Requisitos de rede dos serviços Webex
Histórico de revisão do documento
Este artigo é destinado a administradores de rede, principalmente administradores de segurança de firewall e proxy que desejam usar serviços de mensagens e reuniões Webex em sua organização. Ele ajudará você a configurar sua rede para oferecer suporte aos serviços Webex usados pelo aplicativo Webex baseado em HTTPS e dispositivos Webex Room, bem como telefones IP Cisco, dispositivos de vídeo Cisco e dispositivos de terceiros que usam SIP para se conectar ao serviço Webex Meetings.
Este documento se concentra principalmente nos requisitos de rede de produtos registrados na nuvem Webex que usam sinalização HTTPS para serviços de nuvem Webex, mas também descreve separadamente os requisitos de rede de produtos que usam sinalização SIP para entrar no Webex Meetings. Essas diferenças estão resumidas abaixo:
Todos os aplicativos e dispositivos Webex registrados na nuvem usam HTTPS para se comunicar com os serviços de mensagens e reuniões Webex:
- Os dispositivos Webex Room registrados na nuvem usam sinalização HTTPS em todos os serviços Webex.
- Os dispositivos Webex registrados no SIP local também poderão usar a sinalização HTTPS se o recurso Webex Edge para dispositivos estiver habilitado. Este recurso permite que os dispositivos Webex sejam administrados via Webex Control Hub e participem do Webex Meetings usando sinalização HTTPS (para obter detalhes, consulte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
- O aplicativo Webex usa sinalização HTTPS para serviços de mensagens e reuniões Webex. O aplicativo Webex também pode usar o protocolo SIP para entrar em reuniões Webex, mas isso está sujeito ao usuário ser chamado através do endereço SIP ou optar por discar uma URL SIP para entrar em uma reunião (em vez de usar a funcionalidade da reunião nativa no aplicativo Webex).
O serviço Webex Calling e os produtos de controle de chamadas locais, como o Cisco Unified CM, usam SIP como protocolo de controle de chamadas. Dispositivos Webex Room, telefones IP Cisco e produtos de terceiros poderão entrar no Webex Meetings usando SIP. Para produtos de controle de chamadas baseados em SIP local, como Cisco Unified CM, uma sessão SIP é estabelecida por meio de um controlador de fronteira, como Expressway C & E, ou CUBE SBC para chamadas de e para o Webex Cloud.
Para obter detalhes sobre os requisitos de rede específicos do serviço Webex Calling, consulte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Todos os aplicativos Webex registrados na nuvem e dispositivos Webex Room iniciam apenas conexões de saída. O Webex Cloud da Cisco nunca inicia conexões de saída em aplicativos Webex registrados na nuvem e dispositivos Webex Room, mas pode fazer chamadas de saída nos dispositivos SIP. Os serviços Webex de reuniões e mensagens são hospedados principalmente em data centers distribuídos globalmente, que são de propriedade da Cisco (por exemplo, data centers Webex para serviços de identidade, serviços de reuniões e servidores de mídia) ou hospedados em uma Cisco Virtual Private Cloud (VPC) na Amazon Plataforma AWS (por exemplo, microsserviços de mensagens Webex, serviços de armazenamento de mensagens e servidores de mídia). Todos os dados são criptografados em trânsito e em repouso.
Tipos de tráfego:
O aplicativo Webex e os dispositivos Webex Room estabelecem conexões de sinalização e mídia com a nuvem Webex.
Tráfego de sinalização
O aplicativo Webex e os dispositivos Webex usam HTTPS e WSS (websockets seguros) para sinalização. As conexões de sinalização são apenas de saída e usam URLs para estabelecimento de sessão com os serviços Webex.
O tráfego de sinalização é protegido por TLS usando conjuntos de criptografia fortes. Os serviços Webex preferem conjuntos de cifras TLS usando ECDHE para negociação de chaves, chaves de cifras de criptografia simétricas de 256 bits e funções de hash SHA-2, por exemplo:
TLS_ECDHE_RSA_COM_AES_256_GCM_SHA384
TLS_ECDHE_RSA_COM_AES_256_CBC_SHA384
A versão 1.2 do TLS é compatível apenas com os serviços Webex.
Todos os recursos Webex que não sejam mídia em tempo real são invocados por meio de um canal de sinalização que usa TLS.
Estabelecer conexões de sinalização com os serviços Webex usando URLs
Se você implantou proxies ou firewalls para filtrar o tráfego que sai da sua rede corporativa, a lista de URLs de destino que precisam ter permissão para acessar o serviço Webex pode ser encontrada na seção de "Domínios e URLs que precisam ser acessados para serviços Webex". A filtragem do tráfego de sinalização Webex por endereço IP não é compatível, pois os endereços IP usados pelo Webex são dinâmicos e podem ser alterados a qualquer momento.
Tráfego de mídia
O aplicativo Webex e os dispositivos Webex Room criptografam mídia em tempo real nos fluxos de compartilhamento de áudio, vídeo e conteúdo usando as seguintes cifras de criptografia:
- Cifra AES-256-GCM
- Cifra AES-CM-128-HMAC-SHA1-80
AES-256-GCM é uma cifra de criptografia moderna com uma chave de criptografia de 256 bits. AES-256-GCM é usado pelo aplicativo Webex e dispositivos Webex Room* para criptografar o conteúdo da reunião. * O aplicativo Webex usa AES-256-GCM ou AES-128-GCM para criptografar conteúdo de todos os tipos de reuniões Webex. Os dispositivos Webex Room usam AES-256-GCM para uma criptografia de ponta a ponta da carga útil de mídia S-Frame com o recurso Zero Trust Security para Webex Meetings (o lançamento do recurso começa no primeiro trimestre de 2021). Para obter mais detalhes, consulte o Documento técnico Zero-Trust Security para Webex
AES-CM-128-HMAC-SHA1 é uma cifra madura que comprovou a interoperabilidade entre os fornecedores. AES-CM-128-HMAC-SHA1 é usado para criptografar mídia de serviços Webex usando SRTP ou SRTP com sinalização SIP (por exemplo, dispositivos SIP Cisco e de terceiros).
UDP – Protocolo de transporte de mídia recomendado pela Cisco
Em linha com o RFC 3550 RTP – um protocolo de transporte para aplicativos em tempo real, a Cisco prefere e recomenda o UDP como protocolo de transporte para todos os fluxos de mídia de voz e vídeo Webex.
Desvantagens de usar o TCP como um protocolo de transporte de mídia
O aplicativo Webex e os dispositivos Webex Room também oferecem suporte ao TCP como um protocolo de transporte de mídia de fallback. No entanto, a Cisco não recomenda o TCP como protocolo de transporte para fluxos de mídia de voz e vídeo. Isso ocorre porque o TCP é orientado para conexão e projetado para entregar dados de forma confiável, corretamente ordenados, aos protocolos da camada superior. Usando o TCP, o remetente retransmitirá os pacotes perdidos até que sejam reconhecidos e o receptor armazenará em buffer o fluxo de pacotes até que os pacotes perdidos sejam recuperados. Nos fluxos de mídia, esse comportamento se manifesta como aumento da latência/jitter, o que, por sua vez, afeta a qualidade da mídia experimentada pelos participantes da chamada.
Como a mídia sobre TLS pode sofrer uma degradação na qualidade da mídia devido ao protocolo de transporte orientado para conexão e possíveis problemas no servidor Proxy, a Cisco recomenda enfaticamente que o TLS não seja usado para transportar mídia em ambientes de produção.
A mídia Webex flui em ambas as direções usando um fluxo de saída simétrico de 5 tuplas (endereço IP de origem, endereço IP de destino, porta de origem, porta de destino, protocolo) iniciado internamente na nuvem Webex.
O aplicativo Webex e os dispositivos Webex Room também usam STUN (RFC 5389) para teste de acessibilidade de nó de mídia e passagem de firewall. Para obter mais detalhes, consulte o Documento técnico sobre o Firewall Webex.
Webex – Intervalos de endereços IP de destino para mídia
Para acessar os servidores de mídia Webex que processam o tráfego de mídia que sai da sua rede corporativa, você deve permitir que as subredes IP que hospedam esses serviços de mídia sejam acessíveis por meio do firewall corporativo. Os intervalos de endereços IP de destino do tráfego de mídia enviado aos nós de mídia Webex podem ser encontrados na seção de "Subredes IP de serviços de mídia Webex".
Tráfego Webex por meio de proxies e firewalls
A maioria dos clientes implementa um firewall de internet, ou proxy e firewall de internet, para restringir e controlar o tráfego baseado em HTTP que sai e entra na rede. Siga as orientações de firewall e proxy abaixo para habilitar o acesso aos serviços Webex da sua rede. Se você estiver usando apenas um firewall, note que a filtragem do tráfego de sinalização Webex usando endereços IP não é compatível, pois os endereços IP usados pelos serviços de sinalização Webex são dinâmicos e podem ser alterados a qualquer momento. Se o firewall oferecer suporte à filtragem de URL, configure o firewall para permitir as URLs de destino Webex listadas na seção de "Domínios e URLs que precisam ser acessados para serviços Webex".
A tabela a seguir descreve as portas e protocolos que precisam ser abertos no firewall para permitir que aplicativos e dispositivos Webex registrados na nuvem se comuniquem com serviços de mídia e sinalização de nuvem Webex.
Os aplicativos, dispositivos e serviços Webex abordados neste incluem:
O aplicativo Webex, dispositivos Webex Room, nó de malha de vídeo, nó de segurança de dados híbridos, conector de diretório, conector de calendário, conector de gerenciamento, conector de manutenção.
Informações sobre portas e protocolos de dispositivos e serviços Webex usando o SIP podem ser encontradas na seção de "Requisitos de rede para serviços Webex baseados em SIP".
Serviços Webex - Números de porta e protocolos | |||
Porta de destino | Protocolo | Descrição | Dispositivos que usam esta regra |
443 | TLS | Sinalização HTTPS Webex. O estabelecimento de sessão dos serviços Webex é baseado em URLs definidas, em vez de endereços IP. Se você estiver usando um servidor proxy ou seu firewall oferecer suporte à resolução DNS, consulte a seção de "Domínios e URLs que precisam ser acessados para serviços Webex" para permitir o acesso de sinalização aos serviços Webex. | Todos |
123 (1) | UDP | Protocolo do tempo de rede (NTP) | Todos |
53 (1) | UDP TCP | Sistema de nomes de domínio (DNS) Usado para pesquisas de DNS para descobrir os endereços IP de serviços na nuvem Webex. A maioria das consultas DNS são feitas em UDP; no entanto, as consultas DNS também podem usar TCP. | Todos |
5004 e 9000 | SRTP sobre UDP | Compartilhamento de áudio, vídeo e conteúdo criptografado no aplicativo Webex e dispositivos Webex Room Para obter uma lista de subredes IP de destino, consulte a seção de "Subredes IP para serviços de mídia Webex". | Aplicativo Webex Dispositivos Webex Room Nós de malha de vídeo |
50.000 - 53.000 | SRTP sobre UDP | Compartilhamento de áudio, vídeo e conteúdo criptografado – somente Nós de malha de vídeo | Nó de malha de vídeo |
5004 | SRTP sobre TCP | O TCP também servirá como um protocolo de transporte de fallback para áudio, vídeo e compartilhamento de conteúdo criptografados se o UDP não puder ser usado. Para obter uma lista de subredes IP de destino, consulte a seção de "Subredes IP para serviços de mídia Webex". | Aplicativo Webex Dispositivos Webex Room Nós de malha de vídeo |
443 | SRTP sobre TLS | Usado como um protocolo de transporte de fallback para áudio, vídeo e compartilhamento de conteúdo criptografados se o UDP e TCP não puderem ser usados. A mídia sobre TLS não é recomendada em ambientes de produção Para obter uma lista de subredes IP de destino, consulte a seção de "Subredes IP para serviços de mídia Webex". | Aplicativo Webex Dispositivos Webex Room (2) |
- Se você estiver usando serviços NTP e DNS em sua rede corporativa, as portas 53 e 123 não precisarão ser abertas por meio do firewall.
- Se um endereço de servidor proxy estiver configurado em um dispositivo Webex Room, o tráfego de sinalização TLS será enviado ao proxy. A mídia transportada por TLS não é enviada ao servidor proxy, mas (como a mídia transportada por UDP e TCP) vai diretamente para o firewall.
A Cisco suporta serviços de mídia Webex em data centers seguros Cisco, Amazon Web Services (AWS) e Microsoft Azure. A Amazon e a Microsoft reservaram as subredes IP para uso exclusivo da Cisco, e os serviços de mídia localizados nessas subredes são protegidos na nuvem privada virtual do AWS e nas ocorrências da rede virtual do Microsoft Azure. As redes virtuais na nuvem do Microsoft Azure são usadas para hospedar servidores para integração de vídeo com o Microsoft Teams (VIMT). Para obter orientação sobre a implantação do VIMT, consulte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Configure seu firewall para permitir o acesso a esses destinos, subredes IP Webex e portas de protocolo de transporte para fluxos de mídia de aplicativos e dispositivos Webex. O UDP é o protocolo de transporte preferido da Cisco para mídia e é altamente recomendável usar apenas o UDP para transportar mídia. Os aplicativos e dispositivos Webex também oferecem suporte ao TCP e TLS como protocolos de transporte de mídia, mas não são recomendados em ambientes de produção, pois a natureza orientada para conexão desses protocolos pode afetar seriamente a qualidade da mídia em redes com perdas.
Nota: As subredes IP listadas abaixo são para serviços de mídia Webex. A filtragem do tráfego de sinalização Webex por endereço IP não é compatível, pois os endereços IP usados pelo Webex são dinâmicos e podem ser alterados a qualquer momento. O tráfego de sinalização HTTP para serviços Webex pode ser filtrado por URL/domínio no servidor proxy corporativo antes de ser encaminhado para o firewall.
Subredes IP para serviços de mídia | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Data centers do Azure – usados para hospedar serviços de integração de vídeo da Microsoft Teams (também conhecido como Microsoft Cloud Video Interop)
Os aplicativos Webex e os dispositivos Webex Room realizam testes para detectar a acessibilidade e o tempo de ida e volta de um subconjunto de nós em cada cluster de mídia disponível na sua organização. A acessibilidade do nó de mídia é testada nos protocolos de transporte UDP, TCP e TLS e ocorre na inicialização, em uma alteração de rede e periodicamente enquanto o aplicativo ou dispositivo está em execução. Os resultados desses testes são armazenados pelo aplicativo Webex/dispositivo Webex e enviados para a nuvem Webex antes de entrar em uma reunião ou chamada. A nuvem Webex usa esses resultados do teste de acessibilidade para atribuir ao aplicativo Webex/dispositivo Webex o melhor servidor de mídia para a chamada com base no protocolo de transporte (preferencialmente UDP), tempo de ida e volta e disponibilidade de recursos do servidor de mídia.
A Cisco não oferece suporte nem recomenda filtrar um subconjunto de endereços IP com base em uma determinada região geográfica ou provedor de serviços em nuvem. Filtrar por região pode causar uma séria degradação na experiência da reunião, incluindo a impossibilidade de entrar totalmente nas reuniões.
Se você configurou o firewall para permitir tráfego apenas para um subconjunto das subredes IP acima, ainda poderá ver o tráfego de teste de acessibilidade atravessando sua rede, na tentativa de alcançar nós de mídia nessas subredes IP bloqueadas. Os nós de mídia em subredes IP bloqueadas pelo firewall não serão usados por aplicativos Webex e dispositivos Webex Room.
Tráfego de sinalização Webex e configuração de proxy empresarial
A maioria das organizações usa servidores proxy para inspecionar e controlar o tráfego HTTP que sai da rede. Os proxies podem ser usados para executar várias funções de segurança, como permitir ou bloquear o acesso a URLs específicas, autenticação de usuário, pesquisa de reputação de endereço IP/domínio/nome de host/URI e descriptografia e inspeção de tráfego. Os servidores proxy também são comumente usados como o único caminho que pode encaminhar o tráfego destinado à Internet baseado em HTTP para o firewall corporativo, permitindo que o firewall limite o tráfego de saída da Internet para aquele originado apenas dos servidores proxy. Seu servidor proxy deve ser configurado para permitir que o tráfego de sinalização Webex acesse os domínios/URLs listados na seção abaixo:
URLs dos serviços Cisco Webex | ||
Domínio/URL | Descrição | Aplicativos e dispositivos Webex que usam esses domínios/URLs |
*.wbx2.com *.ciscospark.com *.webexapis.com | Microsserviços Webex. Por exemplo: Serviço de mensagens Serviço de gerenciamento de arquivos Serviço de gerenciamento de chaves Serviço de atualização de software Serviço de imagem de perfil Serviço de quadro de comunicações Serviço de proximidade Serviço de presença Serviço de registro Serviço de calendário Serviço de pesquisa | Todos |
*.webex.com *.cisco.com | Serviços do Webex Meetings Provisionamento de identidade Armazenamento de identidade Autenticação Serviços OAuth Integração do dispositivo Cloud Connected UC | Todos |
*.webexcontent.com (1) | Serviço de mensagens Webex - armazenamento geral de arquivos, incluindo: Arquivos do usuário, Arquivos transcodificados, Imagens, Capturas de tela, Conteúdo do quadro de comunicações, Registros de cliente e dispositivo, Imagens de perfil, Logotipos de marca, Arquivos de registro, Arquivos de exportação CSV em massa e arquivos de importação (Control Hub) | Todos Nota: O armazenamento de arquivos usando webexcontent.com substituiu o clouddrive.com em outubro de 2019 Sua organização ainda pode estar usando o cloudrive.com para armazenar arquivos mais antigos – para obter mais informações, consulte (1) |
Serviços adicionais relacionados ao Webex - domínios de propriedade da Cisco | ||
URL | Descrição | Aplicativos e dispositivos Webex que usam esses domínios/URLs |
*.accompany.com | Integração do People Insights | Aplicativos Webex |
Serviços adicionais relacionados ao Webex – Domínios de terceiros | ||
URL | Descrição | Aplicativos e dispositivos Webex que usam esses domínios/URLs |
*.sparkpostmail1.com *.sparkpostmail.com | Serviço de e-mail para boletins informativos, informações de registro, anúncios | Todos |
*.giphy.com | Permite que os usuários compartilhem imagens GIF. Esse recurso está ativado por padrão, mas pode ser desativado no Control Hub | Aplicativo Webex |
safebrowsing.googleapis.com | Usado para executar verificações de segurança em URLs antes de desenrolá-las no fluxo de mensagens. Esse recurso está ativado por padrão, mas pode ser desativado no Control Hub | Aplicativo Webex |
*.walkme.com | Cliente de orientação do usuário Webex. Fornece tours de integração e uso para novos usuários Para obter mais informações, consulte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Aplicativos Webex baseados na web |
speech.googleapis.com | Serviços de voz do Google. Usado pelo Webex Assistant para lidar com reconhecimento de fala e conversão de texto em fala. Desativado por padrão, é ativado por meio do Control Hub. O Assistente também pode ser desativado por dispositivo. | Kit Webex Room e dispositivos Webex Room Os detalhes dos dispositivos Webex Room que suportam o Webex Assistant estão documentados aqui: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Verificações de conectividade com a Internet de terceiros para identificar casos em que há uma conexão de rede, mas nenhuma conexão com a Internet. O Aplicativo Webex executa suas próprias verificações de conectividade com a Internet, mas também pode usar essas URLs de terceiros como um fallback. | Aplicativo Webex |
*.appdynamics.com *.eum-appdynamics.com | Rastreamento de desempenho, captura de erros e falhas, métricas de sessão (3) | Aplicativo Webex Aplicativo da web Webex |
*.amplitude.com | Testes e métricas A/B (3) | Aplicativo da web Webex Aplicativo Webex para Android |
*.vbrickrev.com | Este domínio é usado pelos convidados que visualizam Webcasts do Webex Events | Webex Events |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Usado para o complemento PPT e para permitir que as páginas web criem sondagens/questionários na pré-reunião Usado para exportar perguntas e respostas, resultados de sondagens, etc., deSlidoSlido Slido | Todos |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Usado para solicitar listas de revogação de certificados dessas autoridades de certificação Nota - O Webex oferece suporte ao grampeamento CRL e OCSP para determinar o status de revogação de certificados. Com o grampeamento OCSP, os aplicativos e dispositivos Webex não precisam entrar em contato com essas autoridades de certificação | Todos |
*.intel.com | Usado para solicitar listas de revogação de certificados e verificar o status do certificado com o serviço OCSP da Intel, de certificados enviados com imagens de plano de fundo usadas por aplicativos e dispositivos Webex | Todos |
*.google.com *.googleapis.com | Notificações para aplicativos Webex em dispositivos móveis (por exemplo, nova mensagem) Serviço Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) ) https://support.apple.com/en-us/HT203609 Nota - No APNS, a Apple lista apenas as subredes IP deste serviço | Aplicativo Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URLs do agendador Webex para Microsoft Outlook Os usuários do Microsoft Outlook podem usar o Agendador Webex para agendar reuniões Webex ou de sala pessoal Webex diretamente do Microsoft Outlook em qualquer navegador. Para obter detalhes, consulte: Clique aqui | Todos |
Os principais serviços Webex estão sendo preteridos (2) | ||
URL | Descrição | Aplicativos e dispositivos Webex que usam esses domínios/URLs |
*.clouddrive.com | Armazenamento de arquivos de mensagens do Webex O armazenamento de arquivos usando o webexcontent.com substituiu o clouddrive.com em outubro de 2019 Sua organização pode ainda estar usando o cloudrive.com para armazenar arquivos mais antigos – para obter mais informações, consulte (1) | Todos |
*.ciscosparkcontent.com | Carregamentos de arquivos de registro O serviço de armazenamento de arquivos de registro agora usa o domínio *.webexcontent.com | Aplicativo Webex |
*.rackcdn.com | Rede de entrega de conteúdo (CDN) do domínio *.clouddrive.com | Todos |
(1) A partir de outubro de 2019, os arquivos do usuário serão carregados e armazenados no domínio webexcontent.com gerenciado pela Cisco.
Os arquivos carregados antes de outubro de 2019 permanecerão no domínio clouddrive.com e poderão ser acessados no aplicativo Webex até que o período de retenção da sua organização seja atingido (quando eles serão excluídos). Durante esse período, você pode precisar de acesso ao domínio webexcontent.com (para novos arquivos) e ao domínio clouddrive.com (para arquivos antigos).
Se você aplicar o uso do domínio webexcontent.com somente: Os arquivos antigos carregados e armazenados no domínio clouddrive.com (por você ou por uma organização participante) não estarão disponíveis para visualização e download nos espaços de mensagens do Webex dos quais você é membro.
Se você aplicar o uso somente do domínio clouddrive.com: Você não poderá carregar arquivos, e novos arquivos carregados e armazenados no domínio webexcontent.com por outra organização cujo espaço você está participando não poderão ser recuperados.
(2) Novos clientes (a partir de outubro de 2019 e posteriores) podem optar por omitir esses domínios, pois eles não são mais usados para armazenamento de arquivos pelo Webex. Observe, no entanto, que você precisará permitir o acesso ao domínio clouddrive.com se entrar em um espaço de propriedade de outra organização que estiver usando o domínio clouddrive.com para armazenar os arquivos necessários (ou seja, os arquivos foram carregados antes de outubro de 2019 ). (3) O Webex utiliza terceiros para a coleta de dados de diagnóstico e solução de problemas; e a coleção de métricas de falha e uso.
Os dados que podem ser enviados a esses sites de terceiros são descritos nas folhas de dados de privacidade Webex. Para obter detalhes, consulte o:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacidade %20Data% 20Map&search_keyword=webex#/1552559092865176
O Webex usa serviços de Redes de entrega de conteúdo (CDN) para entregar com eficiência arquivos estáticos e conteúdo a aplicativos e dispositivos Webex. Se você estiver usando um servidor proxy para controlar o acesso aos serviços Webex, não precisará adicionar os domínios CDN à lista de domínios permitidos para serviços Webex (já que a resolução de DNS no CDN CNAME é executada pelo proxy após a filtragem inicial da URL). Se você não estiver usando um servidor proxy (por exemplo, estiver usando apenas um firewall para filtrar URLs), a resolução de DNS será executada pelo sistema operacional do seu aplicativo/dispositivo Webex e você precisará adicionar as seguintes URLs de CDN ao domínio para permitir a lista em seu firewall:
URLs de serviços híbridos Cisco Webex | ||
URL | Descrição | Usado por: |
*.docker.com (1) *.docker.io (1) | Contêineres de serviços híbridos | Nó de malha de vídeo Nó de segurança de dados híbridos |
*s3.amazonaws.com (1) | Carregamentos de arquivos de registro | Nó de malha de vídeo Nó de segurança de dados híbridos |
*.cloudconnector.webex.com | Sincronização do usuário | Conector de diretório de serviços híbridos |
(1) Planejamos eliminar gradualmente o uso de *.docker.com e *.docker.io de contêineres de serviços híbridos, eventualmente substituindo-os por *.amazonaws.com.
Nota: Se você usa um proxy do Cisco Web Security Appliance (WSA) e deseja atualizar automaticamente as URLs usadas pelos serviços Webex , consulte o Documento de configuração dos serviços WSA Webex para obter orientação sobre como implantar um AsyncOS de alimentação externa Webex para o Cisco Web Security.
Para um arquivo CSV que contém a lista de URIs de serviços Webex , consulte: Arquivo CSV de serviços Webex
Seu servidor proxy deve ser configurado para permitir que o tráfego de sinalização Webex acesse os domínios/URLs listados na seção anterior. O suporte de recursos adicionais de proxy relevantes para os serviços Webex será discutido abaixo:
Suporte à autenticação de proxy
Os proxies podem ser usados como dispositivos de controle de acesso, bloqueando o acesso a recursos externos até que o usuário/dispositivo forneça credenciais válidas de permissão de acesso ao proxy. Vários métodos de autenticação são suportados por Proxies, como Autenticação básica, Autenticação digest, NTLM (baseado em Windows), Kerberos e Negotiate (Kerberos com fallback de NTLM).Para o caso "Sem autenticação" na tabela abaixo, o dispositivo pode ser configurado com um endereço Proxy, mas não suporta autenticação.
Quando a Autenticação de proxy está sendo usada, as credenciais válidas devem ser configuradas e armazenadas no sistema operacional do aplicativo Webex ou dispositivo Webex Room.
Nos dispositivos Webex Room e no aplicativo Webex, os endereços de proxy podem ser configurados manualmente por meio do sistema operacional da plataforma ou da interface do usuário do dispositivo ou descobertos automaticamente usando mecanismos como:
Arquivos Web Proxy Auto Discovery (WPAD) e/ou Proxy Auto Config (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produto | Tipo de autenticação | Configuração de proxy |
Webex para Mac | Sem autenticação, Básico, NTLM (1) | Manual, WPAD, PAC |
Webex para Windows | Sem autenticação, Básico, NTLM (2), Negotiate | Manual, WPAD, PAC, GPO |
Webex para iOS | Sem autenticação, Básico, Digest, NTLM | Manual, WPAD, PAC |
Webex para Android | Sem autenticação, Básico, Digest, NTLM | Manual, PAC |
Aplicativo da web Webex | Sem autenticação, Básico, Digest, NTLM, Negotiate | Compatível com OS |
Dispositivos Webex Room | Sem autenticação, Básico, Digest | WPAD, PAC ou Manual |
Nó da malha de vídeo do Webex | Sem autenticação, Básico, Digest, NTLM | Manual |
Nó de segurança de dados híbridos | Sem autenticação, Básico, Digest | Manual |
Conector de gerenciamento do host de serviços híbridos | Sem autenticação, Básico | Configuração manual Expressway C: Aplicativos > Serviços híbridos > Proxy do conector |
Serviços híbridos: Conector de diretório | Sem autenticação, Básico, NTLM | Compatível com Windows OS |
Serviços híbridos Expressway C: Conector de calendário | Sem autenticação, Básico, NTLM | Configuração manual Expressway C: Aplicativos > híbridos > proxy do conector: senha de Expressway nome de usuário C: Aplicativos > híbridos > conector de calendário > Microsoft Exchange> básico e/ou NTLM |
Serviços híbridos Expressway C: Conector de chamada | Sem autenticação, Básico | Configuração manual Expressway C: Aplicativos > Serviços híbridos > Proxy do conector |
(1): Autenticação Mac NTLM - A máquina não precisa estar conectada ao domínio, o usuário solicita uma senha
(2): Autenticação Windows NTLM - compatível apenas se uma máquina estiver conectada ao domínio
Diretrizes sobre configurações de proxy do Windows OS
O Microsoft Windows oferece suporte a duas bibliotecas de rede para tráfego HTTP (WinINet e WinHTTP) que permitem a configuração do Proxy. O WinInet foi projetado apenas para aplicativos cliente de desktop de usuário único; O WinHTTP foi projetado principalmente para aplicativos multiusuários
baseados em servidor. WinINet é um superconjunto de WinHTTP; ao selecionar entre os dois, você deve usar o WinINet nas suas configurações de proxy. Para obter mais informações, consulte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Inspeção de proxy e anexação de certificado
O aplicativo Webex e os dispositivos Webex validam os certificados dos servidores com os quais estabelecem sessões TLS. As verificações de certificados, como o emissor do certificado e a assinatura digital, dependem da verificação da cadeia de certificados até o certificado raiz. Para realizar essas verificações de validação, o aplicativo ou dispositivo usa um conjunto de certificados de CA raiz confiáveis instalados no armazenamento confiável do sistema operacional.Se você implantou um proxy de inspeção de TLS para interceptar, descriptografar e inspecionar o tráfego Webex, verifique se o certificado que o proxy apresenta (em vez do certificado de serviços Webex) foi assinado por uma autoridade de certificação, cujo certificado raiz está instalado no armazenamento confiável do seu aplicativo ou dispositivo Webex.
No aplicativo Webex, o certificado CA usado para assinar o certificado usado pelo proxy precisa ser instalado no sistema operacional do dispositivo. Para dispositivos Webex Room, abra uma solicitação de serviço com o TAC para instalar este certificado CA no software RoomOS.
A tabela abaixo mostra o Aplicativo Webex Webex para inspeção TLS por servidores proxy:
Produto | Oferece suporte a CAs confiáveis personalizados para inspeção de TLS |
Aplicativo Webex (Windows, Mac, iOS, Android, Web) | Sim* |
Dispositivos Webex Room | Sim |
Malha de vídeo Cisco Webex | Sim |
Serviço de segurança de dados híbridos | Sim |
Serviços híbridos – Diretório, calendário, conectores de gerenciamento | Não |
"* Nota - O aplicativo Webex não oferece suporte à descriptografia do servidor proxy e à inspeção de sessões TLS para serviços de mídia Webex Meetings. Se você quiser inspecionar o tráfego enviado aos serviços no domínio webex.com, deverá criar uma isenção de inspeção TLS no tráfego enviado para *mcs*.webex.com, *cb*.webex.com e *mcc*.webex.com .
Nota - O aplicativo Webex não oferece suporte à extensão SNI para conexões de mídia baseadas em TLS. A falha de conexão com os serviços de áudio e vídeo Webex ocorrerá se um servidor proxy exigir a presença de SNI.
Produto | Compatível com 802.1X | Notas |
Aplicativo Webex (Windows, Mac, iOS, Android, Web) | Sim | Compatível com OS |
Dispositivos Webex Room | Sim | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Configurar o 802.1X via GUI ou Touch 10 Carregar certificados via interface HTTP |
Nó de malha de vídeo | Não | Usar o bypass de endereço MAC |
Serviço de segurança de dados híbridos | Não | Usar o bypass de endereço MAC |
Serviços híbridos – Diretório, calendário, conectores de gerenciamento | Não | Usar o bypass de endereço MAC |
A nuvem Webex oferece suporte a chamadas de entrada e saída usando SIP como o protocolo de controle de chamadas do Webex Meetings e de chamadas diretas (1:1) de/para aplicativos Webex registrados na nuvem e dispositivos Webex Room.
Chamadas SIP do Webex Meetings
O Webex Meetings permite que os participantes com aplicativos e dispositivos SIP entrem em uma reunião:
- Chamar o SIP URI para a reunião (por exemplo, meetingnumber@webex.com) ou
- A nuvem Webex ligando para o SIP URI especificado do participante (por exemplo, my-device@customer.com)
Chamadas entre aplicativos/dispositivos SIP e a nuvem registraram o aplicativo Webex/dispositivos Webex Room
A nuvem Webex permite que os usuários de aplicativos e dispositivos SIP:
- Sejam chamados por aplicativos Webex registrados na nuvem e dispositivos Webex Room
- Liguem para aplicativos Webex registrados na nuvem e dispositivos Webex Room
Em ambos os casos acima, os aplicativos e dispositivos SIP precisam estabelecer uma sessão de/para a nuvem Webex. O aplicativo ou dispositivo SIP será registrado em um aplicativo de controle de chamada baseado em SIP (como o Unified CM), que normalmente tem uma conexão SIP Trunk com o Expressway C e E que permite chamadas de entrada e saída (pela Internet) para a nuvem Webex.
Aplicativos e dispositivos SIP podem ser:
- O dispositivo Webex Room usando SIP para se registrar no Unified CM
- Os telefones IP Cisco usando SIP para se registrar no Unified CM ou no serviço Webex Calling
- Um aplicativo ou dispositivo SIP de terceiros usando um aplicativo de controle de chamadas SIP de terceiros
Nota * Se um roteador ou firewall SIP for SIP Aware, o que significa que ele tiver o Gateway de camada de aplicativo SIP (ALG) ou algo semelhante ativado, recomendamos que você desative essa funcionalidade para manter a operação correta do serviço. Consulte a documentação relevante do fabricante para obter informações sobre como desativar o SIP ALG em dispositivos específicos
A tabela a seguir descreve as portas e protocolos necessários para acesso aos serviços SIP Webex:
Portas e protocolos para os serviços SIP Webex | |||
Porta de origem | Porta de destino | Protocolo | Descrição |
Portas efêmeras do Expressway | Nuvem Webex 5060 - 5070 | SIP sobre TCP/TLS/MTLS | Sinalização SIP do Expressway E para a nuvem Webex Protocolos de transporte: TCP/TLS/MTLS |
Portas efêmeras da nuvem Webex | Expressway 5060 - 5070 | SIP sobre TCP/TLS/MTLS | Sinalização SIP da nuvem Webex para o Expressway E Protocolos de transporte: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Nuvem Webex 49152 - 59999 | RTP/SRTP sobre UDP | Mídia não criptografada/criptografada do Expressway E para a nuvem Webex Protocolo de transporte de mídia: UDP |
Nuvem Webex 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP sobre UDP | Mídia não criptografada/criptografada da nuvem Webex para o Expressway E Protocolo de transporte de mídia: UDP |
A conexão SIP entre o Expressway E e a nuvem Webex suporta sinalização não criptografada usando TCP e sinalização criptografada usando TLS ou MTLS. A sinalização SIP criptografada é preferida, pois os certificados trocados entre a nuvem Webex e o Expressway E podem ser validados antes de prosseguir com a conexão.
O Expressway é comumente usado para habilitar chamadas SIP para a nuvem Webex e chamadas B2B SIP para outras organizações. Configure seu firewall para permitir:
- Todo o tráfego de sinalização SIP de saída dos nós do Expressway E
- Todo o tráfego de sinalização SIP de entrada para os nós do Expressway E
Se você deseja limitar a sinalização SIP de entrada e saída e o tráfego de mídia relacionado de e para a nuvem Webex. Configure seu firewall para permitir o tráfego para as subredes IP da mídia Webex (consulte a seção de "Subredes IP para serviços de mídia Webex") e as seguintes regiões do AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Os intervalos de endereços IP dessas regiões do AWS podem ser encontrados aqui: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Esta página web não é atualizada instantaneamente, pois o AWS faz alterações regulares nos intervalos de endereços IP nas subredes. Para rastrear dinamicamente as alterações nos intervalos de endereços IP do AWS, a Amazon recomenda assinar o seguinte serviço de notificação: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
A mídia dos serviços Webex baseados em SIP usa as mesmas subredes IP de destino da mídia Webex (listadas aqui)
Protocolo | Números de portas | Direção | Tipo de acesso | Comentários |
TCP | 5061, 5062 | Entrada | Sinalização SIP | Sinalização SIP de entrada do áudio Webex Edge |
TCP | 5061, 5065 | Saída | Sinalização SIP | Sinalização SIP de saída do áudio Webex Edge |
TCP/UDP | Portas efêmeras 8000 - 59999 | Entrada | Portas de mídia | Em um firewall corporativo, os pinholes precisam ser abertos para o tráfego de entrada no Expressway com um intervalo de portas de 8000 a 59999 |
Malha de vídeo Cisco Webex
A malha de vídeo Cisco Webex fornece um serviço de mídia local em sua rede. Em vez de todas as mídias irem para a nuvem Webex, elas podem permanecer na sua rede para reduzir o uso da largura de banda da Internet e aumentar a qualidade da mídia. Para obter detalhes, consulte o Guia de implantação da malha de vídeo Cisco Webex.
Serviço de calendário híbrido
O serviço de calendário híbrido conecta o Microsoft Exchange, o Office 365 ou o Google Calendar ao Webex, tornando mais fácil agendar e entrar em reuniões, especialmente quando estiver móvel.
Para obter detalhes, consulte: Guia de implantação do serviço de calendário híbrido Webex
Serviço de diretório híbrido
O Conector de diretório Cisco é um aplicativo local para sincronização de identidade na nuvem Webex. Ele oferece um processo administrativo simples que, de forma automática e segura, estende os contatos do diretório empresarial para a nuvem e os mantém sincronizados para maior precisão e consistência.
Para obter detalhes, consulte: Guia de implantação do conector de diretório Cisco
Arquitetura preferida dos serviços híbridos Webex
A arquitetura preferida dos serviços híbridos Cisco Webex descreve a arquitetura híbrida geral, seus componentes e as melhores práticas gerais de design. Consulte: Arquitetura preferida dos serviços híbridos Webex
Se você também estiver implantando os serviços Webex Calling com o Webex Meetings e Mensagens, os requisitos de rede do serviço Webex Calling poderão ser encontrados aqui: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Se você também estiver implantando o Webex Events com serviços de Webex Meetings e mensagens Webex, os requisitos de rede para o serviço Webex Events podem ser encontrados aqui: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Para clientes que exigem a lista de intervalos de endereços IP e portas de serviços Webex FedRAMP
Essas informações podem ser encontradas aqui: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Data da revisão | Informações novas e alteradas |
11/10/2023 | Republicado (guias fixas não clicáveis) |
09/10/2023 | Um link para o documento VIMT foi incluído |
29/08/2023 | Porta 444 TLS removida do nó de malha de vídeo (não mais usada). |
24/05/2023 | Adicionado Webex Events - Requisitos de rede |
23/02/2023 | Novas sub-redes IP para mídia adicionadas (144.196.0.0/16 e 163.129.0.0/16) Essas sub-redes IP serão ativadas 30 dias ou mais após a publicação aqui. |
09/02/2023 | Republicado (guias fixas não clicáveis) |
23/01/2023 | Republicado com as subredes duplicadas removidas (66.114.169.0 e 66.163.32.0) |
11/01/2023 | SDK e aplicativo da web Webex - O TLS será adicionado como um protocolo de transporte de fallback para áudio, vídeo e compartilhamento de conteúdo criptografados se o UDP e TCP não puderem ser usados |
11/01/2023 | Novas subredes IP adicionadas na mídia: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Data centers do Azure para VIMT) |
14/10/2022 | Nova URL do Slido adicionada: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
15/09/2022 | Nova subrede IP da mídia adicionada: 20.120.238.0/23 (Azure Data Centre para VIMT) |
12/09/2022 | URLs do agendador Webex para Microsoft Outlook adicionadas. |
12/08/2022 | Uma nota foi adicionada na seção de Número da porta e protocolos. Os dispositivos RoomOS não enviam mídia transportada por TLS para um servidor proxy configurado. |
12/08/2022 | As subredes IP da mídia Webex – A subrede IP do AWS 18.230.160.0/25 foi removida da tabela de subredes IP. Esses nós de mídia agora usavam endereços IP de propriedade da Cisco em subredes já listadas na tabela. |
12/08/2022 | Uma nota foi adicionada para enfatizar que o acesso a todos os domínios e subdomínios é necessário para as URLs listadas na seção de Domínios e URLs dos serviços Webex. |
25/06/2022 | Requisitos adicionados nos serviços de notificação da Apple e Google |
25/06/2022 | Nova URL webex *.webexapis.com adicionada à tabela de domínios e URLs |
22/06/2022 | Orientação adicional adicionada para implantações SIP com o Cisco Unified CM |
05/04/2022 | Remoção de subredes IP do AWS para serviços de mídia - essas subredes estão obsoletas |
14/12/2021 | Novos intervalos de porta UDP de mídia (50.000 – 53.000) adicionados no nó da malha de vídeo Porta 9000 para mídia sobre TCP removida – O uso desta porta de destino para mídia sobre TCP será descontinuado em janeiro de 2022 Porta 33434 para mídia sobre UDP e TCP removida – O uso da porta de destino para mídia sobre UDP e TCP será descontinuado em janeiro de 2022 |
11/11/2021 | Serviços Webex atualizados - Tabela de URLs dos serviços Cisco Webex e números de porta e protocolos. |
27/10/2021 | *.walkme.com e s3.walkmeusercontent.com adicionados na tabela de domínios. |
26/10/2021 | Orientação adicionada sobre configurações de proxy do Windows OS |
20/10/2021 | URLs de CDN adicionadas à lista de permissões de domínio em seu firewall |
19/10/2021 | O aplicativo Webex usa AES-256-GCM ou AES-128-GCM para criptografar conteúdo de todos os tipos de reuniões Webex. |
18/10/2021 | Novas subredes IP adicionadas (20.57.87.0/24*, 20.76.127.0/24* e 20.108.99.0/24*) usadas para hospedar serviços de integração de vídeo para Microsoft Teams (também conhecido como Microsoft Cloud Video Interop) e os domínios (*.cloudfront .net, *.akamaiedge.net, *.akamai.net e *.fastly.net) que adicionamos nas redes de entrega de conteúdo usadas pelos serviços Webex |
11/10/2021 | Link do Portal de confiança atualizado na seção de Domínio e URL. |
04/10/2021 | *.walkme.com e s3.walkmeusercontent.com removidos da tabela de domínios porque não são mais necessários. |
30/07/2021 | Nota atualizada na seção de recursos de proxy |
13/07/2021 | Nota atualizada na seção de recursos de proxy |
02/07/2021 | *.s3.amazonaws.com para *s3.amazonaws.com alterado |
30/06/2021 | A lista de URLs adicionais para serviços híbridos Webex foi atualizada. |
25/06/2021 | O domínio *.appdynamics.com foi adicionado à lista |
21/06/2021 | O domínio *.lencr.org foi adicionado à lista. |
17/06/2021 | Tabela de portas e protocolos atualizada para serviços SIP Webex |
14/06/2021 | Tabela de portas e protocolos atualizada para serviços SIP Webex |
27/05/2021 | A tabela foi atualizada na seção de URLs adicionais para serviços híbridos Webex. |
28/04/2021 | Domínios adicionados no Slido complemento PPT e para permitir que as Slido páginas web criem sondagens/questionários na pré-reunião |
27/04/2021 | Intervalo de IP 23.89.0.0/16 adicionado no áudio Webex Edge |
26/04/2021 | 20.68.154.0/24* adicionado porque é uma subrede do Azure |
21/04/2021 | Atualizado o arquivo CSV de serviços Webex nas URLs adicionais para serviços híbridos Webex |
19/04/2021 | 20.53.87.0/24* adicionado porque é um Azure DC para VIMT/CVI |
15/04/2021 | Domínio *.vbrickrev.com adicionado para webcasts do Webex Events. |
30/03/2021 | Revisão substancial do layout do documento. |
30/03/2021 | Detalhes do aplicativo baseado na web Webex e suporte de mídia Webex SDK adicionados (Sem mídia sobre TLS). |
29/03/2021 | Webex Edge para recursos de dispositivos listados com um link para a documentação. |
15/03/2021 | Domínio *.identrust.com adicionado |
19/02/2021 | Seção adicionada dos serviços Webex para o cliente FedRAMP |
27/01/2021 | Domínio *.cisco.com adicionado no serviço Cloud Connected UC e subredes IP de integração do Webex Calling para integração de vídeo do Microsoft Teams (também conhecido como Microsoft Cloud Video Interop) indicado por * |
05/01/2021 | Novo documento que descreve os requisitos de rede dos serviços de reuniões e mensagens do aplicativo Webex |
13/11/2020 | Subrede https://155.190.254.0/23 removida da tabela de subredes IP para mídia |
07/10/2020 | Linha *.cloudfront.net removida de URLs adicionais para serviços híbridos do Webex Teams |
29/09/2020 | Nova subrede IP (20.53.87.0/24) adicionada para serviços de mídia do Webex Teams |
29/09/2020 | Dispositivos Webex renomeados para dispositivos Webex Room |
29/09/2020 | URL *.core-os.net removida da tabela: URLs adicionais para serviços híbridos do Webex Teams |
07/09/2020 | Link de regiões do AWS atualizado |
25/08/2020 | Simplificação da tabela e texto das subredes IP do Webex Teams para mídia |
10/08/2020 | Detalhes extras adicionados sobre como a acessibilidade aos nós de mídia é testada e o uso da subrede Cisco IP com o Webex Edge Connect |
31/07/2020 | Novas subredes IP para serviços de mídia em data centers AWS e Azure adicionadas |
31/07/2020 | Novas portas de mídia de destino UDP para chamadas SIP na nuvem do Webex Teams adicionadas |
27/07/2020 | 170.72.0.0/16 (CIDR) ou 170.72.0.0 - 170.72.255.255 (amplitude de rede) adicionado |
05/05/2020 | sparkpostmail.com adicionado na tabela de domínios de terceiros |
22/04/2020 | Adicionado novo intervalo de IP 150.253.128.0/17 |
13/03/2020 | Nova URL adicionada no serviço walkme.com Transporte de mídia TLS para dispositivos Room OS adicionado Nova seção adicionada: Requisitos de rede para sinalização SIP de chamadas híbridas Link adicionado para o documento de requisitos de rede do Webex Calling |
11/12/2019 | Pequenas alterações de texto, atualização dos aplicativos e dispositivos Webex Teams - Tabela de protocolos e números de porta, atualização e reformatação das tabelas de URLs do Webex Teams. Remova o suporte de autenticação de proxy NTLM dos serviços híbridos do Conector de gerenciamento e do Conector de chamadas |
14/10/2019 | Suporte de inspeção TLS para dispositivos de sala adicionado |
16/09/2019 | Adição do requisito de suporte TCP para sistemas DNS usando TCP como protocolo de transporte. Adição da URL *.walkme.com – Este serviço fornece tours de integração e uso para novos usuários. Alterações nas URLs de serviço usadas pelo Assistente web. |
28/08/2019 | URL *.sparkpostmail1.com adicionada serviço de e-mail para boletins informativos, informações de registro, anúncios |
20/08/2019 | Suporte de proxy adicionado para o serviço de nó da malha de vídeo e de segurança de dados híbridos |
15/08/2019 | Visão geral do data center Cisco e AWS usado para o serviço do Webex Teams. URL *.webexcontent.com adicionada para armazenamento de arquivos Nota sobre a substituição do clouddrive.com para armazenamento de arquivos URL *.walkme.com adicionada para métricas e testes |
12/07/2019 | URLs *.activate.cisco.com e *.webapps.cisco.com adicionadas URLs de texto para fala atualizadas para *.speech-googleapis.wbx2.com e *.texttospeech-googleapis.wbx2.com URL *.quay.io removida URL de contêineres de serviços híbridos atualizada para *.amazonaws.com |
27/06/2019 | Adicionado o requisito da lista permitida *.accompany.com para o recurso do People Insights |
25/04/2019 | Adicionado "Serviços do Webex Teams" na linha sobre suporte à versão TLS. Adicionado "Webex Teams" à linha de fluxos de mídia em Tráfego de mídia. Adicionado "geográfico" antes da região nas subredes IP do Webex Teams para a seção de mídia. Fez outras pequenas edições no texto. Tabela de URLs do Webex Teams editada, atualizando a URL para testes e métricas A/B e adicionando uma nova linha para os serviços de fala do Google. Na seção de "URLs adicionais para serviços híbridos do Webex Teams", as informações da versão "10.1" após o AsyncOS foram removidas. Texto atualizado na seção de "Suporte de autenticação de proxy". |
26/03/2019 | Alterada a URL vinculada aqui "consulte o documento de configuração do WSA Webex Teams para obter orientação" de https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf para https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Alterada a URL "api.giphy.com" para *.giphy.com |
21/02/2019 | Atualizado "Webex Calling" para "Webex Calling (anteriormente Spark Calling) conforme solicitado por John Costello, devido ao próximo lançamento do produto com o mesmo nome - Webex Calling por meio do BroadCloud. |
06/02/2019 | Texto atualizado de "Nó de mídia híbrida" para "Nó de malha de vídeo Webex" |
11/01/2019 | Texto atualizado de "Arquivos criptografados de ponta a ponta carregados para espaços do Webex Teams e armazenamento de avatar" para "Arquivos criptografados de ponta a ponta carregados para espaços do Webex Teams, armazenamento de avatar, logotipos de marca do Webex Teams" |
09/01/2019 | Atualizado para remover a seguinte linha: "*Para que os dispositivos Webex Room obtenham o certificado CA necessário para validar a comunicação por meio do proxy de inspeção TLS, entre em contato com seu CSM ou abra um caso com o TAC da Cisco." |
05 de dezembro de 2018 | URLs atualizadas: "https://" removido de 4 entradas na tabela de URLs do Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 de novembro de 2018 | Novas URLs: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Suporte para métodos adicionais de autenticação de proxy para Windows, iOS e Android | |
O Webex Board adota o OS e os recursos do dispositivo de sala; Recursos de proxy compartilhados por dispositivos de sala: Série SX, DX, MX, Room Kit e Webex Board | |
Suporte à inspeção TLS pelos aplicativos iOS e Android | |
Remoção do suporte para a inspeção TLS removida nos dispositivos de sala: Série SX, DX, MX, Room Kit e Webex Board | |
O Webex Board adota o OS e os recursos do dispositivo de sala; suporte ao 802.1X | |
21 de novembro de 2018 | A seguinte nota foi adicionada às subredes IP da seção de mídia: a lista de intervalos de IP acima para recursos de mídia em nuvem não é exaustiva e pode haver outros intervalos de IP usados pelo Webex Teams que não estão incluídos na lista acima. No entanto, o aplicativo Webex Teams e os dispositivos poderão funcionar normalmente sem poder se conectar aos endereços IP de mídia não listados. |
19 de outubro de 2018 | Nota adicionada: o Webex Teams usa terceiros para coleta de dados de diagnóstico e solução de problemas; e a coleta de métricas de falha e uso. Os dados que podem ser enviados a esses sites de terceiros são descritos na folha de dados de Privacidade Webex. Para obter detalhes, consulte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Tabela separada para URLs adicionais usadas pelos serviços híbridos: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
07 de agosto de 2018 | Nota adicionada à tabela de portas e protocolos: se você configurar um servidor NTP e DNS local no OVA do nó de malha de vídeo, as portas 53 e 123 não precisarão ser abertas por meio do firewall. |
07 de maio de 2018 | Revisão substancial do documento |
24 de abril de 2022 | Atualizado para alterar a ordem dos parágrafos na seção de subredes IP para serviços de mídia Webex. O parágrafo que começa com "Se você configurou seu firewall... " foi movido para baixo do parágrafo que começa com "A Cisco não oferece suporte..." |