Care sunt cerințele de sistem pentru platforma video Cisco Webex?
list-menuFeedback?

Sfârșitul asistenței pentru Cisco Webex Scheduler cu extensia Google Chrome, Webex Scheduler pentru Internet Explorer, integrarea Webex cu IBM Lotus Notes, Skype for Business și IBM Sametime

Vom retrage oficial asistența pentru Cisco Webex Scheduler cu extensia Google Chrome, Webex Scheduler pentru Internet Explorer, integrarea Webex cu IBM Lotus Notes, Skype for Business și IBM Sametime pe 31 decembrie 2020. Acestea nu vor mai fi disponibile pentru descărcare începând cu 1 ianuarie 2021. Utilizatorii Cisco Webex Scheduler cu extensia Google Chrome ar trebui să treacă la versiunea mai nouă a suplimentului Cisco Webex pentru G Suite.

Note:

  • Nu acceptăm transferul în cascadă de la punți de videoconferință, cum ar fi Cisco TelePresence Server sau Cisco Meeting Server, sau de la sisteme de conferință în cloud la întâlniri pe platforma video Cisco Webex.

  • Din cauza unor vulnerabilități cunoscute, platforma video Cisco Webex a eliminat treptat suportul pentru versiunile mai vechi și mai puțin sigure de Transport Layer Security, în special TLS 1.0 și 1.1. Platforma acceptă în prezent TLS 1.2 și implementăm activ TLS 1.3 pentru a îmbunătăți și mai mult securitatea.
  • Dispozitivele video Polycom nu sunt acceptate de utilizatorii înregistrați pe un server Lync sau Skype for Business.

Cifruri acceptate de platforma video v1 și platforma video v2

Începând cu 3 august 2018, Cisco Webex va accepta doar următoarele cifruri TLS 1.2:
Suită de cifruri: TLS_ECDHE_ECDSA_CU_AES_256_CBC_SHA384 (0xc024)
Cipher Suite: TLS_DHE_RSA_CU_AES_256_CBC_SHA256 (0x006b)
Cipher Suite: TLS_DHE_DSS_CU_AES_256_CBC_SHA256 (0x006a)
Cipher Suite: TLS_ECDHE_RSA_CU_AES_256_CBC_SHA384 (0xc028)
Cipher Suite: TLS_RSA_CU_AES_256_CBC_SHA256 (0x003d)
Cipher Suite: TLS_ECDHE_RSA_CU_AES_128_GCM_SHA256 (0xc02f)
Cipher Suite: TLS_ECDHE_ECDSA_CU_AES_128_CBC_SHA256 (0xc023)
Cipher Suite: TLS_DHE_RSA_CU_AES_128_CBC_SHA256 (0x0067)
Cipher Suite: TLS_DHE_DSS_CU_AES_128_CBC_SHA256 (0x0040)
Cipher Suite: TLS_RSA_CU_AES_128_CBC_SHA256 (0x003c)
Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)

Algoritmi de semnătură neacceptați:
SSLv3, RC4, Md5 cu RSA, dimensiunea cheii DH < 768, Dimensiune cheie EC < 224.

Cerințele hardware și software sunt următoarele:

Sunet:

  • Webex Audio (inclusiv Cloud Connected Audio)
  • De asemenea, Webex VoIP este acceptat doar de platforma video Cisco Webex.

Vă rugăm să contactați managerul de cont Cisco pentru mai multe informații despre WebEx Audio și pentru a obține cea mai recentă listă de parteneri furnizori audio verificați.

Acces la retea

Asigurați-vă că intervalul de porturi pentru Cisco Expressway-E, Cisco Expressway sau alte dispozitive și firewall-uri de traversare a marginilor permite următoarele:

  • Trafic media de intrare din cloud Webex prin UDP pentru intervalul de porturi RTP 36000 – 59999
  • Trafic de semnalizare de intrare din cloudul Webex prin TCP pentru porturile 5060 și 5061
  • Trafic media de ieșire către cloud-ul Webex prin UDP pentru intervalul de porturi RTP 36000 – 59999
  • Trafic de semnalizare de ieșire către cloud-ul Webex prin TCP pentru porturile 5060 – 5070

    Pentru intervalele de adrese IP utilizate de Webex Cloud, în funcție de locația geografică, consultați: WBX264 - Cum permit traficul Webex Meetings în rețeaua mea?

Lățimea de bandă a rețelei

Lățimea de bandă a rețelei depinde de cerințele fiecărui dispozitiv video pentru a oferi calitatea video și datele de prezentare dorite.
Recomandăm cel puțin 1,5 Mbps per ecran pentru o experiență optimă. Unele dispozitive video pot beneficia de tarife mai mari, iar serviciul poate accepta tarife mai mici, în funcție de dispozitiv.

Pentru documentul tehnic privind cerințele de lățime de bandă Cisco Webex, consultați:Document tehnic privind lățimea de bandă a rețelei Cisco Webex

Calitatea serviciului

Gateway-ul de ieșire trebuie să accepte următoarele marcaje DSCP:

  • Trafic video marcat ca DSCP AF41 conform RFC 2597
  • Trafic audio marcat ca DSCP EF conform RFC 3246

Hardware acceptat

Controlul apelurilor și traversarea firewallului

  • Cisco Unified Communications Manager
  • Cisco Video Communication Server (VCS) sau Cisco Expressway versiunea X8.5.3 sau mai nouă (versiunile mai vechi nu sunt acceptate)
  • Alți furnizori

Sisteme de videoconferință

  • Este necesară o cheie de opțiune de criptare pe punctele finale Cisco Telepresence
  • Puncte finale Cisco TelePresence (care rulează software-ul CTS versiunea 1.10.10 sau o versiune ulterioară)
  • Cisco Webex Room Devices
  • Sisteme de videoconferință SIP bazate pe standarde:
  • Suport DTMF prin RFC 2833
  • Utilizați un proxy SIP cu capabilități de traversare a firewall-ului
  • SIP autonom (fără proxy) nu este acceptat
  • Sisteme de videoconferință H.323 bazate pe standarde care:
  • Compatibilitate cu apelarea Annex-O (URI) sau apelarea adresei IP (pe site-urile Webex acceptate)
  • Acceptă DTMF prin metoda H.245 UserInputIndication „DTMF” sau „basicString”.
  • generalString, iA5String, Hookflash și orice alte tehnici nu sunt acceptate
  • Utilizând unul dintre următoarele scenarii de implementare:
    • Gateway H.323 cu traversare firewall
    • H.323 autonom cu un firewall compatibil H.323 care acționează ca o poartă
    • H.323 de sine stătător cu redirecționare porturi și adresa IP a unității care poate fi rutată pe internet configurată pe dispozitiv (direct sau prin setările de conștientizare NAT ale dispozitivului)
  • Clienți soft precum Cisco Jabber și Skype for Business (Lync) 2010 / 2013

Clienții Webex Meetings

  • Clienți Cisco Webex Desktop
  • Clienți Cisco Webex Mobile - numai iPhone/iPad, numai iOS 6, 7 și 8

Conferința video Webex Meetings este inclusă în Webex Meetings. Pentru a verifica dacă platforma video Cisco Webex este activată pentru site-ul dvs. Webex, contactați administratorul site-ului Webex.

Pentru cerințe de sistem mai detaliate, inclusiv infrastructura de rețea, consultați Cisco Webex Meetings

A fost util acest articol?
A fost util acest articol?