | Tutti |
| 123 (1) | UDP | Protocollo NTP (Network Time Protocol) | Tutti |
| 53 (1) | UDP TCP | Sistema dei nomi di dominio (DNS) Utilizzato per le ricerche DNS al fine di scoprire gli indirizzi IP dei servizi nel cloud Webex. La maggior parte delle query DNS vengono effettuate su UDP; tuttavia, le query DNS potrebbero utilizzare anche il protocollo TCP. | Tutti |
| 5004 e 9000 | SRTP su UDP | Condivisione crittografata di audio, video e contenuti sull'app Webex e sui dispositivi Cisco Video . Per un elenco delle sottoreti IP di destinazione, fare riferimento alla sezione "Sottoreti IP per i servizi multimediali Webex". | App Webex Dispositivi video Cisco Nodi mesh video |
| 50,000 – 53,000 | SRTP su UDP | Audio, video e condivisione contenuto crittografati - Solo nodo mesh video | Nodo mesh video |
| 5004 | SRTP su TCP | Il TCP serve anche come protocollo di trasporto di fallback per la condivisione di audio, video e contenuti crittografati, se non è possibile utilizzare UDP. Per un elenco delle sottoreti IP di destinazione, fare riferimento alla sezione "Sottoreti IP per i servizi multimediali Webex". | App Webex Dispositivi video Cisco Nodi mesh video |
| 443 | SRTP su TLS | Usato come trasporto di fallback per audio, video e condivisione di contenuto crittografato se UDP e TCP non possono essere utilizzati. L'utilizzo di media su TLS non è consigliato negli ambienti di produzione Per un elenco delle sottoreti IP di destinazione, fare riferimento alla sezione "Sottoreti IP per i servizi multimediali Webex". | Applicazione Webex Dispositivi video Cisco |
- Se si utilizzano servizi NTP e DNS all'interno della rete aziendale, non è necessario aprire le porte 53 e 123 attraverso il firewall.
Webex supporta sia IPv4 che IPv6 per i servizi di segnalazione e multimediali. Per la maggior parte dei clienti, il supporto di Webex su IPv4 e IPv6 non dovrebbe presentare alcun problema. Tuttavia, possono sorgere problemi se l'unità di trasmissione massima (MTU) della rete è impostata su valori diversi da quelli predefiniti.
L'unità massima trasmissibile (MTU) è la dimensione massima del pacchetto IP che può essere trasmesso su un collegamento di rete senza frammentazione. Lo standard IPv6 RFC impone una dimensione minima dell'MTU di 1280 byte. La maggior parte dei dispositivi di routing e switching supporta una dimensione MTU massima predefinita di 1500 byte su tutte le interfacce.
IPv6 aggiunge un overhead supplementare ai pacchetti IP, il che ne aumenta le dimensioni rispetto al traffico IPv4. Lo standard IPv6 RFC impone una dimensione minima dell'MTU di 1280 byte.
Webex consiglia di mantenere la dimensione predefinita dell'unità di trasmissione massima (MTU) di 1500 byte per tutti i pacchetti IP ricevuti e inviati sulla rete. Se è necessario ridurre la dimensione dell'MTU nella rete, Webex consiglia di ridurla ad almeno 1300 byte.
La maggior parte dei servizi multimediali di Webex è ospitata nei data center di Cisco.
Cisco supporta inoltre i servizi multimediali Webex nei data center di Microsoft Azure per l'integrazione video con Microsoft Teams (VIMT). Microsoft ha riservato le proprie sottoreti IP all'uso esclusivo di Cisco e i servizi multimediali ospitati in queste sottoreti sono protetti all'interno di istanze di rete virtuale di Microsoft Azure. Per indicazioni sull'implementazione di VIMT, vedere https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Configura il firewall per consentire l'accesso a queste destinazioni, sottoreti IP di Webex e porte del protocollo di trasporto per i flussi multimediali provenienti da app e dispositivi Webex.
Le applicazioni Webex e i dispositivi Cisco Video supportano UDP, TCP e TLS come protocolli di trasporto multimediale. Se le porte UDP sono bloccate dal firewall, le applicazioni Webex e i dispositivi Cisco Video utilizzeranno il protocollo TCP. Se le porte TCP sono bloccate, le applicazioni Webex e i dispositivi Cisco Video passeranno automaticamente al protocollo TLS.
UDP è il protocollo di trasporto preferito da Cisco per i file multimediali e raccomandiamo vivamente di utilizzare esclusivamente UDP per il trasporto di tali file. Le app Webex e i dispositivi Cisco Video supportano anche TCP e TLS come protocolli di trasporto per i contenuti multimediali, ma il loro utilizzo non è raccomandato negli ambienti di produzione, poiché la natura orientata alla connessione di questi protocolli può compromettere seriamente la qualità dei contenuti multimediali su reti con perdita di dati.
Nota: Le subnet IP elencate di seguito sono relative ai servizi multimediali Webex. Il filtraggio del traffico segnali Webex tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex sono dinamici e possono cambiare in qualsiasi momento. Il traffico di segnalazione HTTP verso i servizi Webex può essere filtrato tramite URL/domain nel server Enterprise Proxy prima di essere inoltrato al firewall.
|
Sottoreti IPv4 per servizi multimediali | |
| 4.152.214.0/24* | 66.163.32.0/19 |
| 4.158.208.0/24* | 69.26.160.0/19 |
| 4.175.120.0/24* | 114.29.192.0/19 |
| 4.152.180.0/24* | 144.196.0.0/16 |
| 20.50.235.0/24* | 150.253.128.0/17 |
| 20.53.87.0/24* | 163.129.0.0/17 |
| 20.57.87.0/24* | 170.72.0.0/16 |
| 20.68.154.0/24* | 170.133.128.0/18 |
| 20.76.127.0/24* | 173.39.224.0/19 |
| 20.108.99.0/24* | 173.243.0.0/20 |
| 20.120.238.0/23* | 207.182.160.0/19 |
| 23.89.0.0/16 | 209.197.192.0/19 |
| 40.119.234.0/24* | 210.4.192.0/20 |
| 44.234.52.192/26 | 216.151.128.0/19 |
| 52.232.210.0/24* | 4.144.190.0/24* |
| 62.109.192.0/18 | |
| 64.68.96.0/19 | |
|
Intervalli di indirizzi IPv6 per i servizi multimediali |
| 2402:2500::/34 |
| 2607:fcf0::/34 |
| 2a00:a640::/34 |
* I data center di Azure, utilizzati per ospitare i servizi di integrazione video per Microsoft Teams (noti anche come Microsoft Cloud Video Interop)
, le app Webex e i dispositivi video Cisco eseguono test per rilevare la raggiungibilità e il tempo di andata e ritorno verso un sottoinsieme di nodi in ciascun cluster multimediale disponibile per l'organizzazione. La raggiungibilità dei nodi multimediali viene testata sui protocolli di trasporto UDP, TCP e TLS e viene eseguita all'avvio, dopo una modifica di rete e periodicamente durante l'esecuzione dell'app o del dispositivo. I risultati di questi test vengono memorizzati e inviati al cloud di Webex prima di partecipare a una riunione o a una chiamata. Il cloud di Webex utilizza i risultati di questi test di raggiungibilità per assegnare all'app/dispositivo Webex il server multimediale più adatto alla chiamata, in base al protocollo di trasporto (preferibilmente UDP), al tempo di andata e ritorno e alla disponibilità delle risorse del server multimediale.
Cisco non supporta né raccomanda di filtrare un sottoinsieme di indirizzi IP in base a una specifica regione geografica o a un particolare fornitore di servizi cloud. Il filtraggio per regione può avere un grave rischio per le riunioni, inclusa l'impossibilità di partecipare completamente alle riunioni.
Se è stato configurato il firewall in modo da consentire il traffico solo a un sottoinsieme di subnet IP sopra indicate, è possibile comunque visualizzare il traffico di test della raggiungibilità che attraversa la rete, nel tentativo di raggiungere i nodi multimediali nelle subnet IP bloccate. I nodi multimediali presenti nelle sottoreti IP bloccate dal firewall non verranno utilizzati dalle applicazioni Webex e dai dispositivi Cisco Video.
Traffico segnali Webex e configurazione proxy aziendale
La maggior parte delle organizzazioni utilizzano i server proxy per ispezionare e controllare il traffico HTTP che esce dalla propria rete. I proxy possono essere utilizzati per eseguire diverse funzioni di sicurezza come consentire o bloccare l'accesso a URL specifici, autenticazione utente, ricerca dell'affidabilità di indirizzo IP/dominio/nomehost/URI, decrittografia e controllo del traffico. I server proxy vengono comunemente utilizzati anche come unico percorso in grado di inoltrare il traffico Internet basato su HTTP al firewall aziendale, consentendo a quest'ultimo di limitare il traffico Internet in uscita a quello proveniente esclusivamente dai server proxy. Il server proxy deve essere configurato in modo da consentire al traffico segnali Webex di accedere ai domini/URL elencati nella sezione seguente:
Webex raccomanda vivamente di non modificare o eliminare i valori dell'intestazione HTTP durante il passaggio attraverso il proxy/firewall, a meno che non sia consentito dalle presenti linee guida https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. La modifica o l'eliminazione delle intestazioni HTTP al di fuori di queste linee guida può influire sull'accesso ai servizi Webex, inclusa la perdita di accesso ai servizi Webex da parte delle app Webex e dei dispositivi Cisco Video.
|
URL servizi Cisco Webex | ||
|
Dominio/URL |
Descrizione |
App e dispositivi Webex che utilizzano questi domini/URL |
| *.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Micro servizi Webex.
| Tutti |
| *.webexcontent.com (1) | Archiviazione Webex per contenuti e registri generati dagli utenti, tra cui: File condivisi, File transcodificati, Immagini, Screenshot, Contenuto della lavagna, Cliente & registri dei dispositivi, immagini del profilo, loghi del marchio, immagini file di registro file di esportazione CSV in blocco & importa file (Centro di controllo) | Tutto |
|
Servizi aggiuntivi correlati a Webex - Domini di proprietà di Cisco | ||
|
URL |
Descrizione |
App e dispositivi Webex che utilizzano questi domini/URL |
| *.accompany.com | Integrazione di Dettagli persone | App Webex |
|
Servizi aggiuntivi correlati a Webex – Domini di terze parti | ||
|
URL |
Descrizione |
App e dispositivi Webex che utilizzano questi domini/URL |
| *.sparkpostmail1.com *.sparkpostmail.com | Servizio di posta elettronica per newsletter, informazioni di registrazione, annunci, notifiche via e-mail della segreteria telefonica WxC. | Tutti |
| *.giphy.com | Consente agli utenti di condividere immagini GIF. Questa funzione è attiva per impostazione predefinita, ma può essere disabilitata in Control Hub | App Webex |
| safebrowsing.googleapis.com | Utilizzato per eseguire controlli di sicurezza sugli URL prima di visualizzarli nel flusso di messaggi. Questa funzione è attiva per impostazione predefinita, ma può essere disabilitata in Control Hub | App Webex |
|
*.walkme.com | Client Guida utente Webex. Fornisce tour di onboarding e di utilizzo per i nuovi utenti Per maggiori informazioni, vederehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | App basate su Web Webex |
| msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Verifiche di connettività Internet effettuate da terze parti per identificare i casi in cui è presente una connessione di rete ma non una connessione a Internet. L'app Webex esegue autonomamente i controlli di connettività Internet, ma può anche utilizzare questi URL di terze parti come soluzione di ripiego. | App Webex |
| *.appdynamics.com *.eum-appdynamics.com | Monitoraggio delle prestazioni, acquisizione di errori e arresti anomali, metriche di sessione (1) | App Webex App Webex |
| *.amplitude.com | A/B test & metriche (1) | App Webex Web |
| *.livestream.webex.com *.vbrickrev.com | Questi domini vengono utilizzati dai partecipanti che visualizzano gli eventi Webex. | Webex Events |
| *.livestreaming.webex.com | Questo dominio viene utilizzato dai partecipanti per visualizzare i webcast di Webex. | Webcast Webex |
| *.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Utilizzato per il componente aggiuntivo Slido PPT e per consentire la creazione di pagine web Slido polls/quizzes nella riunione preliminare Utilizzato per esportare domande e risposte, risultati dei sondaggi, ecc., da Slido | Tutti |
| *.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Utilizzato per richiedere elenchi di revoca dei certificati da queste autorità di certificazione Nota: Webex supporta sia CRL che OCSP stapling per determinare lo stato di revoca dei certificati. Grazie all'integrazione OCSP, le app e i dispositivi Webex non hanno bisogno di contattare queste autorità di certificazione | Tutti |
| *.intel.com | Utilizzato per richiedere gli elenchi di revoca dei certificati e per controllare lo stato del certificato con il servizio OCSP di Intel, per i certificati inviati con immagini di sfondo utilizzate dalle app e dai dispositivi Webex | Tutti |
| *.google.com *.googleapis.com | Notifiche alle app Webex sui dispositivi mobili (ad es. nuovo messaggio) Servizio Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging Servizio di notifica push di Apple (APNS) https://support.apple.com/en-us/HT203609 Nota: per APNS, Apple elenca solo le sottoreti IP per questo servizio | App Webex |
| cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com ajax.aspnetcdn.com | URL per Webex Scheduler per Microsoft Outlook Gli utenti di Microsoft Outlook possono utilizzare Webex Scheduler per programmare riunioni Webex o riunioni Webex Personal Room direttamente da Microsoft Outlook in qualsiasi browser. Per informazioni, vedi: Fai clic qui | Tutti |
| I servizi principali di Webex verranno dismessi. | ||
| URL | Descrizione | App e dispositivi Webex che utilizzano questi domini/URL |
| *.clouddrive.com | Archiviazione Webex per contenuti e log generati dagli utenti L'archiviazione dei file su clouddrive.com è stata sostituita da webexcontent.com nell'ottobre 2019 Le organizzazioni con lunghi periodi di conservazione per i contenuti generati dagli utenti potrebbero ancora utilizzare clouddrive.com per archiviare i file più vecchi | Tutti |
| *.ciscosparkcontent.com | Caricamento dei file di registro Il servizio di archiviazione dei file di registro ora utilizza il *.webexcontent.com dominio | App Webex |
| *.rackcdn.com | Rete di distribuzione di contenuti (CDN) per il dominio *.clouddrive.com | Tutti |
(1) Webex si avvale di terze parti per la raccolta di dati diagnostici e di risoluzione dei problemi; e per la raccolta di metriche relative a crash e utilizzo. I dati che possono essere inviati a questi siti di terze parti sono descritti nelle schede tecniche della privacy Webex. Per informazioni dettagliate, vedere:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map &search_keyword=webex#/1552559092865176
Webex utilizza servizi di rete di distribuzione dei contenuti (CDN) per distribuire in modo efficiente file statici e contenuti alle app e ai dispositivi Webex. Se utilizzi un server proxy per controllare l'accesso ai servizi Webex, non è necessario aggiungere i domini CDN all'elenco di domini consentiti per i servizi Webex (poiché la risoluzione DNS per CDN CNAME viene eseguita dal tuo proxy dopo il filtraggio dell'URL iniziale). Se non si utilizza un server proxy (ad esempio, si utilizza solo un firewall per filtrare gli URL), la risoluzione DNS viene eseguita dal sistema operativo dell'app Webex. / dispositivo e dovrai aggiungere i seguenti URL CDN all'elenco dei domini consentiti nel tuo firewall :
*.akamaitechnologies.com
|
URL dei servizi ibridi Cisco Webex | ||
|
URL |
Descrizione |
Utilizzato da: |
| *.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Contenitori servizi ibridi | Nodo Video Mesh Nodo di sicurezza dati ibrido |
| *s3.amazonaws.com (1) | Caricamenti di file di registro | Nodo Video Mesh Nodo di sicurezza dati ibrido |
| *.cloudconnector.webex.com | Sincronizzazione utente | Directory Connector Servizi ibridi |
(1) Abbiamo intenzione di eliminare gradualmente l’uso di *.docker.com E *.docker.io per i contenitori di servizi ibridi, sostituendoli eventualmente con sottodomini in *.amazonaws.com.
Nota: Se si utilizza un Cisco Web Security Appliance (WSA) Proxy e si desidera aggiornare automaticamente gli URL utilizzati dai servizi Webex, fare riferimento al documento di configurazione dei servizi Webex diWSA per istruzioni su come implementare un Webex External Feed-in AsyncOS per Cisco Web Security.
Per un file CSV contenente l'elenco degli URI dei servizi Webex, vedere:File CSV dei servizi Webex
Il server proxy deve essere configurato in modo da consentire al traffico segnali Webex di accedere ai domini/URL elencati nella sezione precedente. Di seguito viene illustrato il supporto per funzionalità proxy aggiuntive rilevanti per i servizi Webex:
Supporto autenticazione proxy
I proxy possono essere utilizzati come dispositivi di controllo degli accessi, bloccando l'accesso alle risorse esterne fino a quando user/device fornisce credenziali di accesso valide al proxy. I proxy supportano diversi metodi di autenticazione, tra cui l'autenticazione di base, l'autenticazione Digest (basata su Windows), NTLM, Kerberos e Negotiate (Kerberos con fallback NTLM).
Nel caso "Nessuna autenticazione" nella tabella sottostante, il dispositivo può essere configurato con un indirizzo proxy ma non supporta l'autenticazione. Quando si utilizza l'autenticazione proxy, è necessario configurare e memorizzare credenziali valide nel sistema operativo dell'app Webex o del dispositivo video Cisco.
Per i dispositivi Cisco Video e l'app Webex, gli indirizzi proxy possono essere configurati manualmente tramite il sistema operativo della piattaforma o l'interfaccia utente del dispositivo, oppure rilevati automaticamente utilizzando meccanismi quali:
File di rilevamento automatico proxy Web (WPAD) e/o configurazione automatica proxy (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
|
Prodotto |
Tipo di autenticazione |
Configurazione proxy |
| Webex per Mac | Nessuna autenticazione, base, NTLM (1) | Manuale, WPAD, PAC |
| Webex per Windows | Nessuna autorizzazione, base, NTLM (2) | Manuale, WPAD, PAC, GPO |
| Webex per iOS | Nessuna autenticazione, Digest, NTLM | Manuale, WPAD, PAC |
| Webex per Android | Nessuna autenticazione, Digest, NTLM | Manuale, PAC |
| App Webex Web | Nessuna autenticazione, base, Digest, NTLM, Negotiate | Supportato tramite OS |
| Dispositivi video Cisco | Nessuna autenticazione, base, Digest | WPAD, PAC o Manuale |
| Nodo mesh video Webex | Nessuna autenticazione, Digest, NTLM | Manuale |
| Nodo sicurezza dati ibridi | Nessuna autenticazione, base, Digest | Manuale |
| Management Connector Host servizi ibridi | Nessuna autenticazione, base | Configurazione manuale Expressway C: Applicazioni > Servizi ibridi > Connector Proxy |
| Servizi ibridi: Directory Connector | Nessuna autenticazione, base, NTLM | Supportato tramite Windows OS |
| Servizi ibridi Expressway C: Calendar Connector | Nessuna autenticazione, base, NTLM | Configurazione manuale Expressway C: Applicazioni > Servizi ibridi > Proxy del connettore : Nome utente Password Autostrada C: Applicazioni > Servizi ibridi > Calendar Connector > Microsoft Exchange> Base e/o NTLM |
| Servizi ibridi Expressway C: Call Connector | Nessuna autenticazione, base | Configurazione manuale Expressway C: Applicazioni > Servizi ibridi > Connector Proxy |
(1):Autenticazione Mac NTLM - Non è necessario che la macchina sia connessa al dominio, all'utente viene richiesta una password
(2):Autenticazione NTLM di Windows - Supportata solo se una macchina è connessa al dominio
Guida alle impostazioni proxy per il sistema operativo Windows
Microsoft Windows supporta due librerie di rete per il traffico HTTP (WinINet e WinHTTP) che consentono la configurazione del proxy. WinInet è stato progettato solo per applicazioni monoutente su client desktop; WinHTTP è stato progettato principalmente per applicazioni multiutente basate
su server. WinINet è un superset di WinHTTP; quando selezioni una delle due opzioni, devi utilizzare WinINet per le impostazioni di configurazione del proxy. Per maggiori informazioni, vedere https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Ispezione proxy e blocco certificati
L'app Webex e i dispositivi Cisco Video convalidano i certificati dei server con cui stabiliscono sessioni TLS. Le verifiche dei certificati, come quelle relative all'emittente e alla firma digitale, si basano sulla verifica della catena di certificati fino al certificato radice. Per eseguire questi controlli di validazione, l'app o il dispositivo utilizza un set di certificati CA radice attendibili installati nell'archivio certificati attendibili del sistema operativo.
Se hai implementato un proxy con ispezione TLS per intercettare, decrittografare e ispezionare il traffico Webex, assicurati che il certificato presentato dal proxy (in sostituzione del certificato di servizio Webex) sia stato firmato da un'autorità di certificazione il cui certificato radice sia installato nell'archivio attendibile della tua app Webex o del tuo dispositivo Webex. Per l'app Webex, il certificato CA utilizzato per firmare il certificato utilizzato dal proxy deve essere installato nel sistema operativo del dispositivo. Per i dispositivi Cisco Video, apri una richiesta di assistenza con il TAC per installare questo certificato CA nel software RoomOS.
La tabella seguente mostra il supporto dell'app Webex e del dispositivo Webex per l'ispezione TLS tramite server proxy:
|
Prodotto |
Supporta autorità di certificazioni attendibili personalizzate per il controllo TLS |
| App Webex (Windows, Mac, iOS, Android, Web) | SÌ* |
| Dispositivi video Cisco | Sì |
| Mesh video Cisco Webex | Sì |
| Servizio di sicurezza dei dati ibridi | Sì |
| Servizi ibridi: connettori di directory, calendario, gestione | No |
Nota - L'app Webex non supporta la decrittazione del server proxy e l'ispezione delle sessioni TLS per i servizi multimediali di Webex Meetings. Se desideri ispezionare il traffico inviato ai servizi nel dominio webex.com, devi creare un'esenzione dall'ispezione TLS per il traffico inviato a *mcs*.webex.com, *cb*.webex.com E *mcc*.webex.com.
Nota - L'app Webex non supporta l'estensione SNI per le connessioni multimediali basate su TLS. Si verifica un errore di connessione ai servizi audio e video Webex se un server proxy richiede la presenza di SNI.
|
Prodotto |
Supporta 802.1X |
Note |
| App Webex (Windows, Mac, iOS, Android, Web) | Sì | Supportato tramite OS |
| Dispositivi video Cisco | Sì | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Configura 802.1X tramite GUI o Touch 10 Carica i certificati tramite interfaccia HTTP |
| Nodo mesh video | No | Utilizza bypass indirizzo MAC |
| Servizio di sicurezza dei dati ibridi | No | Utilizza bypass indirizzo MAC |
| Servizi ibridi: connettori di directory, calendario, gestione | No | Utilizza bypass indirizzo MAC |
Il cloud Webex supporta chiamate in entrata e in uscita utilizzando SIP come protocollo di controllo delle chiamate per Webex Meetings e per le chiamate dirette (1:1) chiamate from/to Applicazioni Webex registrate nel cloud e dispositivi video Cisco.
Chiamate SIP per riunioni Webex
Webex Meetings consente ai partecipanti con app e dispositivi SIP di partecipare a una riunione in uno dei seguenti modi:
- Chiamata all'URI SIP per la riunione (ad esempio, meetingnumber@webex.com) o
- Chiamata del cloud Webex all'URI SIP specificato dal partecipante (ad esempio, my-device@customer.com)
Chiamate tra SIP apps/devices e il cloud ha registrato Webex app/Cisco Dispositivi video
Il cloud Webex consente agli utenti di app e dispositivi SIP di:
- Ricevi chiamate dalle app Webex registrate nel cloud e dai dispositivi Cisco Video
- Chiama le app Webex registrate su cloud e i dispositivi Cisco Video
In entrambi i casi precedenti, le app e i dispositivi SIP devono stabilire una sessione verso e dal cloud Webex. L'app o il dispositivo SIP verrà registrato a un'applicazione di controllo delle chiamate basata su SIP (come Unified CM), che in genere dispone di una connessione SIP Trunk a Expressway C ed E che consente chiamate in entrata e in uscita (tramite Internet) verso Webex Cloud.
Le app e i dispositivi SIP possono essere:
- Dispositivo video Cisco che utilizza SIP per registrarsi a Unified CM
- I telefoni IP Cisco che utilizzano SIP per la registrazione a Unified CM o al servizio Webex Calling
- Un'app o un dispositivo SIP di terze parti che utilizza un'applicazione di controllo chiamate SIP di terze parti
Nota * Se un router o un firewall SIP è compatibile con SIP, ovvero ha la funzionalità SIP Application Layer Gateway (ALG) o simile abilitata, si consiglia di disattivarla per garantire il corretto funzionamento del servizio. Vedi la documentazione del produttore pertinente per informazioni su come disabilitare il gateway ALG SIP su determinati dispositivi
La tabella seguente descrive le porte e i protocolli richiesti per l'accesso ai servizi SIP Webex:
| Porte e protocolli per i servizi SIP Webex | |||
| Porta di origine | Porta di destinazione | Protocol | Descrizione |
| Autostrada Porti effimeri | Cloud Webex 5060 - 5070 | Sorseggia TCP/TLS/MTLS | Segnalazione SIP da Expressway E al cloud Webex Protocolli di trasporto: TCP/TLS/MTLS |
| Porte effimere di Webex Cloud | Autostrada 5060 - 5070 | Sorseggia TCP/TLS/MTLS | Segnalazione SIP dal cloud Webex a Expressway E Protocolli di trasporto: TCP/TLS/MTLS |
| Autostrada 36000 - 59999 | Webex cloud 49152 -59999 | RTP/SRTP tramite UDP | Media non crittografati/crittografati da Expressway E al cloud Webex Protocollo di trasporto multimediale: UDP |
| Webex cloud 49152 - 59999 | Autostrada 36000 - 59999 | RTP/SRTP tramite UDP | Media non crittografati/crittografati dal cloud Webex a Expressway E Protocollo di trasporto multimediale: UDP |
La connessione SIP tra Expressway E e il cloud Webex supporta segnali non crittografati tramite TCP e segnali crittografati tramite TLS o MTLS.La segnalazione SIP crittografata è preferibile in quanto i certificati scambiati tra il cloud Webex e Expressway E possono essere convalidati prima di procedere con la connessione.
Expressway viene solitamente utilizzato per abilitare le chiamate SIP al cloud Webex e chiamate SIP B2B ad altre organizzazioni. Configura il firewall in modo da consentire:
- Tutto il traffico di segnalazione SIP in uscita dai nodi Expressway E
- Tutto il traffico di segnalazione SIP in ingresso ai nodi Expressway E
Se desideri limitare la segnalazione SIP in entrata e in uscita e il traffico multimediale correlato da e verso il cloud Webex. Configura il firewall per consentire alla segnalazione SIP e al traffico multimediale di accedere alle sottoreti IP per i servizi multimediali Webex (fare riferimento alla sezione "Sottoreti IP per i servizi multimediali Webex") e alle seguenti regioni AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Gli intervalli di indirizzi IP per queste regioni AWS sono disponibili qui: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Questa pagina web non viene aggiornata istantaneamente, poiché AWS apporta regolarmente modifiche agli intervalli di indirizzi IP nelle proprie sottoreti. Per monitorare dinamicamente le modifiche all'intervallo di indirizzi IP di AWS, Amazon consiglia di iscriversi al seguente servizio di notifica: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Il contenuto multimediale per i servizi Webex basati su SIP utilizza le stesse subnet IP di destinazione per il contenuto multimediale Webex (elencate qui)
| Protocol | Numeri porte | Direzione | Tipo di accesso | Commenti |
| TCP | 5061, 5062 | In entrata | Segnalazione SIP | Segnalazione SIP in ingresso per Webex Edge Audio |
| TCP | 5061, 5065 | In uscita | Segnalazione SIP | Segnalazione SIP in uscita per Webex Edge Audio |
| TCP/UDP | Porti effimeri 8000 - 59999 | In entrata | Media Ports | Su un firewall aziendale, è necessario aprire l'accesso per il traffico in ingresso a Expressway con l'intervallo di porte 8000 - 59999 |
Mesh video Cisco Webex
Mesh video Cisco Webex fornisce un servizio multimediale locale nella rete. Anziché trasferire tutti gli elementi multimediali sul cloud Webex, questi possono restare nella rete al fine di ridurre l'utilizzo della larghezza di banda Internet e aumentare la qualità multimediale. Per informazioni dettagliate, vedi Guida alla distribuzione di Mesh video Cisco Webex.
Servizio di calendario ibrido
Il servizio di calendario ibrido consente la connessione di Microsoft Exchange, Office 365 o Google Calendar a Webex, rendendo più semplice la pianificazione e l'accesso alle riunioni, in particolare quando si utilizza il dispositivo mobile.
Per informazioni dettagliate, vedere:Guida alla distribuzione del servizio Webex Hybrid Calendar
Servizio directory ibrido
Cisco Directory Connector è un'applicazione locale per la sincronizzazione delle identità nel cloud Webex. Offre un semplice processo amministrativo che estende automaticamente e in modo sicuro i contatti della rubrica aziendali al cloud e li mantiene in sincronia per accuratezza e consistenza.
Per informazioni dettagliate, vedere:Guida alla distribuzione di Cisco Directory Connector
Architettura preferita per i servizi ibridi Webex
L'architettura preferita per i servizi ibridi Cisco Webex descrive l'architettura ibrida generale, i relativi componenti e le procedure consigliate di progettazione generali. Vedi:Architettura preferita per i servizi ibridi Webex
Se stai implementando anche Webex Calling con i servizi Webex Meetings e Messaging, i requisiti di rete per il servizio Webex Calling sono disponibili qui. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Se stai implementando anche Webex Events insieme ai servizi Webex Meetings e Messaging, i requisiti di rete per il servizio Webex Events sono disponibili qui. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Per i clienti che necessitano dell'elenco degli intervalli di indirizzi IP e delle porte per i servizi Webex FedRAMP
Queste informazioni sono disponibili qui : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
|
Data di revisione |
Informazioni nuove e modificate |
| 3/16/2026 |
Nella sezione Sottoreti IPv4 per i servizi multimediali, è stato aggiornato l'intervallo di indirizzi IP errato da 163.129.0.0/16 A 163.129.0.0/17. |
| 2/19/2026 |
Modifica precedente corretta (2/18) Per riflettere la formulazione corretta: "I dispositivi Cisco Video registrati nel cloud utilizzano la segnalazione HTTPS per tutti i servizi Webex, comprese le richieste a activation.webex.com che imposta l'ora di sistema." |
| 2/18/2026 |
Aggiunta una nota sui dispositivi registrati nel cloud che utilizzano l'URL 'activation.webex.com' per ottenere l'NTP nella sezione 'Riepilogo dei tipi di dispositivi e dei protocolli supportati da Webex'. |
| 2/11/2026 |
Aggiunto 'WxC Voicemail to mail notifications' alla descrizione per *.sparkpostmail accesso alla sezione "Servizi aggiuntivi correlati a Webex - Domini di terze parti". |
| 12/15/2025 |
Rimossa l'app Webex per Android da *.amplitude.com elenco nella tabella degli URL del servizio Cisco Webex. Aggiunto *livestreaming.webex.com alla nuova voce Webex Webcast nella tabella URL del servizio Cisco Webex nella sezione dei domini di terze parti. Aggiunto ajax.aspnetcdn.com agli URL di Webex Scheduler nella tabella degli URL del servizio Cisco Webex, nella sezione relativa ai domini di terze parti. |
| 11/10/2025 |
Link non funzionante aggiornato per il servizio Google Firebase Cloud Messaging (FCM). |
| 06/30/2025 |
Rimossa la riga (che inizia conspeech.googleapis.com e texttospeech.googleapis.com). Tutto il traffico relativo al servizio ora va esclusivamente ai domini sotto la documentazione già disponibile *.webex.com e *.wbx2.com domini. |
| 6/24/2025 | Nuova sottorete aggiunta alla sezione Sottoreti IPv4 per i servizi multimediali - 4.144.190.0/24* (Questo intervallo verrà utilizzato a partire dall'8 luglio 2025) |
| 4/8/2025 | Nuova sottorete aggiunta alla sezione Sottoreti IPv4 per i servizi multimediali - 4.152.180.0/24 |
| 4/4/2025 | Aggiunta del dominio Globalsign.com CA radice per il server di timestamp |
| 4/4/2025 | Rimozione della sottorete IP inutilizzata 66.114.160.0/20 |
| 1/6/2025 | Sono stati aggiunti intervalli di indirizzi IP per supportare il traffico IPv6. |
| 10/17/2024 10/21/2024 | Fatto 08/19/2024 Cronologia delle revisioni. Modificato (*.webexconnect.com) all'inserimento corretto di (*.webexcontent.com) |
| 08/19/2024 | Immagini incluse con i loghi del marchio per il (*.webexcontent.com) Sezione Domini e URL |
| 08/02/2024 | Sezione Supporto IPv6 di Webex - Testo modificato per evidenziare la dimensione MTU per il traffico IPv4 e IPv6. |
| 07/26/2024 | Aggiunto nuovo sottodominio *dkr.ecr.us-east-1.amazonaws.com nella sezione URL aggiuntivi per i servizi ibridi Webex |
| 07/26/2024 | Indicazioni sulla dimensione consigliata dell'unità di trasmissione massima (MTU) dei pacchetti IP per il traffico IPv6 verso i servizi Webex. |
| 04/08/2024 | Aggiunto un punto mancante prima (*webex.com E *cisco.com) sotto il sottodominio URL dei server Cisco Webex |
| 12/06/2023 | Introduzione rivista con particolare attenzione alla suite di servizi Webex. |
| 12/06/2023 | Revisione della sezione: Protocolli di trasporto e algoritmi di crittografia per app e dispositivi Webex registrati nel cloud. Informazioni aggiornate sulle versioni TLS e sulle suite di cifratura in uso e preferite da Webex Suite Services Ulteriori dettagli e indicazioni sui protocolli di trasporto multimediale I dispositivi Cisco Video ora supportano l'invio di contenuti multimediali tramite TLS attraverso un server proxy, allineando il comportamento a quello dell'app Webex. Aggiunta di indicazioni sulla configurazione del proxy (Webex raccomanda vivamente di non modificare o eliminare i valori dell'intestazione HTTP durante il transito attraverso il proxy/firewall, a meno che non sia consentito...). |
| 12/06/2023 | Revisione delle sottoreti IP per la sezione dei servizi multimediali di Webex I servizi multimediali non risiedono più in AWS, ma solo nei data center di Webex e nei data center di Microsoft Azure per VIMT. Testo aggiuntivo sui protocolli e le preferenze di trasporto dei supporti |
| 12/06/2023 | Sezione relativa al traffico di segnalazione Webex e alla configurazione del proxy aziendale Aggiunta di indicazioni sulla configurazione del proxy (Webex raccomanda vivamente di non modificare o eliminare i valori dell'intestazione HTTP durante il passaggio attraverso il proxy/firewall, a meno che non sia consentito...) |
| 12/06/2023 | Tabella degli URL dei servizi Cisco Webex: Le righe 1 e 2 sono state unite (*.webex.com, *.cisco.com, *.wbx2.com ecc.) Il testo deve essere rivisto per riflettere il fatto che la suite Webex utilizza servizi comuni per riunioni e messaggistica. *.livestream.webex.com aggiunto per Webex Webcasts Una sezione sui servizi Webex principali che verranno deprecati: Testo semplificato |
| 10/09/2023 | È stato incluso un link al documento VIMT. |
| 8/29/2023 | Rimossa la porta 444 TLS per il nodo Video Mesh (non più utilizzata). |
| 5/24/2023 | Aggiunti eventi Webex – Requisiti di rete |
| 2/23/2023 | Sono state aggiunte nuove sottoreti IP per i contenuti multimediali. (144.196.0.0/16 E 163.129.0.0/16) Queste sottoreti IP saranno attivate 30 giorni o più dopo la pubblicazione qui. |
| 2/9/2023 | Nuova pubblicazione (schede fisse non selezionabili) |
| 1/23/2023 | Ripubblicato con le subnet duplicate rimosse (66.114.169.0 e 66.163.32.0) |
| 1/11/2023 | App Webex Web e SDK - Aggiunto TLS come protocollo di trasporto di fallback per la condivisione di audio, video e contenuti crittografati se non è possibile utilizzare UDP e TCP. |
| 1/11/2023 | Aggiunte nuove subnet IP per i media: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (centri dati di Azure per VIMT) |
| 10/14/2022 | Aggiunta di un nuovo URL Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
| 9/15/2022 | È stata aggiunta una nuova sottorete IP per i contenuti multimediali. : 20.120.238.0/23 (Centro dati Azure per VIMT) |
| 9/12/2022 | Aggiunta degli URL per lo strumento di pianificazione Webex per Microsoft Outlook. |
| 8/12/2022 | È stata aggiunta una nota nella sezione Numero di porta e protocolli. I dispositivi RoomOS non inviano contenuto multimediale trasportato su TLS a un server proxy configurato. |
| 8/12/2022 | Subnet IP per contenuto multimediale Webex - Le subnet IP AWS 18.230.160.0/25 sono state rimosse dalla tabella delle subnet IP. Questi nodi multimediali ora utilizzano indirizzi IP proprietari di Cisco nelle subnet già elencate nella tabella. |
| 8/12/2022 | È stata aggiunta una nota per evidenziare che l'accesso a tutti i domini e sottodomini è richiesto per gli URL elencati nella sezione Domini e URL per i servizi Webex. |
| 6//25/2022 | Aggiunta dei requisiti per i servizi di notifica Google e Apple |
| 6/25/2022 | Aggiunta del nuovo URL webex *.webexapis.com alla tabella di domini e URL |
| 6/22/2022 | Aggiunta di ulteriori informazioni sulle distribuzioni SIP con Cisco Unified CM |
| 4/5/2022 | Rimozione delle subnet IP AWS per i servizi multimediali - queste subnet sono obsolete |
| 12/14/2021 | Nuovi intervalli di porte UDP multimediali (50.000 – 53.000) aggiunti per Video Mesh Node Porta 9000 per media su TCP rimossa – L'utilizzo di questa porta di destinazione per media su TCP sarà deprecato a gennaio 2022 Porta 33434 per media su UDP e TCP rimossa – L'utilizzo della porta di destinazione per media su UDP e TCP sarà deprecato a gennaio 2022 |
| 11/11/2021 | Aggiornamento dei servizi Webex -Numeri porta e protocolli e tabella degli URL dei servizi Cisco Webex. |
| 10/27/2021 | Aggiunta di *.walkme.com e s3.walkmeusercontent.com nella tabella dei domini. |
| 10/26/2021 | Aggiunta delle informazioni sulle impostazioni del proxy per il sistema operativo Windows |
| 10/20/2021 | Aggiunta degli URL CDN all'elenco dei domini consentiti nel firewall |
| 10/19/2021 | L'app Webex utilizza AES-256-GCM o AES-128-GCM per crittografare il contenuto per tutti i tipi di riunioni Webex. |
| 10/18/2021 | Aggiunta di nuove subnet IP (20.57.87.0/24*, 20.76.127.0/24* e 20.108.99.0/24*) utilizzate per ospitare i servizi di integrazione video per Microsoft Teams (noti anche come interoperabilità video Microsoft Cloud) e i domini (*.cloudfront.net, *.akamaiedge.net, *.akamai.net e *.fastly.net) aggiunti per le reti di consegna di contenuto utilizzate dai servizi Webex |
| 10/11/2021 | Aggiornamento del collegamento al portale attendibile nella sezione Dominio e URL. |
| 10/04/2021 | Rimozione di *.walkme.com e s3.walkmeusercontent.com dalla tabella dei domini poiché non più necessari. |
| 07/30/2021 | Aggiornamento della nota nella sezione Funzioni proxy |
| 07/13/2021 | Aggiornamento della nota nella sezione Funzioni proxy |
| 07/02/2021 | Modifica di *.s3.amazonaws.com in *s3.amazonaws.com |
| 06/30/2021 | Aggiornamento degli URL aggiuntivi per l'elenco dei servizi ibridi Webex. |
| 06/25/2021 | Aggiunta del dominio *.appdynamics.com all'elenco |
| 06/21/2021 | Aggiunta del dominio *.lencr.org all'elenco. |
| 06/17/2021 | Aggiornamento della tabella di porte e protocolli per i servizi SIP Webex |
| 06/14/2021 | Aggiornamento della tabella di porte e protocolli per i servizi SIP Webex |
| 05/27/2021 | Aggiornamento degli URL aggiuntivi per la sezione dei servizi ibridi Webex. |
| 04/28/2021 | Aggiunta dei domini per il componente aggiuntivo PPT Slido e per consentire alle pagine Web Slido di creare sondaggi/quiz prima della riunione |
| 04/27/2021 | Aggiunta dell'intervallo IP 23.89.0.0/16 per Webex Edge Audio |
| 04/26/2021 | Aggiunta di 20.68.154.0/24* in quanto è una subnet Azure |
| 04/21/2021 | Aggiornamento del file CSV dei servizi Webex in URL aggiuntivi per i servizi ibridi Webex |
| 04/19/2021 | Aggiunta di 20.53.87.0/24* in quanto è un sistema Azure DC per VIMT/CVI |
| 04/15/2021 | Aggiunta del dominio *.vbrickrev.com per i webcast Webex Events. |
| 03/30/2021 | Revisione sostanziale del layout dei documenti. |
| 03/30/2021 | Aggiunta dei dettagli dell'app basata su Web Webex e del supporto multimediale Webex SDK (nessun elemento multimediale su TLS). |
| 03/29/2021 | Funzioni Webex Edge per i dispositivi elencate con un collegamento alla documentazione. |
| 03/15/2021 | Aggiunta del dominio *.identrust.com |
| 02/19/2021 | Aggiunta della sezione per i servizi Webex per i clienti FedRAMP |
| 01/27/2021 | Aggiunta del dominio *.cisco.com per il servizio Cloud Connected UC e delle subnet IP di onboarding Webex Calling per l'integrazione video per Microsoft Teams (noto anche come interoperabilità video Microsoft Cloud) indicato da * |
| 01/05/2021 | Nuovo documento che descrive i requisiti di rete per l'app Webex Meetings e per i servizi di messaggistica |
| 11/13/20 | Rimozione della subnet https://155.190.254.0/23 dalle subnet IP per la tabella multimediale |
| 10/7/2020 | Rimozione della riga *.cloudfront.net dagli URL aggiuntivi per i servizi ibridi Webex Teams |
| 9/29/2020 | Aggiunta di una nuova subnet IP (20.53.87.0/24) per i servizi multimediali Webex Teams |
| 9/29/2020 | Ridenominazione dei dispositivi Webex in dispositivi Webex Room |
| 9/29/2020 | *.core-os.net URL rimosso dalla tabella : URL aggiuntivi per i servizi ibridi Webex Teams |
| 9/7/2020 | Aggiornamento del collegamento alle regioni AWS |
| 08/25/20 | Semplificazione della tabella e del testo per subnet IP Webex Teams per gli elementi multimediali |
| 8/10/20 | Aggiunta di ulteriori dettagli sulle modalità di test della raggiungibilità dei nodi multimediali e sull'utilizzo della subnet IP Cisco con Webex Edge Connect |
| 7/31/20 | Aggiunta di nuove subnet IP per i servizi multimediali in AWS e nei centri dati Azure |
| 7/31/20 | Aggiunta di nuove porte multimediali di destinazione UDP per le chiamate SIP al cloud Webex Teams |
| 7/27/20 | Aggiunta di 170.72.0.0/16 (CIDR) o 170.72.0.0 - 170.72.255.255 (intervallo di rete) |
| 5/5/20 | Aggiunta di sparkpostmail.com nella tabella dei domini di terze parti |
| 4/22/20 | Aggiunta del nuovo intervallo IP 150.253.128.0/17 |
| 03/13/20 | Aggiunto nuovo URL per il servizio walkme.com Aggiunto trasporto multimediale TLS per dispositivi Room OS Aggiunta nuova sezione : Requisiti di rete per la segnalazione SIP delle chiamate ibride Collegamento aggiunto al documento sui requisiti di rete di Webex Calling |
| 12/11/19 | Modifiche di testo di minore entità, Aggiornamento delle app e dei dispositivi Webex Teams: tabella dei numeri di porta e dei protocolli, Aggiornamento e riformattazione delle tabelle degli URL Webex Teams. Rimozione del supporto dell'autenticazione proxy NTLM per i servizi ibridi di Management Connector e Call Connector |
| 10/14/19 | Aggiunta del supporto del controllo TLS per i dispositivi Room |
| 9/16/2019 | Aggiunta del requisito del supporto TCP per i sistemi DNS che utilizzano TCP come protocollo di trasporto. Aggiunta dell'URL *.walkme.com: questo servizio fornisce i tour di onboarding e utilizzo per i nuovi utenti. Modifiche agli URL dei servizi utilizzati dall'assistente Web. |
| 8/28/2019 | *.sparkpostmail1.com URL aggiunto servizio di posta elettronica per newsletter, informazioni di registrazione, annunci |
| 8/20/2019 | Aggiunta del supporto proxy per il nodo mesh video e il servizio di sicurezza dati ibrido |
| 8/15/2019 | Panoramica dei data center Cisco e AWS utilizzati per il servizio Webex Teams. *.webexcontent.com URL aggiunto per l'archiviazione dei file Nota sulla deprecazione di clouddrive.com per l'archiviazione dei file *.walkme.com URL aggiunto per metriche e test |
| 7/12/2019 | *.activate.cisco.com E *.webapps.cisco.com URL aggiunti URL di sintesi vocale aggiornati a *.speech-googleapis.wbx2.com E *.texttospeech-googleapis.wbx2.com *.quay.io URL rimosso URL dei contenitori dei servizi ibridi aggiornato a *.amazonaws.com |
| 6/27/2019 | Aggiunta del requisito dell'elenco delle entità consentite *.accompany.com per la funzionalità Dettagli persone |
| 4/25/2019 | Aggiunta di 'servizi Webex Teams' per la riga sul supporto della versione TLS. Aggiunta di 'Webex Teams' alla riga dello streaming multimediale sotto Traffico multimediale. Aggiunta di 'geografica' dopo 'regione' nella sezione Subnet IP Webex Teams per gli elementi multimediali. Apportate altre modifiche minori al testo. Modifica della tabella degli URL Webex Teams mediante l'aggiornamento dell'URL per test e metriche A/B e l'aggiunta di una nuova riga per i servizi di sintesi vocale Google. Rimozione delle informazioni sulla versione '10.1' dopo AsyncOS nella sezione 'URL aggiuntivi per i servizi ibridi di Webex Teams'. Aggiornamento del testo nella sezione 'Supporto autenticazione proxy'. |
| 3/26/2019 | Modificato l'URL collegato qui "fare riferimento al documento di configurazione di WSA Webex Teams per indicazioni" da https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf a https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Modificato l'URL "api.giphy.com" a *.giphy.com |
| 2/21/2019 | Aggiornamento di 'Webex Calling' in 'Webex Calling (in precedenza Chiamata Spark)" come richiesto da John Costello, a causa del prossimo lancio del prodotto con lo stesso nome, Webex Calling attraverso BroadCloud. |
| 2/6/2019 | Aggiornamento del testo 'Nodo ibrido multimediale' in 'Nodo mesh video Webex' |
| 1/11/2019 | Aggiornamento del testo 'File end-to-end crittografati caricati negli spazi Webex Teams e storage avatar' in 'File end-to-end crittografati caricati negli spazi Webex Teams, storage avatar, logo di branding Webex Teams' |
| 1/9/2019 | Aggiornamento per rimuovere la riga seguente: *Per fare in modo che i dispositivi Webex Room ottengano il certificato CA necessario per la convalida della comunicazione attraverso il proxy di controllo TLS, contatta il CSM o apri un caso con il centro TAC di Cisco.' |
| 5 dicembre 2018 | URL aggiornati: Rimozione di 'https://' da 4 voci nella tabella degli URL Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> navigazione sicura.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
| 30 novembre 2018 | Nuovi URL : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
| Supporto per ulteriori metodi di autenticazione proxy per Windows, iOS e Android | |
| Webex Board adotta il sistema operativo e le funzioni dei dispositivi Room; funzioni proxy condivise dai dispositivi Room: Serie Room Kit, SX, DX, MX e Webex Board | |
| Supporto per il controllo TLS da app iOS e Android | |
| Rimozione del supporto per il controllo TLS sui dispositivi Room: Serie Room Kit, SX, DX, MX e Webex Board | |
| Webex Board adotta il sistema operativo e le funzioni dei dispositivi Room; supporto 802.1X | |
| 21 novembre 2018 | Nota aggiunta alla sezione Sottoreti IP per i media : L'elenco di intervalli IP per le risorse multimediali cloud riportato sopra non è esaustivo e potrebbero esserci altri intervalli IP utilizzati da Webex Teams che non sono inclusi nell'elenco. Tuttavia, l'app e i dispositivi Webex Teams saranno in grado di funzionare normalmente anche senza potersi connettere agli indirizzi IP multimediali non in elenco. |
| 19 ottobre 2018 | Nota aggiunta : Webex Teams si avvale di terze parti per la raccolta di dati diagnostici e di risoluzione dei problemi, nonché per la raccolta di metriche relative a arresti anomali e utilizzo. I dati che possono essere inviati a questi siti di terze parti sono descritti nella scheda tecnica della privacy Webex. Per i dettagli vedere : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
| Tabella separata per URL aggiuntivi utilizzati dai servizi ibridi: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
| 7 agosto 2018 | Nota aggiunta alla tabella Porte e protocolli : Se si configura un server NTP e DNS locale nell'OVA del Video Mesh Node, non è necessario aprire le porte 53 e 123 attraverso il firewall. |