Este artículo es para administradores de red, particularmente administradores de firewalls y de seguridad de proxy que quieran utilizar servicios de Webex Calling dentro de su organización. Describe los requisitos de la red y enumera las direcciones, los puertos y los protocolos utilizados para conectar sus teléfonos, la aplicación de Webex y las puertas de enlace a los servicios de Webex Calling .
Un firewall configurado correctamente es esencial para una implementación de llamadas exitosa. Webex Calling utiliza SIP y HTTPS para la señalización de llamadas y las direcciones y puertos asociados para medios, conexión de conexión de red y conectividad de puerta de enlace como Webex Calling es un servicio global.
No todas las configuraciones de firewall requieren que los puertos estén abiertos. Sin embargo, si está ejecutando reglas de adentro hacia afuera, debe abrir puertos para que los protocolos requeridos liberen servicios.
Traducción de direcciones de red (NAT)
La funcionalidad de traducción de direcciones de red o traducción de direcciones de puertos se aplica en la frontera entre dos redes para traducir espacios de direcciones o para evitar la colisión de espacios de dirección IP .
Si implementa NAT, no es obligatorio abrir un puerto de entrada en el firewall.
Defina períodos de vinculación razonables y evite manipular SIP en el dispositivo NAT.
Configure un tiempo de espera mínimo de NAT para garantizar el correcto funcionamiento de los dispositivos. Ejemplo: Los teléfonos Cisco envían un mensaje de actualización de REGISTRO de seguimiento cada 1-2 minutos.
Si su red implementa NAT o SPI, establezca un tiempo de espera mayor (de al menos 30 minutos) para las conexiones. Este tiempo de espera permite una conectividad confiable al tiempo que reduce el consumo de batería de los dispositivos móviles de los usuarios.
Puerta de enlace de la capa de aplicación SIP
Si un enrutador o firewall está alerta de SIP, lo que significa que tiene la puerta de enlace a nivel de aplicaciones (ALG) de SIP o alguna función similar habilitada, le recomendamos que desactive esta funcionalidad para mantener el correcto funcionamiento del servicio.
Consulte la documentación del fabricante correspondiente para obtener información sobre cómo deshabilitar ALG de SIP en dispositivos específicos.
Soporte de proxy para Webex Calling
La mayoría de los clientes implementa un firewall de Internet, o un servidor proxy de Internet y un firewall, para restringir y controlar el tráfico que sale y entra de sus redes. Protegiendo así su red de diversas formas de ciberataques.
Los proxies realizan varias funciones de seguridad como:
Permitir o bloquear el acceso a URL específicas.
autenticación segura
Búsqueda de reputación de dirección IP/ dominio / nombre de host / URI
Inspección y descifrado de tráfico
Al configurar la función de proxy, se aplica a todas las aplicaciones que utilizan el protocolo HTTP.
Las aplicaciones incluyen lo siguiente:
Servicios de Webex
Procedimientos de activación de dispositivos del cliente (CDA) mediante la plataforma de aprovisionamiento de Nube de Cisco , como GDS, activación de dispositivos EDOS, aprovisionamiento e incorporación a la nube de Webex .
Autenticación de certificados
Mejora de firmware
Informe de estado
Cargas de PRT
Servicios de VoIP
Si se configura una dirección de servidor proxy , solo el tráfico de señalización (HTTP / HTTPS) se envía al servidor proxy. Los clientes que utilizan SIP para registrarse en el servicio de Webex Calling y los medios asociados no se envían al proxy. Por lo tanto, permita que estos clientes pasen directamente por el firewall. |
Opciones de proxy, configuración y tipos de autenticación compatibles
Los tipos de proxy admitidos son:
Proxy explícito (inspeccionando o no inspeccionando): configure la aplicación o el dispositivo de los clientes con un proxy explícito para especificar el servidor que se utilizará. Esta opción admite uno de los siguientes tipos de autenticación:
Proxy transparente (sin inspección): los clientes no están configurados para utilizar una dirección de servidor proxy específica y no requieren ningún cambio para trabajar con un proxy que no realiza la inspección.
Proxy transparente (inspección): los clientes no están configurados para utilizar una dirección de servidor proxy específica. No es necesario realizar cambios en la configuración de HTTP; sin embargo, sus clientes, ya sea la aplicación o los dispositivos, necesitan un certificado raíz para que confíen en el proxy. El equipo de TI utiliza los proxies de inspección para hacer cumplir las políticas en los sitios web que se visitan y los tipos de contenido que no están permitidos.
Configure las direcciones de proxy manualmente para los dispositivos de la sala de Webex , los teléfonos multiplataforma IP de Cisco (MPP) y la aplicación de Webex mediante:
SO de la plataforma
URL del dispositivo
Descubrimiento automático
Durante la configuración, elija entre las siguientes configuraciones de proxy y tipos de autenticación:
Producto |
Configuración del proxy |
Tipo de autenticación |
---|---|---|
Webex para Mac |
Manual, WPAD, PAC |
Sin autenticación, Básica, NTLM |
Webex para Windows |
Manual, WPAD, PAC, GPO |
Sin autenticación, Básica, NTLM, Negotiate |
Webex para iOS |
Manual, WPAD, PAC |
Sin autenticación, Básica, Implícita, NTLM |
Webex para Android |
Manual, PAC |
Sin autenticación, Básica, Implícita, NTLM |
Aplicación web de Webex |
Soportado a través del sistema operativo |
Sin autenticación, Básica, Implícita, NTLM, Negotiate |
Dispositivos de Webex Room |
WPAD, PAC o Manual |
Sin autenticación, Básica, Implícita |
Teléfonos IP de Cisco |
Manual, WPAD, PAC |
Sin autenticación, Básica, Implícita |
Nodo de red de vídeo de Webex |
Manual |
Sin autenticación, Básica, Implícita, NTLM |
Para leyendas en la tabla:
Autenticación NTLM para Mac: No es necesario que la máquina esté conectada al dominio; se le solicita una contraseña al usuario(2):
(2): Autenticación NTLM en Windows: compatible solamente si la máquina está registrada en un dominio
Detección automática de proxy Web (WPAD): consulte Protocolo de descubrimiento automático de proxy Web para más detalles.
Archivos de configuración automática de proxy (PAC): consulte Archivos de configuración automática de proxy para más detalles.
Para conectar un dispositivo Cisco Webex Board, Desk o Room Series a un servidor proxy, consulte Conecte su dispositivo Board, Desk o Room Series a un servidor proxy .
Para teléfonos IP de Cisco , consulte Configurar un servidor proxy como ejemplo para configurar el servidor proxy y los ajustes.
Para |
Configuración de proxy para el sistema operativo Windows
Microsoft Windows admite dos bibliotecas de red para el tráfico HTTP (WinINet y WinHTTP) que permiten la configuración del proxy. WinINet es un superconjunto de WinHTTP.
WinInet está diseñado para aplicaciones cliente de escritorio de un solo usuario
WinHTTP está diseñado principalmente para aplicaciones multiusuario basadas en servidor
Al seleccionar entre los dos, elija WinINet para sus ajustes de configuración de proxy. Para obtener más detalles, consulte wininet-vs-winhttp .
Consulte Configure una lista de dominios permitidos para acceder a Webex mientras está en su red corporativa para obtener detalles sobre lo siguiente:
Para asegurarse de que las personas solo iniciar sesión en aplicaciones utilizando cuentas de una lista predefinida de dominios.
Utilice un servidor proxy para interceptar solicitudes y limitar los dominios permitidos.
Inspección del proxy y fijación de certificados
La aplicación de Webex y los dispositivos de Webex validan los certificados de los servidores con los que establecen sesiones de TLS. Las comprobaciones de los certificados, como el emisor del certificado y la firma digital, se basan en la verificación de la cadena de certificados hasta el certificado raíz. Para realizar las comprobaciones de validación, la aplicación y los dispositivos de Webex utilizan un conjunto de certificados de CA raíz de confianza instalados en el almacén de confianza del sistema operativo .
Si ha implementado un proxy de inspección de TLS para interceptar, descifrar e inspeccionar el tráfico de Webex Calling . Asegúrese de que el certificado que presenta el proxy (en lugar del certificado de servicio de Webex ) esté firmado por una autoridad de certificación y que el certificado raíz esté instalado en el almacén de confianza de su aplicación de Webex o dispositivo de Webex .
Para la aplicación Webex : instale el certificado CA que el proxy utiliza para firmar el certificado en el sistema operativo del dispositivo.
Para dispositivos de Webex Room y teléfonos IP multiplataforma de Cisco : abra una solicitud de servicio con el equipo de TAC para instalar el certificado CA
Esta tabla muestra la aplicación de Webex y los dispositivos de Webex que admiten la inspección de TLS por servidores proxy
Producto |
Proporciona soporte de CA de confianza personalizados para la inspección de TLS |
---|---|
Aplicación de Webex (Windows, Mac, iOS, Android, Web) |
Sí |
Dispositivos de Webex Room |
Sí |
Teléfonos IP multiplataforma (MPP) de Cisco |
Sí |
Configuración del firewall
Soporte de Cisco Webex Calling y servicios de Webex Aware en centros de datos seguros de Cisco y Amazon Web Services (AWS). Amazon ha reservado sus subredes IP para uso exclusivo de Cisco y ha asegurado los servicios ubicados en estas subredes dentro de la nube privada virtual de AWS.
Configure su firewall para permitir la comunicación desde sus dispositivos, aplicaciones y servicios de Internet para realizar sus funciones correctamente. Esta configuración permite el acceso a todos los Webex Calling y los servicios en la nube, los nombres de dominio, las direcciones IP , los puertos y los protocolos de Webex Aware.
Incluya en la lista blanca o abra el acceso a lo siguiente para que el Webex Calling y los servicios de Webex Aware funcionan correctamente.
Las URL / dominios mencionados en la sección Dominios y URL para los servicios de Webex Calling
Subredes IP , puertos y protocolos mencionados en la sección Subredes IP para servicios de Webex Calling
Si está utilizando las reuniones de Webex , la mensajería y otros servicios, asegúrese de que los dominios / URL mencionados en este artículo también estén abiertos Requisitos de red para los servicios de Webex
Si solo está utilizando un firewall, entonces el filtrado Webex Calling El tráfico que utiliza únicamente direcciones IP no es compatible ya que los grupos de dirección IP son dinámicos y pueden cambiar en cualquier momento. Actualice sus reglas con regularidad, no actualizar su lista de reglas de firewall podría afectar la experiencia de sus usuarios. Cisco no respalda el filtrado de un subconjunto de direcciones IP según una región geográfica o un proveedor de servicio en la nube en particular. El filtrado por región puede causar una degradación grave de su experiencia de llamadas.
Si su firewall no admite el filtrado de dominios / URL , utilice una opción de servidor proxy empresarial. Esta opción filtra / permite por URL/ dominio el tráfico de señalización HTTP a Webex Calling y los servicios de Webex Aware en su servidor proxy, antes de reenviarlos a su firewall.
Para Webex Calling , UDP es el protocolo de transporte preferido de Cisco para los medios y recomienda usar solo SRTP sobre UDP. TCP y TLS como protocolos de transporte para medios no son compatibles con Webex Calling en entornos de producción. Esto se debe a que la naturaleza orientada a la conexión de estos protocolos afecta la calidad de los medios en las redes con pérdidas. Si tiene preguntas sobre el protocolo de transporte, envíe un ticket de soporte.
Dominios y direcciones URL para los servicios de Webex Calling
Un * al principio de una URL (por ejemplo, *.webex.com) indica que se debe poder acceder a los servicios del dominio de nivel superior y a todos los subdominios.
Dominio/URL |
Descripción |
Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL |
||
---|---|---|---|---|
Servicios de Cisco Webex |
||||
*.broadcloudpbx.com |
Microservicios de autorización de Webex para inicio en forma cruzada desde Control Hub al portal de administración de llamadas. |
Control Hub |
||
*.broadcloud.com.au |
Servicios de Webex Calling en Australia. |
Todos |
||
*.broadcloud.eu |
Servicios de Webex Calling en Europa. |
Todos |
||
*.broadcloudpbx.net |
Configuración del cliente de llamadas y servicios de administración. |
Aplicaciones de Webex |
||
*.webex.com *.cisco.com |
Servicios básicos de Webex Calling y Webex Aware aprovisionamiento de dispositivos Almacenamiento de identidad Autenticación Servicios de OAuth incorporación de dispositivos UC conectado a la nube Cuando un teléfono se conecta a una red por primera vez o después de un configuración de fábrica sin opciones de DHCP configuradas, se comunica con un servidor de activación del dispositivo para el aprovisionamiento sin contacto. Los teléfonos nuevos usan active.cisco.com y los teléfonos con una versión de firmware anterior a la 11.2 (1), continúen usando webapps.cisco.com para el aprovisionamiento. |
Todos |
||
*.ucmgmt.cisco.com |
Servicios de Webex Calling |
Control Hub |
||
*.wbx2.com y *.ciscospark.com |
Se utiliza para el conocimiento de la nube, CSDM, WDM, mercurio, etc. Estos servicios son necesarios para que las aplicaciones y los dispositivos se comuniquen con los servicios de Webex Calling y Webex Aware durante y después de la incorporación. |
Todos |
||
* .webexapis.com |
Microservicios de Webex que administran sus aplicaciones y dispositivos. Servicio de imagen de perfil Servicio de pizarra Servicio de proximidad Servicio de presencia Inscripción necesaria Servicio de calendario Buscar dispositivo |
Todos |
||
*.webexconnect.com |
Servicio de mensajería de Webex: almacenamiento general de archivos, incluyendo: Líneas de usuario Archivos transcodificados Imágenes Captura de pantalla Controles de pizarra Registros de clientes y dispositivos Imágenes del perfil Logotipos de marca Archivos de registro Archivos de importación y exportación masivos de CSV (Control Hub) |
Servicios de mensajería de Webex Apps.
|
||
*.accompany.com |
Integración de Información Personal |
Aplicaciones de Webex |
||
Servicios adicionales relacionados con Webex (dominios de terceros) |
||||
*.appdynamics.com *.eum-appdynamics.com |
Seguimiento del rendimiento, captura de errores e interrupciones, métricas de sesión. |
Control Hub |
||
*.huron-dev.com |
Microservicios de Webex Calling, como servicios de alternancia, pedidos de números de teléfono y servicios de asignación. |
Control Hub |
||
*.sipflash.com |
Servicio de administración de dispositivos Actualizaciones de firmware y propósitos de incorporación segura (principalmente para EE. UU.). |
Aplicaciones de Webex |
||
*.walkme.com *.walkmeusercontent.com |
Cliente de orientación al usuario de Webex. Ofrece recorridos de uso e incorporación a los usuarios nuevos. Para obtener más información sobre WalkMe, haga clic aquí. |
Aplicaciones de Webex |
||
* .google.com * .googleapis.com |
Notificaciones a las aplicaciones de Webex en dispositivos móviles (ejemplo: mensaje nuevo, cuando se responde la llamada) Para subredes IP , consulte estos enlaces Servicio de Mensajería en la nube de Google Firebase (FCM) Servicio de Notificación automática de Apple (APNS)
|
Aplicación de Webex |
Subredes IP para los servicios de Webex Calling
Subredes IP para los servicios de Webex Calling |
||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
150.253.209.128/25 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.59.64.0/21 |
199.19.196.0/23 |
199.19.199.0/24 |
Objetivo de la conexión |
Direcciones de origen |
Puertos de origen |
Protocolo |
Direcciones de destino |
Puertos de destino |
Notas |
|
---|---|---|---|---|---|---|---|
Señalización de llamadas a Webex Calling (SIP TLS) |
Puerta de enlace local externa (NIC) |
8000-65535 |
TCP |
Consulte Subredes IP para los servicios de Webex Calling. |
5062, 8934 |
Estos IP/puertos son necesarios para las señales de llamadas SIP-TLS salientes desde puertas de enlace, dispositivos y aplicaciones locales (origen) a Webex Calling nube (destino). Puerto 5062 (necesario para troncales basadas en certificados). Y el puerto 8934 (necesario para troncales basadas en registro) |
|
Dispositivos |
5060-5080 |
8934 |
|||||
Aplicaciones |
Efímero (dependiente del SO) |
||||||
Llamar a medios para Webex Calling llamada (STUN, SRTP) |
NIC externo de la puerta de enlace local | 8000-48198† |
UDP |
Consulte Subredes IP para los servicios de Webex Calling. |
5004, 9000 (puertos STUN) 19560-65535 (SRTP sobre UDP) |
|
|
Dispositivos |
19560-19660 |
||||||
Aplicaciones |
8500-8700 |
||||||
Señalización de llamadas a la puerta de enlace de PSTN (SIP TLS) | NIC interno de la puerta de enlace local | 8000-65535 | TCP |
Su ITSP PSTN GW o Unified CM | Depende de la opción de PSTN (por ejemplo, generalmente 5060 o 5061 para Unified CM) | ||
Medio de llamadas a la puerta de enlace de PSTN (SRTP) | NIC interno de la puerta de enlace local | 8000-48198† |
UDP |
Su ITSP PSTN GW o Unified CM | Depende de la opción de PSTN (por ejemplo, generalmente 5060 o 5061 para Unified CM) | ||
Configuración de dispositivos y administración de firmware (dispositivos de Cisco) |
Dispositivos de Webex Calling |
Efímero |
TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 |
443,6970 |
Requerido por las siguientes razones:
|
|
Configuración de la aplicación |
Aplicaciones de Webex Calling |
Efímero |
TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 |
443, 8443 |
Se utiliza para la autenticación de Idbroker, los servicios de configuración de la aplicación para los clientes, el acceso web basado en el navegador para el autocuidado y el acceso a las interfaces administrativas. |
|
Sincronización de la hora del dispositivo (NTP) |
Dispositivos de Webex Calling |
51494 |
UDP |
Consulte Subredes IP para los servicios de Webex Calling. |
123 |
Estas direcciones IP son necesarias para la sincronización de la hora para dispositivos (teléfonos MPP, ATA y ATA de SPA) |
|
Resolución de nombres de dispositivos y resolución de nombres de aplicaciones |
Dispositivos de Webex Calling |
Efímero |
UDP y TCP |
Definido por el host |
53 |
Se utiliza en las búsquedas de DNS para detectar las direcciones IP de los servidores de Webex en la nube. Aunque las búsquedas típicas de DNS se realizan a través de UDP, es posible que algunas requieran TCP, si las respuestas a la consulta no encajan en los paquetes de UDP. |
|
Sincronización de la hora de la aplicación |
Aplicaciones de Webex Calling |
123 |
UDP |
Definido por el host |
123 |
||
Herramienta de precalificación de la preparación de la red basada en la Web para Webex Calling |
Efímero |
TCP |
Consulte Subredes IP para los servicios de Webex Calling. |
8934 y 443 |
Herramienta de precalificación de preparación de red basada en la Web para Webex Calling. Vaya a cscan.webex.com para obtener más información. |
||
UDP |
19569-19760 |
||||||
Servicios adicionales de Webex Calling y Webex Aware (Terceros) |
|||||||
Servicios de notificaciones push APNS y FCM |
Aplicaciones de Webex Calling |
Efímero |
TCP |
Consulte las subredes IP mencionadas en los enlaces |
443, 2197, 5228, 5229, 5230, 5223 |
Notificaciones a las aplicaciones de Webex en dispositivos móviles (ejemplo: Cuando reciba un mensaje nuevo o cuando se responda una llamada) |
|
Webex Meetings/mensajería - Requisitos de red
Los dispositivos MPP ahora se incorporn a la nube de Webex para servicios como historial de llamadas, búsqueda de directorios y reuniones. Los requisitos de red para estos servicios de Webex se pueden encontrar en Requisitos de red para los servicios de Webex. Si está utilizando reuniones, mensajería y otros servicios de la aplicación Web, asegúrese de que los dominios / URL / direcciones mencionados en este artículo estén abiertos.
Referencias
Para saber qué hay de nuevo en Webex Calling, consulte Novedades de Webex Calling
Para conocer los requisitos de seguridad para Webex Calling, consulte Articulo
Optimización de medios de Webex Calling de Webex con establecimiento de conectividad interactiva (ICE) Articulo
Historial de revisión de documentos
Fecha |
Hemos realizado los siguientes cambios en este artículo |
---|---|
5 de marzo de 2023 |
Actualización del artículo para incluir lo siguiente:
|
7 de marzo de 2023 |
Hemos revisado todo el artículo para incluir:
|
15 de noviembre de 2022 |
Hemos agregado las siguientes direcciones IP para la configuración del dispositivo y la administración de firmware (dispositivos Cisco):
Hemos eliminado las siguientes direcciones IP de la configuración del dispositivo y de la administración de firmware (dispositivos Cisco):
|
14 de noviembre de 2022 |
Se agregó la subred IP 170.72.242.0/24 para Webex Calling ip. |
8 de septiembre de 2022 |
El firmware de MPP de Cisco hará la transición para usarse https://binaries.webex.com como la URL del host para las mejoras de firmware de MPP en todas las regiones. Este cambio mejora el rendimiento de la mejora de firmware. |
30 de agosto de 2022 |
Se eliminó la referencia al Puerto 80 de la configuración del dispositivo y la administración de firmware (dispositivos de Cisco), la configuración de la aplicación y las filas CScan en la tabla de Puertos, ya que no hay ninguna dependencia. |
jueves, 18 de agosto de 2022 |
No hay cambios en la solución. Se actualizaron los puertos de destino 5062 (obligatorios para el enlace troncal basado en certificados), 8934 (requerido para el enlace troncal con registro) para señales de llamadas a Webex Calling (SIP TLS). |
26 de julio de 2022 |
Se agregó la dirección IP 54.68.1.225, que es necesaria para la mejora de firmware de dispositivos Cisco 840/860. |
21 de julio de 2022 |
Se actualizaron los puertos de destino 5062 y 8934 para la señalización de llamadas a Webex Calling (SIP TLS). |
14 de julio de 2022 |
Se agregaron las URL que admiten una función completa de los servicios de Webex Aware. Se agregó la subred IP 23.89.154.0/25 para el servicio de Webex Calling de Webex. |
lunes, 27 de junio de 2022 |
Se actualizaron el dominio y las direcciones URL para los Webex Calling personalizados: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 de junio de 2022 |
Se agregaron los siguientes puertos y protocolos en Direcciones IP y Puertos para Webex Calling de emergencia:
Información actualizada en la sección Webex Meetings mensajes/mensajería - Requisitos de red |
24 de mayo de 2022 |
Se agregó la subred IP 52.26.82.54/24 a 52.26.82.54/32 para el servicio Webex Calling |
6 de mayo de 2022 |
Se agregó la subred IP 52.26.82.54/24 para Webex Calling red |
7 de abril de 2022 |
Se actualizó el rango de puertos UDP internos y externos de la puerta de enlace local a 8000-48198† |
martes, 5 de abril de 2022 |
Se agregaron las siguientes subredes IP para Webex Calling de red:
|
29 de marzo de 2022 |
Se agregaron las siguientes subredes IP para Webex Calling de red:
|
20 de septiembre de 2021 |
Se agregaron 4 subredes IP nuevas para Webex Calling de red:
|
viernes, 2 de abril de 2021 |
Se agregó *.ciscospark.com en Dominios y direcciones URL para los servicios de Webex Calling para admitir casos de uso de Webex Calling en la aplicación Webex. |
25 de marzo de 2021 |
Se agregaron 6 rangos de IP nuevos para activate.cisco.com, que tendrán efecto a partir del 8 de mayo de 2021.
|
jueves, 4 de marzo de 2021 |
Se reemplazaron las IP discretas y los rangos de IP más pequeños de Webex Calling con rangos simplificados en una tabla separada para facilitar la comprensión de la configuración del firewall. |
viernes, 26 de febrero de 2021 |
Se agregó 5004 como puerto de destino para medios de llamadas a Webex Calling (STUN, SRTP) para admitir la conectividad interactiva Compatibilidad (ICE) que estará disponible en Webex Calling en abril de 2021. |
lunes, 22 de febrero de 2021 |
Los dominios y las URL ahora se listan en una tabla separada. Las direcciones IP y la tabla Puertos se ajustarán a las direcciones IP grupales para los mismos servicios. Agregar la columna Notas a la tabla Puertos y direcciones IP que ayuda a comprender los requisitos. Traslado de las siguientes direcciones IP a rangos simplificados para la configuración del dispositivo y la administración de firmware (dispositivos Cisco ):
Agregar las siguientes direcciones IP para la configuración de la aplicación porque el cliente de Cisco Webex apunta a un DNS SRV más nuevo en Australia en marzo de 2021.
|
21 de enero de 2021 |
Hemos agregado las siguientes direcciones IP a la configuración del dispositivo y a la administración de firmware (dispositivos Cisco):
Hemos eliminado las siguientes direcciones IP de la configuración del dispositivo y de la administración de firmware (dispositivos Cisco):
Hemos agregado las siguientes direcciones IP a la configuración de la aplicación:
Hemos eliminado las siguientes direcciones IP de la configuración de la aplicación:
Hemos eliminado los siguientes números de puerto de la configuración de la aplicación:
Hemos agregado los siguientes dominios a la configuración de la aplicación:
|
miércoles, 23 de diciembre de 2020 |
Se agregaron nuevas direcciones IP de configuración de aplicaciones a las imágenes de referencia del puerto. |
martes, 22 de diciembre de 2020 |
Se actualizó la fila Configuración de aplicaciones en las tablas para incluir las siguientes direcciones IP: 135.84.171.154 y 135.84.172.154. Escondió los diagramas de red hasta que se agreguen estas direcciones IP . |
viernes, 11 de diciembre de 2020 |
Se actualizaron la configuración de dispositivos y la administración de firmware (dispositivos de Cisco) y las filas de configuración de aplicaciones para los dominios canadienses compatibles. |
viernes, 16 de octubre de 2020 |
Se actualizaron la señalización de llamadas y las entradas de medios con las siguientes direcciones IP:
|
23 de septiembre de 2020 |
En CScan, se reemplazó 199.59.64.156 con 199.59.64.197. |
viernes, 14 de agosto de 2020 |
Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá: Señalización de llamadas a Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
miércoles, 12 de agosto de 2020 |
Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá:
|
miércoles, 22 de julio de 2020 |
Se agregó la siguiente dirección IP para admitir la introducción de centros de datos en Canadá: 135.84.173.146 |
martes, 9 de junio de 2020 |
Hemos realizado los siguientes cambios en la entrada de CScan:
|
miércoles, 11 de marzo de 2020 |
Agregamos el siguiente dominio y direcciones IP a la configuración de la aplicación:
Hemos actualizado los siguientes dominios con direcciones IP adicionales en la configuración de dispositivos y en la administración de firmware:
|
jueves, 27 de febrero de 2020 |
Hemos agregado los siguientes dominios y puertos a la configuración de dispositivos y a la administración de firmware: cloudupgrader.webex.com: 443, 6970 |