Requisiti di rete per i servizi Webex Teams
Questo articolo era originariamente in inglese ed è stato tradotto automaticamente. Non viene fornita alcuna garanzia di alcun tipo, espressa o implicita, in merito alla precisione, la correttezza o l'affidabilità di qualsiasi traduzione automatica effettuata dall'inglese in altre lingue. Cisco non è responsabile di informazioni inaccurate, errori o danni provocati dalla traduzione non corretta del contenuto o dell'uso delle informazioni.
Requisiti di rete per i servizi Webex TeamsCronologia revisioni documenti Questo articolo è destinato agli amministratori di rete, in particolare amministratori di firewall, del proxy e della sicurezza Web. Consente di configurare la rete per supportare Webex Teams (in precedenza noto come Cisco Spark). Per i requisiti di rete dei classici client Webex Meetings, vedere WBX264 - Come è possibile consentire il traffico Webex sulla rete?. Requisiti di rete di Webex TeamsTutte le app e i dispositivi Webex Teams avviano solo connessioni in uscita. Il cloud Webex di Cisco non avvia mai connessioni alle app e ai dispositivi Webex Teams. I servizi Webex Teams sono ospitati in centri dati distribuiti a livello globale, che sono di proprietà di Cisco (ad esempio, centri dati Webex per servizi di identità, servizi di gestione delle chiavi e server multimediali) o ospitati in un VPC (Virtual Private Cloud) Cisco sulla piattaforma Amazon AWS (ad esempio, micro-servizi Webex Teams, servizi di messaggistica e di storage file). Tutti i dati vengono crittografati in transito e a riposo. Tipi di trafficoLe app e i dispositivi Webex Teams utilizzano due tipi di traffico: di segnalazione e multimedialeTraffico di segnalazione Le app e i dispositivi Webex Teams utilizzano HTTPS e WSS (websocket protetti) per la segnalazione. Il traffico di segnalazione è protetto da TLS mediante le suite di crittografia avanzata (dimensioni chiavi di crittografia simmetriche a 256 bit o a 128 bit, funzioni hash SHA-2). Le suite di crittografia TLS che utilizzano le chiavi di crittografia simmetriche a 256 bit sono preferite; ad esempio: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 Le versioni TLS 1.2 e 1.1 sono supportate solo dai servizi Webex Teams. Tutte le funzioni Webex Teams diverse da quelle multimediali in tempo reale dipendono dalla segnalazione TLS. URL Webex Teams per il traffico di segnalazione Se sono stati distribuiti proxy o firewall per filtrare il traffico che esce dalla rete aziendale, l'elenco degli URL di destinazione che devono essere autorizzati all'accesso al servizio Webex Teams è disponibile qui URL Webex Teams. Il filtraggio del traffico di segnalazione Webex Teams tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex Teams sono dinamici e possono cambiare in qualsiasi momento. Traffico multimediale Le app e i dispositivi Webex Teams utilizzano elementi multimediali in tempo reale per i flussi audio, video e di condivisione del contenuto. Solitamente*, gli elementi multimediali di qualsiasi app o dispositivo Webex Teams transitano dalla posizione dell'utente ai nodi multimediali nel cloud Webex, dove i flussi vengono combinati e distribuiti. Ciò è vero per tutti i tipi di chiamata; ad esempio, chiamate individuali e chiamate con più interlocutori. (*I nodi mesh video locali possono essere distribuiti anche per combinare e distribuire elementi multimediali a livello locale). Cisco protegge tutti i flussi multimediali Webex Teams utilizzando il protocollo SRTP (Secure Real-Time Transport Protocol), descritto in RFC 3711. Le app e i dispositivi Cisco eseguono la crittografia degli elementi multimediali con la suite di crittografia AES_CM_128_HMAC_SHA1_80. In linea con le specifiche RFC 3711, Cisco consiglia vivamente UDP come protocollo di trasporto per i flussi multimediali vocali e video di Webex Teams. Le app e i dispositivi Webex Teams supportano anche TCP come protocollo di trasporto multimediale di fallback. Tuttavia, Cisco non consiglia TCP come protocollo di trasporto per i flussi multimediali vocali e video. Questo perché TCP è orientato alla connessione e progettato per consegnare ai protocolli di livello superiore dati ordinati correttamente e in modo affidabile. Utilizzando il protocollo TCP, il mittente ritrasmette i pacchetti persi fino a quando non ne viene confermata la ricezione e il ricevitore memorizza nel buffer il flusso del pacchetto fino a quando non vengono recuperati i pacchetti persi. Per i flussi multimediali, questo funzionamento provoca un aumento della latenza/jitter, che a sua volta incide sulla qualità multimediale offerta ai partecipanti alla chiamata. Le app Webex Teams supportano anche TLS (HTTPS) come opzione terziaria per il trasporto multimediale. L'uso di TLS può anche comportare il passaggio del traffico multimediale Webex Teams attraverso il server proxy di un'azienda per raggiungere i server multimediali nel cloud Webex. Poiché i server proxy sono principalmente progettati per intercettare e inoltrare il traffico Web basato su HTTP, la qualità multimediale può risultare ridotta se il server proxy raggiunge la soglia di prestazioni e rilascia pacchetti durante l'elaborazione di un numero elevato di flussi multimediali ad alta larghezza di banda. I flussi multimediali Webex Teams vengono trasmessi in entrambe le direzioni utilizzando un flusso simmetrico avviato all'interno, a 5 tuple (indirizzo IP di origine, indirizzo IP di destinazione, porta di origine, porta di destinazione, protocollo) in uscita verso il cloud Webex. Webex Teams utilizza anche STUN (RFC 5389) per l'attraversamento del firewall e il test di raggiungibilità del nodo multimediale. Per ulteriori informazioni, vedere il Whitepaper sul firewall Webex Teams. Webex Teams – Intervalli di indirizzi IP di destinazione per elementi multimediali
Se si desidera controllare la destinazione del traffico multimediale in uscita dalla rete aziendale, è possibile trovare gli intervalli di indirizzi IP di destinazione per il traffico multimediale inviato ai nodi multimediali Webex Teams qui: Subnet IP di Webex Teams per gli elementi multimediali Traffico Webex Teams attraverso proxy e firewallLa maggior parte dei clienti distribuisce un firewall Internet, o un proxy Internet e un firewall, per limitare e controllare il traffico basato su HTTP in uscita e in ingresso nella rete. Seguire le indicazioni del firewall e del proxy seguenti per abilitare l'accesso ai servizi Webex Teams dalla rete.Configurazione del firewallSe si utilizza solo un firewall, tenere presente che il filtraggio del traffico di segnalazione Webex Teams tramite gli indirizzi IP non è supportato poiché gli indirizzi IP utilizzati dalla segnalazione Webex Teams sono dinamici e possono cambiare in qualsiasi momento. Se il firewall supporta il filtraggio degli URL, consentire gli URL di destinazione Webex Teams elencati qui URL Webex Teams.App e dispositivi Webex TeamsLa tabella seguente descrive le porte e i protocolli utilizzati dalle app e dai dispositivi Webex Teams.
Subnet IP Webex Teams per gli elementi multimediali
Cisco non supporta né consiglia il filtraggio degli indirizzi IP in base a una determinata regione geografica. Il filtraggio per regione può avere un impatto notevole sull'esperienza di riunione Webex Teams, inclusa l'impossibilità di partecipare completamente alle riunioni. (1) La porta 33434 non viene più utilizzata per gli elementi multimediali ma, per garantirne la compatibilità, Webex Teams eseguirà comunque il probe e utilizzerà tale porta se la porta 5004 non è aperta. Nota: I classici client Webex Meetings attualmente utilizzano la porta UDP 9000 per gli elementi multimediali; per informazioni dettagliate, vedere WBX264 - Come è possibile consentire il traffico Webex Meetings sulla rete?. Configurazione proxyMolte organizzazioni utilizzano i proxy per ispezionare e controllare il traffico utente che esce dalla propria rete. I proxy possono essere utilizzati per eseguire diverse funzioni di sicurezza come l'inserimento degli URL negli elenchi di domini consentiti e non (blacklist), l'autenticazione utente, la ricerca della reputazione di indirizzo IP/dominio/nome host/URI e la decrittografia e l'ispezione del traffico. Di seguito sono descritte le funzioni proxy relative a Webex Teams. URL di Webex TeamsLa tabella seguente descrive gli URL utilizzati da Webex Teams. Se la propria organizzazione utilizza un proxy, assicurarsi che sia possibile accedere a questi URL. Per informazioni su come Webex Teams gestisce i dati inviati a questi URL, vedere il whitepaper Sicurezza e privacy di Webex Teams.
** Webex Teams utilizza terze parti per la raccolta di dati per la diagnostica e la risoluzione dei problemi nonché per la raccolta delle metriche di arresto anomalo e di utilizzo. I dati che possono essere inviati a questi siti di terze parti sono descritti nella scheda tecnica della privacy Webex. Per informazioni, vedere: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf URL aggiuntivi per i servizi ibridi Webex Teams
** Si prevede di eliminare gradualmente l'uso di *.docker.com e *.docker.io per i contenitori dei servizi ibridi con l'intento di sostituirli alla fine con *amazonaws.com. Funzioni proxySupporto autenticazione proxyI proxy possono essere utilizzati come dispositivi di controllo dell'accesso bloccando l'accesso alle risorse esterne fino a quando l'utente/dispositivo non fornisce credenziali di autorizzazione di accesso valide al proxy. Diversi metodi di autenticazione sono supportati dai proxy quali l'autenticazione base, l'autenticazione Digest, NTLM (basata su Windows), Kerberos e Negotiate (Kerberos con fallback NTLM).
(1): Autenticazione NTLM Mac - La macchina non deve essere collegata al dominio; all'utente viene richiesta la password Ispezione proxy e blocco certificatiWebex Teams convalida i certificati dei sistemi con i quali comunica. Ciò avviene verificando che i certificati presentati quando si stabilisce una sessione TLS possano essere convalidati in base all'elenco di certificazioni radice attendibili installati nel sistema operativo del dispositivo e ai PIN (hash) delle chiavi pubbliche dei certificati intermedi installati nell'app Webex Teams. Webex Teams assicura inoltre che i certificati non vengano emessi da un'autorità di certificazione nota per essere dannosa o compromessa.
802.1X – Controllo accesso di rete basato su porta
Mesh video Cisco WebExIl mesh video Cisco Webex fornisce una destinazione per il traffico multimediale sulla rete. Anziché trasferire tutti gli elementi multimediali sul cloud Webex, questi possono restare nella rete al fine di ridurre l'utilizzo della larghezza di banda Internet e aumentare la qualità multimediale. Per informazioni, vedere la Guida alla distribuzione del mesh video Cisco Webex.
|
IP di origine | IP di destinazione | Porta di destinazione | Protocol | Descrizione | Dispositivi che utilizzano questa regola |
---|---|---|---|---|---|
Reti in uso | QUALSIASI | 123 | UDP | Sincronizzazione orario NTP | Webex Calling: Telefoni Cisco con firmware multipiattaforma (telefoni MPP): Telefoni IP serie 6800 Telefoni IP serie 7800 Telefoni per conferenza 7832 Videotelefoni 88x5 |
Reti in uso | QUALSIASI | 3478 | UDP | Server TURN audio, video | |
Reti in uso | QUALSIASI | 24000-29999, 36000-59999 | UDP | Elementi multimediali audio e video SRTP | |
Reti in uso | QUALSIASI | 5061 | TLS | Segnale SIP | |
Reti in uso | QUALSIASI | 8443 | TLS | Segnale |
Cronologia revisioni documento - Requisiti di rete per i servizi Webex Teams
Data di revisione | Informazioni nuove e modificate |
14/10/2019 | Aggiunta del supporto dell'ispezione TLS per i dispositivi di sala |
16/09/2019 | Aggiunta del requisito del supporto TCP per i sistemi DNS che utilizzano TCP come protocollo di trasporto. Aggiunta dell'URL *.walkme.com: questo servizio fornisce i tour di onboarding e utilizzo per i nuovi utenti. Modifiche agli URL dei servizi utilizzati dall'assistente Web. |
28/08/2019 | Aggiunta dell'URL *.sparkpostmail1.com Servizio e-mail per newsletter, info registrazione, annunci |
20/08/2019 | Aggiunta del supporto proxy per il nodo mesh video e il servizio di sicurezza dati ibrido |
15/08/2019 | Panoramica del centro dati Cisco e AWS utilizzato per il servizio Webex Teams. Aggiunta di *.webexcontent.com URL per lo storage file Nota sulla rimozione di clouddrive.com per lo storage file Aggiunta dell'URL *.walkme.com per metriche e test |
12/07/2019 | Aggiunta degli URL *.activate.cisco.com e *.webapps.cisco.com Aggiornamento degli URL di sintesi vocali a *.speech-googleapis.wbx2.com e *.texttospeech-googleapis.wbx2.com Rimozione dell'URL *.quay.io Aggiornamento dell'URL dei contenitori dei servizi ibridi a *.amazonaws.com |
27/06/2019 | Aggiunta del requisito di *.accompany.com come dominio consentito per la funzione Dettagli persone |
25/04/2019 | Aggiunta di 'servizi Webex Teams' per la riga sul supporto della versione TLS. Aggiunta di 'Webex Teams' alla riga dei flussi multimediali sotto Traffico multimediale. Aggiunta di 'geografica' dopo 'regione' nella sezione Subnet IP Webex Teams per gli elementi multimediali. Apportate altre modifiche minori al testo. Modifica della tabella degli URL Webex Teams mediante l'aggiornamento dell'URL per test e metriche A/B e l'aggiunta di una nuova riga per i servizi di sintesi vocale Google. Nella sezione 'URL aggiuntivi per i servizi ibridi di Webex Teams', sono state rimosse le informazioni sulla versione '10.1' dopo AsyncOS. Aggiornamento del testo nella sezione 'Supporto autenticazione proxy'. |
26/03/2019 | Modifica dell'URL collegato qui "fare riferimento al documento di configurazione di WSA Webex Teams per istruzioni" da https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf in https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Modifica dell'URL "api.giphy.com" in *.giphy.com |
21/02/2019 | Aggiornamento di 'Webex Calling' in 'Webex Calling (in precedenza Chiamata Spark)" come richiesto da John Costello, a causa del prossimo lancio del prodotto con lo stesso nome, Webex Calling attraverso BroadCloud. |
06/02/2019 | Aggiornamento del testo 'Nodo ibrido multimediale' in 'Nodo mesh video Webex' |
11/01/2019 | Aggiornamento del testo 'File end-to-end crittografati caricati negli spazi Webex Teams e storage avatar' in 'File end-to-end crittografati caricati negli spazi Webex Teams, storage avatar, logo di branding Webex Teams' |
09/01/2019 | Aggiornamento per rimuovere la riga seguente: '*Per fare in modo che i dispositivi di sala Webex Teams ottengano il certificato CA necessario per la convalida della comunicazione attraverso il proxy di ispezione TLS, contattare il CSM o aprire un caso con Cisco TAC.' |
5 dicembre 2018 | URL aggiornati: Rimozione di 'https://' da 4 voci nella tabella degli URL Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 novembre 2018 | Nuovi URL: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Supporto per ulteriori metodi di autenticazione proxy per Windows, iOS e Android | |
Webex Board adotta il sistema operativo e le funzioni del dispositivo di sala; funzioni proxy condivise dai dispositivi di sala: Serie Room Kit, SX, DX, MX e Webex Board | |
Supporto per l'ispezione TLS da app iOS e Android | |
Rimozione del supporto per l'ispezione TLS rimossa sui dispositivi di sala: Serie Room Kit, SX, DX, MX e Webex Board | |
Webex Board adotta il sistema operativo e le funzioni del dispositivo di sala; supporto 802.1 x | |
21 novembre 2018 | Aggiunta della seguente nota alla sezione Subnet IP per gli elementi multimediali: L'elenco precedente di intervalli IP per le risorse multimediali su cloud non è esaustivo e potrebbero essere utilizzati altri intervalli IP da Cisco Webex Teams che non sono inclusi nell'elenco precedente. Tuttavia, l'app e i dispositivi Webex Teams saranno in grado di funzionare normalmente anche senza potersi connettere agli indirizzi IP multimediali non in elenco. |
19 ottobre 2018 | Aggiunta della nota: Webex Teams utilizza terze parti per la raccolta di dati per la diagnostica e la risoluzione dei problemi nonché per la raccolta delle metriche di arresto anomalo e di utilizzo. I dati che possono essere inviati a questi siti di terze parti sono descritti nella scheda tecnica della privacy Webex. Per informazioni, vedere: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Tabella separata per URL aggiuntivi utilizzati dai servizi ibridi: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 agosto 2018 | Aggiunta della nota alla tabella Porte e protocolli: Se si configura un server NTP e DNS locale nel file OVA del nodo mesh video, non è necessario aprire le porte 53 e 123 attraverso il firewall. |
7 maggio 2018 | Revisione sostanziale del documento |