Denne artikel er til netværksadministratorer, især firewall- og proxysikkerhedsadministratorer, der bruger Webex Calling -tjenester i deres organisation. Den beskriver netværkskravene og viser de adresser, porte og protokoller, der bruges til at tilslutte dine telefoner, Webex appen og gateways til Webex Calling tjenester.
En korrekt konfigureret firewall og proxy er afgørende for en vellykket installation af opkald. Webex Calling bruger SIP og HTTPS til opkaldssignalering og de tilknyttede adresser og porte til medier, netværksforbindelse og gateway-forbindelse som Webex Calling er en global tjenesteydelse.
Ikke alle firewallkonfigurationer kræver, at porte er åbne. Men hvis du kører indefra-til-ydre-regler, skal du åbne porte for at de påkrævede protokoller kan lade tjenester ud.
NAT (Network Address Translation)
Funktionaliteten Netværksadresseoversættelse eller portadresseoversættelse anvendes ved grænsen mellem to netværk for at oversætte adresserum eller forhindre sammenstød mellem IP-adresse .
Hvis du installerer NAT, er det ikke obligatorisk at åbne en indgående port på firewallen.
Definer rimelige bindingsperioder, og undgå at ændre SIP på NAT-enheden.
Konfigurer en minimums-NAT-timeout for at sikre korrekt drift af enhederne. Eksempel: Cisco -telefoner sender en opfølgende REGISTER-opdateringsmeddelelse hvert 1.-2. minut.
Hvis dit netværk implementerer NAT eller SPI, skal du angive en større timeout (på mindst 30 minutter) for forbindelserne. Denne timeout giver pålidelig forbindelse og reducerer samtidig batteriforbruget på brugernes mobile enheder.
SIP Application Layer Gateway
Hvis en router eller firewall er SIP -bevidst, dvs. SIP Application Layer Gateway (ALG) eller lignende er aktiveret, anbefaler vi, at du deaktiverer denne funktionalitet for at opretholde korrekt drift af tjenesten.
Se i den relevante producents dokumentation for trin til deaktivering af SIP ALG på specifikke enheder.
Proxy support til Webex Calling
Organisationer installerer en internetfirewall eller internetproxy og firewall til at inspicere, begrænse og kontrollere HTTP-trafikken, der forlader og kommer ind på deres netværk. På den måde beskytter de deres netværk mod forskellige former for cyberangreb.
Proxyer udfører flere sikkerhedsfunktioner, såsom:
Tillad eller bloker adgang til bestemte URL-adresser.
Brugergodkendelse
IP-adresse/domæne/værtsnavn/ URI -omdømmeopslag
Trafik dekryptering og inspektion
Ved konfiguration af proxyfunktionen gælder den for alle de applikationer, der bruger HTTP'ens protokol.
Applikationerne omfatter følgende:
Webex-tjenesteydelser
Procedurer for kundeenhedsaktivering (CDA) ved hjælp af Cisco-cloud -klargøringsplatform, såsom GDS, EDOS-enhedsaktivering, klargøring og onboarding til Webex Cloud.
Certifikatgodkendelse
Firmwareopgraderinger
Statusrapporter
PRT-uploads
XSI-tjenester
Hvis der er konfigureret en proxyserver , sendes kun signaltrafikken (HTTP/HTTPS) til proxyserver. Klienter, der bruger SIP til at tilmelde sig Webex Calling -tjenesten og de tilknyttede medier, sendes ikke til proxyen. Tillad derfor disse klienter at gå direkte gennem firewallen. |
Understøttede proxyindstillinger, konfiguration og godkendelsestyper
De understøttede proxytyper er:
Eksplicit proxy (inspicerende eller ikke-inspicerende) – Konfigurer klientens app eller enhed med eksplicit proxy for at angive, hvilken server der skal bruges. Denne valgmulighed understøtter en af følgende godkendelsestyper:
Gennemsigtig proxy (ikke-inspicerende) – klienterne er ikke konfigureret til at bruge en bestemt proxyserver og kræver ingen ændringer for at fungere med en ikke-inspicerende proxy.
Gennemsigtig proxy (inspicerer) – klienterne er ikke konfigureret til at bruge en bestemt proxyserver . Det er ikke nødvendigt at foretage ændringer i HTTP-konfigurationen. dog skal dine klienters enten app eller enheder have et rodcertifikat, så de har tillid til proxyen. It-teamet bruger kontrollerende proxyer til at håndhæve politikker på de websteder, der skal besøges, og de indholdstyper, der ikke er tilladt.
Konfigurer proxyadresserne manuelt for Webex Room-enheder, Cisco IP multiplatformstelefoner (MPP) og Webex appen ved hjælp af:
Platform OS
Enhedens brugergrænseflade
Automatisk registrering
Under konfigurationen kan du vælge mellem følgende proxykonfigurationer og -godkendelsestyper:
Produkt |
Proxykonfiguration |
Godkendelsestype |
---|---|---|
Webex til Mac |
Manuel, WPAD, PAC |
Ingen godkendelse, grundlæggende, NTLM, † |
Webex til Windows |
Manuel, WPAD, PAC, GPO |
Ingen godkendelse, grundlæggende, NTLM, † , Forhandle |
Webex til iOS |
Manuel, WPAD, PAC |
Ingen godk., grundlæggende, Digest, NTLM |
Webex til Android |
Manuel, PAC |
Ingen godk., grundlæggende, Digest, NTLM |
Webex-webapp |
Understøttet via OS |
Ingen godk., grundlæggende, Digest, NTLM, Negotiate |
Webex Room-enheder |
WPAD, PAC eller manuel |
Ingen godk., grundlæggende, Digest |
Cisco IP-telefoner |
Manuel, WPAD, PAC |
Ingen godk., grundlæggende, Digest |
Webex Video Mesh Node |
Manuel |
Ingen godk., grundlæggende, Digest, NTLM |
For tegnforklaringer i tabellen:
† Mac NTLM-godkendelse – maskinen skal ikke være logget på domænet, brugeren bliver bedt om en adgangskode
† Windows NTLM-godkendelse – understøttes kun, hvis en maskine er logget på domænet
Webproxy automatisk registrering (WPAD) – se Protokol til automatisk registrering af webproxy for detaljer.
PAC-filer (Proxy Auto Config) – se Automatisk konfiguration af proxyfiler for detaljer.
For at tilslutte Cisco Webex Board, bord- eller lokaleenhed til en proxyserver, se Slut din Board-, Desk- eller Room-enhed til en proxyserver .
For Cisco IP telefoner, se Konfigurer en proxyserver som et eksempel på konfiguration af proxyserver og indstillinger.
For |
Proxyindstillinger til Windows OS
Microsoft Windows understøtter to netværksbiblioteker til HTTP-trafik (WinINet og WinHTTP), der tillader proxykonfiguration.WinINet er et supersæt af WinHTTP.
WinInet er kun designet til desktopklientapplikationer til én bruger
WinHTTP er primært designet til serverbaserede applikationer med flere brugere
Når du vælger mellem de to, skal du vælge WinINet som dine konfigurationsindstillinger. Se flere oplysninger wininet-vs-winhttp .
Der henvises til Konfigurer en liste over tilladte domæner for at få adgang til Webex på dit firmanetværk for oplysninger om følgende:
For at sikre, at personer kun logger ind på applikationer ved hjælp af konti fra en foruddefineret liste over domæner.
Brug en proxyserver til at opsnappe anmodninger og begrænse de domæner, der er tilladt.
Proxy-inspektion og certifikatfastgørelse
Webex appen og -enhederne validerer certifikaterne for serverne, når de opretter TLS -sessionerne. Certifikat kontrollerer, at f.eks. certifikatudsteder og digital signatur er afhængige af bekræftelse af kæden af certifikater op til rodcertifikat. For at udføre valideringskontrollen bruger Webex appen og -enhederne et sæt pålidelige rodcertifikater, der er installeret i operativsystem tillidslager.
Hvis du har installeret en TLS-kontrollerende proxy til at opsnappe, dekryptere og kontrollere Webex Calling -opkaldstrafik. Sørg for, at det certifikat, som proxyen viser (i stedet for Webex -tjenestecertifikatet) er signeret af en certifikatudsteder, og at rodcertifikat er installeret i tillidslageret på din Webex -app eller Webex -enhed.
For Webex -appen – installer CA-certifikat , der bruges til at signere certifikatet af proxyen i enhedens operativsystem .
For Webex Room-enheder og Cisco - IP -telefoner med flere platforme – Åbn en tjenesteanmodning med TAC-teamet for at installere CA-certifikat.
Denne tabel viser Webex appen og Webex enheder, der understøtter TLS inspektion ved hjælp af proxyservere
Produkt |
Understøtter brugerdefinerede nøglecentre til TLS-inspektion |
---|---|
Webex-app (Windows, Mac, iOS, Android og web) |
Ja |
Webex Room-enheder |
Ja |
Cisco IP Multiplatform-telefoner (MPP). |
Ja |
firewall-konfiguration
Cisco understøtter Webex Calling og Webex Aware-tjenester i sikre Cisco og Amazon Web Services (AWS)-datacentre. Amazon har reserveret sine IP undernet til Ciscos eneste brug og sikret de tjenester, der er placeret i disse undernet i den virtuelle private sky AWS.
Konfigurer din firewall til at tillade, at kommunikation fra dine enheder, applikationer og internetbaserede tjenester udfører deres funktioner korrekt. Denne konfiguration giver adgang til alle de understøttede Webex Calling og Webex Aware-skytjenester, domænenavne, IP -adresser, porte og protokoller.
Hvidliste eller åben adgang til følgende, så Webex Calling og Webex Aware-tjenester fungerer korrekt.
De URL-adresser/domæner, der er nævnt under afsnittet Domæner og URL-adresser til Webex Calling -tjenester
IP undernet, porte og protokoller nævnt i afsnittet IP undernet til Webex Calling -tjenester
Hvis du bruger Webex -møder, meddelelser og andre tjenester, skal du sørge for, at de domæner/webadresser, der er nævnt i denne artikel, også er åbne Netværkskrav til Webex -tjenester
Hvis du kun bruger en firewall, skal du filtrere Webex Calling trafik, der bruger IP -adresser alene, understøttes ikke, da IP-adresse er dynamiske og kan ændre sig til enhver tid. Opdater dine regler regelmæssigt. Hvis du ikke opdaterer listen over firewallregler, kan det påvirke dine brugeres oplevelse. Cisco anbefaler ikke filtrering af et undersæt af IP -adresser baseret på en bestemt geografisk region eller cloud tjenesteudbyder. Filtrering efter område kan forårsage alvorlig forringelse af din opkaldsoplevelse.
Hvis din firewall ikke understøtter domæne-/ URL -filtrering, skal du bruge en Enterprise Proxy-serverindstilling. Denne valgmulighed filtrerer/tillader HTTPs, der signalerer trafik til, efter URL-adresse/domæne Webex Calling og Webex Aware-tjenester på din proxyserver, før du videresender til din firewall.
For Webex Calling , UDP er Ciscos foretrukne transportprotokol til medier, og den anbefaler kun at bruge SRTP over UDP. TCP og TLS som transportprotokoller til medier understøttes ikke Webex Calling i produktionsmiljøer. Dette skyldes, at disse protokollers forbindelsesorienterede karakter påvirker mediekvaliteten på netværk med tab. Hvis du har spørgsmål vedrørende transportprotokollen, skal du oprette en supportseddel.
Domæner og URL-adresser til Webex Calling-tjenester
Et * vist i begyndelsen af en URL -adresse (f.eks. *.webex.com) angiver, at tjenester på topdomænet og alle underdomæner er tilgængelige.
Domæne/URL-adresse |
Beskrivelse |
Webex-apps og -enheder, der bruger disse domæner/URL-adresser |
||
---|---|---|---|---|
Cisco Webex-tjenesteydelser |
||||
*.broadcloudpbx.com |
Webex-godkendelsens mikrotjenester til krydsstart fra Control Hub til opkaldsadministratorportalen. |
Control Hub |
||
*.broadcloud.com.au |
Webex Calling-tjenester i Australien. |
Alle |
||
*.broadcloud.eu |
Webex Calling-tjenester i Europa. |
Alle |
||
*.broadcloudpbx.net |
Opkaldsklientkonfiguration og administrationstjenester. |
Webex-apps |
||
*.webex.com *.cisco.com |
Webex Calling og Webex Aware-tjenester Identitetsklargøring Identitetslagring Bekræftelse OAuth-tjenester Onboarding af enhed Cloud Connected UC Når en telefon opretter forbindelse til et netværk for første gang, eller efter en fabriksnulstilling uden indstillet DHCP -indstillinger, kontakter den en enhedsaktiveringsserver med henblik på nulpunktsklargøring. Nye telefoner bruger active.cisco.com, og telefoner med firmwareversion tidligere end 11.2(1), fortsætter med at bruge webapps.cisco.com til klargøring. |
Alle |
||
*.ucmgmt.cisco.com |
Webex Calling-tjenester |
Control Hub |
||
*.wbx2.com og *.ciscospark.com |
Bruges til cloud-bevidsthed, CSDM, WDM, kviksølv og så videre. Disse tjenester er nødvendige for, at apps og enhederne kan nå ud til Webex Calling og Webex Aware-tjenester under og efter onboarding. |
Alle |
||
*.webexapis.com |
Webex -mikrotjenester, der administrerer dine applikationer og enheder. Service med profilbilleder Whiteboarding-tjeneste Nærhedstjeneste Tilstedeværelsestjeneste Tilmeldingstjeneste Kalendertjeneste Søgetjeneste |
Alle |
||
*.webexcontent.com |
Webex -meddelelsestjeneste relateret til generel fillagring, herunder: Brugerfiler Omkodede filer Billeder Skærmbilleder Whiteboardindhold Klient- og enhedslogfiler Profilbilleder Branding-logoer Logfiler Masse CSV eksportfiler og -importfiler (Control Hub) |
Webex Apps-meddelelsestjenester.
|
||
*.accompany.com |
Integrering af People Insights |
Webex-apps |
||
Yderligere Webex-relaterede tjenester (tredjepartsdomæner) |
||||
*.appdynamics.com *.eum-appdynamics.com |
Sporing af præstation, registrering af fejl og nedbrud, sessionsmålinger. |
Control Hub |
||
*.Huron-dev.com |
Webex Calling-mikrotjenester, såsom slå tjenester til/fra, bestilling af telefonnummer og tildelingstjenester. |
Control Hub |
||
*.sipflash.com |
Tjenester til enhedsadministration. Firmwareopgraderinger og sikker onboarding (for det meste til USA). |
Webex-apps |
||
*.walkme.com *.walkmeusercontent.com |
Webex-brugervejledningsklient. Bruges til onboarding af og brugsanvisninger til nye brugere. Klik her for yderligere oplysninger om WalkMe. |
Webex-apps |
||
*.google.com *.googleapis.com |
Underretninger til Webex -apps på mobilenheder (eksempel: ny besked, når opkaldet besvares) For IP undernet henvises til disse links Tjenesten Google Firebase Cloud Meddelelser (FCM). Apple Push Notification Service (APNS)
|
Webex-app |
IP-undernet for Webex Calling-tjenester
IP undernet til Webex Calling -tjenester * † |
||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
150.253.209.128/25 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.59.64.0/21 |
199.19.196.0/23 |
199.19.199.0/24 |
Tilslutningsformål |
Kildeadresser |
Kildeporte |
Protokol |
Destinationsadresser |
Destinationsporte |
Bemærkninger |
|
---|---|---|---|---|---|---|---|
Opkaldssignal til Webex Calling (SIP TLS) |
Ekstern lokal gateway (NIC) |
8000-65535 |
TCP |
Se IP-undernet for Webex Calling-tjenester. |
5062, 8934 |
Disse IP-adresser/porte er nødvendige til udgående SIP-TLS-opkaldssignalering fra lokale gateways, enheder og applikationer (kilde) til Webex-opkald Cloud (destination). Port 5062 (påkrævet for certifikatbaseret trunk). Og port 8934 (påkrævet for registreringsbaseret trunk |
|
Enheder |
5060-5080 |
8934 |
|||||
Applikationer |
Kortvarig (OS-afhængig) |
||||||
Ring til medie Webex-opkald (STUN, SRTP) |
Ekstern lokal gateway (NIC) | 8000-48198 † * |
UDP |
Se IP-undernet for Webex Calling-tjenester. |
5004, 9000 (STUN-porte) 19560-65535 (SRTP over UDP) |
|
|
Enheder |
19560-19660 |
||||||
Applikationer |
8500-8700 |
||||||
Opkaldssignal til PSTN-gateway (SIP TLS) | Intern lokal gateway (NIC) | 8000-65535 | TCP |
Din ITSP PSTN GW eller Unified CM | Afhænger af PSTN-muligheden (f.eks. typisk 5060 eller 5061 for Unified CM) | ||
Opkaldsmedier til PSTN-gateway (SRTP) | Intern lokal gateway (NIC) | 8000-48198 † * |
UDP |
Din ITSP PSTN GW eller Unified CM | Afhænger af PSTN-muligheden (f.eks. typisk 5060 eller 5061 for Unified CM) | ||
Enhedskonfiguration og firmwareadministration (Cisco-enheder) |
Webex Calling-enheder |
Kortvarig |
TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 |
443, 6970 |
Påkrævet af følgende årsager:
|
|
Applikationskonfiguration |
Webex Calling-applikationer |
Kortvarig |
TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 |
443, 8443 |
Bruges til Idbroker-godkendelse, applikationskonfigurationstjenester til klienter, browserbaseret webadgang til egenomsorg OG adgang til administrative grænseflader. |
|
Synkronisering af enhedstid (NTP) |
Webex Calling-enheder |
51494 |
UDP |
Se IP-undernet for Webex Calling-tjenester. |
123 |
Disse IP-adresser er nødvendige for synkronisering af klokkeslæt for enheder (MPP-telefoner, ATA'er og SPA ATA'er) |
|
Forløsning af enhedsnavn og opløsning af programnavn |
Webex Calling-enheder |
Kortvarig |
UDP og TCP |
Værtsdefineret |
53 |
Bruges til DNS -opslag for at finde IP -adresserne for Webex Calling -tjenester i skyen. Selvom typiske DNS -opslag udføres over UDP, kan nogle kræve TCP, hvis forespørgselssvarene ikke kan indeholde det i UDP pakker. |
|
Synkronisering af klokkeslæt i applikationer |
Webex Calling-applikationer |
123 |
UDP |
Værtsdefineret |
123 |
||
Webbaseret Netværksparathed Prækvalifikationsværktøj til Webex Calling |
Kortvarig |
TCP |
Se IP-undernet for Webex Calling-tjenester. |
8934 og 443 |
Webbaseret netværksparathed Prækvalifikationsværktøj til Webex Calling. Få flere oplysninger på cscan.webex.com. |
||
UDP |
19569-19760 |
||||||
Yderligere Webex Calling og Webex Aware-tjenester (tredjepart) |
|||||||
Push-meddelelser APNS- og FCM-tjenester |
Webex-opkaldsapplikationer |
Kortvarig |
TCP |
Se IP undernet, der er nævnt under linkene |
443, 2197, 5228, 5229, 5230, 5223 |
Underretninger til Webex Apps på mobilenheder (eksempel: Når du modtager en ny besked, eller når et opkald besvares) |
|
Webex Meetings/-meddelelser – netværkskrav
MPP-enhederne er nu integreret i Webex-cloud til tjenester som f.eks. opkaldshistorik, telefonbogssøgning og møder. Se netværkskravene til disse Webex -tjenester i Netværkskrav til Webex -tjenester . Hvis du bruger møder, meddelelser og andre tjenester fraWebex-appen, skal du sørge for, at de domæner/URL'er/adresser, der er nævnt i denne artikel, er åbne.
Referencer
Hvis du vil vide, hvad der er nyt i Webex Calling, se Nyheder i Webex Calling
For sikkerhedskrav til Webex Calling, se Artikel
Webex Calling medieoptimering med ICE (Interactive Connectivity Establishment) Artikel
Dokumentets revisionshistorik
Dato |
Vi har foretaget følgende ændringer i denne artikel |
---|---|
5. marts 2023 |
Opdatering af artiklen til at omfatte følgende:
|
7. marts 2023 |
Vi har gennemgået hele artiklen, så den omfatter:
|
15. november 2022 |
Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):
Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):
|
14. november 2022 |
Tilføjede IP-undernet 170.72.242.0/24 for Webex-opkald tjeneste. |
08. september 2022 |
Cisco MPP-firmwaren kan bruges som værts-URL-adresse https://binaries.webex.com til MPP-firmwareopgradering i alle regioner. Denne ændring forbedrer firmwareopgraderingsydeevnen. |
30. august 2022 |
Fjernet henvisning til Port 80 fra Enhedskonfiguration og firmwareadministration (Cisco-enheder), applikationskonfiguration og CScan-rækker i Port-tabellen, da der ikke er nogen afhængighed. |
18. august 2022 |
Ingen ændring i løsningen. Opdaterede destinationsporte 5062 (påkrævet for certifikatbaseret trunk), 8934 (påkrævet for registreringsbaseret trunk) for opkaldssignal til Webex-opkald (SIP TLS). |
26. juli 2022 |
Tilføjede IP-adressen 54.68.1.225, som er påkrævet for firmwareopgradering af Cisco 840/860-enheder. |
21. juli 2022 |
Opdaterede destinationsporte 5062 og 8934 for opkaldssignalering til Webex-opkald (SIP TLS). |
14. juli 2022 |
Tilføjet de URL-adresser, der understøtter en komplet funktion af Webex Aware-tjenester. Tilføjet IP-undernet 23.89.154.0/25 for Webex Webex Calling -tjenesten. |
27. juni 2022 |
Opdaterede domænet og URL-adresserne for Webex-opkald tjenester: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15. juni 2022 |
Tilføjede følgende porte og protokoller under IP-adresser og porte til Webex-opkald tjenester:
Opdaterede oplysninger i afsnittet Webex Meetings/meddelelser – netværkskrav |
24. maj 2022 |
Tilføjede IP-undernet 52.26.82.54/24 til 52.26.82.54/32 for Webex-opkald tjeneste |
6. maj 2022 |
Tilføjede IP-undernet 52.26.82.54/24 for Webex-opkald tjeneste |
7. april 2022 |
Opdaterede den lokale gateways interne og eksterne UDP-portinterval til 8000-48198† |
5. april 2022 |
Tilføjede følgende IP-undernet for Webex-opkald tjeneste:
|
29. marts 2022 |
Tilføjede følgende IP-undernet for Webex-opkald tjeneste:
|
20. september 2021 |
Tilføjede 4 nye IP-undernet for Webex-opkald tjeneste:
|
2. april 2021 |
Tilføjet *.ciscospark.com under Domæner og URL-adresser for Webex Calling-tjenester for at understøtte Webex Calling-brugsscenarier i Webex-appen. |
25. marts 2021 |
Tilføjede 6 nye IP-intervaller til activate.cisco.com, som vil blive gennemført fra den 8. maj 2021.
|
4. marts 2021 |
Udskiftede Webex Calling diskrete IP-adresser og mindre IP-intervaller med forenklede intervaller i en separat tabel for at gøre det nemmere at forstå firewall-konfiguration. |
26. februar 2021 |
Vi tilføjede 5004 som destinationsport for Call-medie til Webex-opkald (STUN, SRTP) for at understøtte INTERACTIVE Connectivity Animation (ICE), som vil være tilgængelige i Webex-opkald i april 2021. |
22. februar 2021 |
Domæner og URL-adresser er nu angivet i en separat tabel. Tabellen IP-adresser og porte justeres til gruppe-IP-adresser for de samme tjenester. Tilføjelse af kolonnen Bemærkninger til tabellen IP adresser og porte, der hjælper med at forstå kravene. Flytning af følgende IP -adresser til forenklede områder for enhedskonfiguration og firmwareadministration (Cisco -enheder):
Tilføjer følgende IP -adresser til applikationskonfiguration, fordi Cisco Webex klienten peger på en nyere DNS SRV i Australien i marts 2021.
|
21. januar 2021 |
Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):
Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):
Vi har tilføjet følgende IP-adresser til applikationskonfigurationen:
Vi har fjernet følgende IP-adresser fra applikationskonfigurationen:
Vi har fjernet følgende portnumre fra applikationskonfigurationen:
Vi har føjet følgende domæner til applikationskonfigurationen:
|
23. december 2020 |
Tilføjede nye IP-adresser til applikationskonfiguration til portreferencebillederne. |
22. december 2020 |
Opdaterede rækken Applikationskonfiguration i tabellerne til at inkludere følgende IP-adresser: 135.84.171.154 og 135.84.172.154. Gemte netværksdiagrammerne, indtil disse IP -adresser er tilføjet. |
11. december 2020 |
Opdaterede enhedskonfiguration og firmwareadministration (Cisco-enheder) og rækkerne for applikationskonfiguration for de understøttede canadiske domæner. |
16. oktober 2020 |
Opdaterede opkaldssignalering og medieoptegnelser med følgende IP-adresser:
|
23. september 2020 |
Under CScan, erstattede 199.59.64.156 med 199.59.64.197. |
14. august 2020 |
Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada: Opkaldssignal til Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12. august 2020 |
Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada:
|
22. juli 2020 |
Tilføjede følgende IP-adresse for at understøtte introduktionen af datacentre i Canada: 135.84.173.146 |
9. juni 2020 |
Vi har foretaget følgende ændringer i CScan-indtastningen:
|
11. marts 2020 |
Vi har føjet følgende domæne- og IP -adresser til applikationskonfigurationen:
Vi opdaterede følgende domæner med yderligere IP-adresser til enhedskonfiguration og firmwareadministration:
|
27. februar 2020 |
Vi har føjet følgende domæne og porte til enhedskonfiguration og firmwareadministration: cloudupgrader.webex.com – 443, 6970 |