Este artículo es para administradores de red, particularmente administradores de firewalls y de seguridad de proxy que quieran utilizar servicios de Webex Calling dentro de su organización. Describe los requisitos de la red y enumera las direcciones, los puertos y los protocolos utilizados para conectar sus teléfonos, la aplicación de Webex y las puertas de enlace a los servicios de Webex Calling .
Un firewall configurado correctamente es esencial para una implementación de llamadas exitosa. Webex Calling utiliza SIP y HTTPS para la señalización de llamadas y las direcciones y puertos asociados para medios, conexión de conexión de red y conectividad de puerta de enlace como Webex Calling es un servicio global.
No todas las configuraciones de firewall requieren que los puertos estén abiertos. Sin embargo, si está ejecutando reglas de adentro hacia afuera, debe abrir puertos para que los protocolos requeridos liberen servicios.
Traducción de direcciones de red (NAT)
La función de traducción de direcciones de red o traducción de direcciones de puertos se aplica en la frontera entre dos redes para traducir entre espacios de direcciones o para evitar la colisión de espacios de dirección IP .
Si implementa NAT, no es obligatorio abrir un puerto de entrada en el firewall.
Defina períodos de enlace razonables y evite manipular SIP en el dispositivo NAT.
Configure un tiempo de espera mínimo de NAT para garantizar el correcto funcionamiento de los dispositivos. Ejemplo: Los teléfonos Cisco envían un mensaje de actualización de REGISTRO de seguimiento cada 1-2 minutos.
Puerta de enlace de la capa de aplicación SIP
Si un enrutador o firewall está alerta de SIP, lo que significa que tiene la puerta de enlace a nivel de aplicaciones (ALG) de SIP o alguna función similar habilitada, le recomendamos que desactive esta funcionalidad para mantener el correcto funcionamiento del servicio.
Consulte la documentación del fabricante correspondiente para obtener información sobre cómo deshabilitar ALG de SIP en dispositivos específicos.
Soporte de proxy para Webex Calling
La mayoría de los clientes implementa un firewall de Internet, o un servidor proxy de Internet y un firewall, para restringir y controlar el tráfico que sale y entra de sus redes. Protegiendo así su red de diversas formas de ciberataques.
Los proxies realizan varias funciones de seguridad como:
Permitir o bloquear el acceso a URL específicas.
autenticación segura
Búsqueda de reputación de dirección IP/ dominio / nombre de host / URI
Inspección y descifrado de tráfico
Al configurar la función de proxy, se aplica a todas las aplicaciones que utilizan el protocolo HTTP.
Las aplicaciones incluyen lo siguiente:
Servicios de Webex
Procedimientos de activación de dispositivos del cliente (CDA) mediante la plataforma de aprovisionamiento de Nube de Cisco , como GDS, activación de dispositivos EDOS, aprovisionamiento e incorporación a la nube de Webex .
Autenticación de certificados
Mejora de firmware
Informe de estado
Cargas de PRT
Servicios de VoIP
Si se configura una dirección de servidor proxy , solo el tráfico de señalización (HTTP / HTTPS) se envía al servidor proxy. Los clientes que utilizan SIP para registrarse en el servicio de Webex Calling y los medios asociados no se envían al proxy; por lo tanto, permita que estos clientes pasen directamente por el firewall. |
Opciones de proxy, configuración y tipos de autenticación compatibles
Se admiten los siguientes tipos de certificados:
Proxy explícito (inspeccionando o no inspeccionando): configure la aplicación o el dispositivo de los clientes con un proxy explícito para especificar el servidor que se utilizará. Esta opción admite uno de los siguientes tipos de autenticación:
Proxy transparente (sin inspección): los clientes no están configurados para utilizar una dirección de servidor proxy específica y no requieren ningún cambio para trabajar con un proxy que no realiza la inspección.
Proxy transparente (inspección): los clientes no están configurados para utilizar una dirección de servidor proxy específica. No es necesario realizar cambios en la configuración de https; sin embargo, sus clientes, ya sean aplicaciones o dispositivos, necesitan un certificado raíz para que confíen en el proxy. El equipo de TI utiliza los proxies de inspección para hacer cumplir las políticas en los sitios web que se visitan y los tipos de contenido que no están permitidos.
Configure las direcciones de proxy manualmente para los dispositivos de la sala de Webex , los teléfonos multiplataforma IP de Cisco (MPP) y la aplicación de Webex mediante:
SO de la plataforma
URL del dispositivo
Descubrimiento automático
Durante la configuración, elija entre las siguientes configuraciones de proxy y tipos de autenticación:
Producto |
Configuración del proxy |
Tipo de autenticación |
---|---|---|
Webex para Mac |
Manual, WPAD, PAC |
Sin autenticación, Básica, NTLM |
Webex para Windows |
Manual, WPAD, PAC, GPO |
Sin autenticación, Básica, NTLM, Negotiate |
Webex para iOS |
Manual, WPAD, PAC |
Sin autenticación, Básica, Implícita, NTLM |
Webex para Android |
Manual, PAC |
Sin autenticación, Básica, Implícita, NTLM |
Aplicación web de Webex |
Soportado a través del sistema operativo |
Sin autenticación, Básica, Implícita, NTLM, Negotiate |
Dispositivos de Webex Room |
WPAD, PAC o Manual |
Sin autenticación, Básica, Implícita |
Teléfonos IP de Cisco |
Manual, WPAD, PAC |
Sin autenticación, Básica, Implícita |
Nodo de red de vídeo de Webex |
Manual |
Sin autenticación, Básica, Implícita, NTLM |
Para leyendas en la tabla:
Autenticación NTLM para Mac: No es necesario que la máquina esté conectada al dominio; se le solicita una contraseña al usuario(2):
(2): Autenticación NTLM en Windows: compatible solamente si la máquina está registrada en un dominio
Detección automática de proxy Web (WPAD): consulte Protocolo de descubrimiento automático de proxy Web para más detalles.
Archivos de configuración automática de proxy (PAC): consulte Archivos de configuración automática de proxy para más detalles.
Para conectar un dispositivo Cisco Webex Board, Desk o Room Series a un servidor proxy, consulte Conecte su dispositivo Board, Desk o Room Series a un servidor proxy .
Para teléfonos IP de Cisco , consulte Configurar un servidor proxy como ejemplo para configurar el servidor proxy y los ajustes.
Para |
Configuración de proxy para el sistema operativo Windows
Microsoft Windows admite dos bibliotecas de red para el tráfico HTTP (WinINet y WinHTTP) que permiten la configuración del proxy. WinINet es un superconjunto de WinHTTP.
WinInet está diseñado para aplicaciones cliente de escritorio de un solo usuario
WinHTTP está diseñado principalmente para aplicaciones multiusuario basadas en servidor
Al seleccionar entre los dos, elija WinINet para sus ajustes de configuración de proxy. Para obtener más detalles, consulte wininet-vs-winhttp .
Para configurar una lista de dominios permitidos para acceder a los servicios de Webex mientras está en su red corporativa, consulte Articulo . |
Inspección del proxy y fijación de certificados
La aplicación de Webex y los dispositivos de Webex validan los certificados de los servidores con los que establecen sesiones de TLS. Las comprobaciones de los certificados, como el emisor del certificado y la firma digital, se basan en la verificación de la cadena de certificados hasta el certificado raíz. Para realizar las comprobaciones de validación, la aplicación y los dispositivos de Webex utilizan un conjunto de certificados de CA raíz de confianza instalados en el almacén de confianza del sistema operativo .
Si ha implementado un proxy de inspección de TLS para interceptar, descifrar e inspeccionar el tráfico de Webex Calling . Asegúrese de que el certificado que presenta el proxy (en lugar del certificado de servicio de Webex ) esté firmado por una autoridad de certificación y que el certificado raíz esté instalado en el almacén de confianza de su aplicación de Webex o dispositivo de Webex .
Para la aplicación Webex : instale el certificado CA que el proxy utiliza para firmar el certificado en el sistema operativo del dispositivo.
Para dispositivos de Webex Room y teléfonos IP multiplataforma de Cisco : abra una solicitud de servicio con el equipo de TAC para instalar el certificado CA
Esta tabla muestra la aplicación de Webex y los dispositivos de Webex que admiten la inspección de TLS por servidores proxy
Producto |
Proporciona soporte de CA de confianza personalizados para la inspección de TLS |
---|---|
Aplicación de Webex (Windows, Mac, iOS, Android, Web) |
Sí |
Dispositivos de Webex Room |
Sí |
Teléfonos IP multiplataforma (MPP) de Cisco |
Sí |
Configuración del firewall
Soporte de Cisco Webex Calling y servicios de Webex Aware en centros de datos seguros de Cisco y Amazon Web Services (AWS). Amazon ha reservado sus subredes IP para uso exclusivo de Cisco, y los servicios multimedia ubicados en estas subredes están protegidos dentro de la nube privada virtual de AWS.
Configure su firewall para permitir la comunicación desde sus dispositivos, aplicaciones y servicios de Internet para realizar sus funciones correctamente. Esta configuración permite el acceso a todos los Webex Calling y los servicios en la nube, los nombres de dominio, las direcciones IP , los puertos y los protocolos de Webex Aware.
Incluya en la lista blanca o proporcione acceso abierto a lo siguiente para que el Webex Calling y los servicios de Webex Aware funcionan correctamente.
Las URL / dominios mencionados en la sección Dominios y URL para los servicios de Webex Calling
Puertos y protocolos mencionados en la sección Subredes IP , puertos y protocolos para los servicios de Webex Calling
Si está utilizando las reuniones, la mensajería y otros servicios de la aplicación Webex , asegúrese de que los dominios / URL mencionados en este artículo también estén abiertos Requisitos de red para los servicios de Webex
No se proporciona soporte de filtrado del tráfico de señalización de Webex por dirección IP, ya que las direcciones IP utilizadas por Webex son dinámicas y pueden cambiar en cualquier momento. Cisco no admite ni recomienda el filtrado de un subconjunto de direcciones IP en función de una región geográfica en particular, ni tampoco de un proveedor de servicio en la nube. El filtrado por región puede causar una degradación grave de su experiencia de llamadas.
Si su firewall no admite el filtrado de dominios / URL , utilice una opción de servidor proxy empresarial. De esta forma, el tráfico de señalización HTTP a Webex Calling y los servicios de Webex Aware se filtran / permiten por URL/ dominio en su servidor proxy, antes de ser reenviados a su firewall.
Las aplicaciones y dispositivos de Webex realizan pruebas para detectar la accesibilidad y el tiempo de ida y vuelta a un subconjunto de nodos en cada grupo de medios disponible para su organización. La disponibilidad de los nodos de medios se comprueba a través de los protocolos de transporte UDP, TCP y TLS, y se produce en el momento de la puesta en marcha, de un cambio de red y periódicamente mientras la aplicación o el dispositivo están en funcionamiento.
La aplicación de Webex/el dispositivo de Webex almacenan los resultados de estas pruebas y los envían a la nube de Webex antes de entrar a una reunión o una llamada. La nube de servicios de llamadas utiliza estos resultados de la prueba de accesibilidad para asignar a la aplicación Webex / dispositivo Webex el mejor servidor de medios para la llamada según el protocolo de transporte, el tiempo de ida y vuelta y la disponibilidad de recursos del servidor de medios.
Si su firewall está configurado para permitir el tráfico a un subconjunto de las subredes IP , puede ver el tráfico de prueba de accesibilidad atravesando su red, en un intento de llegar a los nodos de medios en estas subredes IP bloqueadas. Las aplicaciones de Webex y los dispositivos de Webex Room no utilizarán los nodos de medios de las subredes IP bloqueadas por el firewall.
UDP es el protocolo de transporte preferido por Cisco para los medios y recomendamos encarecidamente utilizar solo UDP para el transporte de medios. Las aplicaciones y los dispositivos de Webex también proporcionan soporte de TCP y TLS como protocolos de transporte de medios, pero no se recomiendan en entornos de producción, ya que la naturaleza orientada a las conexiones de estos protocolos puede afectar seriamente la calidad de los medios en redes con pérdidas.Nota: Si tiene preguntas sobre el protocolo de transporte, envíe un ticket de soporte.
Dominios y direcciones URL para los servicios de Webex Calling
Un * al principio de una URL (por ejemplo, *.webex.com) indica que se debe poder acceder a los servicios del dominio de nivel superior y a todos los subdominios.
Dominio/URL |
Descripción |
Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL |
||
---|---|---|---|---|
Servicios de Cisco Webex |
||||
*.broadcloudpbx.com |
Microservicios de autorización de Webex para inicio en forma cruzada desde Control Hub al portal de administración de llamadas. |
Control Hub |
||
*.broadcloud.com.au |
Servicios de Webex Calling en Australia. |
Todos |
||
*.broadcloud.eu |
Servicios de Webex Calling en Europa. |
Todos |
||
*.broadcloudpbx.net |
Configuración del cliente de llamadas y servicios de administración. |
Aplicaciones de Webex |
||
*.webex.com *.cisco.com |
Servicios básicos de Webex Calling y Webex Aware aprovisionamiento de dispositivos Almacenamiento de identidad Autenticación Servicios de OAuth incorporación de dispositivos UC conectado a la nube Cuando un teléfono se conecta a una red por primera vez o después de un restablecimiento a valores de fábrica, si no hay opciones de DHCP configuradas, se comunica con el servidor de activación de dispositivos sin aprovisionamiento táctil. Los nuevos teléfonos usan activate.cisco.com y los teléfonos con versiones de firmware anteriores a la 11.2(1) siguen usando la webapps.cisco.com para el aprovisionamiento. |
Todos |
||
*.ucmgmt.cisco.com |
Servicios de Webex Calling |
Control Hub |
||
*.wbx2.com y *.ciscospark.com |
Se utiliza para el conocimiento de la nube, CSDM, WDM, mercury, etc., y estos son servicios necesarios para que las aplicaciones y los dispositivos se comuniquen con los servicios de Webex Calling y Webex Aware durante y después de la incorporación. |
Todos |
||
* .webexapis.com |
Microservicios de Webex que administran sus aplicaciones y dispositivos. Servicio de imagen de perfil Servicio de pizarra Servicio de proximidad Servicio de presencia Inscripción necesaria Servicio de calendario Buscar dispositivo |
Todos |
||
*.webexconnect.com |
Servicio de mensajería de Webex: almacenamiento general de archivos, incluyendo: Líneas de usuario Archivos transcodificados Imágenes Captura de pantalla Controles de pizarra Registros de clientes y dispositivos Imágenes del perfil Logotipos de marca Archivos de registro Archivos de importación y exportación masivos de CSV (Control Hub) |
Servicios de mensajería de Webex Apps.
|
||
*.accompany.com |
Integración de Información Personal |
Aplicaciones de Webex |
||
Servicios adicionales relacionados con Webex (dominios de terceros) |
||||
*.appdynamics.com *.eum-appdynamics.com |
Seguimiento del rendimiento, captura de errores e interrupciones, métricas de sesión. |
Control Hub |
||
*.huron-dev.com |
Microservicios de Webex Calling, como servicios de alternancia, pedidos de números de teléfono y servicios de asignación. |
Control Hub |
||
*.sipflash.com |
Servicio de administración de dispositivos Actualizaciones de firmware y propósitos de incorporación segura (principalmente para EE. UU.). |
Aplicaciones de Webex |
||
*.walkme.com *.walkmeusercontent.com |
Cliente de orientación al usuario de Webex. Ofrece recorridos de uso e incorporación a los usuarios nuevos. Para obtener más información sobre WalkMe, haga clic aquí. |
Aplicaciones de Webex |
||
*.quovadisglobal.com. www.digicert.com * .godaddy.com *.geotrust.com * .lencr.org |
Se utiliza para solicitar listas de revocación de certificados de estas autoridades de certificación.
|
TODAS |
||
* .google.com * .googleapis.com |
Notificaciones a las aplicaciones de Webex en dispositivos móviles (por ejemplo, mensaje nuevo) Servicio de Mensajería en la nube de Google Firebase (FCM) Servicio de Notificación automática de Apple (APNS)
|
Aplicación de Webex |
Subredes IP para los servicios de Webex Calling |
||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
150.253.209.128/25 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.59.64.0/21 |
199.19.196.0/23 |
199.19.199.0/24 |
* † Webex Calling, servicios de Webex Aware que involucran a Cisco y AWS (no se recomienda filtrar por IP). Recomendado para filtrar por dominio / URL.
Objetivo de la conexión |
Direcciones de origen |
Puertos de origen |
Protocolo |
Direcciones de destino |
Puertos de destino |
Notas |
---|---|---|---|---|---|---|
Señalización de llamadas a Webex Calling (SIP TLS) |
Puerta de enlace local externa (NIC) |
8000-65535 |
TCP |
Consulte Subredes IP para los servicios de Webex Calling. |
5062, 8934 |
Estos IP/puertos son necesarios para las señales de llamadas SIP-TLS salientes desde puertas de enlace, dispositivos y aplicaciones locales (origen) a Webex Calling nube (destino). Puerto 5062 (necesario para troncales basadas en certificados). Y el puerto 8934 (necesario para troncales basadas en registro) |
Dispositivos |
5060-5080 |
8934 |
||||
Aplicaciones |
Efímero (dependiente del SO) |
|||||
Llamar a medios para Webex Calling llamada (STUN, SRTP) |
NIC externo de la puerta de enlace local | 8000-48198† |
UDP |
Consulte Subredes IP para los servicios de Webex Calling. |
5004, 9000 19560-65535 |
Estas IP/puertos son necesarios para los medios de llamadas SRTP salientes desde puertas de enlace locales, dispositivos y aplicaciones (origen) a la nube de Webex Calling (destino). |
Dispositivos |
19560-19660 |
|||||
Aplicaciones |
Efímero |
|||||
Señalización de llamadas a la puerta de enlace de PSTN (SIP TLS) | NIC interno de la puerta de enlace local | 8000-65535 | TCP | Su ITSP PSTN GW o Unified CM | Depende de la opción de PSTN (por ejemplo, generalmente 5060 o 5061 para Unified CM) | |
Medio de llamadas a la puerta de enlace de PSTN (SRTP) | NIC interno de la puerta de enlace local | 8000-48198† |
UDP | Su ITSP PSTN GW o Unified CM | Depende de la opción de PSTN (por ejemplo, generalmente 5060 o 5061 para Unified CM) | |
Configuración de dispositivos y administración de firmware (dispositivos de Cisco) |
Dispositivos de Webex Calling |
Efímero |
TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 |
443,6970 |
Requerido por las siguientes razones:
|
Configuración de la aplicación |
Aplicaciones de Webex Calling |
Efímero |
TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 |
443, 8443 |
Se utiliza para la autenticación de Idbroker, los servicios de configuración de la aplicación para los clientes, el acceso web basado en el navegador para el autocuidado y el acceso a las interfaces administrativas. |
Sincronización de la hora del dispositivo (NTP) |
Dispositivos de Webex Calling |
51494 |
UDP |
Consulte Subredes IP para los servicios de Webex Calling. |
123 |
Estas direcciones IP son necesarias para la sincronización de la hora para dispositivos (teléfonos MPP, ATA y ATA de SPA) |
Resolución de nombres de dispositivos y resolución de nombres de aplicaciones |
Dispositivos de Webex Calling |
Efímero |
UDP y TCP |
Definido por el host |
53 |
Se utiliza en las búsquedas de DNS para detectar las direcciones IP de los servidores de Webex en la nube. Aunque las búsquedas típicas de DNS se realizan a través de UDP, es posible que algunas requieran TCP, si las respuestas a la consulta no encajan en los paquetes de UDP. |
Sincronización de la hora de la aplicación |
Aplicaciones de Webex Calling |
123 |
UDP |
Definido por el host |
123 |
|
Herramienta de precalificación de la preparación de la red basada en la Web para Webex Calling |
Efímero |
UDP y TCP |
Consulte Subredes IP para los servicios de Webex Calling. |
8934 y 443, 19569-19760 |
Herramienta de precalificación de preparación de red basada en la Web para Webex Calling. Vaya a cscan.webex.com para obtener más información. |
† El rango de puertos de medios de CUBE se puede configurar con el rango de rtp-port.
Webex Meetings/mensajería - Requisitos de red
Los dispositivos MPP ahora se incorporn a la nube de Webex para servicios como historial de llamadas, búsqueda de directorios y reuniones. Los requisitos de red para estos servicios de Webex se pueden encontrar en Requisitos de red para los servicios de Webex. Si está utilizando reuniones, mensajería y otros servicios de la aplicación Web, asegúrese de que los dominios / URL / direcciones mencionados en este artículo estén abiertos.
Historial de revisión de documentos
Fecha |
Hemos realizado los siguientes cambios en este artículo |
---|---|
7 de marzo de 2022 |
Hemos revisado todo el artículo para incluir:
|
15 de noviembre de 2022 |
Hemos agregado las siguientes direcciones IP para la configuración del dispositivo y la administración de firmware (dispositivos Cisco):
Hemos eliminado las siguientes direcciones IP de la configuración del dispositivo y de la administración de firmware (dispositivos Cisco):
|
14 de noviembre de 2022 |
Se agregó la subred IP 170.72.242.0/24 para Webex Calling ip. |
8 de septiembre de 2022 |
El firmware de MPP de Cisco hará la transición para usarse https://binaries.webex.com como la URL del host para las mejoras de firmware de MPP en todas las regiones. Este cambio mejora el rendimiento de la mejora de firmware. |
30 de agosto de 2022 |
Se eliminó la referencia al Puerto 80 de la configuración del dispositivo y la administración de firmware (dispositivos de Cisco), la configuración de la aplicación y las filas CScan en la tabla de Puertos, ya que no hay ninguna dependencia. |
jueves, 18 de agosto de 2022 |
No hay cambios en la solución. Se actualizaron los puertos de destino 5062 (obligatorios para el enlace troncal basado en certificados), 8934 (requerido para el enlace troncal con registro) para señales de llamadas a Webex Calling (SIP TLS). |
26 de julio de 2022 |
Se agregó la dirección IP 54.68.1.225, que es necesaria para la mejora de firmware de dispositivos Cisco 840/860. |
21 de julio de 2022 |
Se actualizaron los puertos de destino 5062 y 8934 para la señalización de llamadas a Webex Calling (SIP TLS). |
14 de julio de 2022 |
Se agregaron las DIRECCIONES URL que admiten la función completa de los servicios de Webex Aware. Se agregó la subred IP 23.89.154.0/25 para Webex Calling red. |
lunes, 27 de junio de 2022 |
Se actualizaron el dominio y las direcciones URL para los Webex Calling personalizados: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 de junio de 2022 |
Se agregaron los siguientes puertos y protocolos en Direcciones IP y Puertos para Webex Calling de emergencia:
Información actualizada en la sección Webex Meetings mensajes/mensajería - Requisitos de red |
24 de mayo de 2022 |
Se agregó la subred IP 52.26.82.54/24 a 52.26.82.54/32 para el servicio Webex Calling |
6 de mayo de 2022 |
Se agregó la subred IP 52.26.82.54/24 para Webex Calling red |
7 de abril de 2022 |
Se actualizó el rango de puertos UDP internos y externos de la puerta de enlace local a 8000-48198† |
martes, 5 de abril de 2022 |
Se agregaron las siguientes subredes IP para Webex Calling de red:
|
29 de marzo de 2022 |
Se agregaron las siguientes subredes IP para Webex Calling de red:
|
20 de septiembre de 2021 |
Se agregaron 4 subredes IP nuevas para Webex Calling de red:
|
viernes, 2 de abril de 2021 |
Se agregó *.ciscospark.com en Dominios y direcciones URL para los servicios de Webex Calling para admitir casos de uso de Webex Calling en la aplicación Webex. |
25 de marzo de 2021 |
Se agregaron 6 rangos de IP nuevos para activate.cisco.com, que tendrán efecto a partir del 8 de mayo de 2021.
|
jueves, 4 de marzo de 2021 |
Se reemplazaron las IP discretas y los rangos de IP más pequeños de Webex Calling con rangos simplificados en una tabla separada para facilitar la comprensión de la configuración del firewall. |
viernes, 26 de febrero de 2021 |
Se agregó 5004 como puerto de destino para medios de llamadas a Webex Calling (STUN, SRTP) para admitir la conectividad interactiva Compatibilidad (ICE) que estará disponible en Webex Calling en abril de 2021. |
lunes, 22 de febrero de 2021 |
Los dominios y las URL ahora se listan en una tabla separada. Las direcciones IP y la tabla Puertos se ajustarán a las direcciones IP grupales para los mismos servicios. La columna Notas se agrega a la tabla Direcciones IP y Puertos para conocer los requisitos. Las siguientes direcciones IP se movieron a rangos simplificados para la configuración de dispositivos y la administración de firmware (dispositivos de Cisco):
Se agregan las siguientes direcciones IP para la configuración de aplicaciones porque se está Cisco Webex la búsqueda de un cliente a una nueva SRV DNS en Australia en marzo de 2021.
|
21 de enero de 2021 |
Hemos agregado las siguientes direcciones IP a la configuración del dispositivo y a la administración de firmware (dispositivos Cisco):
Hemos eliminado las siguientes direcciones IP de la configuración del dispositivo y de la administración de firmware (dispositivos Cisco):
Hemos agregado las siguientes direcciones IP a la configuración de la aplicación:
Hemos eliminado las siguientes direcciones IP de la configuración de la aplicación:
Hemos eliminado los siguientes números de puerto de la configuración de la aplicación:
Hemos agregado los siguientes dominios a la configuración de la aplicación:
|
miércoles, 23 de diciembre de 2020 |
Se agregaron nuevas direcciones IP de configuración de aplicaciones a las imágenes de referencia del puerto. |
martes, 22 de diciembre de 2020 |
Se actualizó la fila Configuración de aplicaciones en las tablas para incluir las siguientes direcciones IP: 135.84.171.154 y 135.84.172.154. Se ocultaron los diagramas de red hasta que estas direcciones IP también se puedan agregar allí. |
viernes, 11 de diciembre de 2020 |
Se actualizaron la configuración de dispositivos y la administración de firmware (dispositivos de Cisco) y las filas de configuración de aplicaciones para los dominios canadienses compatibles. |
viernes, 16 de octubre de 2020 |
Se actualizaron la señalización de llamadas y las entradas de medios con las siguientes direcciones IP:
|
23 de septiembre de 2020 |
En CScan, se reemplazó 199.59.64.156 con 199.59.64.197. |
viernes, 14 de agosto de 2020 |
Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá: Señalización de llamadas a Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
miércoles, 12 de agosto de 2020 |
Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá:
|
miércoles, 22 de julio de 2020 |
Se agregó la siguiente dirección IP para admitir la introducción de centros de datos en Canadá: 135.84.173.146 |
martes, 9 de junio de 2020 |
Hemos realizado los siguientes cambios en la entrada de CScan:
|
miércoles, 11 de marzo de 2020 |
Hemos agregado los siguientes dominios y direcciones IP a la configuración de aplicaciones:
Hemos actualizado los siguientes dominios con direcciones IP adicionales en la configuración de dispositivos y en la administración de firmware:
|
jueves, 27 de febrero de 2020 |
Hemos agregado los siguientes dominios y puertos a la configuración de dispositivos y a la administración de firmware: cloudupgrader.webex.com: 443, 6970 |