Requisitos de rede dos serviços Webex

Requisitos de rede dos serviços Webex

Histórico de revisão

do documentoEste artigo destina-se a administradores de rede, particularmente administradores de segurança de firewall e proxy que querem usar os serviços de mensagens e reuniões Webex dentro da organização. Ela o ajudará a configurar sua rede para suportar os serviços Webex usados por aplicativos Webex baseados em HTTPS e dispositivos Webex Room, bem como Telefones IP da Cisco, dispositivos de vídeo da Cisco e dispositivos de vídeo da Cisco que usam o SIP para se conectar ao serviço Webex Meetings.
Este documento se concentra principalmente nos requisitos de rede dos produtos registrados em nuvem Webex que usam a sinalização HTTPS para serviços em nuvem Webex, mas também descreve separadamente os requisitos de rede dos produtos que usam a sinalização SIP para entrar nas Webex Meetings. Estas diferenças estão resumidas abaixo:

Aplicativos e dispositivos registrados na nuvem Webex

Todos os aplicativos e dispositivos Webex registrados na nuvem usam o HTTPS para se comunicar com os serviços de mensagens e reuniões Webex:

  • Os dispositivos Webex Room em nuvem usam sinalização HTTPS para todos os serviços Webex.
  • Os dispositivos Webex registrados no local SIP também podem usar a sinalização HTTPS se o recurso Webex Edge para dispositivos estiver ativado. Este recurso permite que dispositivos Webex sejam administrados Webex Control Hub e participem de Webex Meetings usando a sinalização HTTPS (para obter detalhes consulte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • O aplicativo Webex usa sinalização HTTPS para serviços de reunião e mensagens Webex. O aplicativo Webex também pode usar o protocolo SIP para entrar em reuniões Webex, mas isso é assunto para o usuário que está sendo chamado através do endereço SIP ou escolher discar uma URL SIP para entrar em uma reunião (em vez de usar a funcionalidade da reunião nativa do aplicativo Webex).
Dispositivos registrados de controle de chamada no local e em nuvem Webex usando SIPO
serviço Webex Calling e os produtos de controle de chamada no local, como o Cisco Unified CM, usam o SIP como o protocolo de controle de chamada. Webex Room dispositivos, Cisco IP Phones e produtos de terceiros podem entrar em Webex Meetings usando o SIP. Para produtos de controle de chamadas baseados em SIP locais, como o Cisco Unified CM, uma sessão SIP é estabelecida através de um controlador de borda, como o Expressway C &E ou CUBE SBC para chamadas de e para a Nuvem Webex.

Para obter detalhes sobre os requisitos de rede específicos para o serviço Webex Calling, consulte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Todos os aplicativos Webex registrados na nuvem e Webex Room os dispositivos iniciam conexões de saída apenas. O Webex Cloud da Cisco nunca inicia conexões de saída para os aplicativos Webex e Webex Room em nuvem, mas pode fazer chamadas de saída para dispositivos SIP. Os serviços Webex para reuniões e mensagens são hospedados principalmente em centros de dados distribuídos globalmente, que são de propriedade da Cisco (por exemplo, centros de dados Webex para serviços de identidade, serviços de reunião e servidores de mídia) ou hospedados em uma Nuvem Virtual Privada Cisco (VPC) na plataforma AmazonCS (por exemplo, micro-serviços de mensagens Webex, serviços de armazenamento de mensagens e servidores de mídia). Todos os dados são criptografados em trânsito e em repouso.

Tipos de tráfego:

O aplicativo Webex e os Webex Room estabelecem conexões de mídia e sinalização para a nuvem Webex.

Tráfego de sinalizaçãoO
aplicativo Webex e os dispositivos Webex usam HTTPS e WSS (websockets seguro) para sinalização. As conexões de sinalização são de saída apenas e usam URLs para sessão estabelecido para serviços Webex.

O tráfego de sinalização é protegido por TLS usando suites de criptografia forte. Os serviços Webex preferem conjunto de codificação TLS usando ECDHE para a negociação de chaves, chaves de codificação de criptografia simétrica de 256 bits e funções de hash SHA-2.ex:
TLSECDHERSAWITHAES256GCMSHA384TLSECDHERSAWITHAES256CBCSHA384TLS_______
__ _____

versão 1.2 só é suportado pelos serviços Webex.
 
Todos os recursos Webex, além de mídia em tempo real, são invocados sobre um canal de sinalização que usa TLS.
 
Estabelecer conexões de sinalização com os serviços Webex usando URLsSe você implantou proxies ou firewalls para filtrar o tráfego saindo da sua rede corporativa, a lista de URLs de destino que precisam de permissão para acessar os serviço Webex pode ser encontrada na seção "Domínios e URLs que precisam ser acessados para serviços Webex".
 Filtragem do tráfego de sinalização Webex pelo endereço de IP não é suportado porque os endereços IP usados pelo Webex são dinâmicos e podem mudar a qualquer momento.

Tráfego de
mídiaO aplicativo Webex e Webex Room criptografam mídia em tempo real para fluxos de áudio, vídeo e compartilhamento de conteúdo usando as seguintes codificações de criptografia:

  • Codificação AES-256-GCM
  • Codificação AES-CM-128-HMAC-SHA1-80

AES-256-GCM é uma codificação de criptografia moderna com uma criptografia de 256 bits chave de criptografia. O AES-256-GCM é usado pelo aplicativo Webex e por Webex Room* para criptografar o conteúdo da reunião.     * O aplicativo Webex usa O AES-256-GCM ou a AES-128-GCM para criptografar conteúdo para todos os Webex Meetings tipos. Webex Room dispositivos usam O AES-256-GCM para uma criptografia de ponta a ponta da mídia S-Frame com o recurso de Segurança de confiança zero para o Webex Meetings (lançamento de recursos inicia em Q1 CY'21) para obter mais detalhes, consulte Segurança de confiança zero para o Webex Technical PaperAES-CM-128-HMAC-SHA1

é uma codificação bluetooth que tem interoperabilidade comprovada entre fornecedores. AES-CM-128-HMAC-SHA1 é usado para criptografar mídia para serviços Webex usando SRTP ou SRTP com sinalização SIP (por exemplo, dispositivos SIP de terceiros e Cisco).

UDP – Protocolo de transporte de mídia
recomendado pela Cisco Em linha com RFC 3550 RTP – Um protocolo de transporte para aplicativos em tempo real, a Cisco prefere e recomenda fortemente o UDP como o protocolo de transporte para todos os fluxos de mídia de vídeo e voz Webex.
 
Desvantagens de usar o TCP como um protocolo
de transporte de mídiaO aplicativo Webex e os dispositivos Webex Room também suportam o TCP como um protocolo de transporte de mídia de fall-back. No entanto, a Cisco não recomenda o TCP como um protocolo de transporte para fluxos de mídia de voz e vídeo. Isso é porque o TCP é orientado e projetado para entregar de forma confiável, corretamente ordenada, dados para protocolos de camada superior. Usando o TCP, o remetente retransmite pacotes perdidos até que sejam reconhecidos, e o destinatário vai ter um buffer no fluxo de pacotes até que os pacotes perdidos sejam recuperados. Para fluxos de mídia, esse comportamento se apresenta como aumento da latência/jitter, que por sua vez afeta a qualidade de mídia experimentada pelos participantes da chamada.
 
Como a mídia sobre o TLS pode sofrer uma degradação na qualidade da mídia devido ao seu protocolo de transporte com orientação de conexão e possíveis engnecessamentos do servidor Proxy, a Cisco recomenda fortemente que o TLS não seja usado para transportar mídia em ambientes de produção.
 
A mídia Webex flui em ambas as direções usando uma simétrica iniciada por dentro, 5-tuple (Endereço IP de origem, endereço IP de destino, porta de origem, porta de destino, protocolo) de saída para a Nuvem Webex.
 
Os dispositivos de Webex Room e do aplicativo Webex também usam o STUN (RFC 5389) para testes de acessibilidade do nó de mídia e firewall. Para obter mais detalhes, consulte o Documento técnico de Firewall do Webex.
 
Webex – Intervalos de endereços
IP de destino para mídiaPara alcançar servidores de mídia Webex que processam o tráfego de mídia saindo da rede corporativa, você deve permitir que as sub-redes IP que hospedam esses serviços de mídia sejam acessíveis através do seu firewall Enterprise. Os intervalos de endereços IP de destino para o tráfego de mídia enviado aos nós de mídia Webex podem ser encontrados na seção "Sub-redes de IP para serviços de mídia Webex".

Tráfego Webex através de Proxies e Firewalls

A maioria dos clientes implementa um firewall de internet, ou proxy e firewall de internet, para restringir e controlar o tráfego baseado em HTTP que sai e entra na rede. Siga as orientações do firewall e proxy abaixo para permitir o acesso aos serviços Webex da sua rede. Se você estiver usando apenas um firewall, note que a filtragem do tráfego de sinalização Webex usando endereços IP não é suportada, pois os endereços IP usados pelos serviços de sinalização Webex são dinâmicos e podem mudar a qualquer momento. Se o firewall suportar filtragem de URL, configure o firewall para permitir as URLs de destino do Webex listadas na seção "Domínios e URLs que precisam ser acessados para os serviços Webex".

A tabela a seguir descreve as portas e protocolos que precisam ser abertos em seu firewall para permitir que os aplicativos e dispositivos Webex registrados na nuvem se comuniquem com sinalização em nuvem e serviços de mídia Webex.

Os aplicativos, dispositivos e serviços Webex com cobertura nesta tabela incluem:
O aplicativo Webex, dispositivos Webex Room, nó de malha de vídeo, nó de segurança de dados híbridos, Conector de diretórios, conector de calendário, conector de gerenciamento, conector de manutenção.
Para obter orientação sobre portas e protocolos para dispositivos e serviços Webex usando o SIP pode ser encontrado na seção "Requisitos de rede para serviços Webex baseados em SIP".

Serviços Webex - Números de portas e protocolos

Porta de destino

Protocolo

Descrição

Dispositivos usando esta regra

443TLSSinalização HTTPS Webex.
O estabelecimento de sessão para os serviços Webex é baseado em URLs definidas, em vez de endereços IP.

Se você estiver usando um servidor proxy ou o firewall suporta a resolução de DNS; consulte a seção "Domínios e URLs que precisam ser acessados para serviços Webex" para permitir o acesso de sinalização aos serviços Webex.
Todos
444TLSSinalização segura do Nó de malha de vídeo para estabelecer conexões de mídia em cascata com a nuvem WebexNó de malha de vídeo
123 (1)UDPNetwork Time Protocol (NTP)Todos
53 (1)TCP UDP
Sistema de Nome do Domínio (DNS) Usado

para buscas de DNS para descobrir os endereços IP dos serviços na nuvem Webex.
A maioria das consultas DNS são feitas através do UDP; no entanto, consultas DNS também podem usar o TCP.

 
Todos
5004 e 9000SRTP sobre UDPÁudio, vídeo e compartilhamento de conteúdo criptografados nos dispositivos de mídia Webex e Webex Room

Para uma lista de sub-redes IP de destino, consulte a seção "Sub-redes IP para serviços de mídia Webex".
Aplicativo Webex Webex Room

nós de

malha de vídeo de dispositivos
50,000 – 53,000SRTP sobre UDPCódigo de áudio, vídeo e endereço compartilhamento de conteúdo – Somente nó de malha de vídeoNó de malha de vídeo
5004SRTP sobre TCPUsado para criptografia compartilhamento de conteúdo no aplicativo Webex e em dispositivos Webex Room

, o TCP também serve como um protocolo de transporte de fallback para áudio e vídeo criptografados se o UDP não puder ser usado.

Para uma lista de sub-redes IP de destino, consulte a seção "Sub-redes IP para serviços de mídia Webex".
Aplicativo Webex Webex Room

nós de

malha de vídeo de dispositivos
443 (2)SRTP sobre TLSUsado como um protocolo de transporte de fallback para áudio, vídeo e compartilhamento de conteúdo criptografado se UDP e TCP não puderem ser usados.

A mídia sobre TLS não é recomendada em ambientes

de produção Para uma lista de sub-redes IP de destino, consulte a seção "Sub-redes de IP para serviços de mídia Webex".
Aplicativo Webex (2) Webex Room

dispositivos
(1) Se você estiver usando serviços NTP e DNS dentro da sua rede corporativa, então as portas 53 e 123 não precisam ser abertas através do seu firewall.
(2) O aplicativo baseado na web Webex e o Webex SDK não suportam mídia no TLS.
 
A Cisco suporta serviços de mídia Webex em centros de dados seguros do Cisco, Amazon Web Services (SWITCHESS) e Microsoft Azure. A Amazon e a Microsoft reservou suas sub-redes IP para o uso único da Cisco, e os serviços de mídia localizados nestas sub-redes estão protegidos dentro da nuvem virtualDOS e nas ocorrências da rede virtual do Microsoft Azure. As redes virtuais na nuvem do Microsoft Azure são usadas para hospedar servidores para o serviço de Interop de vídeo em nuvem (CVI) da Microsoft.

Configure o firewall para permitir o acesso a esses destinos das sub-redes IP Webex e portas de protocolo de transporte para fluxos de mídia dos aplicativos e dispositivos Webex. O UDP é o protocolo de transporte preferido da Cisco para mídia e nós recomendamos o uso apenas do UDP para transporte de mídia. Os aplicativos e dispositivos Webex também suportam TCP e TLS como protocolos de transporte para mídia, mas esses não são recomendados em ambientes de produção, pois a natureza orientada à conexão desses protocolos pode afetar de forma séria a qualidade da mídia em redes de perda.

Nota: As sub-redes IP listadas abaixo são para os serviços de mídia Webex. Filtragem do tráfego de sinalização Webex pelo endereço de IP não é suportado porque os endereços IP usados pelo Webex são dinâmicos e podem mudar a qualquer momento. O tráfego de sinalização HTTP para os serviços Webex pode ser filtrado por URL/domínio no seu servidor Proxy Empresarial, antes de ser encaminhado ao seu firewall.
 

Sub-redes IP para serviços de mídia

18.230.160.0/2566.114.160.0/20
20.50.235.0/24*66.163.32.0/19
20.53.87.0/24*69.26.160.0/19
20.57.87.0/24*114.29.192.0/19
20.68.154.0/24*150.253.128.0/17
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
23.89.0.0/16173.39.224.0/19
40.119.234.0/24*173.243.0.0/20
44.234.52.192/26207.182.160.0/19
52.232.210.0/24*209.197.192.0/19
62.109.192.0/18210.4.192.0/20
64.68.96.0/19216.151.128.0/19

* Centros de dados do Azure - usados para hospedar a Integração de vídeo para o Microsoft Teams (também conhecido como Interop de vídeo em nuvem da Microsoft)

Apps Webex e Webex Room Os dispositivos executam testes para detectar a acessibilidade de e tempo de ida e volta para um subconjunto de nós em cada grupo de mídia disponível para sua organização. A acessibilidade do nó de mídia é testada nos protocolos de transporte UDP, TCP e TLS e ocorre em iniciar, uma alteração de rede e periodicamente, enquanto o aplicativo ou dispositivo está em execução. Os resultados desses testes são armazenados pelo aplicativo Webex/dispositivo Webex e enviados para a nuvem Webex antes de entrar em uma reunião, ou uma chamada. A nuvem Webex usa esses resultados de teste de acessibilidade para atribuir o aplicativo Webex/dispositivo Webex o servidor de mídia melhor para a chamada com base no protocolo de transporte (UDP preferencial), tempo de viagem e disponibilidade servidor de mídia dos recursos.

Se você tiver configurado o firewall para permitir que o tráfego somente um subconjunto das sub-redes IP acima, você ainda poderá ver o tráfego de teste de acessibilidade que atravessa a sua rede, na tentativa de alcançar os nós de mídia nessas sub-redes IP bloqueadas. Nós de mídia em sub-redes IP que estão bloqueadas pelo seu firewall não serão usados pelos aplicativos Webex e Webex Room dispositivos.

A Cisco não suporta, ou recomenda, a filtragem de um subconjunto de endereços IP com base em uma região geográfica específica ou provedor de serviços de nuvem. A filtragem por região pode causar séria degradação na experiência da reunião, inclusive a incapacidade de entrar totalmente em reuniões.

Tráfego de sinalização Webex e Configuração proxy empresarial

A maioria das organizações usa servidores proxy para verificar e controlar o tráfego HTTP que sai da rede. Os proxies podem ser usados para executar várias funções de segurança, tais como permitir ou bloquear o acesso a URLs específicas, autenticação de usuário, endereço IP/domínio/nome de host/consulta de reputação/URI, decodificação de tráfego e inspeção. Os servidores proxy também são comumente usados como o único caminho que pode encaminhar o tráfego destinado à internet HTTP destinado ao firewall corporativo, permitindo que o firewall limite o tráfego da Internet de saída para o(s) proveniente(s) apenas do(s) servidor(s) proxy(s). Seu servidor proxy deve ser configurado para permitir que o tráfego de sinalização Webex acesse os domínios/URLs listados na seção abaixo:

Cisco Webex URLs de serviços

Domínio/URL

Descrição

Aplicativos e dispositivos Webex usando esses domínios/URLs

*.wbx2.com
*.ciscospark.com
micro-serviços Webex.
Por exemplo: Serviço de mensagens



Gerenciamento de arquivos Serviço de gerenciamento de chaves Serviço de atualização de software






Serviço de atualização de perfil Serviço de imagem Serviço de proximidade Serviço de proximidade Serviço de presença Serviço de registro Serviço de calendário Serviço de pesquisa
Todos
*.webex.com
*.cisco.com
Webex Meetings Serviços De
identidade Provisionamento Identidade Autenticação


de serviços OAuth Dispositivo

de integração do Cloud Connected UC
Todos
*.webexcontent.com (1)Serviço de mensagens Webex - armazenamento geral de arquivos, incluindo:

Arquivos do usuário,
arquivos decodificados,
Imagens,
Capturas de tela,
conteúdo do quadro de informações, Registros do Cliente & dispositivo,

imagens de perfil,
logotipos da marca,

arquivos de registro CSV exportados em massa e arquivos de importação (Control Hub)
Todas

as notas:
Armazenamento de arquivos usando webexcontent.com substituiu o clouddrive.com em outubro de 2019

Sua organização ainda pode estar usando o cloudrive.com para armazenar arquivos mais antigos - para obter mais informações, consulte (1)

Serviços adicionais relacionados ao Webex - Domínios de propriedade da Cisco

URL

Descrição

Aplicativos e dispositivos Webex usando esses domínios/URLs

*.accompany.comPeople Insights sistemaAplicativos Webex

Serviços adicionais relacionados ao Webex – domínios de terceiros

URL

Descrição

Aplicativos e dispositivos Webex usando esses domínios/URLs

*.sparkpostmail1.com
*.sparkpostmail.com
serviço de e-mail para boletins informativos, informações de registro, anúnciosTodos
*.giphy.comPermite que os usuários compartilhem imagens GIF. Esse recurso está activado por padrão, mas pode ser desativado no Control HubAplicativo Webex
safebrowsing.googleapis.comUsado para realizar verificações de segurança nas URLs antes de desfraldá-las no fluxo de mensagens. Esse recurso está activado por padrão, mas pode ser desativado no Control HubAplicativo Webex

*.

walkme.com s3.walkmeusercontent.com

Cliente de Orientação do Usuário Webex. Fornece tours de integração e uso para novos usuários

Para obter mais informações, consulte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplicativos baseados na web Webex


speech.googleapis.com texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Speech Services. Utilizado pelo Assistente Webex para tratar do reconhecimento de fala e do texto em fala. Desativado por padrão, é a opção de opt-in via Control Hub. O Assistente também pode ser desativado por dispositivo.Webex Room Kit de Webex Room de suporte

Os detalhes Webex Room dispositivos que suportam Assistente Webex estão documentados aqui:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant


msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html
Verificação de conectividade com a Internet de terceiros para identificar casos em que há uma conexão de rede, mas sem conexão com a Internet.

O aplicativo Webex executa suas próprias verificações de conectividade com a internet, mas também pode usar essas URLs de terceiros como uma desvantagem.
Aplicativo Webex
*.appdynamics.com
*.eum-appdynamics.com
Rastreamento de desempenho, captura de erros e falhas, métricas de sessão (3)Aplicativo da
web Webex Webex
*.amplitude.comTeste e métricas A/B (3)Aplicativo da web Webex
do Webex para Android

 
*.vbrickrev.comEste domínio é usado por participantes que visualizam Webex Events webcastsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Usado para Slido complemento PPT e para permitir Slido que páginas webpages criem sondagens/questionários na pré-reuniãoTodos
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Usado para solicitar listas de revogação

de certificados dessas autoridades de certificação Nota - O Webex suporta a obsofilização de CRL e OCSP para determinar o status de revogação dos certificados. 

Com a aprovação OCSP, os aplicativos e dispositivos Webex não precisam entrar em contato com essas autoridades de certificação
Todos
*.intel.comUsado para solicitar listas de revogação de certificados e verificar o status do certificado com o serviço OCSP da Intel, para certificados enviados com imagens de segundo plano usados pelos aplicativos e dispositivos WebexTodos
Os principais serviços Webex estão sendo descatados (2)
URLDescriçãoAplicativos e dispositivos Webex usando esses domínios/URLs
*.clouddrive.comArmazenamento de arquivos de mensagens Webex

usando webexcontent.com arquivo clouddrive.com substituido em outubro de 2019

Sua organização pode ainda estar usando o cloudrive.com para armazenar arquivos mais antigos - para obter mais informações consulte (1)
Todos
*.ciscosparkcontent.comO arquivo de registro carrega
O serviço de armazenamento de arquivos de registro agora usa o domínio *.webexcontent.com
Aplicativo Webex

 
*.rackcdn.comRede de entrega de conteúdo (CDN) para o domínio *.clouddrive.com conteúdoTodos

(1) A partir de outubro de 2019, os arquivos de usuário serão carregados e armazenados no domínio de domínio webexcontent.com Cisco.

Os arquivos carregados antes de outubro de 2019 permanecerão no domínio clouddrive.com e estarão acessíveis a partir do aplicativo Webex até que o horário de período de retenção para sua organização seja atingido (quando eles serão então excluídos). Durante este período, você pode precisar acessar o domínio webexcontent.com (para novos arquivos) e o domínio clouddrive.com de uso (para arquivos antigos).

Se você aplicar o uso do domínio webexcontent.com apenas:  Arquivos antigos carregados e armazenados no domínio clouddrive.com (por você ou por uma organização participante) não estarão disponíveis para visualização e download nos espaços de mensagens Webex dos seus membros.

Se você aplicar o uso do domínio clouddrive.com segurança apenas:  Você não poderá carregar arquivos e novos arquivos carregados e armazenados no domínio webexcontent.com por outra organização cujo espaço esteja participando não será recuperável.

(2) Novos clientes (a partir de outubro de 2019 e posterior) podem optar por omitir esses domínios, já que eles não são mais usados para armazenamento de arquivos pelo Webex. Note, no entanto, que você precisará permitir o acesso ao domínio clouddrive.com, se você entrar em um espaço de propriedade de outra organização que tenha usado o domínio clouddrive.com para armazenar arquivos que você exige (ou seja, arquivos foram carregados antes de outubro de 2019).

(3) O Webex usa terceiros para coleta de dados de diagnóstico e solução de problemas; e a coleção de métricas de falhas e uso. Os dados que podem ser enviados a esses sites de terceiros estão descritos nas folhas de dados de Privacidade do Webex. Para obter detalhes, consulte:

Redes de entrega de conteúdo usadas pelos serviços WebexO Webex
usa os serviços de Rede de Entrega de Conteúdo (CDN) para fornecer com eficiência arquivos e conteúdo estáticos a aplicativos e dispositivos Webex. Se você estiver usando um servidor Proxy para controlar o acesso aos serviços Webex, você não precisa adicionar os domínios CDN à lista de domínios permitidos para os serviços Webex (como a resolução DNS para o CNAME CDN é executada pelo proxy após a filtragem da URL inicial). Se você não estiver usando um servidor proxy (por exemplo, você está apenas usando um firewall para filtrar URLs), a resolução DNS é executada pelo OS do seu aplicativo/dispositivo Webex, e você precisará adicionar as seguintes URLs CDN ao domínio para permitir a lista no seu firewall:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Configure o proxy para permitir o acesso às URLs na tabela abaixo dos Serviços híbridos Webex. O acesso a esses domínios externos pode ser restrito configurando seu proxy para permitir que apenas os endereços IP de origem dos seus nós de serviços híbridos alcancem essas URLs.
 

Cisco Webex URLs de serviços híbridos

URL

Descrição

Usado por:

*.docker.com (1)
*.docker.io (1)
Contêineres dos serviços híbridosNó de segurança de dados híbridos
do nó da malha de vídeo
*s3.amazonaws.com (1)Fazer uploads de arquivos de registroNó de segurança de dados híbridos
do nó da malha de vídeo
*.cloudconnector.webex.comSincronização do usuário  Serviços híbridos Conector de diretórios

(1) Planejamos excluir fases o uso de *.docker.com e *.docker.io para recipientes de serviços híbridos, substituindo-os eventualmente por *.amazonaws.com.

Nota: Se você usar um proxy do Dispositivo de Segurança Cisco Web (WSA) e quiser atualizar automaticamente as URLs usadas pelos serviços Webex, consulte o documento de configuração dos Serviços Webex WSA para obter orientação sobre como implantar um AsyncOS de feed externo Webex para Cisco Web security.

Para um arquivo CSV que contém a lista de URIs de serviços Webex, consulte: Arquivo CSV de serviços Webex


Seu servidor proxy deve ser configurado para permitir que o tráfego de sinalização Webex acesse os domínios/URLs listados na seção anterior.  O suporte para recursos de proxy adicionais relevantes aos serviços Webex é discutido abaixo:

Suporte à autenticação proxy

Os proxies podem ser usados como dispositivos de controle de acesso, bloqueando o acesso a recursos externos até que o usuário/dispositivo fornece credenciais válidas de permissão de acesso ao proxy. Vários métodos de autenticação são suportados pelo Proxies, como a Autenticação Básica, Autenticação Digest, (baseada no Windows) NTLM, Carrberos e Negociá(Carrberos com recuo NTLM).

Para o caso "Sem autenticação" na tabela abaixo, o dispositivo pode ser configurado com um endereço proxy, mas não suporta autenticação. Quando a Autenticação de Proxy está sendo usada, as credenciais válidas devem ser configuradas e armazenadas no OS do aplicativo Webex ou Webex Room Dispositivo.

Para Webex Room dispositivos e o aplicativo Webex, os endereços de proxy podem ser configurados manualmente através da UI da plataforma ou do dispositivo ou pela IU do dispositivo, ou descobertos automaticamente usando mecanismos como:

Arquivos de descoberta automática do proxy da web (WPAD) e/ou arquivos de configuração automática do proxy (PAC).

Produto

Tipo de autenticação

Configuração de proxy

Webex para MacSem aut., básico, NTLM (1)Manual, WPAD, PAC
Webex para WindowsSem aut, básico, NTLM (2), negociarManual, WPAD, PAC, GPO
Webex para iOSSem aut, básico, digest, NTLMManual, WPAD, PAC
Webex para AndroidSem aut, básico, digest, NTLMManual, PAC
Aplicativo da web WebexSem aut, básico, digest, NTLM, negociarSuportado via OS
Webex Room dispositivosSem aut., básico, digestWPAD, PAC ou Manual
Nó da malha de vídeo do WebexSem aut, básico, digest, NTLMManual
Nó de segurança de dados híbridosSem aut., básico, digestManual
Conector de gerenciamento do host de serviços híbridosSem aut., básicoConfiguração manual Expressway C: Aplicativos > híbridos > proxy do conector
Serviços híbridos: Conector de diretórioSem aut., básico, NTLMSuportado através do Sistema Operacional Windows
Serviços híbridos Expressway C: Conector de calendárioSem aut., básico, NTLMConfiguração manual Expressway C:
Aplicativos > híbridos > proxy do conector: senha de
Expressway nome de usuário C: Aplicativos > híbridos > conector de calendário > Microsoft Exchange> básico e/ou NTLM
Serviços híbridos Expressway C: Conector de chamadaSem aut., básicoConfiguração manual Expressway C:
Aplicativos > híbridos > proxy do conector

(1): Aut. NTLM do Mac - A máquina não precisa estar logado no domínio, o usuário pediu uma senha
(2): Auth NTLM do Windows - Suportada apenas se uma máquina está registrada no domínioGuidance nas configurações de Proxy para Windows OSMicrosoft

Windows suporta duas bibliotecas de rede para tráfego HTTP (WinINet e WinHTTP) que permitem a
configuração do Proxy. WinInet foi projetado para aplicativos de clientes de desktop e de usuários únicos; WinHTTP foi projetado principalmente para aplicativos baseados em servidor e
de vários usuários. WinINet é um superconjunto do WinHTTP; ao selecionar entre os dois, você deve usar o WinINet para suas configurações de proxy. Para obter mais informações, consulte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Inspeção proxy e correção de certificados

O aplicativo Webex e os dispositivos Webex validam os certificados dos servidores com os quais eles estabelecem sessões TLS. O certificado verifica como, o emissor do certificado e a assinatura digital confiam na verificação da cadeia de certificados até o certificado raiz. Para executar essas verificações de validação, o aplicativo ou dispositivo usa um conjunto de certificados raiz confiáveis ca instalados no armazenamento de confiança do sistema operacional.

Se você implantou um Proxy de inspeção TLS para interceptar, descriptografar e inspecionar o tráfego Webex, certifique-se de que o certificado que o proxy apresenta (na versão do certificado serviço Webex) foi assinado por uma autoridade de certificação, cuja certificado raiz está instalada no armazenamento de confiança do seu aplicativo Webex ou dispositivo Webex. Para o aplicativo Webex, o certificado de CA usado para assinar o certificado usado pelo Proxy precisa ser instalado no sistema operacional do dispositivo. Para Webex Room dispositivos, abra uma solicitação de serviço com o TAC para instalar este certificado de CA no software RoomOS.

A tabela abaixo mostra o suporte do dispositivo Webex e aplicativo Webex para inspeção TLS por servidores proxy

Produto

Suporta A.CAs confiáveis personalizadas para inspeção TLS

Aplicativo Webex
(Windows, Mac, iOS, Android, Web)
Sim*
 
Dispositivos Webex RoomSim
Malha de vídeo Cisco WebexSim
Serviço de segurança de dados híbridosSim
Serviços híbridos - Diretório, calendário, conectores de gerenciamentoNão

"* Nota - O aplicativo Webex não suporta descriptografia de servidor proxy e inspeção de sessões TLS para Webex Meetings de mídia. Se desejar verificar o tráfego enviado para serviços no domínio webex.com, crie uma isenção de inspeção TLS para o tráfego enviado para *mcs*.webex.com, *cb*.webex.com e *mcc*.webex.com.
Nota - O aplicativo Webex não suporta a extensão SNI para conexões de mídia baseadas em TLS. Ocorrerá uma falha de conexão com os serviços de áudio e vídeo Webex se uma servidor proxy exigir a presença de SNI.

Produto

Suporta 802.1X

Notas

Aplicativo Webex
(Windows, Mac, iOS, Android, Web)
SimSuportado via OS
Dispositivos Webex RoomSimEAP-MD5

EAP-ICOP EAP-TLS

EAP-TTLS
Configure 802.1X via GUI ou Touch 10
Upload Certs através da interface HTTP
Nó de malha de vídeoNãoUse a bypass de endereço MAC
Serviço de segurança de dados híbridosNãoUse a bypass de endereço MAC
Serviços híbridos - Diretório, calendário, conectores de gerenciamentoNãoUse a bypass de endereço MAC

A nuvem Webex suporta chamadas de entrada e saída usando o SIP como o protocolo de controle de chamadas para Webex Meetings e para chamadas diretas (1:1) de/para aplicativos Webex registrados em nuvem e Webex Room dispositivos.

As chamadas SIP para Webex Meetings
Webex Meetings permitem que participantes com aplicativos e dispositivos SIP participem de uma reunião ao:

  • Chamar o SIP URI para a reunião (por exemplo, meetingnumber@webex.com) ou
  • A nuvem Webex chamando o SIP URI especificado do participante (por exemplo, my-device@customer.com )


Chamadas entre aplicativos/dispositivos SIP e dispositivos em nuvem registraram o aplicativo/dispositivos
Webex Room WebexA nuvem Webex permite que os usuários de aplicativos e dispositivos SIP:

  • Ser chamado por aplicativos Webex registrados na nuvem e dispositivos Webex Room nuvem
  • Chamar aplicativos Webex registrados na nuvem e Webex Room dispositivos

Em ambos os casos acima, aplicativos e dispositivos SIP precisam estabelecer uma sessão para/da nuvem Webex. O aplicativo ou dispositivo SIP será registrado a um aplicativo de controle de chamadas baseado em SIP (como o Unified CM), que normalmente tem uma conexão Tronco SIP com o Expressway C e E que permite chamadas de entrada e saída (através da internet) para a Nuvem Webex.

Aplicativos e dispositivos SIP podem ser:

  • O Webex Room de rastreamento usando o SIP para se registrar no Unified CM
  • Cisco IP Phones usando SIP para se registrar no Unified CM ou no serviço Webex Calling Cisco
  • Um aplicativo ou dispositivo SIP de terceiros usando um aplicativo de controle de chamada SIP de terceiros

A tabela a seguir descreve as portas e protocolos necessários para o acesso aos serviços SIP Webex:

Portas e protocolos para os serviços SIP Webex
Porta de origemPorta de destinoProtocoloDescrição
Expressway portas efêmeras      Nuvem Webex 5060 - 5070SIP sobre TCP/TLS/MTLS Sinalização SIP de Expressway E para os protocolos de Transporte em nuvem Webex

: TCP/TLS/MTLS
Portas efêmeras em nuvem Webex    

 
Expressway 5060 - 5070    SIP sobre TCP/TLS/MTLS    Sinalização SIP da nuvem Webex para Expressway do E

Transport: TCP/TLS/MTLS

Expressway 36000 - 59999    
Nuvem Webex
49152 -59999    

 
RTP/SRTP sobre UDP
    
Mídia não criptografada/criptografada do Expressway E para o protocolo de transporte de mídia em nuvem Webex

: UDP
Nuvem Webex
49152 - 59999  
 
Expressway 36000 - 59999    
RTP/SRTP sobre UDP    Mídia não criptografada/criptografada da nuvem Webex para o Expressway E

Media Transport: UDP

A conexão SIP entre o Expressway E e o Webex em nuvem suporta sinalização não criptografada usando TCP e sinalização criptografada usando TLS ou MTLS. A sinalização SIP criptografada é preferível já que os certificados trocados entre a nuvem Webex e Expressway E podem ser validados antes de prosseguir com a conexão.

Expressway é comumente usado para ativar chamadas SIP para as chamadas SIP na nuvem Webex e chamadas SIP B2B para outras organizações. Configure o firewall para permitir:

  • Todo o tráfego de sinalização SIP de saída Expressway nós E
  • Todo o tráfego de sinalização SIP de entrada para os Expressway E de entrada

Se você deseja limitar a sinalização SIP de entrada e saída e o tráfego de mídia relacionado para e da nuvem Webex. Configure o firewall para permitir o tráfego às sub-redes IP para mídia Webex ( consulte a seção "sub-redes IP para serviços de mídia Webex") e as seguintes regiões SES: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Os intervalos de endereços IP para essas regiões DOSS podem ser encontrados aqui: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Esta página da web não é atualizada instantaneamente, pois o THEIS faz alterações regulares nas faixas de endereço IP nas sub-redes. Para rastrear dinamicamente as alterações dos intervalos de endereços IP DASS, a Amazon recomenda assinar o seguinte serviço de notificação: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

A mídia para serviços Webex baseados em SIP usa as mesmas sub-redes IP de destino para mídia Webex (listada aqui)

ProtocoloNúmeros de portasDireçãoTipo de acessoComentários
TCP    5061, 5062    Entrada    Sinalização SIP    Sinalização SIP de entrada para áudio Webex Edge
TCP    5061, 5065    Outbound    Sinalização SIP    Sinalização SIP de saída para áudio Webex Edge
TCP/UDP    Portas efêmeras
8000 - 59999    
Entrada    Portas de mídia    Em um firewall corporativo, orifícios precisam ser abertos para o tráfego de entrada para Expressway um intervalo de portas de 8000 - 59999

 

Malha de vídeo Cisco Webex

Malha de vídeo Cisco Webex fornece um serviço de mídia local em sua rede. Em vez de toda a mídia ir para a Nuvem Webex, ela pode permanecer em sua rede, para uma utilização reduzida da largura de banda da Internet e uma maior qualidade de mídia. Para obter detalhes, consulte o Guia Malha de vídeo Cisco Webex implantação.

Serviço de calendário híbrido

O serviço de Calendário híbrido conecta o Microsoft Exchange, Office 365 ou Google Calendar ao Webex, tornando mais fácil agendar e entrar em reuniões, especialmente quando estiver em dispositivos móveis.

Para obter detalhes, consulte: Guia de implantação da rede híbrida Webex serviço de calendário

Serviço de diretório híbrido

O Cisco Conector de diretórios é um aplicativo no local para sincronização de identidade na nuvem Webex. Ela oferece um processo administrativo simples que estende de forma automática e segura os contatos do diretório da empresa para a nuvem e os mantém sincronizados para precisão e consistência.

Para obter detalhes, consulte: Guia de implantação do Cisco Conector de diretórios

Arquitetura preferida dos serviços híbridos Webex

A Arquitetura de Preferência para Cisco Webex Híbridos descreve a arquitetura geral híbrida, seus componentes e as práticas recomendadas gerais de design. Consulte: Arquitetura preferida dos serviços híbridos Webex

Webex Calling - Requisitos de rede

Se você também estiver implementando serviços Webex Calling com Webex Meetings e Mensagens, os requisitos de rede para o serviço Webex Calling podem ser encontrados aqui: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Para os clientes que exigem a lista de faixas de endereços IP e as portas para os serviços Webex FedRAMPEsta
informação pode ser encontrada aqui: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Data da revisão

Informações novas e alteradas

4/5/2022Remoção de sub-redes IP DASS para serviços de mídia - essas sub-redes estão obsoletas
12/14/2021Novos intervalos de portas UDP de mídia (50.000 a 53.000)
adicionados para a porta do nó de malha de vídeo 9000 para mídia sobre tCP removida - O uso desta porta de destino para mídia sobre TCP será preterido em janeiro de 2022
, a Porta 33434 para mídia sobre UDP e TCP removida – O uso da porta de destino para mídia sobre UDP e TCP será preterido em janeiro de 2022
11/11/2021Tabela de URLs de porta e números de porta dos serviços Webex atualizados Cisco Webex serviços atualizados.
10/27/2021Adicionado *.walkme.com e s3.walkmeusercontent.com na tabela de domínios.
10/26/2021Orientação adicionada sobre as configurações de Proxy para o SO Windows
10/20/2021Adicionadas URLs CDN à lista de permitir domínio no seu firewall
10/19/2021O aplicativo Webex usa O AES-256-GCM ou AES-128-GCM para criptografar conteúdo para todos os Webex Meetings tipos.
10/18/2021Adicionado novas sub-redes de IP (20.57.87.0/24*, 20.76.127.0/24* e 20.108.99.0/24*) usados para hospedar a Integração de vídeo para o Microsoft Teams (também conhecido como Interop de vídeo em nuvem da Microsoft) e os domínios (*.cloudfront.net, *.akamaiedge.net, *.akamai.net e *.fastly.net) que adicionamos para redes de entrega de conteúdo usadas pelos serviços Webex
10/11/2021Atualizado o link do Portal de confiança na seção Domínio e URL.
10/04/2021Removeu *.walkme.com s3.walkmeusercontent.com da tabela de domínios porque eles não são mais necessários.
07/30/2021Atualizou a nota na seção de Recursos proxy
07/13/2021Atualizou a nota na seção de Recursos proxy
07/02/2021Alterado de *.s3.amazonaws.com para *s3.amazonaws.com
06/30/2021Atualizadas as URLs adicionais da lista de serviços híbridos Webex.
06/25/2021Adicionado *.appdynamics.com domínio à lista
06/21/2021Adicionado *.lencr.org domínio à lista.
06/17/2021Portas e protocolos atualizados da tabela de serviços SIP Webex
06/14/2021Portas e protocolos atualizados da tabela de serviços SIP Webex
05/27/2021Atualizou a tabela na seção URLs adicionais dos serviços híbridos Webex.
04/28/2021Adicionados domínios para Slido add-in Slido PPT e para permitir que páginas webpages criem sondagens/questionários na pré-reunião
04/27/2021Intervalo de IP 23.89.0.0/16 adicionado para o áudio Webex Edge
04/26/2021Adicionado 20.68.154.0/24* uma vez que é uma Sub-rede do Azure
04/21/2021Atualizado o arquivo CSV dos serviços Webex em URLs adicionais dos serviços híbridos Webex
04/19/2021Adicionado 20.53.87.0/24* como é um Azure DC para VIMT/CVI
04/15/2021Domínio adicionado *.vbrickrev.com para Webex Events Webcasts.
03/30/2021Revisão substancial do layout do documento.
03/30/2021Detalhes do aplicativo web Webex e do suporte de mídia SDK Webex adicionados (Sem mídia sobre TLS).
03/29/2021Webex Edge para recursos de dispositivos listados com um link para a documentação.
03/15/2021Domínio adicionado *.identrust.com
02/19/2021Seção adicionada para serviços Webex para o cliente FedRAMP
01/27/2021*.cisco.com domínio adicionado para o serviço UC conectado em nuvem e Webex Calling sub-redes IP de integração de vídeo para integração de vídeo para o Microsoft Teams (também conhecida como Entrepapo de vídeo em nuvem da Microsoft) indicadas por *
01/05/2021Novo documento que descreve os requisitos de rede para os serviços de reuniões e mensagens do aplicativo Webex
11/13/20Sub-rede removida https://155.190.254.0/23 das sub-redes IP para a tabela de mídia
10/7/2020Removeu *.cloudfront.net das URLs adicionais para os Webex Teams híbridos
9/29/2020Nova sub-rede IP (20.53.87.0/24) adicionada para Webex Teams de mídia
9/29/2020Dispositivos Webex renomeados para Webex Room dispositivos
9/29/2020*.core-os.net URL removida da tabela: URLs adicionais para serviços Webex Teams híbridos
9/7/2020Link de regiões LINKS ATUALIZADOS
08/25/20Simplificação da tabela e do texto para Webex Teams DE IP para mídia
8/10/20Detalhes adicionais adicionados sobre como a acessibilidade para nós de mídia é testada e o uso da sub-rede do Cisco IP com o Webex Edge Connect
7/31/20Adicionadas novas sub-redes IP para serviços de mídia nos centros de dadosLAS e Azure
7/31/20Adicionadas novas portas de mídia de destino UDP para chamadas SIP para o Webex Teams em nuvem
7/27/20Adicionado 170.72.0.0/16 (CIDR) ou 170.72.0.0 - 170.72.255.255 (amplitude de rede)
5/5/20Adicionado sparkpostmail.com na tabela de domínios de Terceiros
4/22/20Adicionado novo intervalo IP 150.253.128.0/17
03/13/20Nova URL
adicionada para o transporte de mídia TLS
do serviço walkme.com para dispositivos de sistema operacional de sala adicionada Nova seção adicionada: Requisitos de rede para o Link de sinalização SIP
de chamada híbrida adicionado ao documento de requisitos de rede Webex Calling
12/11/19Pequenas alterações de texto, Atualização Webex Teams aplicativos e dispositivos secundários - tabela de Números de Portas e Protocolos, Atualizar e reformat das tabelas Webex Teams URLs. Remova o suporte de Aut. de Proxy NTLM para serviços híbridos do Conector de gerenciamento e do conector de chamada
10/14/19Suporte de inspeção TLS para dispositivos de sala adicionados
9/16/2019Adição de requisitos de suporte TCP para sistemas DNS utilizando TCP como um protocolo de transporte.
Adição da URL *.walkme.com – Este serviço fornece tours de integração e uso para novos usuários.
Emendas às URLs de serviço usadas pelo Assistente Da Web.
8/28/2019*.sparkpostmail1.com URL adicionou serviço
de e-mail para boletins informativos, informações de registro, anúncios
8/20/2019Suporte a proxy adicionado para o nó de malha de vídeo e o serviço de segurança de dados híbridos
8/15/2019Visão geral do centro de dados CISCO e ANDROIDS usado para o Webex Teams Service.
*.webexcontent.com URL
adicionada para armazenamento de arquivos Nota sobre clouddrive.com
para armazenamento de arquivos *.walkme.com URL adicionada para métricas e testes
7/12/2019*.activate.cisco.com e *.webapps.cisco.com URLs adicionaram Texto às URLs
de Fala atualizadas para *.speech-googleapis.wbx2.com
e *.texttospeech-googleapis.wbx2.com
URL do *.quay.io URL
de contêineres de serviços híbridos removida atualizada para *.amazonaws.com
6/27/2019Adicionado *.accompany.com requisito de lista de convidados para People Insights recurso
4/25/2019Adicionados "Webex Teams de suporte" à linha sobre o suporte à versão TLS.
Adicionado 'Webex Teams' à linha de fluxos de mídia em Tráfego de mídia.
Adicionado 'geográfico' antes da região na Webex Teams IP da seção de mídia.
Fez outras edições pequenas na redação.
Tabela Webex Teams URLs editada atualizando a URL para testes &métricas A/B e adicionando nova linha para o Google Speech Services.
Na seção "URLs adicionais Webex Teams híbridos", removeu as informações da versão "10.1" após o AsyncOS.
Texto atualizado na seção 'Suporte de autenticação de proxy'.
 
3/26/2019Alterou a URL vinculada aqui "consulte o documento de configuração do Webex Teams WSA para obter orientação" https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

de para Alterou a URL "api.giphy.com" para *.giphy.com
2/21/2019Atualizou 'Webex Calling' para ler "Webex Calling (anteriormente Chamada Spark) conforme solicitado por John Silva, devido ao próximo lançamento do produto com o mesmo nome – Webex Calling através do BroadCloud.
2/6/2019Texto atualizado 'Nó de mídia híbrida' para ler "Nó de malha de vídeo Webex"
1/11/2019Texto atualizado 'Arquivos criptografados de ponta Webex Teams de ponta a ponta carregados em espaços Webex Teams e armazenamento de Avatar' para ler agora "Arquivos criptografados de ponta Webex Teams carregados em espaços Webex Teams, armazenamento de avatar Webex Teams e logotipos de marca atual"
1/9/2019Atualizado para remover a seguinte linha: '*Para que Webex Room dispositivos de certificação sejam necessários para validar a comunicação através do seu proxy de inspeção TLS, entre em contato com o CSM ou abra um caso com o Cisco TAC.'
05 de dezembro de 2018URLs atualizadas: Removido https://' das 4 entradas na tabela Webex Teams URLs:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Vinculada atualizada. Arquivo CSV para Webex Teams links revisados mostrados acima
30 de novembro de 2018Novas URLs:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Suporte para métodos adicionais de autenticação de proxy para Windows, iOS e Android
Webex Board adota os recursos e os SO dos dispositivos de sala ; Funcionalidades proxy compartilhadas por dispositivos de sala: Séries SX, DX, MX, Kit de Sala e Webex Board
Suporte à inspeção TLS pelos aplicativos iOS e Android
Remoção do suporte para a inspeção TLS removida nos dispositivos de sala: Séries SX, DX, MX, Kit de Sala e Webex Board
Webex Board adota os recursos e os SO dos dispositivos de sala ; Suporte 802.1X
21 de novembro de 2018Nota a seguir adicionada às Sub-redes IP para a seção de mídia : A lista de faixas de IP acima para os recursos mídia em nuvem não é exaustiva e pode haver outros intervalos IP usados pelo Webex Teams que não estão incluídos na lista acima. No entanto, Webex Teams de conexão e dispositivos conseguirão funcionar normalmente sem podeem se conectar aos endereços IP de mídia não listadas.
19 de outubro de 2018Nota adicionada: Webex Teams uso de terceiros para coleta de dados de diagnóstico e solução de problemas; e a coleção de métricas de falhas e uso. Os dados que podem ser enviados a esses sites de terceiros estão descritos na folha de dados de Privacidade do Webex. Para obter detalhes, consulte : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabela separada para URLs adicionais usadas por serviços híbridos: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
07 de agosto de 2018Nota adicionada à tabela de Portas e Protocolos : se você configurar um NTP local e um servidor DNS no OVA do Nó de malha de vídeo, então as portas 53 e 123 não são necessárias para serem abertas através do firewall.
07 de maio de 2018Revisão substancial de documentos

Este artigo foi útil?