Requisitos de red para Servicios Webex
Historial de revisiones del documento
Este artículo está dirigido a los administradores de red, en particular a los administradores de seguridad de firewall y proxy, que deseen utilizar el paquete Webex de servicios de colaboración en la nube dentro de su organización. Este documento se centra principalmente en los requisitos de red de Webex Meetings y Webex Messaging, y también proporciona enlaces a documentos que describen los requisitos de red de Webex Calling.
Este artículo le ayudará a configurar el acceso de red al conjunto de servicios Webex utilizados por:
Cloud registered Webex app clients for Meetings, Messaging, and Calling
Cloud registered Webex Meetings Centre app clients
Cloud registered Cisco Video devices, Cisco IP Phones, Cisco video devices, and third-party devices that use SIP to connect to the Webex Suite services.
Este documento se centra principalmente en los requisitos de red de los productos registrados en la nube Webex que utilizan señalización HTTPS para comunicarse con los servicios de Webex Suite, pero también describe por separado los requisitos de red de los productos que utilizan señalización SIP a la nube Webex. Estas diferencias se resumen a continuación:
Todas las aplicaciones y dispositivos Webex registrados en la nube utilizan HTTPS para comunicarse con los servicios de mensajería y reuniones de Webex:
- La aplicación Webex utiliza señalización HTTPS para los servicios de mensajería y reuniones de Webex. La aplicación Webex también puede utilizar el protocolo SIP para unirse a las reuniones Webex, pero esto está sujeto a que el usuario sea llamado a través de su dirección SIP o elija marcar una URL SIP para unirse a una reunión (en lugar de utilizar la funcionalidad de reunión nativa de la aplicación Webex).
- Los dispositivos Cisco Video registrados en la nube utilizan señalización HTTPS para todos los servicios Webex.
- Los dispositivos Webex locales registrados mediante SIP también pueden utilizar señalización HTTPS si la función Webex Edge para dispositivos está activada. Esta función permite administrar dispositivos Webex a través de Webex Control Hub y participar en reuniones Webex mediante señalización HTTPS (para obtener más información, consulte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
El servicio de llamadas Webex y los productos de control de llamadas locales como Cisco Unified CM utilizan SIP como protocolo de control de llamadas. Los dispositivos de vídeo Cisco, los teléfonos IP Cisco y los productos de terceros pueden unirse a las reuniones Webex mediante SIP. Para los productos de control de llamadas locales basados en SIP, como Cisco Unified CM, se establece una sesión SIP a través de un controlador de frontera como Expressway C & E, o CUBE SBC para las llamadas hacia y desde la nube Webex.
Para obtener más información sobre los requisitos de red específicos del servicio Webex Calling, consulte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Todas las aplicaciones Webex registradas en la nube y los dispositivos Cisco Video inician únicamente conexiones salientes. Webex Cloud de Cisco nunca inicia conexiones salientes con aplicaciones Webex registradas en la nube y dispositivos Cisco Video, pero puede realizar llamadas salientes a dispositivos SIP.
Los servicios Webex para reuniones y mensajería se alojan en centros de datos distribuidos globalmente que son propiedad de Cisco (por ejemplo, centros de datos Webex para servicios de identidad, servicios de reuniones y servidores multimedia) o alojados en una nube privada virtual (VPC) de Cisco en la plataforma Amazon AWS (por ejemplo, microservicios de mensajería Webex, servicios de almacenamiento de mensajería). Los servicios Webex también residen en los centros de datos de Microsoft Azure para Video Interop with Microsoft Teams (VIMT).
Tipos de tráfico:
La aplicación Webex y los dispositivos de vídeo Cisco establecen conexiones de señalización y multimedia con la nube Webex.
Tráfico de señalización
La aplicación Webex y los dispositivos de vídeo Cisco utilizan HTTP como HTTP sobre TLS (HTTPS) y Secure Web Sockets (WSS) sobre TLS para la señalización basada en REST a la nube Webex. Las conexiones de señalización son sólo salientes y utilizan URLs para el establecimiento de sesión con los servicios Webex.
Las conexiones de señalización TLS a los servicios Webex utilizan TLS versión 1.2 o 1.3. La selección del cifrado se basa en la preferencia TLS del servidor Webex.
Utilizando TLS 1.2 o 1.3, Webex prefiere suites de cifrado que utilicen:
- ECDHE para la negociación de claves
- Certificados basados en RSA (tamaño de clave de 3072 bits)
- Autenticación SHA2 (SHA384 o SHA256)
- Cifrados potentes de 128 o 256 bits (por ejemplo, AES_256_GCM)
Webex admite suites de cifrado en el siguiente orden de preferencia para conexiones TLS versión 1.2*:
_______
TLS_ECDHE_RSA_CON_AES_256_GCM_SHA384
TLS_ECDHE_RSA_CON_AES_128_GCM_SHA256
TLS_ECDHE_RSA_CON_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_CON_AES_256_CBC_SHA384
TLS xml-ph-0031@deepl.interna El cifrado en modo CBC es compatible con navegadores más antiguos que no dispongan de un cifrado más seguro en modo GCM.
Webex admite suites de cifrado en el siguiente orden de preferencia para conexiones TLS versión 1.3*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Nota - Con TLS 1.3, la negociación de claves ECDHE y los certificados basados en RSA forman parte obligatoria de la especificación, por lo que este detalle se omite en la descripción del conjunto de cifrado.
*Los conjuntos de cifrado y el orden de preferencia de los conjuntos de cifrado pueden variar para algunos servicios Webex
Establecimiento de conexiones de señalización a los servicios Webex mediante URL
Si ha desplegado proxies o cortafuegos para filtrar el tráfico que sale de la red de su empresa, la lista de URL de destino a las que se debe permitir el acceso al servicio Webex se encuentra en la sección "Dominios y URL a los que se debe acceder para los servicios Webex".
Webex recomienda encarecidamente que no modifique ni elimine los valores de los encabezados HTTP a medida que atraviesan su proxy/cortafuegos, a menos que se permita en estas directrices https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. La modificación o eliminación de cabeceras HTTP fuera de estas directrices puede afectar al acceso a los servicios Webex, incluida la pérdida de acceso a los servicios Webex por parte de las aplicaciones Webex y los dispositivos de vídeo de Cisco.
No es posible filtrar el tráfico de señalización de Webex por dirección IP, ya que las direcciones IP utilizadas por Webex son dinámicas y pueden cambiar en cualquier momento.
Tráfico de medios
La aplicación Webex y los dispositivos Cisco Video cifran los medios en tiempo real para flujos de audio, vídeo y uso compartido de contenidos mediante los siguientes cifrados de cifrado:
- Cifrado AES-256-GCM
- Cifrado AES-CM-128-HMAC-SHA1-80
AES-256-GCM es el cifrado preferido por la aplicación Webex y los dispositivos Cisco Video para cifrar medios en tiempo real.
AES-CM-128-HMAC-SHA1 es un cifrado maduro que ha demostrado su interoperabilidad entre proveedores. AES-CM-128-HMAC-SHA1 se utiliza normalmente para cifrar medios a los servicios Webex desde puntos finales que utilizan SRTP con señalización SIP (por ejemplo, Cisco y dispositivos SIP de terceros).
En orden de preferencia, las aplicaciones Webex y los dispositivos de vídeo Cisco admiten UDP, TCP y TLS como protocolos de transporte de medios. Si el cortafuegos bloquea los puertos UDP, las aplicaciones Webex y los dispositivos de vídeo Cisco volverán a utilizar TCP. Si los puertos TCP están bloqueados, las aplicaciones Webex y los dispositivos Cisco Video volverán a TLS.
UDP - Protocolo de transporte de medios recomendado por Cisco
En línea con el RFC 3550 RTP - A Transport Protocol for Real-Time Applications, Cisco prefiere y recomienda encarecidamente UDP como protocolo de transporte para todos los flujos de medios de voz y vídeo de Webex.
Desventajas de utilizar TCP como protocolo de transporte de medios
Las aplicaciones Webex y los dispositivos Cisco Video también admiten TCP como protocolo de transporte de medios alternativo. Sin embargo, Cisco no recomienda TCP como protocolo de transporte para flujos multimedia de voz y vídeo. Esto se debe a que TCP está orientado a la conexión, y diseñado para entregar de forma fiable, correctamente ordenados, los datos a los protocolos de capa superior. Con TCP, el remitente retransmite los paquetes perdidos hasta que recibe el acuse de recibo, y el receptor almacena en búfer el flujo de paquetes hasta que se recuperan los paquetes perdidos. En el caso de los flujos multimedia, este comportamiento se manifiesta en un aumento de la latencia/jitter, que a su vez afecta a la calidad multimedia experimentada por los participantes en la llamada.
Desventajas del uso de TLS como protocolo de transporte de medios
Las conexiones TCP cifradas (TLS) pueden sufrir una mayor degradación de la calidad de los medios debido a los posibles cuellos de botella del servidor Proxy. Si las aplicaciones Webex y los dispositivos de vídeo Cisco con un servidor proxy configurado utilizan TLS como protocolo de transporte de medios, este tráfico de medios se enrutará a través de su servidor proxy, lo que puede crear cuellos de botella en el ancho de banda y la consiguiente pérdida de paquetes. Cisco recomienda encarecidamente que no se utilice TLS para transportar medios en entornos de producción.
Los medios Webex fluyen en ambas direcciones utilizando un flujo simétrico de 5 tuplas (dirección IP de origen, dirección IP de destino, puerto de origen, puerto de destino, protocolo) iniciado desde el interior hacia la nube Webex.
La aplicación Webex y los dispositivos de vídeo de Cisco también utilizan STUN (RFC 5389) para atravesar cortafuegos y realizar pruebas de accesibilidad a nodos multimedia. Para más información, consulte el documento técnico sobre el cortafuegos Webex .
Webex - Rangos de direcciones IP de destino para medios
Para llegar a los servidores de medios Webex que procesan el tráfico de medios que sale de su red de empresa, debe permitir que las subredes IP que alojan estos servicios de medios sean accesibles a través de su cortafuegos de empresa. Los rangos de direcciones IP de destino para el tráfico multimedia enviado a los nodos multimedia Webex pueden consultarse en la sección "Subredes IP para servicios multimedia Webex".
Tráfico Webex a través de proxies y cortafuegos
La mayoría de los clientes despliegan un cortafuegos de Internet, o proxy y cortafuegos de Internet, para restringir y controlar el tráfico basado en HTTP que sale y entra en su red. Siga las instrucciones sobre cortafuegos y proxy que se indican a continuación para permitir el acceso a los servicios Webex desde su red. Si sólo utiliza un cortafuegos, tenga en cuenta que el filtrado del tráfico de señalización Webex mediante direcciones IP no es compatible, ya que las direcciones IP utilizadas por los servicios de señalización Webex son dinámicas y pueden cambiar en cualquier momento. Si su cortafuegos admite el filtrado de URL, configúrelo para permitir las URL de destino de Webex enumeradas en en la sección "Dominios y URL a los que es necesario acceder para los servicios Webex".
En la tabla siguiente se describen los puertos y protocolos que deben abrirse en el cortafuegos para permitir que las aplicaciones Webex registradas en la nube y los dispositivos de vídeo de Cisco se comuniquen con los servicios multimedia y de señalización en la nube de Webex.
Las aplicaciones, dispositivos y servicios Webex incluidos en esta tabla son los siguientes:
La aplicación Webex, los dispositivos Cisco Video, el nodo Video Mesh, el nodo Hybrid Data Security, el conector Directory, el conector Calendar, el conector Management y el conector Serviceability.
Encontrará orientaciones sobre puertos y protocolos para dispositivos y servicios Webex que utilicen SIP en la sección "Requisitos de red para servicios Webex basados en SIP".
Servicios Webex - Números de puerto y protocolos | |||
Puerto de destino |
Protocolo |
Descripción |
Dispositivos que utilizan esta regla |
443 | TLS | Señalización HTTPS de Webex. El establecimiento de la sesión a los servicios Webex se basa en URL definidas, en lugar de direcciones IP. Si utiliza un servidor proxy o su cortafuegos admite la resolución DNS; consulte la sección "Dominios y URL a los que es necesario acceder para los servicios Webex" para permitir el acceso de señalización a los servicios Webex. | Todos |
123 (1) | UDP | Protocolo de tiempo de red (NTP) | Todos |
53 (1) | UDP TCP | Domain Name System (DNS) Se utiliza para búsquedas DNS para descubrir las direcciones IP de los servicios en la nube Webex. La mayoría de las consultas DNS se realizan a través de UDP; sin embargo, las consultas DNS también pueden utilizar TCP. | Todos |
5004 y 9000 | SRTP sobre UDP | Compartición cifrada de audio, vídeo y contenidos en la aplicación Webex y los dispositivos Cisco Video Para obtener una lista de subredes IP de destino, consulte la sección "Subredes IP para servicios multimedia Webex". | Webex App Dispositivos de vídeo Cisco Nodos de malla de vídeo |
50,000 – 53,000 | SRTP sobre UDP | Intercambio cifrado de audio, vídeo y contenidos - Sólo nodo de malla de vídeo | Nodo de malla de vídeo |
5004 | SRTP sobre TCP | TCP también sirve como protocolo de transporte alternativo para audio, vídeo y contenidos compartidos cifrados si no se puede utilizar UDP. Para obtener una lista de subredes IP de destino, consulte la sección "Subredes IP para servicios multimedia Webex". | Webex App Dispositivos de vídeo Cisco Nodos de malla de vídeo |
443 | SRTP sobre TLS | Se utiliza como protocolo de transporte alternativo para compartir audio, vídeo y contenidos cifrados si no se pueden utilizar UDP y TCP. No se recomienda el uso de medios sobre TLS en entornos de producción Para obtener una lista de subredes IP de destino, consulte la sección "Subredes IP para servicios multimedia Webex". | Webex App Dispositivos de vídeo Cisco |
- Si utiliza los servicios NTP y DNS en su red empresarial, no es necesario abrir los puertos 53 y 123 a través de su cortafuegos.
Webex admite tanto IPv4 como IPv6 para los servicios de señalización y multimedia. Para la mayoría de los clientes, la compatibilidad de Webex con IPv4 e IPv6 no debería plantear ningún problema. Aun así, pueden surgir problemas si la Unidad Máxima Transmisible (UTM) de tu red está configurada con valores distintos a los predeterminados.
La Unidad Máxima Transmisible (MTU) es el tamaño máximo del paquete IP que puede transmitirse por un enlace de red sin fragmentación. La RFC IPv6 exige un tamaño mínimo de MTU de 1280 bytes. La mayoría de los dispositivos de enrutamiento y conmutación admiten un tamaño MTU máximo predeterminado de 1500 bytes en todas las interfaces.
IPv6 añade una sobrecarga adicional a los paquetes IP, lo que aumenta su tamaño en comparación con el tráfico IPv4. La RFC IPv6 exige un tamaño mínimo de MTU de 1280 bytes.
Webex recomienda mantener el tamaño predeterminado de la unidad de transmisión máxima (MTU) de 1500 bytes para todos los paquetes IP recibidos y enviados en su red. Si necesita reducir el tamaño de MTU en su red, Webex recomienda reducirlo a no menos de 1300 bytes.
La mayoría de los servicios multimedia de Webex se alojan en centros de datos de Cisco.
Cisco también admite los servicios multimedia de Webex en los centros de datos de Microsoft Azure para la integración de vídeo con Microsoft Teams (VIMT). Microsoft ha reservado sus subredes IP para uso exclusivo de Cisco, y los servicios multimedia ubicados en estas subredes están protegidos dentro de las instancias de red virtual de Microsoft Azure. Para más información sobre la implantación de VIMT, consulte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Configure su cortafuegos para permitir el acceso a estos destinos, subredes IP Webex y puertos de protocolo de transporte para flujos multimedia desde aplicaciones y dispositivos Webex.
Las aplicaciones Webex y los dispositivos de vídeo Cisco admiten UDP, TCP y TLS como protocolos de transporte de medios. Si el cortafuegos bloquea los puertos UDP, las aplicaciones Webex y los dispositivos de vídeo Cisco volverán a utilizar TCP. Si los puertos TCP están bloqueados, las aplicaciones Webex y los dispositivos de vídeo Cisco volverán a TLS.
UDP es el protocolo de transporte preferido de Cisco para medios, y recomendamos encarecidamente utilizar sólo UDP para transportar medios. Las aplicaciones Webex y los dispositivos de vídeo Cisco también admiten TCP y TLS como protocolos de transporte de medios, pero no se recomiendan en entornos de producción, ya que la naturaleza orientada a la conexión de estos protocolos puede afectar gravemente a la calidad de los medios en redes con pérdidas.
Nota: Las subredes IP enumeradas a continuación son para los servicios multimedia Webex. No es posible filtrar el tráfico de señalización de Webex por dirección IP, ya que las direcciones IP utilizadas por Webex son dinámicas y pueden cambiar en cualquier momento. El tráfico de señalización HTTP a los servicios Webex puede filtrarse por URL/dominio en su servidor Proxy Empresarial antes de ser reenviado a su cortafuegos.
Subredes IP para servicios multimedia | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Centros de datos Azure: utilizados para alojar servicios de integración de vídeo para Microsoft Teams (también conocido como Microsoft Cloud Video Interop)
Las aplicaciones Webex y los dispositivos de vídeo Cisco realizan pruebas para detectar la accesibilidad y el tiempo de ida y vuelta a un subconjunto de nodos en cada clúster de medios disponible para su organización. La accesibilidad a los nodos multimedia se comprueba a través de los protocolos de transporte UDP, TCP y TLS y se produce en el arranque, en un cambio de red y periódicamente mientras la aplicación o el dispositivo están en funcionamiento. Los resultados de estas pruebas se almacenan y se envían a la nube de Webex antes de entrar en una reunión o una llamada. La nube Webex utiliza estos resultados de las pruebas de accesibilidad para asignar a la aplicación Webex o al dispositivo Webex el mejor servidor multimedia para la llamada en función del protocolo de transporte (preferentemente UDP), el tiempo de ida y vuelta y la disponibilidad de recursos del servidor multimedia.
Cisco no admite ni recomienda filtrar un subconjunto de direcciones IP en función de una región geográfica concreta o de un proveedor de servicios en la nube. El filtrado por región puede degradar gravemente la experiencia de la reunión, hasta el punto de impedir por completo el acceso a la misma.
Si ha configurado su cortafuegos para permitir el tráfico sólo a un subconjunto de las subredes IP anteriores, es posible que siga viendo tráfico de prueba de accesibilidad atravesando su red, en un intento de alcanzar nodos de medios en estas subredes IP bloqueadas. Los nodos multimedia en subredes IP bloqueadas por su cortafuegos no serán utilizados por las aplicaciones Webex y los dispositivos Cisco Video.
Tráfico de señalización Webex y configuración de Enterprise Proxy
La mayoría de las organizaciones utilizan servidores proxy para inspeccionar y controlar el tráfico HTTP que sale de su red. Los proxies pueden utilizarse para realizar varias funciones de seguridad, como permitir o bloquear el acceso a URL específicas, autenticación de usuarios, búsqueda de reputación de direcciones IP/dominios/nombres de host/URI y descifrado e inspección de tráfico. Los servidores proxy también se utilizan habitualmente como la única ruta que puede reenviar el tráfico de Internet basado en HTTP al cortafuegos de la empresa, lo que permite al cortafuegos limitar el tráfico saliente de Internet únicamente al que se origina en el servidor o servidores proxy. Su servidor proxy debe estar configurado para permitir que el tráfico de señalización de Webex acceda a los dominios/ URL enumerados en la sección siguiente:
Webex recomienda encarecidamente que no modifique ni elimine los valores de los encabezados HTTP a medida que atraviesan su proxy/cortafuegos, a menos que se permita en estas directrices https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. La modificación o eliminación de cabeceras HTTP fuera de estas directrices puede afectar al acceso a los servicios Webex, incluida la pérdida de acceso a los servicios Webex por parte de las aplicaciones Webex y los dispositivos de vídeo de Cisco.
URL de servicios Cisco Webex | ||
Dominio / URL |
Descripción |
Webex Apps y dispositivos que utilizan estos dominios / URLs |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Microservicios Webex.
| Todos |
*.webexcontent.com (1) | Almacenamiento en Webex de contenidos y registros generados por los usuarios, incluidos: Archivos compartidos, Archivos transcodificados, Imágenes, Capturas de pantalla, Contenido de la pizarra, Registros de clientes y dispositivos, Imágenes de perfil, Logotipos de marca, imágenes Archivos de registro Archivos de exportación CSV masiva y archivos de importación (Control Hub) | Todos |
Servicios adicionales relacionados con Webex - Dominios propiedad de Cisco | ||
URL |
Descripción |
Webex Apps y dispositivos que utilizan estos dominios / URLs |
*.accompany.com | Integración de People Insights | Aplicaciones Webex |
Servicios adicionales relacionados con Webex - Dominios de terceros | ||
URL |
Descripción |
Webex Apps y dispositivos que utilizan estos dominios / URLs |
*.sparkpostmail1.com *.sparkpostmail.com | servicio de correo electrónico para boletines, información sobre inscripciones y anuncios | Todos |
*.giphy.com | Permite a los usuarios compartir imágenes GIF. Esta función está activada por defecto, pero puede desactivarse en Control Hub | Aplicación Webex |
safebrowsing.googleapis.com | Se utiliza para realizar comprobaciones de seguridad en las URL antes de desplegarlas en el flujo de mensajes. Esta función está activada por defecto, pero puede desactivarse en Control Hub | Aplicación Webex |
*.walkme.com | Cliente Webex User Guidance. Ofrece visitas guiadas a los nuevos usuarios Para más información, consulte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Aplicaciones web Webex |
speech.googleapis.com | Servicios de voz de Google. Utilizado por Webex Assistant para gestionar el reconocimiento de voz y la conversión de texto a voz. Desactivado por defecto, opción de activación a través del Centro de Control. Assistant también puede desactivarse por dispositivo. | Webex Room Kit y dispositivos de vídeo Cisco Los detalles de los dispositivos de vídeo Cisco compatibles con Webex Assistant están documentados aquí: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Comprobaciones de conectividad a Internet de terceros para identificar los casos en los que hay conexión a la red pero no a Internet. La aplicación Webex realiza sus propias comprobaciones de conectividad a Internet, pero también puede utilizar estas URL de terceros como alternativa. | Aplicación Webex |
*.appdynamics.com *.eum-appdynamics.com | Seguimiento del rendimiento, captura de errores y bloqueos, métricas de sesión (1) | Webex App Webex Web App |
*.amplitude.com | Pruebas A/B y métricas (1) | Webex Web App Webex Android App |
*.livestream.webex.com *.vbrickrev.com | Este dominio lo utilizan los asistentes a los eventos y webcasts de Webex | Eventos Webex, Webcasts Webex |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Se utiliza para el complemento PPT Slido y para permitir que las páginas web Slido creen sondeos/cuestionarios en las reuniones previas Se utiliza para exportar preguntas y respuestas, resultados de sondeos, etc., de Slido | Todos |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Se utiliza para solicitar Listas de Revocación de Certificados a estas Autoridades de Certificación Nota - Webex soporta tanto CRL como grapado OCSP para determinar el estado de revocación de los certificados. Con el grapado OCSP, las aplicaciones y dispositivos Webex no necesitan ponerse en contacto con estas autoridades de certificación | Todos |
*.intel.com | Se utiliza para solicitar listas de revocación de certificados y comprobar el estado del certificado con el servicio OCSP de Intel, para certificados enviados con imágenes de fondo utilizadas por aplicaciones y dispositivos Webex. | Todos |
*.google.com *.googleapis.com | Notificaciones a aplicaciones Webex en dispositivos móviles (por ejemplo, nuevo mensaje) Servicio Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Servicio Apple Push Notification (APNS) https://support.apple.com/en-us/HT203609 Nota - Para APNS, Apple sólo enumera las subredes IP para este servicio. | Aplicación Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL del Programador de Webex para Microsoft Outlook Los usuarios de Microsoft Outlook pueden utilizar el Programador de Webex para programar reuniones de Webex o reuniones de Webex Personal Room directamente desde Microsoft Outlook en cualquier navegador. Para más detalles, véase: Pulse aquí | Todos |
Servicios básicos de Webex en desuso | ||
URL | Descripción | Webex Apps y dispositivos que utilizan estos dominios / URLs |
*.clouddrive.com | Almacenamiento de Webex para contenido generado por el usuario y registros El almacenamiento de archivos en clouddrive.com fue sustituido por webexcontent.com en octubre de 2019 Las organizaciones con largos periodos de retención para contenido generado por el usuario pueden seguir utilizando cloudrive.com para almacenar archivos antiguos | Todos |
*.ciscosparkcontent.com | Carga de archivos de registro El servicio de almacenamiento de archivos de registro utiliza ahora el dominio *.webexcontent.com. | Aplicación Webex |
*.rackcdn.com | Red de distribución de contenidos (CDN) para el dominio *.clouddrive.com | Todos |
(1) Webex recurre a terceros para la recopilación de datos de diagnóstico y solución de problemas, así como para la recopilación de métricas de colisión y uso. Los datos que pueden enviarse a estos sitios de terceros se describen en las fichas de privacidad de Webex. Para más detalles, véase:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacidad%20Data%20Map&search_keyword=webex#/1552559092865176
Webex utiliza servicios de red de entrega de contenidos (CDN) para entregar eficazmente archivos estáticos y contenidos a las aplicaciones y dispositivos Webex. Si utiliza un servidor Proxy para controlar el acceso a los servicios Webex, no es necesario que añada los dominios CDN a la lista de dominios permitidos para los servicios Webex (ya que la resolución DNS al CNAME CDN la realiza su Proxy tras el filtrado inicial de URL). Si no está utilizando un servidor Proxy (por ejemplo, sólo está utilizando un cortafuegos para filtrar URLs), la resolución DNS es realizada por el sistema operativo de su aplicación / dispositivo Webex, y tendrá que añadir las siguientes URLs CDN a la lista de dominios a permitir en su cortafuegos :
URL de servicios de Cisco Webex Hybrid | ||
URL |
Descripción |
Utilizado por: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Contenedores de servicios híbridos | Nodo de malla de vídeo Nodo híbrido de seguridad de datos |
*s3.amazonaws.com (1) | Carga de archivos de registro | Nodo de malla de vídeo Nodo híbrido de seguridad de datos |
*.cloudconnector.webex.com | Sincronización de usuarios | Conector de directorio de servicios híbridos |
(1) Tenemos previsto eliminar gradualmente el uso de *.docker.com y *.docker.io para los Contenedores de Servicios Híbridos, sustituyéndolos finalmente por subdominios en *.amazonaws.com.
Nota: Si utiliza un proxy Cisco Web Security Appliance (WSA) y desea actualizar automáticamente las direcciones URL utilizadas por los servicios Webex, consulte el documento de configuración WSA Webex Services para obtener orientación sobre cómo implementar un AsyncOS de alimentación externa de Webex para Cisco Web Security.
Para obtener un archivo CSV con la lista de URI de servicios Webex, consulte: Fichero CSV de servicios Webex
Su servidor Proxy debe estar configurado para permitir que el tráfico de señalización Webex acceda a los dominios/ URLs listados en la sección anterior. A continuación se describe la compatibilidad con funciones proxy adicionales relevantes para los servicios Webex:
Autenticación proxy
Los proxies pueden utilizarse como dispositivos de control de acceso, bloqueando el acceso a recursos externos hasta que el usuario/dispositivo proporcione credenciales válidas de permiso de acceso al proxy. Los proxies admiten varios métodos de autenticación, como la autenticación básica, la autenticación Digest (basada en Windows) NTLM, Kerberos y Negotiate (Kerberos con NTLM fallback).
Para el caso "Sin autenticación" de la tabla siguiente, el dispositivo puede configurarse con una dirección Proxy pero no admite autenticación. Cuando se utiliza la autenticación proxy, se deben configurar y almacenar credenciales válidas en el SO de Webex App o del dispositivo de vídeo Cisco.
Para los dispositivos de vídeo Cisco y la aplicación Webex, las direcciones proxy pueden configurarse manualmente a través del sistema operativo de la plataforma o la interfaz de usuario del dispositivo, o descubrirse automáticamente mediante mecanismos como:
Archivos Web Proxy Auto Discovery (WPAD) y/o Proxy Auto Config (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Producto |
Tipo de autenticación |
Configuración del proxy |
Webex para Mac | Sin autenticación, Básico, NTLM (1) | Manual, WPAD, PAC |
Webex para Windows | Sin autenticación, Básico, NTLM (2), Negociar | Manual, WPAD, PAC, GPO |
Webex para iOS | Sin autenticación, Básico, Digest, NTLM | Manual, WPAD, PAC |
Webex para Android | Sin autenticación, Básico, Digest, NTLM | Manual, PAC |
Aplicación web Webex | No Auth, Básico, Digest, NTLM, Negociar | Compatible con OS |
Dispositivos de vídeo Cisco | Sin autenticación, Básico, Digerir | WPAD, PAC o Manual |
Nodo de malla de vídeo Webex | Sin autenticación, Básico, Digest, NTLM | Manual |
Nodo híbrido de seguridad de datos | Sin autenticación, Básico, Digerir | Manual |
Conector de gestión de host de servicios híbridos | Sin autenticación, Básico | Configuración manual Expressway C: Aplicaciones > Servicios híbridos > Proxy conector |
Servicios híbridos: Conector de directorio | Sin autenticación, Básico, NTLM | Compatible con el sistema operativo Windows |
Servicios híbridos Autopista C: Conector de calendario | Sin autenticación, Básico, NTLM | Configuración manual Expressway C: Aplicaciones > Servicios híbridos > Proxy conector : Nombre de usuario Contraseña Expressway C: Aplicaciones > Servicios híbridos > Conector de calendario > Microsoft Exchange> Básico y/o NTLM |
Servicios híbridos Autopista C: Conector de llamada | Sin autenticación, Básico | Configuración manual Expressway C: Aplicaciones > Servicios híbridos > Proxy conector |
(1): Mac NTLM Auth - No es necesario que la máquina esté conectada al dominio, el usuario solicita una contraseña
(2): Windows NTLM Auth - Sólo se admite si una máquina ha iniciado sesión en el dominio
Orientación sobre la configuración de Proxy para SO Windows
Microsoft Windows admite dos bibliotecas de red para el tráfico HTTP (WinINet y WinHTTP) que permiten la configuración de Proxy. WinInet se diseñó únicamente para aplicaciones cliente de escritorio monousuario; WinHTTP se diseñó principalmente para aplicaciones multiusuario basadas en servidor
. WinINet es un superconjunto de WinHTTP; al seleccionar entre los dos, debe utilizar WinINet para sus ajustes de configuración de Proxy. Para más información https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Inspección de proxy y fijación de certificados
La aplicación Webex y los dispositivos Cisco Video validan los certificados de los servidores con los que establecen sesiones TLS. Las comprobaciones de certificados como, por ejemplo, el emisor del certificado y la firma digital, se basan en la verificación de la cadena de certificados hasta el certificado raíz. Para realizar estas comprobaciones de validación, la aplicación o el dispositivo utilizan un conjunto de certificados CA raíz de confianza instalados en el almacén de confianza del sistema operativo.
Si ha implementado un proxy de inspección TLS para interceptar, descifrar e inspeccionar el tráfico Webex, asegúrese de que el certificado que presenta el proxy (en lugar del certificado del servicio Webex) haya sido firmado por una autoridad de certificación cuyo certificado raíz esté instalado en el almacén de confianza de su aplicación Webex o dispositivo Webex. Para la aplicación Webex, el certificado CA utilizado para firmar el certificado utilizado por el proxy debe instalarse en el sistema operativo del dispositivo. Para los dispositivos Cisco Video, abra una solicitud de servicio con TAC para instalar este certificado CA en el software RoomOS.
La siguiente tabla muestra la compatibilidad de la aplicación Webex y el dispositivo Webex con la inspección TLS por parte de servidores proxy:
Producto |
Admite CA de confianza personalizadas para la inspección TLS |
Aplicación Webex (Windows, Mac, iOS, Android, Web) | Sí. |
Dispositivos de vídeo Cisco | Sí |
Cisco Webex Video Mesh | Sí |
Servicio híbrido de seguridad de datos | Sí |
Servicios híbridos - Conectores de directorio, calendario y gestión | No |
"* Nota - La aplicación Webex no admite el descifrado del servidor proxy ni la inspección de sesiones TLS para los servicios multimedia de Webex Meetings. Si desea inspeccionar el tráfico enviado a los servicios del dominio webex.com, debe crear una exención de inspección TLS para el tráfico enviado a *mcs*.webex.com, *cb*.webex.com y *mcc*.webex.com.
Nota - La aplicación Webex no admite la extensión SNI para conexiones multimedia basadas en TLS. Se producirá un fallo de conexión a los servicios de audio y vídeo de Webex si un servidor proxy requiere la presencia de SNI.
Producto |
Compatible con 802.1X |
Notas |
Aplicación Webex (Windows, Mac, iOS, Android, Web) | Sí | Compatible con OS |
Dispositivos de vídeo Cisco | Sí | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Configuración de 802.1X mediante GUI o Touch 10 Carga de certificados mediante interfaz HTTP |
Nodo de malla de vídeo | No | Usar bypass de dirección MAC |
Servicio híbrido de seguridad de datos | No | Usar bypass de dirección MAC |
Servicios híbridos - Conectores de directorio, calendario y gestión | No | Usar bypass de dirección MAC |
La nube Webex admite llamadas entrantes y salientes utilizando SIP como protocolo de control de llamadas para Webex Meetings y para llamadas directas (1:1) desde/a aplicaciones Webex registradas en la nube y dispositivos Cisco Video.
Llamadas SIP para Webex Meetings
Webex Meetings permite a los participantes con aplicaciones y dispositivos SIP unirse a una reunión mediante:
- Llamada al SIP URI de la reunión (por ejemplo, meetingnumber@webex.com), o bien
- La nube Webex que llama al URI SIP especificado del participante (por ejemplo, my-device@customer.com )
Llamadas entre aplicaciones/dispositivos SIP y la nube registradas la aplicación Webex/dispositivos Cisco Video
La nube Webex permite a los usuarios de aplicaciones y dispositivos SIP:
- Ser llamado por aplicaciones Webex registradas en la nube y dispositivos Cisco Video
- Llame a aplicaciones Webex registradas en la nube y a dispositivos Cisco Video
En ambos casos, las aplicaciones y dispositivos SIP necesitan establecer una sesión hacia/desde la nube Webex. La aplicación o dispositivo SIP se registrará en una aplicación de control de llamadas basada en SIP (como Unified CM), que normalmente tiene una conexión troncal SIP a Expressway C y E que permite llamadas entrantes y salientes (a través de Internet) a la nube Webex.
Las aplicaciones y dispositivos SIP pueden ser:
- Dispositivo de vídeo Cisco utilizando SIP para registrarse en Unified CM
- Teléfonos IP Cisco que utilizan SIP para registrarse en Unified CM, o el servicio Webex Calling
- Una aplicación SIP de terceros o un dispositivo que utilice una aplicación de control de llamadas SIP de terceros
Nota * Si un router o firewall SIP es SIP Aware, es decir, tiene activada la pasarela de capa de aplicación SIP (ALG) o algo similar, le recomendamos que desactive esta funcionalidad para mantener el correcto funcionamiento del servicio. Consulte la documentación del fabricante correspondiente para obtener información sobre cómo desactivar SIP ALG en dispositivos específicos.
La siguiente tabla describe los puertos y protocolos necesarios para acceder a los servicios SIP de Webex:
Puertos y protocolos de los servicios SIP de Webex | |||
Fuente Puerto | Puerto de destino | Protocolo | Descripción |
Autopista Puertos efímeros | Nube Webex 5060 - 5070 | SIP sobre TCP/TLS/MTLS | Señalización SIP desde Expressway E a la nube Webex Protocolos de transporte: TCP/TLS/MTLS |
Puertos efímeros de Webex Cloud | Autopista 5060 - 5070 | SIP sobre TCP/TLS/MTLS | Señalización SIP desde la nube Webex a Expressway E Protocolos de transporte: TCP/TLS/MTLS |
Autopista 36000 - 59999 | Nube Webex 49152 -59999 | RTP/SRTP sobre UDP | Medios sin cifrar/ cifrados desde el Expressway E a la nube Webex Protocolo de transporte de medios: UDP |
Nube Webex 49152 - 59999 | Autopista 36000 - 59999 | RTP/SRTP sobre UDP | Medios sin cifrar/ cifrados desde la nube Webex al protocolo de transporte de medios Expressway E : UDP |
La conexión SIP entre el Expressway E y la nube Webex admite señalización no cifrada mediante TCP y señalización cifrada mediante TLS o MTLS. Es preferible la señalización SIP cifrada, ya que los certificados intercambiados entre la nube Webex y el Expressway E pueden validarse antes de proceder a la conexión.
Expressway se utiliza habitualmente para permitir llamadas SIP a la nube Webex y llamadas B2B SIP a otras organizaciones. Configure su cortafuegos para permitir:
- Todo el tráfico de señalización SIP saliente de los nodos Expressway E
- Todo el tráfico de señalización SIP entrante a sus nodos Expressway E
Si desea limitar la señalización SIP entrante y saliente y el tráfico multimedia relacionado hacia y desde la nube Webex. Configure su cortafuegos para permitir que la señalización SIP y el tráfico medial accedan a las subredes IP para los servicios multimedia de Webex (consulte la sección "Subredes IP para los servicios multimedia de Webex") y a las siguientes regiones de AWS: us-este-1, us-este-2, eu-central-1, us-gov-oeste-2, us-oeste-2. Los rangos de direcciones IP para estas regiones de AWS se pueden encontrar aquí: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Esta página web no se actualiza instantáneamente, ya que AWS realiza cambios regulares en los rangos de direcciones IP de sus subredes. Para realizar un seguimiento dinámico de los cambios en el rango de direcciones IP de AWS, Amazon recomienda suscribirse al siguiente servicio de notificación: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Los medios para los servicios Webex basados en SIP utilizan las mismas subredes IP de destino para los medios Webex (enumeradas aquí)
Protocolo | Número(s) de puerto | Dirección | Tipo de acceso | Comentarios |
TCP | 5061, 5062 | Entrada | Señalización SIP | Señalización SIP entrante para Webex Edge Audio |
TCP | 5061, 5065 | Salida | Señalización SIP | Señalización SIP saliente para Webex Edge Audio |
TCP/UDP | Puertos efímeros 8000 - 59999 | Entrada | Puertos multimedia | En un cortafuegos de empresa, deben abrirse agujeros para el tráfico entrante a Expressway con un intervalo de puertos de 8000 a 59999. |
Cisco Webex Video Mesh
Cisco Webex Video Mesh proporciona un servicio de medios locales en su red. En lugar de que todos los medios vayan a Webex Cloud, pueden permanecer en su red, para reducir el uso del ancho de banda de Internet y aumentar la calidad de los medios. Para obtener más información, consulte la Guía de implementación de Cisco Webex Video Mesh .
Servicio de calendario híbrido
El servicio Hybrid Calendar conecta Microsoft Exchange, Office 365 o Google Calendar a Webex, lo que facilita la programación de reuniones y la participación en ellas, especialmente en movilidad.
Para más detalles, véase: Guía de implantación del servicio de calendario híbrido Webex
Servicio de directorio híbrido
Cisco Directory Connector es una aplicación local para la sincronización de identidades en la nube Webex. Ofrece un sencillo proceso administrativo que extiende de forma automática y segura los contactos del directorio de la empresa a la nube y los mantiene sincronizados para garantizar su precisión y coherencia.
Para más detalles, véase: Guía de implantación de Cisco Directory Connector
Arquitectura preferida para los servicios híbridos Webex
La Arquitectura preferida para los servicios híbridos de Cisco Webex describe la arquitectura híbrida global, sus componentes y las mejores prácticas generales de diseño. Ver: Arquitectura preferida para los servicios híbridos Webex
Si también está implementando Webex Calling con los servicios Webex Meetings y Messaging, los requisitos de red para el servicio Webex Calling se pueden encontrar aquí: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Si también está implementando Webex Events con los servicios Webex Meetings y Messaging, los requisitos de red para el servicio Webex Events se pueden encontrar aquí: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Para los clientes que necesiten la lista de rangos de direcciones IP y puertos para los servicios FedRAMP de Webex
Esta información puede encontrarse aquí : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Fecha de revisión |
Información nueva y modificada |
10/17/2024 10/21/2024 | Actualizado el 19/08/2024 historial de revisiones. Cambiado (*.webexconnect.com) por la entrada correcta de (*.webexcontent.com) |
08/19/2024 | Imágenes incluidas con logotipos de marca para la sección Dominios y URLs (*.webexcontent.com) |
08/02/2024 | Sección Soporte IPv6 de Webex - Se ha cambiado el texto para enfatizar el tamaño de la MTU para el tráfico IPv4 e IPv6. |
07/26/2024 | Se ha añadido un nuevo subdominio *dkr.ecr.us-east-1.amazonaws.com en URL adicionales para los servicios híbridos Webex. |
07/26/2024 | Orientación sobre el tamaño recomendado de la unidad máxima transmisible (MTU) de paquetes IP para el tráfico IPv6 a los servicios Webex. |
04/08/2024 | Se ha añadido un punto que faltaba antes de (*webex.com y *cisco.com) en el subdominio URL de los servidores Cisco Webex. |
12/06/2023 | Introducción revisada centrada en el conjunto de servicios Webex |
12/06/2023 | Revisión de la sección: Protocolos de transporte y cifrado para aplicaciones y dispositivos Webex registrados en la nube. Información actualizada sobre las versiones de TLS y las suites de cifrado en uso y preferidas por Webex Suite Services Detalles adicionales y orientación sobre los protocolos de transporte de medios Los dispositivos Cisco Video ahora admiten el envío de medios sobre TLS a través de un servidor Proxy, alineando el comportamiento con el de la aplicación Webex. Adición de orientación sobre la configuración del proxy (Webex recomienda encarecidamente que no altere ni elimine los valores de encabezado HTTP a medida que pasan a través de su proxy / firewall a menos que esté permitido ...) |
12/06/2023 | Revisión de las subredes IP para la sección de servicios multimedia de Webex Los servicios multimedia ya no residen en AWS, sólo en los centros de datos de Webex y en los centros de datos de Microsoft Azure para VIMT. Texto adicional sobre protocolos de transporte de medios y preferencias |
12/06/2023 | Tráfico de señalización Webex y sección Configuración de proxy de empresa Adición de orientación sobre la configuración de proxy (Webex recomienda encarecidamente que no altere ni elimine los valores de encabezado HTTP a medida que pasan a través de su proxy/cortafuegos a menos que esté permitido...) |
12/06/2023 | Tabla de URLs de Servicios Cisco Webex: Filas 1 y 2 fusionadas (*.webex.com, *.cisco.com, *.wbx2.com, etc.) El texto debe revisarse para reflejar que la suite Webex utiliza servicios comunes para reuniones y mensajería. *.livestream.webex.com añadido para Webex Webcasts Una sección sobre los servicios Core Webex que quedan obsoletos: Texto simplificado |
10/09/2023 | Se ha incluido un enlace al documento VIMT |
8/29/2023 | Eliminado el puerto 444 TLS para Video Mesh Node (ya no se utiliza). |
5/24/2023 | Eventos Webex añadidos - Requisitos de red |
2/23/2023 | Nuevas subredes IP para medios añadidas (144.196.0.0/16 y 163.129.0.0/16) Estas subredes IP se activarán 30 días o más después de su publicación aquí. |
2/9/2023 | Publicado de nuevo (pestañas fijas no clicables) |
1/23/2023 | Publicado de nuevo con subredes duplicadas eliminadas (66.114.169.0 y 66.163.32.0) |
1/11/2023 | Webex Web App y SDK: TLS se añade como protocolo de transporte alternativo para audio, vídeo y contenidos compartidos cifrados si no se pueden utilizar UDP y TCP. |
1/11/2023 | Se han añadido nuevas subredes IP para medios de comunicación: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Centros de datos Azure para VIMT) |
10/14/2022 | Nueva URL slido añadida : *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Nueva subred IP para medios añadida : 20.120.238.0/23 (Centro de datos Azure para VIMT) |
9/12/2022 | Se han añadido las URL de Webex Scheduler para Microsoft Outlook. |
8/12/2022 | Se ha añadido una nota en la sección de números de puerto y protocolos. Los dispositivos RoomOS no envían medios transportados a través de TLS a un servidor Proxy configurado. |
8/12/2022 | Las subredes IP para medios Webex - subred IP AWS 18.230.160.0/25 se han eliminado de la tabla de subredes IP. Estos nodos de medios utilizaban ahora direcciones IP propiedad de Cisco en subredes que ya figuraban en la tabla. |
8/12/2022 | Se ha añadido una nota para recalcar que se requiere acceso a todos los dominios y subdominios para las URL enumeradas en la sección Dominios y URL para servicios Webex. |
6//25/2022 | Requisitos para los servicios de notificación de Google y Apple añadidos |
6/25/2022 | Nueva URL webex *.webexapis.com añadida a la tabla de dominios y URLs |
6/22/2022 | Guía adicional añadida para despliegues SIP con Cisco Unified CM |
4/5/2022 | Eliminación de las subredes IP de AWS para los servicios multimedia: estas subredes están obsoletas. |
12/14/2021 | Nuevos rangos de puertos UDP de medios (50.000 - 53.000) añadidos para Video Mesh Node Puerto 9000 para medios sobre TCP eliminado - El uso de este puerto de destino para medios sobre TCP quedará obsoleto en enero de 2022 Puerto 33434 para medios sobre UDP y TCP eliminado - El uso del puerto de destino para medios sobre UDP y TCP quedará obsoleto en enero de 2022 |
11/11/2021 | Actualizada la tabla Números de puerto y protocolos de servicios Webex y URL de servicios Cisco Webex. |
10/27/2021 | Añadidos *.walkme.com y s3.walkmeusercontent.com en la tabla de dominios . |
10/26/2021 | Se ha añadido Orientación sobre la configuración del proxy para el sistema operativo Windows. |
10/20/2021 | Se han añadido las URL de CDN de a la lista de dominios permitidos del cortafuegos. |
10/19/2021 | La aplicación Webex utiliza AES-256-GCM o AES-128-GCM para cifrar el contenido de todos los tipos de reuniones Webex. |
10/18/2021 | Se han añadido nuevas subredes IP (20.57.87.0/24*, 20.76.127.0/24* y 20.108.99.0/24*) utilizadas para alojar los servicios de integración de vídeo para Microsoft Teams (también conocido como Microsoft Cloud Video Interop), así como los dominios (*.cloudfront.net, *.akamaiedge.net, *.akamai.net y *.fastly.net) que hemos añadido para las redes de distribución de contenidos utilizadas por los servicios Webex. |
10/11/2021 | Se ha actualizado el enlace del Portal de confianza en la sección Dominio y URL. |
10/04/2021 | Eliminados *.walkme.com y s3.walkmeusercontent.com de la tabla de dominios porque ya no son necesarios. |
07/30/2021 | Actualizada la Nota en la sección Características del Proxy |
07/13/2021 | Actualizada la Nota en la sección Características del Proxy |
07/02/2021 | Cambiado *.s3.amazonaws.com a *s3.amazonaws.com |
06/30/2021 | Se ha actualizado la lista Additional URLs for Webex Hybrid Services. |
06/25/2021 | Añadido el dominio *.appdynamics.com a la lista |
06/21/2021 | Añadido el dominio *.lencr.org a la lista. |
06/17/2021 | Tabla de puertos y protocolos actualizados para los servicios SIP de Webex |
06/14/2021 | Tabla de puertos y protocolos actualizados para los servicios SIP de Webex |
05/27/2021 | Actualizada la tabla en URLs adicionales para la sección de Servicios Híbridos Webex. |
04/28/2021 | Se han añadido dominios para el complemento PPT Slido y para permitir que las páginas web Slido creen encuestas/cuestionarios en las reuniones previas. |
04/27/2021 | Añadido 23.89.0.0/16 rango IP para Webex Edge Audio |
04/26/2021 | Añadido 20.68.154.0/24* como es una subred Azure |
04/21/2021 | Se ha actualizado el archivo CSV de los servicios Webex en URL adicionales para los servicios híbridos Webex. |
04/19/2021 | Añadido 20.53.87.0/24* como es un Azure DC para VIMT/CVI |
04/15/2021 | Se ha añadido el dominio *.vbrickrev.com para Webcasts de Webex Events. |
03/30/2021 | Revisión sustancial de la maquetación del documento. |
03/30/2021 | Detalles de la aplicación basada en web Webex y soporte de medios Webex SDK añadidos (Sin medios sobre TLS). |
03/29/2021 | Funciones de Webex Edge para dispositivos enumeradas con un enlace a la documentación. |
03/15/2021 | Añadido dominio *.identrust.com |
02/19/2021 | Se ha añadido una sección de servicios Webex para clientes FedRAMP |
01/27/2021 | Dominio *.cisco.com añadido para el servicio Cloud Connected UC, y subredes IP de incorporación de Webex Calling para la integración de vídeo para Microsoft Teams (también conocida como Microsoft Cloud Video Interop) indicadas con *. |
01/05/2021 | Nuevo documento que describe los requisitos de red para los servicios de reuniones y mensajería de la aplicación Webex. |
11/13/20 | Eliminada la subred https://155.190.254.0/23 de la tabla de subredes IP para medios. |
10/7/2020 | Se ha eliminado la fila *.cloudfront.net de las URL adicionales de los servicios híbridos de Webex Teams. |
9/29/2020 | Nueva subred IP (20.53.87.0/24) añadida para los servicios Webex Teams Media |
9/29/2020 | Los dispositivos Webex pasan a llamarse dispositivos Webex Room |
9/29/2020 | *.core-os.net URL eliminada de la tabla : URL adicionales para los servicios híbridos de Webex Teams |
9/7/2020 | Actualizado AWS regions link |
08/25/20 | Simplificación de la tabla y el texto para las subredes IP de Webex Teams para medios de comunicación |
8/10/20 | Se han añadido detalles adicionales sobre cómo se comprueba la accesibilidad a los nodos multimedia y el uso de subredes IP de Cisco con Webex Edge Connect. |
7/31/20 | Añadidas nuevas subredes IP para servicios multimedia en los centros de datos de AWS y Azure |
7/31/20 | Se han añadido nuevos puertos de medios de destino UDP para llamadas SIP a la nube de Webex Teams. |
7/27/20 | Añadido 170.72.0.0/16 (CIDR) o 170.72.0.0 - 170.72.255.255 (rango de redes) |
5/5/20 | Se ha añadido sparkpostmail.com en la tabla de dominios de terceros. |
4/22/20 | Añadido nuevo rango IP 150.253.128.0/17 |
03/13/20 | Nueva URL añadida para el servicio walkme.com Transporte multimedia TLS para dispositivos Room OS añadido Nueva sección añadida : Requisitos de red para la señalización SIP de llamadas híbridas Enlace añadido para el documento de requisitos de red de Webex Calling. |
12/11/19 | Cambios menores en el texto, actualización de la tabla Webex Teams Apps and Devices - Port Numbers and Protocols, actualización y reformateo de las tablas Webex Teams URLs. Eliminar el soporte de NTLM Proxy Auth para los servicios híbridos Management Connector y Call Connector. |
10/14/19 | Añadido soporte de inspección TLS para dispositivos de sala |
9/16/2019 | Adición del requisito de compatibilidad con TCP para los sistemas DNS que utilizan TCP como protocolo de transporte. Adición de la URL *.walkme.com - Este servicio proporciona visitas de incorporación y uso para los nuevos usuarios. Modificación de las URL de servicio utilizadas por el Asistente web. |
8/28/2019 | *.sparkpostmail1.com URL añadida servicio de correo electrónico para boletines, información de registro, anuncios |
8/20/2019 | Se ha añadido compatibilidad con proxy para el nodo de malla de vídeo y el servicio híbrido de seguridad de datos |
8/15/2019 | Descripción general del centro de datos de Cisco y AWS utilizado para Webex Teams Service. *.webexcontent.com URL añadida para el almacenamiento de archivos Nota sobre la desaparición de clouddrive.com para el almacenamiento de archivos *.walkme.com URL añadida para métricas y pruebas |
7/12/2019 | URLs *.activate.cisco.com y *.webapps.cisco.com añadidas URLs Text to Speech actualizadas a *.speech-googleapis.wbx2.com y *.texttospeech-googleapis.wbx2.com URL *.quay.io eliminada URL Hybrid Services Containers actualizada a *.amazonaws.com |
6/27/2019 | Se ha añadido el requisito de la lista permitida *.accompany.com para la función People Insights. |
4/25/2019 | Añadido 'Webex Teams services' para la línea sobre el soporte de la versión TLS. Se ha añadido "Webex Teams" a la línea de flujos multimedia en Tráfico multimedia. Se ha añadido "geográfica" antes de región en la sección de subredes IP para medios de Webex Teams. Otras modificaciones menores de la redacción. Se ha editado la tabla de URLs de Webex Teams, actualizando la URL para las pruebas A/B y las métricas, y añadiendo una nueva fila para Google Speech Services. En la sección "URL adicionales para los servicios híbridos de Webex Teams", se ha eliminado la información de la versión "10.1" después de AsyncOS. Texto actualizado en la sección "Soporte de autenticación proxy". |
3/26/2019 | Cambiada la URL enlazada aquí "consulte el documento de configuración de WSA Webex Teams para obtener orientación" de https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf a https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Cambiada la URL "api.giphy.com" a *.giphy.com |
2/21/2019 | Se ha actualizado "Webex Calling" para que diga "Webex Calling (anteriormente Spark Calling), tal como solicitó John Costello, debido al próximo lanzamiento del producto del mismo nombre: Webex Calling a través de BroadCloud". |
2/6/2019 | Se ha actualizado el texto "Nodo de medios híbridos" a "Nodo de malla de vídeo Webex". |
1/11/2019 | Se ha actualizado el texto "Archivos cifrados de extremo a extremo cargados en los espacios de Webex Teams y en el almacenamiento de avatares" para que ahora diga "Archivos cifrados de extremo a extremo cargados en los espacios de Webex Teams, en el almacenamiento de avatares y en los logotipos de marca de Webex Teams". |
1/9/2019 | Actualizado para eliminar la línea siguiente: Para que los dispositivos Webex Room obtengan el certificado CA necesario para validar la comunicación a través de su proxy de inspección TLS, póngase en contacto con su CSM o abra un caso con el TAC de Cisco. |
5 de diciembre de 2018 | URLs actualizadas: Eliminado 'https://' de 4 entradas en la tabla de URLs de Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 de noviembre de 2018 | Nuevas URL : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Compatibilidad con métodos adicionales de autenticación proxy para Windows, iOS y Android | |
Webex Board adopta el sistema operativo y las funciones de los dispositivos de sala; funciones de proxy compartidas por los dispositivos de sala: SX, DX, MX, serie Room Kit y Webex Board | |
Soporte para inspección TLS por aplicaciones iOS y Android | |
Eliminación de la compatibilidad con la inspección TLS eliminada en los dispositivos de sala: SX, DX, MX, serie Room Kit y Webex Board | |
Webex Board adopta el sistema operativo Room Device y es compatible con 802.1X | |
21 de noviembre de 2018 | Siguiente Nota añadida a la sección Subredes IP para medios : La lista anterior de rangos de IP para recursos multimedia en la nube no es exhaustiva, y puede haber otros rangos de IP utilizados por Webex Teams que no estén incluidos en la lista anterior. Sin embargo, la aplicación Webex Teams y los dispositivos podrán funcionar normalmente sin poder conectarse a las direcciones IP de medios no incluidas en la lista. |
19 de octubre de 2018 | Nota añadida : Webex Teams utiliza a terceros para la recopilación de datos de diagnóstico y solución de problemas, así como para la recopilación de métricas de colisión y uso. Los datos que pueden enviarse a estos sitios de terceros se describen en la ficha de privacidad de Webex. Para más detalles, véase : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Tabla separada para las URL adicionales utilizadas por los servicios híbridos : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 de agosto de 2018 | Nota añadida a la tabla de Puertos y Protocolos : Si configura un servidor local NTP y DNS en el OVA del Nodo de Video Mesh, entonces los puertos 53 y 123 no requieren ser abiertos a través del firewall. |
7 de mayo de 2018 | Revisión sustancial del documento |
24 de abril de 2022 | Actualizado para cambiar el orden de los párrafos en la sección de subredes IP para servicios multimedia Webex. El párrafo que empieza por "Si ha configurado su cortafuegos .. " se ha movido debajo del párrafo que empieza por "Cisco no admite ...". |