Cet article est destiné aux administrateurs réseau, en particulier aux administrateurs de pare-feu et de sécurité proxy qui utilisent les services Webex Calling au sein de leur organisation. Il décrit les exigences du réseau et répertorie les adresses, les ports et les protocoles utilisés pour connecter vos téléphones, l'application Webex et les passerelles vers les services Webex Calling .
Un pare-feu et un proxy correctement configurés sont essentiels pour un déploiement d'appel réussi. Webex Calling utilise SIP et HTTPS pour la signalisation des appels et les adresses et ports associés pour le média, la connexion réseau et la connectivité de passerelle comme Webex Calling est un service global.
Toutes les configurations de pare-feu ne nécessitent pas que les ports soient ouverts. Toutefois, si vous exécutez des règles de l'intérieur vers l'extérieur, vous devez ouvrir des ports pour que les protocoles requis autorisent les services.
Traduction d'adresses réseau (NAT)
La fonctionnalité de traduction d'adresses réseau ou de traduction d'adresses de port est appliquée à la frontière entre deux réseaux pour effectuer une traduction entre les espaces d'adressage ou pour empêcher la collision des espaces d' adresse IP .
Si vous déployez NAT, il n'est pas obligatoire d'ouvrir un port entrant sur le pare-feu.
Définissez des périodes de liaison raisonnables et évitez de manipuler SIP sur le périphérique NAT.
Configurez un délai d'expiration NAT minimum pour garantir le bon fonctionnement des périphériques. Exemple : Les téléphones Cisco envoient un message d'actualisation REGISTER de suivi toutes les 1 à 2 minutes.
Passerelle de couche d'application SIP
Si un routeur ou un pare-feu est compatible SIP, c'est-à-dire que la passerelle de couche d'application SIP (ALG) ou similaire est activée, nous vous recommandons de désactiver cette fonctionnalité pour maintenir le bon fonctionnement du service.
Consultez la documentation du fabricant concerné pour connaître les étapes à suivre pour désactiver SIP ALG sur des périphériques spécifiques.
Prise en charge du proxy pour Webex Calling
Les entreprises déploient un pare-feu Internet ou un proxy Internet et un pare-feu pour inspecter, restreindre et contrôler le trafic HTTP qui entre et sort de leur réseau. Protégeant ainsi leur réseau contre diverses formes de cyberattaques.
Les proxys exécutent plusieurs fonctions de sécurité telles que :
Autoriser ou bloquer l'accès à des URL spécifiques.
Authentification de l'utilisateur
adresse IP/domaine/nom d'hôte/ recherche de réputation URI
Décryptage et inspection du trafic
Lors de la configuration de la fonctionnalité de proxy, elle s'applique à toutes les applications qui utilisent le protocole HTTP.
Les applications incluent les éléments suivants :
Services Webex
Procédures d'activation du périphérique client (CDA) à l'aide de la plate-forme d'approvisionnement Cisco Cloud telles que GDS, activation du périphérique EDOS, approvisionnement et intégration au cloud Webex.
certificat d'authentification
Mises à niveau du micrologiciel
Rapports d'état
Téléchargements PRT
Services XSI
Si une adresse de serveur proxy est configurée, seul le trafic de signalisation (HTTP/HTTPS) est envoyé au serveur proxy. Les clients qui utilisent SIP pour s'inscrire au service Webex Calling et les médias associés ne sont pas envoyés au proxy ; par conséquent, autorisez ces clients à passer directement par le pare-feu. |
Options de proxy prises en charge, types de configuration et d'authentification
Les types de proxy suivants sont pris en charge :
Proxy explicite (inspection ou non inspection)—Configurez les clients App ou Périphérique avec un proxy explicite pour spécifier le serveur à utiliser. Cette option prend en charge l'un des types d'authentification suivants :
Proxy transparent (sans inspection) : les clients ne sont pas configurés pour utiliser une adresse de serveur proxy spécifique et ne nécessitent aucune modification pour fonctionner avec un proxy sans inspection.
Proxy transparent (inspection) : les clients ne sont pas configurés pour utiliser une adresse de serveur proxy spécifique. Aucune modification de la configuration https n'est nécessaire ; cependant, vos clients, qu'ils soient Applications ou Périphériques, ont besoin d'un certificat racine pour qu'ils fassent confiance au proxy. L'équipe informatique utilise les proxys d'inspection pour appliquer les politiques sur les sites Web à visiter et les types de contenu qui ne sont pas autorisés.
Configurez les adresses proxy manuellement pour les périphériques Webex Room, les téléphones IP Cisco multiplateformes (MPP) et l'application Webex en utilisant :
Système d'exploitation de la plate-forme
Interface utilisateur du périphérique
Découverte automatique
Lors de la configuration, choisissez parmi les configurations de proxy et les types d'authentification suivants :
Produit |
Configuration du proxy |
Type d’authentification |
---|---|---|
Webex pour Mac |
Manuelle, WPAD, PAC |
Aucune authentification, de base, NTLM, ?? |
Webex pour Windows |
Manuelle, WPAD, PAC, GPO |
Aucune authentification, de base, NTLM, ?? , Négocier |
Webex pour iOS |
Manuelle, WPAD, PAC |
Aucune authentification, basique, Digest, NTLM |
Webex pour Android |
Manuelle, PAC |
Aucune authentification, basique, Digest, NTLM |
Application Web Webex |
Pris en charge par le système d'exploitation |
Aucune authentification, basique, Digest, NTLM, négociation |
Périphériques Webex Room |
WPAD, PAC, ou manuelle |
Aucune authentification, basique, Digest |
Téléphones IP Cisco |
Manuelle, WPAD, PAC |
Aucune authentification, basique, Digest |
Nœud de maillage vidéo WebEx |
Manuelle |
Aucune authentification, basique, Digest, NTLM |
Pour les légendes du tableau :
?? Mac NTLM Auth - La machine n'a pas besoin d'être connectée au domaine, l'utilisateur est invité à saisir un mot de passe
?? Authentification Windows NTLM - Pris en charge uniquement si une machine est connectée au domaine
Détection automatique du proxy Web (WPAD) - Voir Protocole de découverte automatique du proxy Web pour plus de détails.
Fichiers Proxy Auto Config (PAC) - Voir Fichiers de configuration automatique du proxy pour plus de détails.
Pour connecter un Cisco Webex Board, Desk ou Room Series à un serveur proxy, voir Connecter votre périphérique Board, Desk ou Room Series à un serveur proxy .
Pour les téléphones IP Cisco, voir Configurer un serveur proxy comme exemple de configuration du serveur proxy et des paramètres.
Pour |
Paramètres du proxy pour le système d'exploitation Windows
Microsoft Windows prend en charge deux bibliothèques réseau pour le trafic HTTP (WinINet et WinHTTP) qui permettent la configuration du proxy. WinINet est un sur-ensemble de WinHTTP.
WinInet est conçu pour les applications client de bureau mono-utilisateur uniquement
WinHTTP est principalement conçu pour les applications multi-utilisateurs sur serveur
Lorsque vous choisissez entre les deux, choisissez WinINet pour vos paramètres de configuration de proxy. Pour plus de détails, voir wininet-vs-winhttp .
Pour configurer une liste de domaines autorisés à accéder aux services Webex lorsque vous êtes sur votre réseau d'entreprise, voir Article . |
Inspection du proxy et épinglage du certificat
L'application Webex et les périphériques valident les certificats des serveurs lorsqu'ils établissent les sessions TLS. Les vérifications de certificats, telles que l'émetteur du certificat et la signature numérique, reposent sur la vérification de la chaîne de certificats jusqu'au certificat racine. Pour effectuer les vérifications de validation, l'application Webex et les périphériques utilisent un ensemble de certificats d'autorité de certification racine de confiance installés dans le magasin de confiance du système d'exploitation .
Si vous avez déployé un proxy d'inspection TLS pour intercepter, déchiffrer et inspecter le trafic Webex Calling . Assurez-vous que le certificat présenté par le proxy (au lieu du certificat de service Webex) est signé par une autorité de certification et que le certificat racine est installé dans le magasin de confiance de votre application Webex ou de votre périphérique Webex.
Pour l'application Webex - Installez le certificat CA qui est utilisé pour signer le certificat par le proxy dans le système d'exploitation du périphérique.
Pour les périphériques de salle Webex et les téléphones IP multiplateformes Cisco - Ouvrez une demande de service avec l'équipe TAC pour installer le certificat CA.
Ce tableau montre l'application Webex et les périphériques Webex qui prennent en charge l'inspection TLS par les serveurs proxy
Produit |
Prend en charge les autorités de certification de confiance personnalisées pour l’inspection TLS |
---|---|
Application Webex (Windows, Mac, iOS, Android, Web) |
Oui |
Périphériques Webex Room |
Oui |
Téléphones multiplateformes IP Cisco (MPP) |
Oui |
Configuration du pare-feu
Cisco prend en charge Webex Calling et les services Webex Aware dans les centres de données sécurisés Cisco et Amazon Web Services (AWS). Amazon a réservé ses sous-réseaux IP à l'usage exclusif de Cisco, et les services multimédias situés dans ces sous-réseaux sont sécurisés dans le cloud privé virtuel AWS.
Configurez votre pare-feu pour permettre la communication à partir de vos périphériques, applications et services accessibles sur Internet pour qu'ils remplissent leurs fonctions correctement. Cette configuration permet d'accéder à tous les Webex Calling et les services cloud Webex Aware, les noms de domaine, les adresses IP, les ports et les protocoles.
Liste blanche ou Fournissez un accès ouvert aux éléments suivants afin que le Webex Calling et les services Webex Aware fonctionnent correctement.
Les URL/domaines mentionnés dans la section Domaines et URL pour Webex Calling Services
Ports et protocoles mentionnés dans la section Sous-réseaux IP, ports et protocoles pour Webex Calling Services
Si vous utilisez les réunions, la messagerie et d'autres services de l'application Webex, assurez-vous que les domaines/URL mentionnés dans cet article sont également ouverts Configuration réseau requise pour les services Webex
Filtrage Webex Calling le trafic uniquement par adresse IP n'est pas pris en charge car les adresses IP utilisées sont dynamiques et peuvent changer à tout moment. Cisco ne prend pas en charge, ni ne recommande, le filtrage d'un sous-ensemble d'adresses IP en fonction d'une région géographique particulière ou d'un fournisseur de services cloud. Le filtrage par région peut entraîner une grave dégradation de votre expérience d’appel.
Si votre pare-feu ne prend pas en charge le filtrage de domaine/ URL , utilisez une option de serveur proxy d'entreprise. De cette façon, le trafic de signalisation HTTP vers Webex Calling et les services Webex Aware sont filtrés/autorisés par URL/domaine dans votre serveur proxy, avant d'être transférés vers votre pare-feu.
Webex Apps and Devices effectue des tests pour détecter l’accessibilité et le durée aller-retour d’un sous-ensemble de nœuds dans chaque cluster média disponible pour votre organisation. L’accessibilité du nœud média est testée sur les protocoles de transport UDP, TCP et TLS et se produit au démarrage, en cas de modification du réseau et périodiquement lorsque l’application ou le périphérique est en cours d’exécution.
Les résultats de ces tests sont stockés par l'application Webex ou les périphériques Webex et envoyés vers le cloud avant un appel. Le Cloud des services d’appel utilise ces résultats de test d’accessibilité pour attribuer à l’application Webex/au périphérique Webex le meilleur serveur multimédia pour l’appel en fonction du protocole de transport, de la durée durée aller-retour et de la disponibilité des ressources du serveur multimédia.
Si votre pare-feu est configuré pour autoriser le trafic vers un sous-ensemble des sous-réseaux IP, vous pouvez voir le trafic de test d'accessibilité traversant votre réseau, dans une tentative d'atteindre les nœuds de média dans ces sous-réseaux IP bloqués. Les nœuds média sur les sous-réseaux IP qui sont bloqués par votre pare-feu ne sont pas utilisés par les applications Webex et les périphériques.
UDP est le protocole de transport préféré de Cisco pour les médias et recommande d'utiliser uniquement UDP pour transporter les médias. Les applications Webex et les périphériques prennent également en charge TCP et TLS en tant que protocoles de transport pour les médias, mais ces protocoles ne sont pas recommandés dans les environnements de production car la nature orientée connexion de ces protocoles affecte la qualité des médias sur les réseaux avec perte. Si vous avez des questions concernant le protocole de transport, créez un ticket d’assistance.
Domaines et URL pour les services d’appel Webex
Un * affiché au début d'une URL (par exemple, *.webex.com) indique que les services du domaine de premier niveau et tous les sous-domaines sont accessibles.
Domaine/URL |
Description |
Applications et périphériques Webex utilisant ces domaines/URLs |
||
---|---|---|---|---|
Services Webex Cisco |
||||
*.broadcloudpbx.com |
Microservices d’autorisation Webex pour le lancement croisé de Control Hub vers le portail d’administration d’appel. |
Control Hub |
||
*.broadcloud.com.au |
Services d’appel Webex en Australie. |
Tous |
||
*broadcloud.eu |
Services d’appels Webex en Europe. |
Tous |
||
*.broadcloudpbx.net |
Services de configuration et de gestion des clients appelants. |
Applications Webex |
||
*.webex.com *.cisco.com |
Webex Calling et Webex Aware de base Provisionnement de l’identité Stockage des identités Identification Services OAuth Intégration du périphérique Cloud Connected UC Lorsqu’un téléphone se connecte à un réseau pour la première fois ou après une réinitialisation d’usine, s’il n’y a pas d’options DHCP configurées, il contacte un serveur d’activation de périphérique pour un provisionnement sans contact. Les nouveaux téléphones utilisent activate.cisco.com et les téléphones dont la version du firmware est antérieure à 11.2(1), continuent d’utiliser webapps.cisco.com pour le provisionnement. |
Tous |
||
*.ucmgmt.cisco.com |
Services d’appel Webex |
Control Hub |
||
*.wbx2.com et *.ciscospark.com |
Utilisé pour la sensibilisation au cloud, CSDM, WDM, Mercury, etc., et ce sont des services nécessaires pour que les applications et les périphériques contactent les Webex Calling et Webex Aware pendant et après l’intégration. |
Tous |
||
*.webexapis.com |
Micro-services Webex qui gèrent vos applications et vos périphériques. Service de photo de profil Service de tableau blanc Service de proximité Service de présence Service d’inscription Service de calendrier Service de recherche |
Tous |
||
*.webexcontent.com |
Service de messagerie Webex lié au stockage général des fichiers, notamment : Fichiers utilisateur Fichiers transcodés Images Captures d'écran Contenu du tableau blanc Journaux des clients et des périphériques Images de profil Logos de marque Fichiers journaux Fichiers d'exportation et d'importation de fichiers CSV en masse (Control Hub) |
Services de messagerie Webex Apps.
|
||
*.accompany.com |
Intégration des informations sur les personnes |
Applications Webex |
||
Services supplémentaires liés à Webex (Domaines tiers) |
||||
*.appdynamics.com *.eum-appdynamics.com |
Suivi des performances, capture des erreurs et des pannes, mesures des sessions. |
Control Hub |
||
*huron-dev.com |
Microservices de Webex Calling comme les services de bascule, la commande de numéros de téléphone et les services d’affectation. |
Control Hub |
||
*.sipflash.com |
Services de gestion des périphériques. Mises à niveau du micrologiciel et intégration sécurisée (principalement aux États-Unis). |
Applications Webex |
||
*.walkme.com *.walkmeusercontent.com |
Client de guidage des utilisateurs de Webex. Fournit des visites guidées pour l’intégration et l’utilisation pour les nouveaux utilisateurs. Pour plus d'informations concernant Walkme, cliquez ici. |
Applications Webex |
||
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org |
Utilisé pour demander des listes de révocation de certificats à ces autorités de certification.
|
TOUS |
||
*.google.com *.googleapis.com |
Notifications aux applications Webex sur les périphériques mobiles (par exemple, nouveau message) Service de messagerie Google Firebase Cloud (FCM) Service de notification Push Apple (APNS)
|
Application Webex |
Sous-réseaux IP pour Webex Calling Services * ?? |
||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
150.253.209.128/25 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.59.64.0/21 |
199.19.196.0/23 |
199.19.199.0/24 |
* ?? Webex Calling, les services Webex Aware qui impliquent Cisco et AWS (il n'est pas recommandé de filtrer par IP). Il est recommandé de filtrer par domaine/ URL.
Objet de la connexion |
Adresses sources |
Ports source |
Protocole |
Adresses de destination |
Ports de destination |
Notes |
---|---|---|---|---|---|---|
Signalisation d’appel vers Webex Calling (SIP TLS) |
Passerelle locale externe (NIC) |
8000-65535 |
TCP |
Reportez-vous à Sous-réseaux IP pour les services d’appel Webex. |
5062, 8934 |
Ces IPs/ports sont nécessaires pour la signalisation d’appel sortant SIP-TLS des passerelles, périphériques et applications locales (Source) vers Webex Calling Cloud (Destination). Port 5062 (requis pour la jonction basée sur un certificat). Et le port 8934 (requis pour la jonction basée sur l'enregistrement |
Périphériques |
5060-5080 |
8934 |
||||
Applications |
Ephémère (dépend du système d’exploitation) |
|||||
Call media to Webex Calling (STUN, SRTP) |
Passerelle locale NIC externe | 8000-48198 ?? * |
UDP |
Reportez-vous à Sous-réseaux IP pour les services d’appel Webex. |
5004, 9000 19560-65535 |
Ces adresses IP/ports sont utilisés pour le média d’appel SRTP sortant des passerelles, périphériques et applications locaux (Source) vers Webex Calling Cloud (Destination). |
Périphériques |
19560-19660 |
|||||
Applications |
Éphémère |
|||||
Signalisation d’appel vers la passerelle RTCP (SIP TLS) | NIC interne de la passerelle locale | 8000-65535 | TCP | Votre RTCP ITSP GW ou Unified CM | Dépend de l’option RTCP (par exemple, typiquement 5060 ou 5061 pour Unified CM) | |
Média d’appel vers la passerelle PSTN (SRTP) | NIC interne de la passerelle locale | 8000-48198 ?? * |
UDP | Votre RTCP ITSP GW ou Unified CM | Dépend de l’option RTCP (par exemple, typiquement 5060 ou 5061 pour Unified CM) | |
Configuration du dispositif et gestion du firmware (périphériques Cisco) |
Périphériques Webex Calling |
Éphémère |
TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 |
443, 6970 |
Obligatoire pour les raisons suivantes :
|
Configuration des applications |
Applications Webex Calling (appel) |
Éphémère |
TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 |
443, 8443 |
Utilisé pour l'authentification Idbroker, les services de configuration d'application pour les clients, accès au Web basé sur un navigateur pour l'auto-assistance ET l'accès aux interfaces administratives. |
Synchronisation de l’heure du périphérique (NTP) |
Périphériques Webex Calling |
51494 |
UDP |
Reportez-vous à Sous-réseaux IP pour les services d’appel Webex. |
123 |
Ces adresses IP sont nécessaires pour la synchronisation temporelle des périphériques (téléphones MPP, ATA et SPA ATA). |
Résolution de nom de périphérique et Résolution de nom d'application |
Périphériques Webex Calling |
Éphémère |
UDP et TCP |
Défini par l’organisateur |
53 |
Utilisé pour les recherches DNS pour découvrir les adresses IP des services Webex Calling dans le cloud. Même si les recherches DNS typiques sont effectuées sur UDP, certaines peuvent nécessiter TCP, si les réponses aux requêtes ne peuvent pas l'adapter dans les paquets UDP. |
Synchronisation de l’heure des applications |
Applications Webex Calling (appel) |
123 |
UDP |
Défini par l’organisateur |
123 |
|
Outil de pré-qualification de l’état de préparation du réseau basé sur le Web pour Webex Calling |
Éphémère |
UDP et TCP |
Reportez-vous à Sous-réseaux IP pour les services d’appel Webex. |
8934 et 443, 19569-19760 |
Outil de préqualification de préparation du réseau basé sur le Web pour Webex Calling. Rendez-vous sur cscan.webex.com pour plus d’informations. |
?? * La plage de ports média CUBE est configurable avec plage de ports rtp .
Réunions/Messagerie Webex - Configuration réseau requise
Les périphériques MPP sont désormais intégrés à Cloud Webex pour des services tels que l’historique des appels, la recherche dans le répertoire et les réunions. Consultez la configuration réseau requise pour ces services Webex dans Configuration réseau requise pour les services Webex . Si vous utilisez les réunions, la messagerie et d'autres services de l'application Webex, assurez-vous que les domaines/URL/adresses mentionnés dans cet article sont ouverts.
Historique des révisions du document
Date |
Nous avons apporté les modifications suivantes à cet article |
---|---|
7 mars 2023 |
Nous avons remanié l’intégralité de l’article pour y inclure :
|
15 novembre 2022 |
Nous avons ajouté les adresses IP suivantes pour la configuration du périphérique et la gestion des microprogrammes (Périphériques Cisco) :
Nous avons supprimé les adresses IP suivantes de la configuration du périphérique et de la gestion du firmware (Périphériques Cisco) :
|
14 novembre 2022 |
Ajout du sous-réseau IP 170.72.242.0/24 pour Webex Calling service. |
Le 8 septembre 2022 |
Le micrologiciel Cisco MPP transition sera utilisé https://binaries.webex.com comme URL de l’hôte pour les mises à niveau du microprogramme MPP dans toutes les régions. Ce changement améliore les performances de mise à niveau du microprogramme (firmware). |
30 août 2022 |
La référence vers le Port 80 a été supprimée de la configuration du périphérique et de la gestion des microprogrammes (Périphériques Cisco), de la configuration des applications et des lignes CScan dans le tableau Port car il n’y a aucune dépendance. |
18 août 2022 |
Aucun changement dans la solution. Mise à jour des ports de destination 5062 (requis pour le tronc certificat), 8934 (requis pour le tronc basé sur l’enregistrement) pour la signalisation d’appel Webex Calling (SIP TLS). |
26 juillet 2022 |
Ajout de l’adresse IP 54.68.1.225, qui est requise pour la mise à niveau du firmware des périphériques Cisco 840/860. |
21 juillet 2022 |
Mise à jour des ports de destination 5062, 8934 pour la signalisation d’Webex Calling (SIP TLS). |
14 juillet 2022 |
Nous avons ajouté les URL qui supportent la fonction complète des services Webex Aware. Ajout du sous-réseau IP 23.89.154.0/25 pour Webex Calling service. |
27 juin 2022 |
Mise à jour du domaine et des URL pour Webex Calling services : *.broadcloudpbx.com *.broadcloud.com.au *broadcloud.eu *.broadcloudpbx.net |
15 juin 2022 |
Ajout des ports et des protocoles suivants sous Adresses IP et ports pour Webex Calling services :
Informations mises à jour dans Webex Meetings/Messagerie - Section Exigences réseau |
24 mai 2022 |
Ajout du sous-réseau IP 52.26.82.54/24 à 52.26.82.54/32 pour le service Webex Calling |
6 mai 2022 |
Ajout du sous-réseau IP 52.26.82.54/24 pour Webex Calling service |
7 avril 2022 |
Mise à jour de la plage de ports UDP interne et externe de la passerelle locale vers 8000-48198† |
5 avril 2022 |
Ajout des sous-réseaux IP suivants pour Webex Calling service :
|
29 mars 2022 |
Ajout des sous-réseaux IP suivants pour Webex Calling service :
|
20 septembre 2021 |
Ajout de 4 nouveaux sous-réseaux IP Webex Calling service :
|
2 avril 2021 |
Ajout de *.ciscospark.com sous Domaines et URLs pour les services d’appel Webex pour prendre en charge les cas d’utilisation de l’appel Webex dans l’application Webex. |
25 mars 2021 |
Ajout de 6 nouvelles plages IP pour activate.cisco.com, qui entreront en vigueur à partir du 8 mai 2021.
|
5 mars 2020 |
Remplacement des IP discrètes de Webex Calling et des plages d’IP plus petites par des plages simplifiées dans un tableau séparé pour faciliter la compréhension de la configuration du pare-feu. |
26 février 2021 |
Ajout de 5004 comme port de destination pour les médias d’appel à Webex Calling (STUN, SRTP) pour prendre en charge la connectivité interactive d’Appelants (ICE) qui sera disponible dans Webex Calling en avril 2021. |
22 février 2021 |
Les domaines et les URLs sont maintenant listés dans un tableau séparé. Les adresses IP et le tableau Ports sont ajustés aux adresses IP de groupe pour les mêmes services. La colonne Notes est ajoutée au tableau Adresses IP et Ports pour comprendre les exigences requises. Les adresses IP suivantes ont été déplacées vers des plages simplifiées pour la configuration des périphériques et la gestion des micrologiciels (périphériques Cisco) :
Les adresses IP suivantes ont été ajoutées pour la configuration de l’application car un client Cisco Webex est pointé vers un nouveau DNS SRV en Australie en mars 2021.
|
21 janvier 2021 |
Nous avons ajouté les adresses IP suivantes à la configuration du périphérique et à la gestion des microprogrammes (Périphériques Cisco) :
Nous avons supprimé les adresses IP suivantes de la configuration du périphérique et de la gestion du firmware (Périphériques Cisco) :
Nous avons ajouté les adresses IP suivantes à la configuration de l’application :
Nous avons supprimé les adresses IP suivantes de la configuration de l’application :
Nous avons supprimé les numéros de port suivants de la configuration de l’application :
Nous avons ajouté les domaines suivants à la configuration de l’application :
|
23 décembre 2020 |
Ajout de nouvelles adresses IP de configuration des applications aux images de référence des ports. |
22 Décembre 2020 |
Mise à jour de la ligne Configuration des applications dans les tableaux pour inclure les adresses IP suivantes : 135.84.171.154 et 135.84.172.154. Cachez les diagrammes de réseau jusqu’à ce que ces adresses IP puissent y être ajoutées également. |
11 décembre 2020 |
Mise à jour des lignes Configuration des périphériques et gestion des micrologiciels (périphériques Cisco) et Configuration des applications pour les domaines canadiens pris en charge. |
16 Octobre 2020 |
Mise à jour des entrées de signalisation d’appel et de média avec les adresses IP suivantes :
|
23 septembre 2020 |
Sous CScan, remplacement de 199.59.64.156 par 199.59.64.197. |
14 août 2020 |
Ajout d’adresses IP supplémentaires pour prendre en charge l’introduction de centres de données au Canada : Signalisation d’appel vers Webex Calling (SIP TLS)–135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 août 2020 |
Ajout d’adresses IP supplémentaires pour prendre en charge l’introduction de centres de données au Canada :
|
22 juillet 2020 |
Ajout de l’adresse IP suivante pour prendre en charge l’introduction des centres de données au Canada : 135.84.173.146 |
9 juin 2020 |
Nous avons apporté les modifications suivantes à l’entrée CScan :
|
11 mars 2020 |
Nous avons ajouté le domaine et les adresses IP suivants à la configuration de l’application :
Nous avons mis à jour les domaines suivants avec des adresses IP supplémentaires pour la configuration des périphériques et la gestion des micrologiciels :
|
27 février 2020 |
Nous avons ajouté le domaine et les ports suivants à la configuration du dispositif et à la gestion du micrologiciel : cloudupgrader.webex.com-443, 6970 |