Dieser Artikel richtet sich an Netzwerkadministratoren, insbesondere Firewall- und Proxy-Sicherheitsadministratoren, die Webex Calling -Dienste in ihrer Organisation verwenden. Es beschreibt die Netzwerkanforderungen und listet die Adressen, Ports und Protokolle auf, die für die Verbindung Ihrer Telefone, der Webex App und der Gateways zu den Webex Calling -Diensten verwendet werden.
Eine korrekt konfigurierte Firewall und ein Proxy sind für eine erfolgreiche Anrufbereitstellung unerlässlich. Webex Calling verwendet SIP und HTTPS für die Anrufsignalisierung sowie die zugehörigen Adressen und Ports für Medien-, Netzwerkverbindung und Gateway-Konnektivität als Webex Calling ist ein globaler Dienst.
Nicht alle Firewall-Konfigurationen erfordern, dass Ports geöffnet sind. Wenn Sie jedoch Inside-to-Outside-Regeln ausführen, müssen Sie Ports für die erforderlichen Protokolle öffnen, um Dienste herauszugeben.
Network Address Translation (NAT)
Die Funktion "Netzwerk-Adressübersetzung" oder "Port-Adressübersetzung" wird an der Grenze zwischen zwei Netzwerken angewendet, um zwischen Adressräumen zu übersetzen oder die Kollision von IP-Adresse zu verhindern.
Bei der Bereitstellung von NAT ist es nicht zwingend erforderlich, einen eingehenden Port in der Firewall zu öffnen.
Definieren Sie angemessene Bindungszeiträume und vermeiden Sie Manipulationen von SIP auf dem NAT-Gerät.
Konfigurieren Sie eine minimale NAT Zeitüberschreitung , um den ordnungsgemäßen Betrieb der Geräte sicherzustellen. Beispiel: Cisco Telefone senden alle 1–2 Minuten eine Folgeaktualisierung für das REGISTER.
SIP Application Layer Gateway
Wenn ein Router oder eine Firewall SIP Aware ist, d. h. das SIP Application Layer Gateway (ALG) oder eine ähnliche Firewall aktiviert ist, empfehlen wir, diese Funktionalität zu deaktivieren, um den ordnungsgemäßen Betrieb des Dienstes aufrechtzuerhalten.
Lesen Sie die entsprechende Herstellerdokumentation für die Schritte zum Deaktivieren von SIP ALG auf bestimmten Geräten.
Proxy-Unterstützung für Webex Calling
Organisationen stellen eine Internet-Firewall oder einen Internet-Proxy und eine Firewall bereit, um den HTTP-Datenverkehr zu überprüfen, einzuschränken und zu steuern, der das Netzwerk verlässt und in das Netzwerk eindringt. Auf diese Weise wird das Netzwerk vor verschiedenen Formen von Cyberangriffen geschützt.
Proxys führen mehrere Sicherheitsfunktionen aus, wie z. B.:
Ermöglichen oder blockieren Sie den Zugriff auf bestimmte URLs.
Benutzerauthentifizierung
IP-Adresse/domain/ Host-Name/ URI -Reputation-Lookup
Entschlüsselung und Überprüfung des Datenverkehrs
Bei der Konfiguration der Proxy-Funktion wird diese auf alle Anwendungen angewendet, die das HTTP-Protokoll verwenden.
Die Anwendungen umfassen Folgendes:
Webex-Dienste
Verfahren zur Geräteaktivierung des Kunden (CDA) unter Verwendung der Cisco Cloud -Bereitstellungsplattform wie GDS, EDOS-Geräteaktivierung, Bereitstellung und Onboarding in der Webex -Cloud.
Zertifikatauthentifizierung
Firmware-Upgrades
Statusberichte
PRT-Uploads
XSI-Dienste
Wenn eine Proxyserver konfiguriert ist, wird nur der Signalisierungsverkehr (HTTP/HTTPS) an den Proxyserver. Clients, die SIP verwenden, um sich beim Webex Calling -Dienst zu registrieren, und die zugehörigen Medien werden nicht an den Proxy gesendet. erlauben Sie diesen Clients daher, die Firewall direkt zu passieren. |
Unterstützte Proxy-Optionen, Konfiguration und Authentifizierungstypen
Die folgenden Proxy-Typen werden unterstützt:
Expliziter Proxy (mit oder ohne Überprüfung): Konfigurieren Sie die Client-App oder das Gerät mit einem expliziten Proxy, um den zu verwendenden Server anzugeben. Diese Option unterstützt einen der folgenden Authentifizierungstypen:
Transparenter Proxy (nicht überprüfend): Die Clients sind nicht für die Verwendung einer bestimmten Proxyserver konfiguriert und es sind keine Änderungen erforderlich, um mit einem nicht überprüfenden Proxy zu funktionieren.
Transparenter Proxy (wird geprüft): Die Clients sind nicht für die Verwendung einer bestimmten Proxyserver konfiguriert. Es sind keine https-Konfigurationsänderungen erforderlich. Ihre -Apps oder -Geräte-Clients benötigen jedoch ein Stammzertifikat, damit sie dem Proxy vertrauen. Das IT-Team verwendet die Proxys, um Richtlinien für die zu besuchenden Websites und die Arten von Inhalten, die nicht zulässig sind, durchzusetzen.
Konfigurieren Sie die Proxy-Adressen manuell für Webex Room-Geräte, Cisco IP -Multiplattform-Telefone (MPP) und die Webex App mit:
Plattform-Betriebssystem
Benutzeroberfläche des Geräts
Automatische Erkennung
Wählen Sie bei der Konfiguration einen der folgenden Proxy-Konfigurationen und Authentifizierungstypen aus:
Produkt |
Proxy-Konfiguration |
Authentifizierungstyp |
---|---|---|
Webex für Mac |
Manuell, WPAD, PAC |
Keine Authentifizierung, Basic, NTLM, Ich |
Webex für Windows |
Manuell, WPAD, PAC, GPO |
Keine Authentifizierung, Basic, NTLM, Ich , Verhandeln |
Webex für iOS |
Manuell, WPAD, PAC |
Keine Auth, Standard, Digest, NTLM |
Webex für Android |
Manuell, PAC |
Keine Auth, Standard, Digest, NTLM |
Webex-Web-App |
Unterstützt durch OS |
Keine Auth, Standard, Digest, NTLM, Negotiate |
Webex Room-Geräte |
WPAD, PAC oder manuell |
Keine Auth, Standard, Digest |
Cisco IP-Telefone |
Manuell, WPAD, PAC |
Keine Auth, Standard, Digest |
Webex-Videonetzknoten |
Manuell |
Keine Auth, Standard, Digest, NTLM |
Für Legenden in der Tabelle:
Ich Mac NTLM Auth – Computer muss nicht an der Domäne angemeldet sein, Benutzer wird zur Eingabe eines Passworts aufgefordert
Ich Windows NTLM Auth – Wird nur unterstützt, wenn ein Computer bei der Domäne angemeldet ist
Automatische Webproxy-Erkennung (WPAD) – siehe Web Proxy Auto Discovery Protocol für Details.
Proxy Auto Config (PAC)-Dateien – siehe Automatische Proxy-Konfigurationsdateien für Details.
Informationen zum Verbinden eines Cisco Webex Board, Desk- oder Room Series-Geräts mit einem Proxyserver finden Sie unter Ihr Board-, Desk- oder Raumgerät mit einem Proxyserver verbinden .
Informationen zu Cisco IP -Telefonen finden Sie unter Einen Proxyserver einrichten als Beispiel für die Konfiguration des Proxyserver und der Einstellungen.
Für |
Proxy-Einstellungen für Windows-Betriebssysteme
Microsoft Windows unterstützt zwei Netzwerkbibliotheken für HTTP-Datenverkehr (WinINet und WinHTTP), die eine Proxy-Konfiguration ermöglichen. WinINet ist eine Obermenge von WinHTTP.
WinInet ist nur für Einzelbenutzer-Desktop-Client-Anwendungen ausgelegt
WinHTTP wurde in erster Linie für serverbasierte Mehrbenutzeranwendungen entwickelt
Wenn Sie zwischen den beiden auswählen, wählen Sie WinINet als Ihre Proxy- Konfigurationseinstellungen aus. Weitere Informationen finden Sie unter wininet-vs-winhttp .
Informationen zum Konfigurieren einer Liste zulässiger Domänen für den Zugriff auf Webex -Dienste, während Sie sich in Ihrem Unternehmensnetzwerk befinden, finden Sie unter Artikel . |
Proxy-Überprüfung und Zertifikats-Pinning
Die Webex App und die Geräte validieren die Zertifikate der Server, wenn sie die TLS Sitzungen einrichten. Zertifikatsüberprüfungen wie der Aussteller des Zertifikats und die digitale Signatur basieren auf der Überprüfung der Zertifikatskette bis zum Stammzertifikat. Um die Validierungsprüfungen durchzuführen, verwenden die Webex -App und die Geräte eine Reihe von vertrauenswürdigen CA-Stammzertifikaten, die im Vertrauensspeicher des Betriebssystem sind .
Wenn Sie einen TLS-inspecting Proxy bereitgestellt haben, um den Webex Calling -Datenverkehr abzufangen, zu entschlüsseln und zu überprüfen. Stellen Sie sicher, dass das vom Proxy vorgelegte Zertifikat (anstelle des Webex -Dienstzertifikats) von einer Zertifizierungsstelle signiert wurde und das Stammzertifikat im Vertrauensspeicher Ihrer Webex -App oder Ihres Webex -Geräts installiert ist.
Für die Webex App: Installieren Sie das CA-Zertifikat , das zum Signieren des Zertifikats vom Proxy im Betriebssystem des Geräts verwendet wird.
Für Webex Room-Geräte und Cisco Multiplattform- IP -Telefone: Eröffnen Sie eine Serviceanfrage beim TAC-Team, um das CA-Zertifikat zu installieren.
In dieser Tabelle sind die Webex -App und die Webex Geräte aufgeführt, die die TLS -Prüfung durch Proxyserver unterstützen.
Produkt |
Unterstützt benutzerdefinierte, vertrauenswürdige Zertifizierungsstellen für die TLS-Inspektion |
---|---|
Webex-App (Windows, Mac, iOS, Android, Web) |
Ja |
Webex Room-Geräte |
Ja |
Cisco IP -Multiplattform-Telefone (MPP) |
Ja |
Konfiguration der Firewall
Cisco unterstützt Webex Calling und Webex Aware-Dienste in sicheren Rechenzentren von Cisco und Amazon Web Services (AWS). Amazon hat seine IP -Subnetze für die alleinige Nutzung durch Cisco reserviert, und die Mediendienste in diesen Subnetzen sind innerhalb der AWS Virtual Private Cloud geschützt.
Konfigurieren Sie Ihre Firewall so, dass die Kommunikation von Ihren Geräten, Anwendungen und mit dem Internet verbundenen Diensten zulässig ist, damit ihre Funktionen ordnungsgemäß ausgeführt werden können. Diese Konfiguration ermöglicht den Zugriff auf alle unterstützten Webex Calling und Webex Aware-Cloud-Dienste, Domänennamen, IP -Adressen, Ports und Protokolle.
Whitelist oder Gewähren Sie freien Zugriff auf Folgendes, damit die Webex Calling und Webex Aware-Dienste ordnungsgemäß funktionieren.
Die im Abschnitt genannten URLs/Domänen Domänen und URLs für Webex Calling -Dienste
Im Abschnitt erwähnte Ports und Protokolle IP -Subnetze, Ports und Protokolle für Webex Calling -Dienste
Wenn Sie die Meetings-, Messaging- und andere Dienste der Webex -App verwenden, stellen Sie sicher, dass die in diesem Artikel genannten Domänen/URLs ebenfalls geöffnet sind Netzwerkanforderungen für Webex -Dienste
Filtern Webex Calling Datenverkehr nur nach IP-Adresse wird nicht unterstützt, da die verwendeten IP -Adressen dynamisch sind und jederzeit geändert werden können. Cisco unterstützt oder empfiehlt nicht, eine Teilmenge von IP -Adressen basierend auf einer bestimmten geografischen Region oder Cloud Serviceanbieter zu filtern. Das Filtern nach Region kann zu einer ernsthaften Verschlechterung Ihres Anruferlebnisses führen.
Wenn Ihre Firewall keine Domänen-/ URL -Filterung unterstützt, verwenden Sie einen Enterprise Proxy-Server. Auf diese Weise kann der HTTP-Signalisierungsverkehr zu Webex Calling und Webex Aware-Dienste werden nach URL/domain in Ihrem Proxyserver gefiltert/zugelassen, bevor sie an Ihre Firewall weitergeleitet werden.
Webex -Apps und -Geräte führen Tests durch, um die Erreichbarkeit und die Roundtrip Round-Trip-Zeit für eine Teilmenge der Knoten in jedem Mediencluster, der Ihrer Organisation zur Verfügung steht, zu erkennen. Die Erreichbarkeit des Medienknotens wird über die Transportprotokolle UDP, TCP und TLS getestet und erfolgt beim Start, einer Netzwerkänderung und regelmäßig, während die App oder das Gerät ausgeführt wird.
Die Ergebnisse dieser Tests werden von der Webex App oder den Webex -Geräten gespeichert und vor einem Anruf an die Cloud gesendet. Die Anrufdienst-Cloud verwendet diese Erreichbarkeitstestergebnisse, um der Webex -App/dem Webex -Gerät den besten Medienserver für den Anruf basierend auf dem Transportprotokoll, der Round-Trip-Zeit und der Ressourcenverfügbarkeit des Medienservers zuzuweisen.
Wenn Ihre Firewall so konfiguriert ist, dass Datenverkehr zu einer Teilmenge der IP -Subnetze zugelassen wird, können Sie den Erreichbarkeitstest-Datenverkehr durch Ihr Netzwerk anzeigen, um zu versuchen, Medienknoten in diesen blockierten IP -Subnetzen zu erreichen. Medienknoten in IP -Subnetzen, die von Ihrer Firewall blockiert werden, werden von Webex Apps und -Geräten nicht verwendet.
UDP ist das bevorzugte Transportprotokoll von Cisco für Medien und empfiehlt, für den Transport von Medien UDP zu verwenden. Webex -Apps und -Geräte unterstützen auch TCP und TLS als Transportprotokolle für Medien. Diese Protokolle werden jedoch nicht für Produktionsumgebungen empfohlen, da die verbindungsorientierte Natur dieser Protokolle die Medienqualität in verlustbehafteten Netzwerken beeinträchtigt. Wenn Sie Fragen zum Transportprotokoll haben, stellen Sie ein Support-Ticket.
Domänen und URLs für Webex Calling-Dienste
Ein * am Anfang einer URL (z. B. *.webex.com) gibt an, dass auf Dienste in der Top-Level-Domäne und allen Subdomänen zugegriffen werden kann.
Domäne/URL |
Beschreibung |
Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
||
---|---|---|---|---|
Cisco Webex-Dienste |
||||
*.broadcloudpbx.com |
Webex-Autorisierungs-Microservices für den Querstart vom Control Hub zum Anrufadministratorportal. |
Control Hub |
||
*.broadcloud.com.au |
Webex Calling-Dienste in Australien. |
Alle |
||
*.broadcloud.eu |
Webex Calling-Dienste in Europa. |
Alle |
||
*.broadcloudpbx.net |
Anruf-Client-Konfiguration und Managementdienste. |
Webex-Apps |
||
*.webex.com *.cisco.com |
Webex Calling und Webex Aware-Dienste Identitätsbereitstellung Identitätsspeicher Authentifizierung OAuth-Dienste Geräte-Onboarding Cloud Connected UC Wenn ein Telefon zum ersten Mal oder nach dem Zurücksetzen auf die Werkseinstellungen eine Verbindung zu einem Netzwerk herstellt und keine DHCP-Optionen eingerichtet sind, kontaktiert es einen Geräteaktivierungsserver für eine Zero-Touch-Bereitstellung. Neue Telefone verwenden activate.cisco.com und Telefone mit einer Firmware-Version vor 11.2(1) verwenden weiterhin webapps.cisco.com für die Bereitstellung. |
Alle |
||
*.ucmgmt.cisco.com |
Webex Calling-Dienste |
Control Hub |
||
*.wbx2.com und *.ciscospark.com |
Wird für Cloud Awareness, CSDM, WDM, Mercury usw. verwendet. Dies sind notwendige Dienste für die Apps und Geräte, um während und nach dem Onboarding Webex Webex Calling und Webex Aware-Dienste zu erreichen. |
Alle |
||
*.webexapis.com |
Webex -Mikrodienste zur Verwaltung Ihrer Anwendungen und Geräte. Profilbilddienst Whiteboard-Dienst Proximity-Dienst Presence-Dienst Registrierungsdienst Kalenderdienst Suchdienst |
Alle |
||
*.webexcontent.com |
Webex -Nachrichtendienst im Zusammenhang mit der allgemeinen Dateispeicherung, einschließlich: Benutzerdateien Transkodierte Dateien Bilder Screenshots Whiteboard-Inhalt Client- und Geräteprotokolle Profilbilder Branding-Logos Protokolldateien Massenexport von CSV -Dateien und Import von Dateien (Control Hub) |
Webex Apps-Nachrichtendienste.
|
||
*.accompany.com |
Integration von People Insights |
Webex-Apps |
||
Zusätzliche Webex-bezogene Dienste (Domänen von Drittanbietern) |
||||
*.appdynamics.com *.eum-appdynamics.com |
Leistungsverfolgung, Fehler- und Absturzerfassung, Sitzungsmetriken. |
Control Hub |
||
*.huron-dev.com |
Webex Calling-Mikrodienste wie Umschaltdienste, die Bestellung von Telefonnummern und Zuweisungsdienste. |
Control Hub |
||
*.sipflash.com |
Geräteverwaltungsdienste. Firmware-Upgrades und sicheres Onboarding (hauptsächlich für die USA). |
Webex-Apps |
||
*.walkme.com *.walkmeusercontent.com |
Client für Webex-Benutzerleitfaden. Bietet einen Rundgang zum Onboarding und zur Nutzung für neue Benutzer. Klicken Sie hier, um weitere Informationen zu WalkMe zu erhalten. |
Webex-Apps |
||
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org |
Wird verwendet, um Zertifikatssperrlisten von diesen Zertifizierungsstellen anzufordern.
|
Alle |
||
*.google.com *.googleapis.com |
Benachrichtigungen an Webex -Apps auf mobilen Geräten (z. B. neue Nachricht) Google Firebase Cloud Nachrichten (FCM)-Dienst Apple Push-Benachrichtigung (APNS)
|
Webex-App |
IP -Subnetze für Webex Calling -Dienste * Ich |
||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
150.253.209.128/25 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.59.64.0/21 |
199.19.196.0/23 |
199.19.199.0/24 |
* Ich Webex Calling, Webex Aware-Dienste, die Cisco und AWS einbeziehen (Nicht empfohlen, nach IP zu filtern). Es wird empfohlen, nach Domäne/ URL zu filtern.
Zweck der Verbindung: |
Quelladressen |
Quellports |
Protokoll |
Zieladressen |
Zielports |
Hinweise |
---|---|---|---|---|---|---|
Anrufsignalisierung an Webex Calling (SIP TLS) |
Externe NIC des lokalen Gateways |
8000-65535 |
TCP |
Siehe IP-Subnetze für Webex Calling-Dienste. |
5062, 8934 |
Diese IPs/Ports werden für ausgehende SIP-TLS-Anrufsignalisierung von lokalen Gateways, Geräten und Anwendungen (Quelle) zu Webex Calling Cloud (Ziel) benötigt. Port 5062 (erforderlich für zertifikatbasierten Übertragungsweg). Und Port 8934 (erforderlich für registrierungsbasierten Übertragungsweg) |
Geräte |
5060-5080 |
8934 |
||||
Anwendungen |
Vorübergehend (vom Betriebssystem abhängig) |
|||||
Medien an Webex Calling (STUN, SRTP) |
Externe NIC des lokalen Gateways | 8000-48198 Ich * |
UDP |
Siehe IP-Subnetze für Webex Calling-Dienste. |
5004, 9000 19560-65535 |
Diese IPs/Ports werden für ausgehende SRTP -Anrufmedien von lokalen Gateways, Geräten und Anwendungen (Quelle) an die Webex Calling Cloud (Ziel) verwendet. |
Geräte |
19560-19660 |
|||||
Anwendungen |
Vorübergehend |
|||||
Anrufsignalisierung an PSTN-Gateway (SIP TLS) | Interne NIC des lokalen Gateways | 8000-65535 | TCP | Ihr ITSP-PSTN-GW oder Unified CM | Hängt von PSTN-Option ab (Beispiel: normalerweise 5060 oder 5061 für Unified CM) | |
Anrufmedien an PSTN-Gateway (SRTP) | Interne NIC des lokalen Gateways | 8000-48198 Ich * |
UDP | Ihr ITSP-PSTN-GW oder Unified CM | Hängt von PSTN-Option ab (Beispiel: normalerweise 5060 oder 5061 für Unified CM) | |
Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) |
Webex Calling-Geräte |
Vorübergehend |
TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 |
443, 6970 |
Aus folgenden Gründen erforderlich:
|
Anwendungskonfiguration |
Webex Calling-Anwendungen |
Vorübergehend |
TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 |
443, 8443 |
Wird für die Idbroker-Authentifizierung, Anwendungskonfigurationsdienste für Clients, den browserbasierten Webzugriff zur Selbsthilfe UND für den Zugriff auf administrative Schnittstellen verwendet. |
Synchronisierung der Gerätezeit (NTP) |
Webex Calling-Geräte |
51494 |
UDP |
Siehe IP-Subnetze für Webex Calling-Dienste. |
123 |
Diese IP-Adressen sind für die Zeitsynchronisierung für Geräte (MPP-Telefone, ATAs und SPA-ATAs) erforderlich. |
Auflösung von Geräte- und Anwendungsnamen |
Webex Calling-Geräte |
Vorübergehend |
UDP und TCP |
Vom Host definiert |
53 |
Wird für DNS -Suchen verwendet, um die IP -Adressen von Webex Calling -Diensten in der Cloud zu ermitteln. Auch wenn typische DNS -Suchen über UDP ausgeführt werden, erfordern einige möglicherweise TCP, wenn die Abfrageantworten nicht in UDP Pakete passen. |
Synchronisierung der Anwendungszeit |
Webex Calling-Anwendungen |
123 |
UDP |
Vom Host definiert |
123 |
|
Webbasiertes Netzwerkfähigkeits-Präqualifizierungstool für Webex Calling |
Vorübergehend |
UDP und TCP |
Siehe IP-Subnetze für Webex Calling-Dienste. |
8934 und 443, 19569-19760 |
Webbasiertes Netzwerkfähigkeits-Präqualifizierungstool für Webex Calling. Weitere Informationen finden Sie unter cscan.webex.com. |
Ich * Der CUBE Medienport ist konfigurierbar mit RTP-Portbereich .
Webex Meetings/Messaging – Netzwerkanforderungen
Die MPP-Geräte werden jetzt für Dienste wie Anrufprotokoll, Verzeichnissuche und Meetings in die Webex Cloud integriert. Die Netzwerkanforderungen für diese Webex -Dienste finden Sie unter Netzwerkanforderungen für Webex -Dienste . Wenn Sie Meetings, Messaging und andere Dienste über die Webex-App verwenden, stellen Sie sicher, dass die in diesem Artikel erwähnten Domänen/URLs/Adressen geöffnet sind.
Revisionsverlauf des Dokuments
Datum |
Wir haben folgende Änderungen an diesem Artikel vorgenommen: |
---|---|
7. März 2023 |
Wir haben den gesamten Artikel überarbeitet und Folgendes hinzugefügt:
|
15. November 2022 |
Wir haben die folgenden IP-Adressen für die Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) hinzugefügt:
Folgende IP-Adressen wurden aus der Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) entfernt:
|
14. November 2022 |
Das IP-Subnetz 170.72.242.0/24 wurde für den Webex Calling hinzugefügt. |
8. September 2022 |
Die Cisco MPP Firmware wird in allen Regionen als https://binaries.webex.com Host-URL für MPP-Firmware-Upgrades verwendet. Diese Änderung verbessert die Firmware-Upgrade-Leistung. |
30. August 2022 |
Verweis auf Port 80 aus Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte), Anwendungskonfiguration und CScan-Zeilen in der Port-Tabelle entfernt, da es keine Abhängigkeiten gibt. |
18. August 2022 |
Keine Änderung an der Lösung. Die Zielports 5062 (erforderlich für zertifikatbasierter Trunk) und 8934 (erforderlich für registrierungsbasierten Trunk) für die Anrufsignalisierung an Webex Calling (SIP TLS) wurden aktualisiert. |
26. Juli 2022 |
Die IP-Adresse 54.68.1.225 wurde hinzugefügt, die für ein Firmware-Upgrade von Cisco 840/860-Geräten erforderlich ist. |
21. Juli 2022 |
Zielports 5062, 8934 für die Anrufsignalisierung an Benutzer (SIP TLS Webex Calling aktualisiert. |
14. Juli 2022 |
Die URLs wurden hinzugefügt, die die vollständige Funktion der Webex Aware-Dienste unterstützen. Das IP-Subnetz 23.89.154.0/25 wurde für den Webex Calling hinzugefügt. |
27. Juni 2022 |
Domäne und URLs für alle Webex Calling aktualisiert: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15. Juni 2022 |
Die folgenden Ports und Protokolle wurden unter IP-Adressen und Ports für die Webex Calling hinzugefügt:
Aktualisierte Informationen im Webex Meetings/Messaging - Netzwerkanforderungen |
24. Mai 2022 |
Das IP-Subnetz 52.26.82.54/24 wurde zu 52.26.82.54/32 für den Webex Calling hinzugefügt |
6. Mai 2022 |
Das IP-Subnetz 52.26.82.54/24 wurde für den Webex Calling hinzugefügt |
7. April 2022 |
Der interne und externe UDP-Portbereich des lokalen Gateways wurde auf 8000-48198 aktualisiert† |
5. April 2022 |
Die folgenden IP-Subnetze wurden für den Webex Calling hinzugefügt:
|
29. März 2022 |
Die folgenden IP-Subnetze wurden für den Webex Calling hinzugefügt:
|
20. September 2021 |
4 neue IP-Subnetze für den Webex Calling hinzugefügt:
|
Freitag, 2. April 2021 |
*.ciscospark.com wurde unter Domänen und URLs für Webex Calling-Dienste hinzugefügt, um Webex Calling-Anwendungsfälle in der Webex-App zu unterstützen. |
25. März 2021 |
Es wurden 6 neue IP-Bereiche für activate.cisco.com hinzugefügt, die am 8. Mai 2021 in Kraft treten.
|
Donnerstag, 4. März 2021 |
Einzelne IPs und kleinere IP-Bereiche von Webex Calling wurden durch vereinfachte Bereiche in einer separaten Tabelle ersetzt, um das Verständnis der Firewall-Konfiguration zu erleichtern. |
Freitag, 26. Februar 2021 |
5004 als Zielport für Anrufmedien zu Webex Calling (STUN, SRTP) hinzugefügt, um die Interactive Connectivity Connectivity (ICE) zu unterstützen, die im April 2021 Webex Calling verfügbar sein wird. |
Montag, 22. Februar 2021 |
Domänen und URLs werden jetzt in einer separaten Tabelle aufgelistet. Die Tabelle IP-Adressen und Ports wird für die Gruppen-IP-Adressen derselben Dienste angepasst. Die Spalte Notizen wird zur Tabelle IP-Adressen und Ports hinzugefügt, um die Anforderungen zu verstehen. Die folgenden IP-Adressen wurden in vereinfachte Bereiche für die Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) verschoben:
Die folgenden IP-Adressen wurden zur Anwendungskonfiguration hinzugefügt, da Cisco Webex Client im März 2021 auf einen neueren DNS-SRV Australien verwiesen wird.
|
Donnerstag, 21. Januar 2021 |
Wir haben die folgenden IP-Adressen zur Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) hinzugefügt:
Folgende IP-Adressen wurden aus der Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) entfernt:
Wir haben die folgenden IP-Adressen zur Anwendungskonfiguration hinzugefügt:
Wir haben die folgenden IP-Adressen aus der Anwendungskonfiguration entfernt:
Wir haben die folgenden Portnummern aus der Anwendungskonfiguration entfernt:
Wir haben die folgenden Domänen zur Anwendungskonfiguration hinzugefügt:
|
Mittwoch, 23. Dezember 2020 |
Den Port-Referenzbildern wurden neue IP-Adressen für die Anwendungskonfiguration hinzugefügt. |
Dienstag, 22. Dezember 2020 |
Die Zeile „Anwendungskonfiguration“ in den Tabellen wurde aktualisiert und enthält nun die folgenden IP-Adressen: 135.84.171.154 und 135.84.172.154. Die Netzwerkdiagramme wurden verborgen, bis diese IP-Adressen auch dort hinzugefügt werden können. |
Freitag, 11. Dezember 2020 |
Die Zeilen „Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)“ und „Anwendungskonfiguration“ für die unterstützten kanadischen Domänen wurden aktualisiert. |
Freitag, 16. Oktober 2020 |
Die Anrufsignalisierung und die Medieneinträge wurden mit den folgenden IP-Adressen aktualisiert:
|
Mittwoch, 23. September 2020 |
Unter CScan wurde 199.59.64.156 durch 199.59.64.197 ersetzt. |
Freitag, 14. August 2020 |
Weitere IP-Adressen zur Unterstützung der Einführung von Rechenzentren in Kanada wurden hinzugefügt: Anrufsignalisierung an Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
Mittwoch, 12. August 2020 |
Weitere IP-Adressen zur Unterstützung der Einführung von Rechenzentren in Kanada wurden hinzugefügt:
|
Mittwoch, 22. Juli 2020 |
Die folgende IP-Adresse wurde zur Unterstützung der Einführung von Rechenzentren in Kanada hinzugefügt: 135.84.173.146 |
Dienstag, 9. Juni 2020 |
Der CScan-Eintrag wurde wie folgt geändert:
|
Mittwoch, 11. März 2020 |
Wir haben die folgenden Domänen und IP-Adressen zur Anwendungskonfiguration hinzugefügt:
Wir haben die folgenden Domänen mit zusätzlichen IP-Adressen zur Gerätekonfiguration und Firmware-Verwaltung aktualisiert:
|
Donnerstag, 27. Februar 2020 |
Wir haben die folgenden Domänen und Ports zur Gerätekonfiguration und Firmware-Verwaltung hinzugefügt: cloudupgrader.webex.com – 443, 6970 |