Requisitos de rede dos serviços Webex Teams
Este artigo foi originado em inglês e foi traduzido automaticamente. Nenhuma garantia de qualquer tipo, expressa ou implícita, é feita quanto à exatidão, correção ou confiabilidade de quaisquer traduções feitas do inglês para qualquer outro idioma. A Cisco não é responsável por informações imprecisas, erros ou danos causados por tradução incorreta do conteúdo ou uso das informações.
Requisitos de rede dos serviços Webex TeamsHistórico de revisões do documento Este artigo é destinado aos administradores de rede, particularmente administradores de firewall, proxy e segurança da web. Ele o ajudará a configurar sua rede para suportar o Webex Teams (anteriormente conhecido como Cisco Spark). Para os requisitos de rede para os clientes do Webex Meetings clássico, consulte WBX264 - Como faço para permitir o tráfego do Webex Meetings na minha rede?. Requisitos de rede do Webex TeamsTodos os aplicativos e dispositivos Webex Teams iniciam somente conexões de saída. A nuvem do Cisco Webex não inicia conexões com aplicativos e dispositivos Webex Teams. Os serviços Webex Teams são hospedados em datacenters pertencentes à Cisco distribuídos mundialmente (ex.: datacenters Webex para serviços de identidade, serviços de gerenciamento de chaves e servidores de mídia) ou em uma nuvem virtual privada (VPC) da Cisco na plataforma Amazon AWS (ex.: microsserviços Webex Teams e serviços de armazenamento de mensagens e arquivos). Todos os dados são criptografados em trânsito e em repouso. Tipos de tráfegoOs aplicativos e dispositivos Webex Teams usam dois tipos de tráfego: sinalização e mídiaTráfego de sinalização Os aplicativos e dispositivos Webex Teams usam HTTPS e WSS (WebSockets protegidos) para sinalização. O tráfego de sinalização é protegido por TLS que usa conjuntos de criptografia de alta segurança (funções de hash SHA-2 com tamanho de chave de cifra simétrica de 128 ou 256 bits). A preferência é para conjuntos de cifra TLS usando chaves de cifra simétrica de 256 bits, por exemplo: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 As versões do TLS 1,.2 e 1.1 são suportadas apenas pelos serviços Webex Teams. Todos os recursos do Webex Teams que não sejam de mídia em tempo real dependem da sinalização do TLS. URLs do Webex Teams para tráfego de sinalização Caso tenha implantado proxies ou firewalls para filtrar o tráfego que sai da sua rede empresarial, a lista de URLs de destino que precisam estar na lista de permissões para acessar o serviço Webex Teams pode ser encontrada aqui: URLs do Webex Teams. Não há suporte para filtragem do tráfego de sinalização do Webex Teams por endereço IP, pois os endereços IP usados pelo Webex Teams são dinâmicos e podem mudar a qualquer momento. Tráfego de mídia Os aplicativos e dispositivos Webex Teams usam mídia em tempo real para fluxos de áudio, vídeo e compartilhamento de conteúdo. Normalmente*, as mídias de qualquer aplicativo ou dispositivo Webex Teams transitam do local do usuário para os nós de mídia da nuvem Webex, onde os fluxos são misturados e distribuídos. Isso vale para todos os tipos de chamadas, como chamadas 1 a 1 e chamadas entre várias partes. (*Também podem ser implantados nós de malha de vídeo no local para misturar e distribuir mídias localmente). A Cisco protege todos os fluxos de mídia do Webex Teams usando o protocolo de transporte em tempo real seguro (SRTP), descrito na RFC 3711. Os aplicativos e dispositivos da Cisco criptografam mídia com o conjunto de cifra AES_CM_128_HMAC_SHA1_80. De acordo com a RFC 3711, a Cisco recomenda fortemente o UDP como o protocolo de transporte para os fluxos de mídia de voz e vídeo do Webex Teams. Os aplicativos e dispositivos Webex Teams também suportam o TCP como protocolo de transporte de mídia fall-back. No entanto, a Cisco não recomenda o TCP como protocolo de transporte para fluxos de mídia de voz e vídeo. Isso ocorre porque o TCP é orientado por conexão e projetado para entregar dados na ordem correta para protocolos de camadas superiores de forma confiável. Usando o TCP, o remetente retransmite os pacotes perdidos até que sejam reconhecidos, e receptor armazena em buffer o fluxo do pacote até que os pacotes perdidos sejam recuperados. Para fluxos de mídia, esse comportamento se manifesta como maior latência/instabilidade, o que, por sua vez, afeta a qualidade da mídia dos participantes da chamada. Os aplicativos Webex Teams também suportam TLS (HTTPS) como uma opção terciária para o transporte de mídia. O uso de TLS também pode significar que esse tráfego de mídia do Webex Teams precisará passar por um servidor proxy da empresa para chegar aos servidores de mídia da nuvem Webex. Como os servidores proxy são, primariamente, projetados para interceptar e encaminhar o tráfego da Web baseado em HTTP, a qualidade da mídia poderá ser afetada se o servidor proxy atingir seu limite de desempenho e descartar pacotes ao processar grandes quantidades de fluxos de mídia de alta largura de banda. A mídia do Webex Teams flui nas duas direções usando um fluxo de saída simétrico, iniciado internamente, de 5 tuplas (endereço IP de origem, endereço IP de destino, porta de origem, porta de destino, protocolo) para a nuvem Webex. O Webex Teams também usa o STUN (RFC 5389) para testes de acessibilidade de firewall transversal e nós de mídia. Para obter mais detalhes, consulte a publicação técnica do firewall do Webex Teams. Webex Teams – Intervalos de endereço IP de destino para mídia
Se você deseja controlar o destino do tráfego de mídia que sai da sua rede empresarial, os intervalos de endereços IP de destino enviados para os nós de mídia do Webex Teams podem ser encontrados aqui: Sub-redes de IP do Webex Teams para mídia Tráfego do Webex Teams através de proxies e firewallsA maioria dos clientes instala um firewall de internet e um proxy um firewall de internet para restringir e controlar o tráfego baseado em HTTP que sai e entra na sua rede. Siga as orientações de proxy e firewall abaixo para ativar o acesso aos serviços Webex Teams a partir da sua rede.Configuração do firewallSe você estiver usando somente firewall, observe que não há suporte para filtragem do tráfego de sinalização do Webex Teams usando endereços IP, pois os endereços IP usados pela sinalização do Webex Teams são dinâmicos e podem mudar a qualquer momento. Se o seu firewall suportar a filtragem de URL, faça uma lista de permissões das URLs de destino do Webex Teams apresentadas aqui: URLs do Webex Teams.Aplicativos e dispositivos Webex TeamsA tabela a seguir descreve as portas e os protocolos usados pelos aplicativos e dispositivos Webex Teams.
Sub-redes de IP do Webex Teams para mídia
A Cisco não suporta nem recomenda a filtragem de endereços IP para uma região geográfica específica. A filtragem por região pode causar séria degradação na experiência de reunião no Webex Teams, incluindo a incapacidade de entrar em reuniões integralmente. (1): O uso da porta 33434 está obsoleto, mas para compatibilidade com versões anteriores, o Webex Teams ainda examinará e usará essas portas se a 5004 não estiver aberta. Nota - No momento, os clientes do Webex Meetings clássico usam para mídia a porta UDP 9000; para obter detalhes, consulte WBX264 - Como faço para permitir o tráfego do Webex Meetings na minha rede?. Configuração de proxyMuitas organizações usam proxies para inspecionar e controlar o tráfego do usuário que sai da rede. Os proxies podem ser usados para executar várias funções de segurança, como lista de permissões e lista negra de URLs, autenticação de usuários, consulta de endereços IP/domínios/nome do hosts/pesquisa de reputação de URIs e inspeção e criptografia de tráfego. Os recursos de proxy relevantes para o Webex Teams são discutidos abaixo. URLs do Webex TeamsA tabela a seguir descreve as URLs que são usadas pelo Webex Teams. Se a sua organização usa um proxy, certifique-se de que essas URLs possam ser acessadas. Para obter detalhes sobre como o Webex Teams controla dados enviados para essas URLs consulte a publicação técnica Segurança e Privacidade do Webex Teams.
**O Webex Teams usa terceiros para o diagnóstico e a solução de problemas de coleta de dados; e a coleta de métricas de falha e de uso. Os dados que podem ser enviados para esses sites de terceiros estão descritos na folha de dados de privacidade do Webex. Para obter detalhes, consulte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf URLs adicionais para os serviços híbridos do Webex Teams
** Nossa expectativa é reduzir o uso do *.docker.com e do *.docker.io para contêineres de serviços híbridos e, por fim, substituí-los pelo *amazonaws.com. Recursos do proxySuporte à autenticação de proxyOs proxies podem ser usados como dispositivos de controle de acesso, bloqueando o acesso a recursos externos até que o usuário/dispositivo forneça credenciais válidas de permissão de acesso ao proxy. Vários métodos de autenticação são suportados por proxies como autenticação básica, autenticação Digest, NTLM (baseado em Windows), Kerberos e Negotiate (Kerberos com NTLM fallback).
(1): Autenticação NTLM no Mac - A máquina não precisa estar conectada ao domínio, senha solicitada ao usuário Inspeção de proxy e anexação de certificadosO Webex Teams valida os certificados dos sistemas com os quais ele se comunica. Ele faz isso garantindo que os certificados apresentados ao estabelecer uma sessão TLS possam ser validados em relação à lista de certificados de CA raiz confiáveis instalados no sistema operacional do dispositivo e PINs (hashes) das chaves públicas dos certificados intermediários instalados no aplicativo Webex Teams. O Webex Teams também garante que os certificados não sejam emitidos por uma autoridade de certificação conhecidamente maliciosa ou comprometida.
802.1X – Controle de acesso de rede baseado em porta
Malha de vídeo Cisco WebexA malha de vídeo do Cisco Webex oferece um destino para o tráfego de mídia na sua rede. Ao invés de toda a mídia ir para a nuvem Webex, ela pode permanecer na sua rede para reduzir o uso de largura de banda da internet e aumentar a qualidade da mídia. Para obter detalhes, consulte o Guia de implantação da malha de vídeo do Cisco Webex.
|
IP de origem | IP de destino | Porta de destino | Protocolo | Descrição | Dispositivos usando esta regra |
---|---|---|---|---|---|
Suas redes | QUALQUER | 123 | UDP | Sincronização de hora NTP | Chamadas Webex: Telefones Cisco com firmware multiplataforma (Telefones MPP): Telefones IP da série 6800 Telefones IP da série 7800 Telefone de conferência 7832 Telefones de vídeo 88x5 |
Suas redes | QUALQUER | 3478 | UDP | Áudio, vídeo, servidor TURN | |
Suas redes | QUALQUER | 24000-29999, 36000-59999 | UDP | Mídia de áudio e vídeo SRTP | |
Suas redes | QUALQUER | 5061 | TLS | Sinalização SIP | |
Suas redes | QUALQUER | 8443 | TLS | Sinal |
Histórico de revisões do documento – Requisitos de rede para os serviços Webex Teams
Data da revisão | Informações novas e alteradas |
14/10/2019 | Suporte de inspeção TLS para dispositivos de sala adicionados |
16/09/2019 | Adição de requisito de suporte TCP para sistemas DNS usando o TCP como protocolo de transporte. Adição da URL *.walkme.com – Esse serviço oferece tours de uso e integração para novos usuários. Alterações às URLs de serviço usadas pelo assistente da web. |
28/08/2019 | Adicionada URL *.sparkpostmail1.com serviço de e-mail para boletins informativos, informações de registro, anúncios |
20/08/2019 | Adicionado suporte de proxy para o nó de malha de vídeo e o serviço de segurança de dados híbridos |
15/08/2019 | Visão geral do datacenter da Cisco e da AWS usado para o serviço Webex Teams. Adicionada URL *.webexcontent.com para armazenamento de arquivos Nota sobre a substituição do clouddrive.com para armazenamento de arquivos Adicionada URL *.walkme.com para métricas e testes |
12/07/2019 | Adicionadas URLs *.activate.cisco.com e *.webapps.cisco.com URLs de conversão de texto em fala atualizadas para *.speech-googleapis.wbx2.com e *.texttospeech-googleapis.wbx2.com Removida URL *.quay.io URL de contêineres de serviços híbridos atualizada para *.amazonaws.com |
27/06/2019 | Adicionado requisito de lista de permissões *.accompany.com para o recurso do People Insights |
25/04/2019 | Adicionado "Serviços Webex Teams" à linha sobre o suporte à versão do TLS. Adicionado "Webex Teams" à linha de fluxos de mídia em Tráfego de mídia. Adicionado "geográfica" antes de "região" na seção de mídia das sub-redes de IP do Webex Teams. Foram feitas outras pequenas alterações de texto. Editada a tabela de URLs do Webex Teams, com a atualização da URL de teste e métricas A/B e a inclusão de uma nova linha para os serviços de fala do Google. Na seção "URLs adicionais para os serviços híbridos do Webex Teams", foram removidas as informações da versão "10.1" após o AsyncOS. Texto atualizado na seção "Suporte à autenticação de proxy". |
26/03/2019 | A URL vinculada na frase "Consulte o documento de configuração do WSA Webex Teams" foi alterada de https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf para https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html A URL "api.giphy.com" foi alterada para *.giphy.com |
21/02/2019 | Atualização de "Chamada Webex" para "Chamadas Webex (anteriormente, Chamadas Spark)", por solicitação de John Costello, em decorrência do lançamento de um futuro produto com o mesmo nome - Chamadas Webex via BroadCloud. |
06/02/2019 | Texto "Nó de mídia híbrida" atualizado para "Nó da malha de vídeo do Webex" |
11/01/2019 | Texto "Arquivos criptografados de ponta a ponta carregados para espaços do Webex Teams e armazenamento de avatares" agora atualizados para "Arquivos criptografados de ponta a ponta carregados para espaços do Webex Teams, armazenamento de avatares, logotipos da marca Webex Teams" |
09/01/2019 | Atualização para remoção da seguinte linha: "Para que dispositivos da Sala Webex Teams obtenham o certificado de autoridade de certificação necessário para validar a comunicação através do seu proxy de inspeção TLS, entre em contato com o CSM ou abra um caso com o Cisco TAC". |
5 de dezembro de 2018 | URLs atualizadas: "https://" removido de quatro entradas na tabela URLs do Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 de novembro de 2018 | Novas URLs: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Suporte para métodos de autenticação de proxy adicionais para Windows, iOS e Android | |
O Webex Board adota o sistema operacional e os recursos do dispositivo de sala; recursos de proxy compartilhados pelos dispositivos de sala: SX, DX, MX, série Room Kit e Webex Board | |
Suporte para a inspeção TLS por aplicativos iOS e Android | |
Remoção do suporte para a inspeção TLS em dispositivos de sala: SX, DX, MX, série Room Kit e Webex Board | |
O Webex Board adota o sistema operacional e os recursos do dispositivo de sala; Suporte 802.1X | |
21 de novembro de 2018 | Seguinte nota adicionada à seção de mídia das sub-redes de IP: a lista acima de intervalos de IP para recursos de mídia em nuvem não é exaustiva e pode haver outros intervalos de IP usados pelo Cisco Webex Teams que não estão ali incluídos. No entanto, o aplicativo Webex Teams e os dispositivos poderão funcionar normalmente sem poder se conectar aos endereços de IP de mídia não listados. |
19 de outubro de 2018 | Adicionada nota: O uso de terceiros pelo Webex Teams para o diagnóstico e a solução de problemas de coleta de dados; e a coleta de métricas de falha e de uso. Os dados que podem ser enviados para esses sites de terceiros estão descritos na folha de dados de privacidade do Webex. Para obter detalhes, consulte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Tabela separada para URLs adicionais usadas pelos serviços híbridos: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 de agosto de 2018 | Nota adicionada à tabela Portas e Protocolos: Se você configurar um servidor local de NTP e DNS no OVA do nó de malha de vídeo, as portas 53 e 123 não precisarão ser abertas através do firewall. |
7 de maio de 2018 | Revisão substancial de documentos |