Requisiti di rete per i servizi Webex
list-menuFeedback?

Requisiti di rete per i servizi Webex

Cronologia delle revisioni del documento

Questo articolo è destinato agli amministratori di rete, in particolare agli amministratori della sicurezza di firewall e proxy, che desiderano utilizzare la suite Webex di servizi di collaborazione cloud all'interno della propria organizzazione. Il presente documento si concentra principalmente sui requisiti di rete di Webex Meetings e Webex Messaging; fornisce inoltre collegamenti a documenti che descrivono i requisiti di rete per Webex Calling.

Questo articolo ti aiuterà a configurare l'accesso di rete alla suite di servizi Webex utilizzata da:

Client dell'app Webex registrati nel cloud per riunioni, messaggistica e chiamate
Client dell'app Webex Meetings Center registrati nel cloud
Dispositivi video Cisco registrati nel cloud, telefoni IP Cisco, dispositivi video Cisco e dispositivi di terze parti che utilizzano SIP per connettersi ai servizi Webex Suite.

Questo documento si concentra principalmente sui requisiti di rete dei prodotti registrati sul cloud Webex che utilizzano la segnalazione HTTPS per comunicare con i servizi Webex Suite, ma descrive anche separatamente i requisiti di rete per i prodotti che utilizzano la segnalazione SIP sul cloud Webex. Di seguito sono riassunte queste differenze:

App e dispositivi registrati sul cloud Webex

Tutte le app e i dispositivi Webex registrati su cloud utilizzano HTTPS per comunicare con i servizi di messaggistica e riunione Webex:

  • L'app Webex utilizza la segnalazione HTTPS per i servizi di messaggistica e riunione Webex. L'app Webex può anche utilizzare il protocollo SIP per partecipare alle riunioni Webex, ma ciò è subordinato al fatto che l'utente venga chiamato tramite il proprio indirizzo SIP o scelga di comporre un URL SIP per partecipare a una riunione (anziché utilizzare la funzionalità di riunione nativa dell'app Webex).
  • I dispositivi video Cisco registrati nel cloud utilizzano la segnalazione HTTPS per tutti i servizi Webex.
  • I dispositivi Webex registrati su SIP locale possono anche utilizzare segnali HTTPS se la funzione Webex Edge per i dispositivi è abilitata. Questa funzione consente di amministrare i dispositivi Webex tramite Webex Control Hub e di partecipare a Webex Meetings utilizzando la segnalazione HTTPS (per i dettagli, vedere https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Dispositivi registrati per il controllo delle chiamate in locale e nel cloud Webex che utilizzano SIP
Il servizio Webex Calling e i prodotti per il controllo delle chiamate in locale come Cisco Unified CM utilizzano SIP come protocollo di controllo delle chiamate. I dispositivi video Cisco, i telefoni IP Cisco e i prodotti di terze parti possono partecipare alle riunioni Webex tramite SIP. Per i prodotti di controllo delle chiamate basati su SIP in sede come Cisco Unified CM, una sessione SIP viene stabilita tramite un controller di confine come Expressway C & E o CUBE SBC per le chiamate da e verso Webex Cloud.

Per i dettagli sui requisiti di rete specifici per il servizio Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Tutte le app Webex e i dispositivi video Cisco registrati sul cloud avviano solo connessioni in uscita. Webex Cloud di Cisco non avvia mai connessioni in uscita verso app Webex registrate sul cloud e dispositivi Cisco Video, ma può effettuare chiamate in uscita verso dispositivi SIP.

I servizi Webex per riunioni e messaggistica sono ospitati in data center distribuiti a livello globale di proprietà di Cisco (ad esempio data center Webex per servizi di identità, servizi di riunione e server multimediali) oppure ospitati in un Cisco Virtual Private Cloud (VPC) sulla piattaforma Amazon AWS (ad esempio microservizi di messaggistica Webex, servizi di archiviazione della messaggistica). I servizi Webex risiedono anche nei data center di Microsoft Azure per Video Interop with Microsoft Teams (VIMT).

Tipi di traffico:

L'app Webex e i dispositivi video Cisco stabiliscono connessioni di segnalazione e multimediali al cloud Webex.

Segnalazione del traffico
L'app Webex e i dispositivi video Cisco utilizzano HTTP come HTTP su TLS (HTTPS) e Secure Web Sockets (WSS) su TLS per la segnalazione basata su REST al cloud Webex. Le connessioni di segnalazione sono solo in uscita e utilizzano URL per stabilire sessioni con i servizi Webex.

Le connessioni di segnalazione TLS ai servizi Webex utilizzano TLS versione 1.2 o 1.3. La selezione della crittografia si basa sulla preferenza TLS del server Webex.

Utilizzando TLS 1.2 o 1.3, Webex preferisce le suite di cifratura che utilizzano:

  • ECDHE per la negoziazione chiave
  • Certificati basati su RSA (dimensione chiave 3072 bit)
  • Autenticazione SHA2 (SHA384 o SHA256)
  • Cifrari di crittografia avanzata che utilizzano 128 o 256 bit (ad esempio, AES_256_GCM)

Webex supporta le suite di crittografia nel seguente ordine di preferenza per TLS versione 1.2 connections*:

TLS_ECDHE_RSA_CON_AES_256_GCM_SHA384
TLS_ECDHE_RSA_CON_AES_128_GCM_SHA256
TLS_] ECDHE_RSA_CON_CHACHA20_POLY1305_SHA256
TLS_ECDHE [] RSA__CON_AES_256_CBC_SHA384
TLS_ECDHE_RSA_CON_AES_128_CBC_SHA256

Nota: la crittografia in modalità CBC è supportata per i browser più vecchi senza la crittografia in modalità GCM più sicura.

Webex supporta le suite di crittografia nel seguente ordine di preferenza per TLS versione 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Nota: con TLS 1.3, la negoziazione delle chiavi ECDHE e i certificati basati su RSA sono una parte obbligatoria della specifica e questo dettaglio viene quindi omesso nella descrizione della suite di cifratura.

*The le suite di cifratura e l'ordine delle preferenze delle suite di cifratura possono variare per alcuni servizi Webex

Creazione di connessioni di segnalazione ai servizi Webex tramite URL
Se sono stati distribuiti proxy o firewall per filtrare il traffico in uscita dalla rete aziendale, l'elenco degli URL di destinazione a cui è necessario consentire l'accesso al servizio Webex è disponibile nella sezione "Domini e URL a cui è necessario accedere per i servizi Webex".

Webex consiglia vivamente di non modificare o eliminare i valori delle intestazioni HTTP mentre passano attraverso il proxy/firewall, a meno che non sia consentito dalle presenti linee guida https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. La modifica o l'eliminazione delle intestazioni HTTP al di fuori di queste linee guida può influire sull'accesso ai servizi Webex, inclusa la perdita dell'accesso ai servizi Webex da parte delle app Webex e dei dispositivi video Cisco.

Il filtraggio del traffico segnali Webex tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex sono dinamici e possono cambiare in qualsiasi momento.

Traffico multimediale
L'app Webex e i dispositivi Cisco Video crittografano i contenuti multimediali in tempo reale per flussi audio, video e di condivisione di contenuti utilizzando i seguenti cifrari di crittografia:

  • Crittografia AES-256-GCM
  • Crittografia AES-CM-128-HMAC-SHA1-80

AES-256-GCM è il cifrario di crittografia preferito dall'app Webex e dai dispositivi video Cisco per crittografare i contenuti multimediali in tempo reale.

AES-CM-128-HMAC-SHA1 è un cifrario maturo che ha dimostrato interoperabilità tra i fornitori. AES-CM-128-HMAC-SHA1 viene in genere utilizzato per crittografare i contenuti multimediali sui servizi Webex dagli endpoint che utilizzano SRTP con segnalazione SIP (ad esempio dispositivi Cisco e SIP di terze parti).

In ordine di preferenza, le app Webex e i dispositivi video Cisco supportano UDP, TCP e TLS come protocolli di trasporto multimediale. Se le porte UDP sono bloccate dal firewall, le app Webex e i dispositivi video Cisco torneranno al protocollo TCP. Se le porte TCP sono bloccate, le app Webex e i dispositivi video Cisco utilizzeranno nuovamente TLS.

UDP – Protocollo di trasporto multimediale consigliato da Cisco
In linea con RFC 3550 RTP – Un protocollo di trasporto per applicazioni in tempo reale, Cisco preferisce e consiglia vivamente UDP come protocollo di trasporto per tutti i flussi multimediali vocali e video Webex.

Svantaggi dell'utilizzo di TCP come protocollo di trasporto multimediale
Anche le app Webex e i dispositivi video Cisco supportano TCP come protocollo di trasporto multimediale di fallback. Tuttavia, Cisco non consiglia TCP come protocollo di trasporto per streaming multimediale vocale e video. Questo perché il protocollo TCP è orientato alla connessione ed è progettato per consegnare ai protocolli di livello superiore dati ordinati correttamente e in modo affidabile. Utilizzando il protocollo TCP, il mittente ritrasmette i pacchetti persi fino a quando non ne viene confermata la ricezione e il ricevitore memorizza nel buffer il flusso del pacchetto fino a quando non vengono recuperati i pacchetti persi. Per lo streaming multimediale, questo funzionamento provoca un aumento della latenza/jitter, che a sua volta incide sulla qualità multimediale offerta ai partecipanti alla chiamata.

Svantaggi dell'utilizzo di TLS come protocollo di trasporto multimediale
Le connessioni TCP crittografate (TLS) possono subire un ulteriore degrado della qualità multimediale a causa di potenziali colli di bottiglia del server proxy. Se le app Webex e i dispositivi Cisco Video utilizzano TLS come protocollo di trasporto multimediale con un server proxy configurato, il traffico multimediale verrà instradato tramite il server proxy, il che può creare colli di bottiglia nella larghezza di banda e conseguente perdita di pacchetti.Cisco consiglia vivamente di non utilizzare TLS per il trasporto di contenuti multimediali in ambienti di produzione.

Lo streaming multimediale Webex viene trasmesso in entrambe le direzioni utilizzando uno streaming simmetrico avviato all'interno, a 5 tuple (indirizzo IP di origine, indirizzo IP di destinazione, porta di origine, porta di destinazione, protocollo) in uscita verso Webex Cloud.

Anche l'app Webex e i dispositivi video Cisco utilizzano STUN (RFC 5389) per i test di attraversamento del firewall e di raggiungibilità del nodo multimediale. Per ulteriori dettagli, vedi il Documento tecnico sul firewall Webex.

Webex – Intervalli di indirizzi IP di destinazione per i media
Per raggiungere i server multimediali Webex che elaborano il traffico multimediale in uscita dalla rete aziendale, è necessario consentire alle subnet IP che ospitano questi servizi multimediali di essere raggiungibili tramite il firewall aziendale. Gli intervalli di indirizzi IP di destinazione per il traffico multimediale inviato ai nodi multimediali Webex sono disponibili nella sezione "Subnet IP per i servizi multimediali Webex".

Traffico Webex attraverso proxy e firewall

La maggior parte dei clienti distribuisce un firewall Internet, o un proxy Internet e un firewall, per limitare e controllare il traffico basato su HTTP in uscita e in ingresso nella rete. Segui le indicazioni del firewall e del proxy seguenti per abilitare l'accesso ai servizi Webex dalla rete. Se utilizzi solo un firewall, tieni presente che il filtraggio del traffico segnali Webex tramite gli indirizzi IP non è supportato poiché gli indirizzi IP utilizzati dai servizi di segnali Webex sono dinamici e possono cambiare in qualsiasi momento. Se il firewall supporta il filtraggio URL, configurarlo per consentire gli URL di destinazione Webex elencati nella sezione "Domini e URL a cui è necessario accedere per i servizi Webex".

Nella tabella seguente vengono descritte le porte e i protocolli che devono essere aperti sul firewall per consentire alle app Webex registrate nel cloud e ai dispositivi video Cisco di comunicare con i servizi di segnalazione e multimediali cloud Webex.

Le app, i dispositivi e i servizi Webex trattati in questa tabella includono:
L'app Webex, i dispositivi video Cisco, il nodo Video Mesh, il nodo Hybrid Data Security, il connettore directory, il connettore calendario, il connettore di gestione e il connettore di assistenza.
Per indicazioni su porte e protocolli per dispositivi e servizi Webex che utilizzano SIP, consultare la sezione "Requisiti di rete per servizi Webex basati su SIP".

Servizi Webex - Numeri di porta e protocolli

Porta di destinazione

Protocol

Descrizione

Dispositivi che utilizzano questa regola

443TLSSegnale HTTPS Webex.
La sessione con i servizi Webex viene stabilita in base a URL definiti, anziché in base agli indirizzi IP.

Se si utilizza un server proxy o il firewall supporta la risoluzione DNS, fare riferimento alla sezione"Domini e URL a cui è necessario accedere per i servizi Webex"per consentire l'accesso tramite segnalazione ai servizi Webex.
Tutti
123 (1)UDPProtocollo NTP (Network Time Protocol)Tutti
53 (1)UDP
TCP
Domain Name System (DNS)

Utilizzato per le ricerche DNS per scoprire gli indirizzi IP dei servizi nel cloud Webex.
La maggior parte delle query DNS vengono effettuate su UDP; tuttavia, le query DNS potrebbero utilizzare anche il protocollo TCP.

 
Tutti
5004 e 9000SRTP su UDPCondivisione di audio, video e contenuti crittografati sull'app Webex e sui dispositivi video Cisco

Per un elenco delle subnet IP di destinazione, fare riferimento alla sezione "Subnet IP per i servizi multimediali Webex".
App Webex

Dispositivi video Cisco

Nodi mesh video
50,000 – 53,000SRTP su UDPAudio, video e condivisione contenuto crittografati - Solo nodo mesh videoNodo mesh video
5004SRTP su TCPIl TCP serve anche come protocollo di trasporto di fallback per la condivisione di audio, video e contenuti crittografati, se non è possibile utilizzare UDP.

Per un elenco delle subnet IP di destinazione, fare riferimento alla sezione "Subnet IP per i servizi multimediali Webex".
App Webex

Dispositivi video Cisco

Nodi mesh video
443SRTP su TLSUsato come trasporto di fallback per audio, video e condivisione di contenuto crittografato se UDP e TCP non possono essere utilizzati.

L'utilizzo di supporti su TLS non è consigliato negli ambienti di produzione

Per un elenco delle subnet IP di destinazione, fare riferimento alla sezione "Subnet IP per i servizi multimediali Webex".
App Webex

Dispositivi video Cisco
  1. Se si utilizzano servizi NTP e DNS all'interno della rete aziendale, non è necessario aprire le porte 53 e 123 attraverso il firewall.

Webex supporta sia IPv4 che IPv6 per i servizi di segnalazione e multimediali. Per la maggior parte dei clienti, il supporto di Webex su IPv4 e IPv6 non dovrebbe presentare alcun problema. Tuttavia, potrebbero verificarsi problemi se l'unità massima trasmissibile (MTU) della rete è impostata su valori non predefiniti.

La Maximum Transmissible Unit (MTU) è la dimensione massima del pacchetto IP che può essere trasmesso su un collegamento di rete senza frammentazione. L'RFC IPv6 impone una dimensione minima MTU di 1280 byte. La maggior parte dei dispositivi di routing e switching supporta una dimensione MTU massima predefinita di 1500 byte su tutte le interfacce.

IPv6 aggiunge un overhead aggiuntivo ai pacchetti IP, aumentandone le dimensioni rispetto al traffico IPv4. L'RFC IPv6 impone una dimensione minima MTU di 1280 byte.

Webex consiglia di mantenere la dimensione massima dell'unità di trasmissione (MTU) predefinita di 1500 byte per tutti i pacchetti IP ricevuti e inviati sulla rete. Se è necessario ridurre la dimensione MTU nella rete, Webex consiglia di ridurla a un valore non inferiore a 1300 byte.

La maggior parte dei servizi multimediali Webex è ospitata nei data center Cisco.

Cisco supporta inoltre i servizi multimediali Webex nei data center di Microsoft Azure per l'integrazione video con Microsoft Teams (VIMT). Microsoft ha riservato le sue subnet IP all'uso esclusivo di Cisco e i servizi multimediali ubicati in queste subnet sono protetti all'interno di istanze di rete virtuale di Microsoft Azure. Per indicazioni sulla distribuzione di VIMT, vedere https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Configurare il firewall per consentire l'accesso a queste destinazioni, subnet IP Webex e porte del protocollo di trasporto per i flussi multimediali da app e dispositivi Webex.

Le app Webex e i dispositivi video Cisco supportano UDP, TCP e TLS come protocolli di trasporto multimediale. Se le porte UDP sono bloccate dal firewall, le app Webex e i dispositivi video Cisco torneranno al protocollo TCP. Se le porte TCP sono bloccate, le app Webex e i dispositivi video Cisco utilizzeranno nuovamente TLS.

UDP è il protocollo di trasporto preferito da Cisco per i media e consigliamo vivamente di utilizzare solo UDP per il trasporto dei media. Anche le app Webex e i dispositivi video Cisco supportano TCP e TLS come protocolli di trasporto per i contenuti multimediali, ma non sono consigliati negli ambienti di produzione, poiché la natura di questi protocolli orientata alla connessione può influire seriamente sulla qualità dei contenuti multimediali su reti con perdita di dati.
Nota:
Le subnet IP elencate di seguito sono relative ai servizi multimediali Webex. Il filtraggio del traffico segnali Webex tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex sono dinamici e possono cambiare in qualsiasi momento. Il traffico di segnalazione HTTP verso i servizi Webex può essere filtrato tramite URL/domain nel tuo server Enterprise Proxy prima di essere inoltrati al tuo firewall.

Subnet IPv4 per servizi multimediali

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*
62.109.192.0/18
64.68.96.0/19

 

Intervalli di indirizzi IPv6 per i servizi multimediali

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Data center di Azure: utilizzati per ospitare i servizi di integrazione video per Microsoft Teams (noto anche come Microsoft Cloud Video Interop)

Le app Webex e i dispositivi video Cisco eseguono test per rilevare la raggiungibilità e il tempo di andata e ritorno per un sottoinsieme di nodi in ciascun cluster multimediale disponibile per l'organizzazione. La raggiungibilità dei nodi multimediali viene testata sui protocolli di trasporto UDP, TCP e TLS e viene eseguita all'avvio, dopo una modifica di rete e periodicamente durante l'esecuzione dell'app o del dispositivo. I risultati di questi test vengono archiviati e inviati al cloud Webex prima di partecipare a una riunione o a una chiamata. Il cloud Webex utilizza i risultati di questi test di raggiungibilità per assegnare all'app Webex/al dispositivo Webex il miglior server multimediale per la chiamata in base al protocollo di trasporto (UDP preferito), al tempo di andata e ritorno e alla disponibilità delle risorse del server multimediale.

Cisco non supporta né consiglia di filtrare un sottoinsieme di indirizzi IP in base a una particolare area geografica o a un particolare fornitore di servizi cloud. Il filtraggio per regione può avere un grave rischio per le riunioni, inclusa l'impossibilità di partecipare completamente alle riunioni.

Se è stato configurato il firewall in modo da consentire il traffico solo a un sottoinsieme di subnet IP sopra indicate, è possibile comunque visualizzare il traffico di test della raggiungibilità che attraversa la rete, nel tentativo di raggiungere i nodi multimediali nelle subnet IP bloccate. I nodi multimediali sulle subnet IP bloccate dal firewall non verranno utilizzati dalle app Webex e dai dispositivi video Cisco.

 

Traffico segnali Webex e configurazione proxy aziendale

La maggior parte delle organizzazioni utilizzano i server proxy per ispezionare e controllare il traffico HTTP che esce dalla propria rete. I proxy possono essere utilizzati per eseguire diverse funzioni di sicurezza come consentire o bloccare l'accesso a URL specifici, autenticazione utente, ricerca dell'affidabilità di indirizzo IP/dominio/nomehost/URI, decrittografia e controllo del traffico. I server proxy sono comunemente utilizzati anche come unico percorso in grado di inoltrare il traffico Internet basato su HTTP al firewall aziendale, consentendo al firewall di limitare il traffico Internet in uscita a quello proveniente solo dai server proxy. Il server proxy deve essere configurato in modo da consentire al traffico segnali Webex di accedere ai domini/URL elencati nella sezione seguente:

Webex consiglia vivamente di non modificare o eliminare i valori delle intestazioni HTTP mentre passano attraverso il proxy/firewall, a meno che non sia consentito dalle presenti linee guida https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. La modifica o l'eliminazione delle intestazioni HTTP al di fuori di queste linee guida può influire sull'accesso ai servizi Webex, inclusa la perdita dell'accesso ai servizi Webex da parte delle app Webex e dei dispositivi video Cisco.

Nota: Un * mostrato all'inizio di un URL (ad esempio, *.webex.com) indica che i servizi nel dominio di livello superiore e tutti i sottodomini devono essere accessibili.
 

URL servizi Cisco Webex

Dominio/URL

Descrizione

App e dispositivi Webex che utilizzano questi domini/URL

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Micro servizi Webex.


Per esempio :
Servizi di Webex Meetings
Servizi di messaggistica
Servizio di gestione file

Servizio di gestione chiavi [] Servizio di aggiornamento software
Servizio immagine profilo
Servizio lavagna

Servizio di prossimità
Servizio di presenza [] Servizio di registrazione
Servizio di calendario
Servizio di ricerca
Servizi di identità
Autenticazione
Servizi OAuth
Onboarding dispositivi
Cloud Connected UC

Tutti
*.webexcontent.com (1)Archiviazione Webex per contenuti e registri generati dagli utenti, tra cui:

File condivisi,
File transcodificati,
Immagini,
Screenshot,
Contenuto della lavagna,
Client & registri del dispositivo,
immagini del profilo,
loghi del marchio, immagini
file di registro
file di esportazione CSV in blocco & importare file (Control Hub)
Tutto

Servizi aggiuntivi correlati a Webex - Domini di proprietà di Cisco

URL

Descrizione

App e dispositivi Webex che utilizzano questi domini/URL

*.accompany.comIntegrazione di Dettagli personeApp Webex

Servizi aggiuntivi correlati a Webex - Domini di terze parti

URL

Descrizione

App e dispositivi Webex che utilizzano questi domini/URL

*.sparkpostmail1.com
*.sparkpostmail.com
Servizio e-mail per newsletter, info registrazione, annunciTutti
*.giphy.comConsente agli utenti di condividere immagini GIF. Questa funzione è attiva per impostazione predefinita, ma può essere disabilitata in Control HubApp Webex
safebrowsing.googleapis.comUtilizzato per eseguire controlli di sicurezza sugli URL prima di visualizzarli nel flusso di messaggi. Questa funzione è attiva per impostazione predefinita, ma può essere disabilitata in Control HubApp Webex

*.walkme.com

s3.walkmeusercontent.com

Client Guida utente Webex. Fornisce tour di onboarding e utilizzo per i nuovi utenti

Per maggiori informazioni, vederehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
App basate su Web Webex

discorso.googleapis.com
texttospeech.googleapis.com

discorso-services-manager-a.wbx2.com

Servizi di sintesi vocale di Google. Utilizzato dall'assistente Webex per gestire il riconoscimento vocale e la sintesi vocale. Disabilitato per impostazione predefinita, attivabile tramite Control Hub. L'assistente può anche essere disabilitato in base al dispositivo.Dispositivi Webex Room Kit e Cisco Video

I dettagli dei dispositivi Cisco Video che supportano Webex Assistant sono documentati qui:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Controlli di connettività Internet di terze parti per identificare i casi in cui è presente una connessione di rete ma non una connessione a Internet.

L'app Webex esegue i propri controlli di connettività Internet, ma può anche utilizzare questi URL di terze parti come fallback.
App Webex
*.appdynamics.com
*.eum-appdynamics.com
Monitoraggio delle prestazioni, acquisizione di errori e arresti anomali, metriche di sessione (1)Applicazione Webex
Applicazione Webex
*.amplitude.comA/B test & metriche (1)Applicazione Webex Web
Applicazione Webex Android

*.livestream.webex.com
*.vbrickrev.com
Questo dominio è utilizzato dai partecipanti che visualizzano eventi Webex e webcastEventi Webex, Webcast Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Utilizzato per il componente aggiuntivo Slido PPT e per consentire la creazione di pagine web Slido polls/quizzes in pre-riunione

Utilizzato per esportare domande e risposte, risultati di sondaggi, ecc. da Slido
Tutti
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Utilizzato per richiedere elenchi di revoche di certificati da queste autorità di certificazione

Nota: Webex supporta sia l'associazione CRL che OCSP per determinare lo stato di revoca dei certificati.

Con l'associazione OCSP, le app e i dispositivi Webex non hanno bisogno di contattare queste autorità di certificazione
Tutti
*.intel.comUtilizzato per richiedere gli elenchi di revoca dei certificati e per controllare lo stato del certificato con il servizio OCSP di Intel, per i certificati inviati con immagini di sfondo utilizzate dalle app e dai dispositivi WebexTutti
*.google.com
*.googleapis.com
Notifiche alle app Webex sui dispositivi mobili (ad esempio, nuovo messaggio)

Servizio Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Servizio di notifica push Apple (APNS)
https://support.apple.com/en-us/HT203609
Nota: per APNS, Apple elenca solo le subnet IP per questo servizio
App Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL per Webex Scheduler per Microsoft Outlook
Gli utenti di Microsoft Outlook possono utilizzare Webex Scheduler per pianificare riunioni Webex o riunioni nella sala personale Webex direttamente da Microsoft Outlook in qualsiasi browser.
Per informazioni, vedi: Fai clic qui
Tutti
I servizi Webex principali saranno deprecati
URLDescrizioneApp e dispositivi Webex che utilizzano questi domini/URL
*.clouddrive.comArchiviazione Webex per contenuti e registri generati dagli utenti

L'archiviazione dei file su clouddrive.com è stata sostituita da webexcontent.com nell'ottobre 2019

Le organizzazioni con lunghi periodi di conservazione per i contenuti generati dagli utenti potrebbero ancora utilizzare cloudrive.com per archiviare i file più vecchi
Tutti
*.ciscosparkcontent.comCaricamento dei file di registro
Il servizio di archiviazione dei file di registro ora utilizza *.webexcontent.com dominio
Applicazione Webex

*.rackcdn.comRete di distribuzione di contenuti (CDN) per il dominio *.clouddrive.comTutti

(1) Webex si avvale di terze parti per la raccolta di dati diagnostici e di risoluzione dei problemi e per la raccolta di metriche di crash e utilizzo. I dati che possono essere inviati a questi siti di terze parti sono descritti nelle schede tecniche della privacy Webex. Per informazioni dettagliate, vedere:

Reti per la distribuzione di contenuti utilizzate dai servizi Webex
Webex utilizza i servizi di rete per la distribuzione di contenuti (CDN) per distribuire in modo efficiente file statici e contenuti alle app e ai dispositivi Webex. Se utilizzi un server proxy per controllare l'accesso ai servizi Webex, non è necessario aggiungere i domini CDN all'elenco di domini consentiti per i servizi Webex (poiché la risoluzione DNS per CDN CNAME viene eseguita dal tuo proxy dopo il filtraggio dell'URL iniziale). Se non si utilizza un server proxy (ad esempio, si utilizza solo un firewall per filtrare gli URL), la risoluzione DNS viene eseguita dal sistema operativo dell'app Webex / dispositivo e dovrai aggiungere i seguenti URL CDN al dominio per consentire l'elenco nel tuo firewall :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Configura il proxy per consentire l'accesso agli URL nella tabella seguente per i servizi ibridi Webex. L'accesso a questi domini esterni può essere limitato configurando il proxy in modo da consentire solo agli indirizzi IP di origine dei nodi dei servizi ibridi di raggiungere questi URL.
 

URL dei servizi ibridi Cisco Webex

URL

Descrizione

Utilizzato da:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Contenitori servizi ibridiNodo mesh video
Nodo di sicurezza dei dati ibrido
*s3.amazonaws.com (1)Caricamenti di file di registroNodo mesh video
Nodo di sicurezza dei dati ibrido
*.cloudconnector.webex.comSincronizzazione utenteDirectory Connector Servizi ibridi

(1) Abbiamo intenzione di eliminare gradualmente l’uso di *.docker.com E *.docker.io per i contenitori di servizi ibridi, sostituendoli eventualmente con sottodomini in *.amazonaws.com.
Nota:
Se si utilizza un proxy Cisco Web Security Appliance (WSA) e si desidera aggiornare automaticamente gli URL utilizzati dai servizi Webex, fare riferimento al documento di configurazione dei servizi WebexWSAper istruzioni su come distribuire un feed-in esterno Webex AsyncOS per Cisco Web Security.

Per un file CSV contenente l'elenco degli URI dei servizi Webex, vedere:File CSV dei servizi Webex


Il server proxy deve essere configurato in modo da consentire al traffico segnali Webex di accedere ai domini/URL elencati nella sezione precedente. Di seguito viene illustrato il supporto per ulteriori funzionalità proxy rilevanti per i servizi Webex:

Supporto autenticazione proxy

I proxy possono essere utilizzati come dispositivi di controllo degli accessi, bloccando l'accesso alle risorse esterne fino a quando user/device fornisce credenziali di autorizzazione di accesso valide al proxy. I proxy supportano diversi metodi di autenticazione, tra cui l'autenticazione di base, l'autenticazione Digest (basata su Windows), NTLM, Kerberos e Negotiate (Kerberos con fallback NTLM).

Nel caso "Nessuna autenticazione" nella tabella sottostante, il dispositivo può essere configurato con un indirizzo proxy ma non supporta l'autenticazione. Quando si utilizza l'autenticazione proxy, è necessario configurare e memorizzare credenziali valide nel sistema operativo dell'app Webex o del dispositivo video Cisco.

Per i dispositivi Cisco Video e l'app Webex, gli indirizzi proxy possono essere configurati manualmente tramite il sistema operativo della piattaforma o l'interfaccia utente del dispositivo oppure rilevati automaticamente mediante meccanismi quali:

File di rilevamento automatico proxy Web (WPAD) e/o configurazione automatica proxy (PAC):

Prodotto

Tipo di autenticazione

Configurazione proxy

Webex per MacNessuna autenticazione, base, NTLM (1)Manuale, WPAD, PAC
Webex per WindowsNessuna autenticazione, base, NTLM (2), NegotiateManuale, WPAD, PAC, GPO
Webex per iOSNessuna autenticazione, Digest, NTLMManuale, WPAD, PAC
Webex per AndroidNessuna autenticazione, Digest, NTLMManuale, PAC
App Webex WebNessuna autenticazione, base, Digest, NTLM, NegotiateSupportato tramite OS
Dispositivi video CiscoNessuna autenticazione, base, DigestWPAD, PAC o Manuale
Nodo mesh video WebexNessuna autenticazione, Digest, NTLMManuale
Nodo sicurezza dati ibridiNessuna autenticazione, base, DigestManuale
Management Connector Host servizi ibridiNessuna autenticazione, baseConfigurazione manuale Expressway C: Applicazioni > Servizi ibridi > Connector Proxy
Servizi ibridi: Directory ConnectorNessuna autenticazione, base, NTLMSupportato tramite Windows OS
Servizi ibridi Expressway C: Calendar ConnectorNessuna autenticazione, base, NTLMConfigurazione manuale Expressway C:
Applicazioni > Servizi ibridi > Proxy del connettore : Nome utente Password
Autostrada C: Applicazioni > Servizi ibridi > Calendar Connector > Microsoft Exchange> Base e/o NTLM
Servizi ibridi Expressway C: Call ConnectorNessuna autenticazione, baseConfigurazione manuale Expressway C:
Applicazioni > Servizi ibridi > Connector Proxy

(1):Autenticazione NTLM Mac: non è necessario che la macchina abbia effettuato l'accesso al dominio, all'utente viene richiesta una password
(2):Autenticazione NTLM di Windows: supportata solo se un computer ha effettuato l'accesso al dominio

Istruzioni sulle impostazioni proxy per il sistema operativo Windows
Microsoft Windows supporta due librerie di rete per il traffico HTTP (WinINet e WinHTTP) che consentono la configurazione del proxy. WinInet è stato progettato solo per applicazioni monoutente su client desktop; WinHTTP è stato progettato principalmente per applicazioni multiutente basate
su server. WinINet è un superset di WinHTTP; quando selezioni una delle due opzioni, devi utilizzare WinINet per le impostazioni di configurazione del proxy. Per maggiori informazioni, vedere https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Ispezione proxy e blocco certificati

L'app Webex e i dispositivi video Cisco convalidano i certificati dei server con cui stabiliscono sessioni TLS. I controlli dei certificati, come ad esempio l'emittente del certificato e la firma digitale, si basano sulla verifica della catena di certificati fino al certificato radice. Per eseguire questi controlli di convalida, l'app o il dispositivo utilizza un set di certificati CA radice attendibili installati nell'archivio attendibilità del sistema operativo.

Se hai distribuito un proxy di ispezione TLS per intercettare, decrittografare e ispezionare il traffico Webex, assicurati che il certificato presentato dal proxy (al posto del certificato del servizio Webex) sia stato firmato da un'autorità di certificazione il cui certificato radice è installato nell'archivio attendibile dell'app Webex o del dispositivo Webex. Per l'app Webex, il certificato CA utilizzato per firmare il certificato utilizzato dal proxy deve essere installato nel sistema operativo del dispositivo. Per i dispositivi Cisco Video, aprire una richiesta di servizio con TAC per installare questo certificato CA nel software RoomOS.

La tabella seguente mostra il supporto dell'app Webex e del dispositivo Webex per l'ispezione TLS da parte dei server proxy:

Prodotto

Supporta autorità di certificazioni attendibili personalizzate per il controllo TLS

App Webex
(Windows, Mac, iOS, Android, Web)
SÌ*
Dispositivi video Cisco
Mesh video Cisco Webex
Servizio di sicurezza dei dati ibridi
Servizi ibridi: connettori di directory, calendario, gestioneNo

"* Nota: l'app Webex non supporta la decrittografia e il controllo delle sessioni TLS per i servizi multimediali Webex Meetings. Se si desidera ispezionare il traffico inviato ai servizi nel dominio webex.com, è necessario creare un'esenzione di ispezione TLS per il traffico inviato a *mcs*.webex.com, *cb*.webex.com E *mcc*.webex.com.
Nota: l'app Webex non supporta l'estensione SNI per le connessioni multimediali basate su TLS. Si verifica un errore di connessione ai servizi audio e video Webex se un server proxy richiede la presenza di SNI.

Prodotto

Supporta 802.1X

Note

App Webex
(Windows, Mac, iOS, Android, Web)
Supportato tramite OS
Dispositivi video CiscoEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configura 802.1X tramite GUI o Touch 10
Carica certificati tramite interfaccia HTTP
Nodo mesh videoNoUtilizza bypass indirizzo MAC
Servizio di sicurezza dei dati ibridiNoUtilizza bypass indirizzo MAC
Servizi ibridi: connettori di directory, calendario, gestioneNoUtilizza bypass indirizzo MAC

Il cloud Webex supporta chiamate in entrata e in uscita utilizzando SIP come protocollo di controllo delle chiamate per Webex Meetings e per le chiamate dirette (1:1) chiamate from/to app Webex registrate sul cloud e dispositivi video Cisco.

Chiamate SIP per Webex Meetings
Webex Meetings consente ai partecipanti con app e dispositivi SIP di unirsi a una riunione tramite:

  • Chiamata all'URI SIP per la riunione (ad esempio, meetingnumber@webex.com) o
  • Chiamata del cloud Webex all'URI SIP specificato dal partecipante (ad esempio, my-device@customer.com)


Chiamate tra SIP apps/devices e il cloud ha registrato Webex app/Cisco Dispositivi video
Il cloud Webex consente agli utenti di app e dispositivi SIP di:

  • Ricevi chiamate tramite app Webex registrate sul cloud e dispositivi video Cisco
  • Chiama le app Webex registrate sul cloud e i dispositivi video Cisco

In entrambi i casi precedenti, le app e i dispositivi SIP devono stabilire una sessione verso e dal cloud Webex. L'app o il dispositivo SIP verrà registrato su un'applicazione di controllo delle chiamate basata su SIP (ad esempio Unified CM), che in genere dispone di una connessione SIP Trunk a Expressway C ed E che consente chiamate in entrata e in uscita (tramite Internet) a Webex Cloud.

Le app e i dispositivi SIP possono essere:

  • Dispositivo video Cisco che utilizza SIP per registrarsi a Unified CM
  • I telefoni IP Cisco che utilizzano SIP per la registrazione a Unified CM o al servizio Webex Calling
  • Un'app o un dispositivo SIP di terze parti che utilizza un'applicazione di controllo chiamate SIP di terze parti

Nota * Se un router o un firewall SIP è SIP Aware, ovvero ha abilitato SIP Application Layer Gateway (ALG) o qualcosa di simile, consigliamo di disattivare questa funzionalità per garantire il corretto funzionamento del servizio. Vedi la documentazione del produttore pertinente per informazioni su come disabilitare il gateway ALG SIP su determinati dispositivi

La tabella seguente descrive le porte e i protocolli richiesti per l'accesso ai servizi SIP Webex:

Porte e protocolli per i servizi SIP Webex
Porta di originePorta di destinazioneProtocolDescrizione
Porte effimere della superstradaCloud Webex 5060 - 5070SIP su TCP/TLS/MTLS Segnalazione SIP da Expressway E al cloud Webex

Protocolli di trasporto: TCP/TLS/MTLS
Porte effimere di Webex Cloud

Autostrada 5060 - 5070SIP su TCP/TLS/MTLS Segnalazione SIP dal cloud Webex a Expressway E

Protocolli di trasporto: TCP/TLS/MTLS
Autostrada
36000 - 59999
Webex cloud
49152 -59999

RTP/SRTP su UDP
Supporti non crittografati/crittografati da Expressway E al cloud Webex

Protocollo di trasporto multimediale: UDP
Webex cloud
49152 - 59999
Autostrada
36000 - 59999
RTP/SRTP tramite UDPContenuti multimediali non crittografati/crittografati dal cloud Webex a Expressway E

Protocollo di trasporto multimediale: UDP

La connessione SIP tra Expressway E e il cloud Webex supporta segnali non crittografati tramite TCP e segnali crittografati tramite TLS o MTLS.È preferibile la segnalazione SIP crittografata poiché i certificati scambiati tra Webex Cloud ed Expressway E possono essere convalidati prima di procedere con la connessione.

Expressway viene solitamente utilizzato per abilitare le chiamate SIP al cloud Webex e chiamate SIP B2B ad altre organizzazioni. Configura il firewall in modo da consentire:

  • Tutto il traffico di segnalazione SIP in uscita dai nodi Expressway E
  • Tutto il traffico di segnalazione SIP in ingresso ai nodi Expressway E

Se desideri limitare la segnalazione SIP in entrata e in uscita e il traffico multimediale correlato da e verso il cloud Webex. Configura il firewall per consentire alla segnalazione SIP e al traffico multimediale di accedere alle subnet IP per i servizi multimediali Webex (consulta la sezione "Subnet IP per i servizi multimediali Webex") e alle seguenti regioni AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Gli intervalli di indirizzi IP per queste regioni AWS possono essere trovati qui: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Questa pagina web non viene aggiornata istantaneamente, poiché AWS apporta regolarmente modifiche agli intervalli di indirizzi IP nelle proprie subnet. Per monitorare dinamicamente le modifiche all'intervallo di indirizzi IP di AWS, Amazon consiglia di abbonarsi al seguente servizio di notifica: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Il contenuto multimediale per i servizi Webex basati su SIP utilizza le stesse subnet IP di destinazione per il contenuto multimediale Webex (elencate qui)

ProtocolNumeri porteDirezioneTipo di accessoCommenti
TCP5061, 5062In entrataSegnalazione SIPSegnalazione SIP in ingresso per Webex Edge Audio
TCP5061, 5065In uscitaSegnalazione SIPSegnalazione SIP in uscita per Webex Edge Audio
TCP/UDP    Porti effimeri
8000 - 59999
In entrataPorte multimedialiSu un firewall aziendale, è necessario aprire l'accesso per il traffico in ingresso a Expressway con l'intervallo di porte 8000 - 59999

 

Mesh video Cisco Webex

Mesh video Cisco Webex fornisce un servizio multimediale locale nella rete. Anziché trasferire tutti gli elementi multimediali sul cloud Webex, questi possono restare nella rete al fine di ridurre l'utilizzo della larghezza di banda Internet e aumentare la qualità multimediale. Per informazioni dettagliate, vedi Guida alla distribuzione di Mesh video Cisco Webex.

Servizio di calendario ibrido

Il servizio di calendario ibrido consente la connessione di Microsoft Exchange, Office 365 o Google Calendar a Webex, rendendo più semplice la pianificazione e l'accesso alle riunioni, in particolare quando si utilizza il dispositivo mobile.

Per informazioni dettagliate, vedere:Guida alla distribuzione per il servizio di calendario ibrido Webex

Servizio directory ibrido

Cisco Directory Connector è un'applicazione locale per la sincronizzazione delle identità nel cloud Webex. Offre un semplice processo amministrativo che estende automaticamente e in modo sicuro i contatti della rubrica aziendali al cloud e li mantiene in sincronia per accuratezza e consistenza.

Per informazioni dettagliate, vedere:Guida alla distribuzione per Cisco Directory Connector

Architettura preferita per i servizi ibridi Webex

L'architettura preferita per i servizi ibridi Cisco Webex descrive l'architettura ibrida generale, i relativi componenti e le procedure consigliate di progettazione generali. Vedi:Architettura preferita per i servizi ibridi Webex

Se si distribuisce anche Webex Calling con i servizi Webex Meetings e Messaging, è possibile trovare i requisiti di rete per il servizio Webex Calling here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Se si distribuisce anche Webex Events con i servizi Webex Meetings e Messaging, è possibile trovare i requisiti di rete per il servizio Webex Events here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Per i clienti che necessitano dell'elenco degli intervalli di indirizzi IP e delle porte per i servizi Webex FedRAMP
Queste informazioni possono essere trovate qui : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Data di revisione

Informazioni nuove e modificate

4/8/2025Nuova subnet aggiunta alla sezione Subnet IPv4 per i servizi multimediali - 4.152.180.0/24
4/4/2025Aggiunta del dominio Globalsign.com
CA radice per il server di marcatura temporale
4/4/2025Rimozione della subnet IP inutilizzata 66.114.160.0/20
1/6/2025Aggiunti intervalli di indirizzi IP per supportare il traffico IPv6
10/17/2024
10/21/2024
Aggiornato 08/19/2024 cronologia delle revisioni. Cambiato (*.webexconnect.com) all'ingresso corretto di (*.webexcontent.com)
08/19/2024Immagini incluse con loghi del marchio per il (*.webexcontent.com) Sezione Domini e URL
08/02/2024Sezione Supporto IPv6 di Webex: testo modificato per enfatizzare la dimensione MTU per il traffico IPv4 e IPv6.
07/26/2024Aggiunto nuovo sottodominio *dkr.ecr.us-east-1.amazonaws.com in URL aggiuntivi per i servizi ibridi Webex
07/26/2024Indicazioni sulla dimensione massima dell'unità trasmissibile (MTU) consigliata per il pacchetto IP per il traffico IPv6 verso i servizi Webex
04/08/2024Aggiunto un punto mancante prima (*webex.com E *cisco.com) sotto il sottodominio URL dei server Cisco Webex
12/06/2023Introduzione rivista con particolare attenzione alla suite di servizi Webex
12/06/2023Revisione della sezione: Protocolli di trasporto e cifrari crittografici per app e dispositivi Webex registrati nel cloud.

Informazioni aggiornate sulle versioni TLS e sulle suite di cifratura in uso e preferite da Webex Suite Services

Dettagli e indicazioni aggiuntivi sui protocolli di trasporto multimediale

I dispositivi video Cisco ora supportano l'invio di contenuti multimediali su TLS tramite un server proxy, allineando il comportamento a quello dell'app Webex.
Aggiunta di indicazioni sulla configurazione del proxy (Webex consiglia vivamente di non modificare o eliminare i valori dell'intestazione HTTP mentre passano attraverso il proxy/firewall, a meno che non sia consentito...)
12/06/2023Revisione delle subnet IP per la sezione dei servizi multimediali Webex

I servizi multimediali non risiedono più in AWS, ma solo nei data center Webex e nei data center Microsoft Azure per VIMT.
Testo aggiuntivo sui protocolli e le preferenze di trasporto dei media
12/06/2023Sezione relativa al traffico di segnalazione Webex e alla configurazione del proxy aziendale

Aggiunta di indicazioni sulla configurazione del proxy (Webex consiglia vivamente di non modificare o eliminare i valori dell'intestazione HTTP mentre passano attraverso il proxy/firewall, a meno che non sia consentito…)
12/06/2023Tabella URL dei servizi Cisco Webex:

Righe 1 e 2 unite (*.webex.com, *.cisco.com, *.wbx2.com ecc.)
Il testo deve essere rivisto per riflettere il fatto che la suite Webex utilizza servizi comuni per riunioni e messaggistica.

*.livestream.webex.com aggiunto per Webex Webcast

Una sezione sui servizi Webex principali che vengono deprecati: Testo semplificato
10/09/2023È stato incluso un collegamento al documento VIMT
8/29/2023Rimossa la porta 444 TLS per Video Mesh Node (non più utilizzata).
5/24/2023Aggiunti Webex Events – Requisiti di rete
2/23/2023Aggiunte nuove subnet IP per i media (144.196.0.0/16 E 163.129.0.0/16)  Queste subnet IP verranno attivate 30 giorni o più dopo la pubblicazione qui.
2/9/2023Nuova pubblicazione (schede fisse non selezionabili)
1/23/2023Ripubblicato con le subnet duplicate rimosse (66.114.169.0 e 66.163.32.0)
1/11/2023App Webex Web e SDK - Aggiunto TLS come protocollo di trasporto di fallback per la condivisione di audio, video e contenuti crittografati se non è possibile utilizzare UDP e TCP.
1/11/2023Aggiunte nuove subnet IP per i media: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (centri dati di Azure per VIMT)
10/14/2022Aggiunta di un nuovo URL Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Aggiunta nuova subnet IP per i media : 20.120.238.0/23 (Data Center di Azure per VIMT)
9/12/2022Aggiunta degli URL per lo strumento di pianificazione Webex per Microsoft Outlook.
8/12/2022È stata aggiunta una nota nella sezione Numero di porta e protocolli. I dispositivi RoomOS non inviano contenuto multimediale trasportato su TLS a un server proxy configurato.
8/12/2022Subnet IP per contenuto multimediale Webex - Le subnet IP AWS 18.230.160.0/25 sono state rimosse dalla tabella delle subnet IP. Questi nodi multimediali ora utilizzano indirizzi IP proprietari di Cisco nelle subnet già elencate nella tabella.
8/12/2022È stata aggiunta una nota per evidenziare che l'accesso a tutti i domini e sottodomini è richiesto per gli URL elencati nella sezione Domini e URL per i servizi Webex.
6//25/2022Aggiunta dei requisiti per i servizi di notifica Google e Apple
6/25/2022Aggiunta del nuovo URL webex *.webexapis.com alla tabella di domini e URL
6/22/2022Aggiunta di ulteriori informazioni sulle distribuzioni SIP con Cisco Unified CM
4/5/2022Rimozione delle subnet IP AWS per i servizi multimediali - queste subnet sono obsolete
12/14/2021Aggiunti nuovi intervalli di porte UDP multimediali (50.000 – 53.000) per Video Mesh Node
Porta 9000 per i media su TCP rimossa – L'uso di questa porta di destinazione per i media su TCP sarà deprecato a gennaio 2022
Porta 33434 per i media su UDP e TCP rimossa – L'uso della porta di destinazione per i media su UDP e TCP sarà deprecato a gennaio 2022
11/11/2021Aggiornamento dei servizi Webex -Numeri porta e protocolli e tabella degli URL dei servizi Cisco Webex.
10/27/2021Aggiunta di *.walkme.com e s3.walkmeusercontent.com nella tabella dei domini.
10/26/2021Aggiunta delle informazioni sulle impostazioni del proxy per il sistema operativo Windows
10/20/2021Aggiunta degli URL CDN all'elenco dei domini consentiti nel firewall
10/19/2021L'app Webex utilizza AES-256-GCM o AES-128-GCM per crittografare il contenuto per tutti i tipi di riunioni Webex.
10/18/2021Aggiunta di nuove subnet IP (20.57.87.0/24*, 20.76.127.0/24* e 20.108.99.0/24*) utilizzate per ospitare i servizi di integrazione video per Microsoft Teams (noti anche come interoperabilità video Microsoft Cloud) e i domini (*.cloudfront.net, *.akamaiedge.net, *.akamai.net e *.fastly.net) aggiunti per le reti di consegna di contenuto utilizzate dai servizi Webex
10/11/2021Aggiornamento del collegamento al portale attendibile nella sezione Dominio e URL.
10/04/2021Rimozione di *.walkme.com e s3.walkmeusercontent.com dalla tabella dei domini poiché non più necessari.
07/30/2021Aggiornamento della nota nella sezione Funzioni proxy
07/13/2021Aggiornamento della nota nella sezione Funzioni proxy
07/02/2021Modifica di *.s3.amazonaws.com in *s3.amazonaws.com
06/30/2021Aggiornamento degli URL aggiuntivi per l'elenco dei servizi ibridi Webex.
06/25/2021Aggiunta del dominio *.appdynamics.com all'elenco
06/21/2021Aggiunta del dominio *.lencr.org all'elenco.
06/17/2021Aggiornamento della tabella di porte e protocolli per i servizi SIP Webex
06/14/2021Aggiornamento della tabella di porte e protocolli per i servizi SIP Webex
05/27/2021Aggiornamento degli URL aggiuntivi per la sezione dei servizi ibridi Webex.
04/28/2021Aggiunta dei domini per il componente aggiuntivo PPT Slido e per consentire alle pagine Web Slido di creare sondaggi/quiz prima della riunione
04/27/2021Aggiunta dell'intervallo IP 23.89.0.0/16 per Webex Edge Audio
04/26/2021Aggiunta di 20.68.154.0/24* in quanto è una subnet Azure
04/21/2021Aggiornamento del file CSV dei servizi Webex in URL aggiuntivi per i servizi ibridi Webex
04/19/2021Aggiunta di 20.53.87.0/24* in quanto è un sistema Azure DC per VIMT/CVI
04/15/2021Aggiunta del dominio *.vbrickrev.com per i webcast Webex Events.
03/30/2021Revisione sostanziale del layout dei documenti.
03/30/2021Aggiunta dei dettagli dell'app basata su Web Webex e del supporto multimediale Webex SDK (nessun elemento multimediale su TLS).
03/29/2021Funzioni Webex Edge per i dispositivi elencate con un collegamento alla documentazione.
03/15/2021Aggiunta del dominio *.identrust.com
02/19/2021Aggiunta della sezione per i servizi Webex per i clienti FedRAMP
01/27/2021Aggiunta del dominio *.cisco.com per il servizio Cloud Connected UC e delle subnet IP di onboarding Webex Calling per l'integrazione video per Microsoft Teams (noto anche come interoperabilità video Microsoft Cloud) indicato da *
01/05/2021Nuovo documento che descrive i requisiti di rete per l'app Webex Meetings e per i servizi di messaggistica
11/13/20Rimozione della subnet https://155.190.254.0/23 dalle subnet IP per la tabella multimediale
10/7/2020Rimozione della riga *.cloudfront.net dagli URL aggiuntivi per i servizi ibridi Webex Teams
9/29/2020Aggiunta di una nuova subnet IP (20.53.87.0/24) per i servizi multimediali Webex Teams
9/29/2020Ridenominazione dei dispositivi Webex in dispositivi Webex Room
9/29/2020*.core-os.net URL rimosso dalla tabella : URL aggiuntivi per i servizi ibridi Webex Teams
9/7/2020Aggiornamento del collegamento alle regioni AWS
08/25/20Semplificazione della tabella e del testo per subnet IP Webex Teams per gli elementi multimediali
8/10/20Aggiunta di ulteriori dettagli sulle modalità di test della raggiungibilità dei nodi multimediali e sull'utilizzo della subnet IP Cisco con Webex Edge Connect
7/31/20Aggiunta di nuove subnet IP per i servizi multimediali in AWS e nei centri dati Azure
7/31/20Aggiunta di nuove porte multimediali di destinazione UDP per le chiamate SIP al cloud Webex Teams
7/27/20Aggiunta di 170.72.0.0/16 (CIDR) o 170.72.0.0 - 170.72.255.255 (intervallo di rete)
5/5/20Aggiunta di sparkpostmail.com nella tabella dei domini di terze parti
4/22/20Aggiunta del nuovo intervallo IP 150.253.128.0/17
03/13/20Nuovo URL aggiunto per il servizio walkme.com
Aggiunto il trasporto multimediale TLS per i dispositivi Room OS
Nuova sezione aggiunta : Requisiti di rete per la segnalazione SIP per chiamate ibride
Collegamento aggiunto per il documento sui requisiti di rete di Webex Calling
12/11/19Modifiche di testo di minore entità, Aggiornamento delle app e dei dispositivi Webex Teams: tabella dei numeri di porta e dei protocolli, Aggiornamento e riformattazione delle tabelle degli URL Webex Teams. Rimozione del supporto dell'autenticazione proxy NTLM per i servizi ibridi di Management Connector e Call Connector
10/14/19Aggiunta del supporto del controllo TLS per i dispositivi Room
9/16/2019Aggiunta del requisito del supporto TCP per i sistemi DNS che utilizzano TCP come protocollo di trasporto.
Aggiunta dell'URL *.walkme.com: questo servizio fornisce i tour di onboarding e utilizzo per i nuovi utenti.
Modifiche agli URL dei servizi utilizzati dall'assistente Web.
8/28/2019*.sparkpostmail1.com URL aggiunto
servizio di posta elettronica per newsletter, informazioni di registrazione, annunci
8/20/2019Aggiunta del supporto proxy per il nodo mesh video e il servizio di sicurezza dati ibrido
8/15/2019Panoramica del data center Cisco e AWS utilizzato per il servizio Webex Teams.
*.webexcontent.com URL aggiunto per l'archiviazione dei file
Nota sull'abbandono di clouddrive.com per l'archiviazione dei file
*.walkme.com URL aggiunto per metriche e test
7/12/2019*.activate.cisco.com E *.webapps.cisco.com URL aggiunti
URL di sintesi vocale aggiornati a *.speech-googleapis.wbx2.com E
*.texttospeech-googleapis.wbx2.com
*.quay.io URL rimosso
URL dei contenitori di servizi ibridi aggiornato a *.amazonaws.com
6/27/2019Aggiunta del requisito dell'elenco delle entità consentite *.accompany.com per la funzionalità Dettagli persone
4/25/2019Aggiunta di 'servizi Webex Teams' per la riga sul supporto della versione TLS.
Aggiunta di 'Webex Teams' alla riga dello streaming multimediale sotto Traffico multimediale.
Aggiunta di 'geografica' dopo 'regione' nella sezione Subnet IP Webex Teams per gli elementi multimediali.
Apportate altre modifiche minori al testo.
Modifica della tabella degli URL Webex Teams mediante l'aggiornamento dell'URL per test e metriche A/B e l'aggiunta di una nuova riga per i servizi di sintesi vocale Google.
Rimozione delle informazioni sulla versione '10.1' dopo AsyncOS nella sezione 'URL aggiuntivi per i servizi ibridi di Webex Teams'.
Aggiornamento del testo nella sezione 'Supporto autenticazione proxy'.
 
3/26/2019Modificato l'URL collegato qui "fare riferimento al documento di configurazione di WSA Webex Teams per indicazioni" da https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf a https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Modificato l'URL "api.giphy.com" in *.giphy.com
2/21/2019Aggiornamento di 'Webex Calling' in 'Webex Calling (in precedenza Chiamata Spark)" come richiesto da John Costello, a causa del prossimo lancio del prodotto con lo stesso nome, Webex Calling attraverso BroadCloud.
2/6/2019Aggiornamento del testo 'Nodo ibrido multimediale' in 'Nodo mesh video Webex'
1/11/2019Aggiornamento del testo 'File end-to-end crittografati caricati negli spazi Webex Teams e storage avatar' in 'File end-to-end crittografati caricati negli spazi Webex Teams, storage avatar, logo di branding Webex Teams'
1/9/2019Aggiornamento per rimuovere la riga seguente: *Per fare in modo che i dispositivi Webex Room ottengano il certificato CA necessario per la convalida della comunicazione attraverso il proxy di controllo TLS, contatta il CSM o apri un caso con il centro TAC di Cisco.'
5 dicembre 2018URL aggiornati: Rimozione di 'https://' da 4 voci nella tabella degli URL Webex Teams:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Aggiornamento del file .CSV collegato per Webex Teams in modo che visualizzi i collegamenti revisionati riportati sopra
30 novembre 2018Nuovi URL :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Supporto per ulteriori metodi di autenticazione proxy per Windows, iOS e Android
Webex Board adotta il sistema operativo e le funzioni dei dispositivi Room; funzioni proxy condivise dai dispositivi Room: Serie Room Kit, SX, DX, MX e Webex Board
Supporto per il controllo TLS da app iOS e Android
Rimozione del supporto per il controllo TLS sui dispositivi Room: Serie Room Kit, SX, DX, MX e Webex Board
Webex Board adotta il sistema operativo e le funzioni dei dispositivi Room; supporto 802.1X
21 novembre 2018Nota seguente aggiunta alla sezione Subnet IP per i media : L'elenco di intervalli IP riportato sopra per le risorse multimediali cloud non è esaustivo e potrebbero esserci altri intervalli IP utilizzati da Webex Teams che non sono inclusi nell'elenco precedente. Tuttavia, l'app e i dispositivi Webex Teams saranno in grado di funzionare normalmente anche senza potersi connettere agli indirizzi IP multimediali non in elenco.
19 ottobre 2018Nota aggiunta : Utilizzo da parte di Webex Teams di terze parti per la raccolta di dati diagnostici e di risoluzione dei problemi e la raccolta di metriche di arresto anomalo e utilizzo. I dati che possono essere inviati a questi siti di terze parti sono descritti nella scheda tecnica della privacy Webex. Per i dettagli vedere : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabella separata per URL aggiuntivi utilizzati dai servizi ibridi: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 agosto 2018Nota aggiunta alla tabella Porte e protocolli : Se si configura un server NTP e DNS locale nell'OVA del Video Mesh Node, non è necessario aprire le porte 53 e 123 tramite il firewall.
7 maggio 2018Revisione sostanziale del documento
24 aprile 2022Aggiornamento per la modifica dell'ordine dei paragrafi nella sezione delle subnet IP per i servizi multimediali Webex. Il paragrafo che inizia con "Se hai configurato il firewall..." è stato spostato sotto il paragrafo che inizia con "Cisco non supporta..."

Questo articolo è stato utile?
Questo articolo è stato utile?