חומת אש שתצורתה נקבעה כהלכה היא חיונית לפריסת שיחות מוצלחת. Webex Calling משתמש ב- SIP ו-HTTPS עבור איתות שיחות ובכתובות והיציאות המשויכות למדיה, חיבור רשת שער כמו Webex Calling הוא שירות עולמי.

לא כל תצורות חומת האש מחייבות יציאות פתוחות. עם זאת, אם אתה מפעיל כללים מבפנים אל חוץ, עליך לפתוח פורטים עבור הפרוטוקולים הנדרשים כדי להוציא שירותים.

תרגום כתובות רשת (NAT)

Network Address Translation or Port Address Translation functionality is applied at the border between two networks to translate address spaces, or to prevent the collision of IP address spaces.

  • If deploying NAT, it’s not mandatory to open an inbound port on the firewall.

  • Define reasonable binding periods and avoid manipulating SIP on the NAT device.

  • הגדר פסק זמן מינימלי של NAT כדי להבטיח פעולה תקינה של מכשירים. דוגמה: טלפונים של Cisco שולחים הודעת רענון מעקב של REGISTER כל 1-2 דקות.

  • If your network implements NAT or SPI, then set a larger timeout (of at least 30 minutes) for the connections. This timeout allows reliable connectivity while reducing the battery consumption of the users' mobile devices.

SIP Application Layer Gateway

אם נתב או חומת אש מודעים ל-SIP, כלומר יש להם שער שכבת יישום (ALG) של SIP או אפשרות מופעלת דומה, אנו ממליצים להשבית את הפונקציונליות הזו כדי לשמור על פעולה נכונה של השירות.

עיין בתיעוד של היצרן הרלוונטי לקבלת מידע אודות אופן השבתת ALG של SIP במכשירים ספציפיים.

תמיכת פרוקסי עבור Webex Calling

רוב הלקוחות פורסים חומת אש באינטרנט, או חומת אש ו-Proxy באינטרנט, כדי להגביל ולשלוט בתעבורה המבוססת על HTTP שיוצאת מהרשת שלהם ונכנסת אליה. ובכך להגן על הרשת שלהם מפני צורות שונות של התקפות סייבר.

פרוקסי מבצעים מספר פונקציות אבטחה כגון:

  • אפשר או חסום גישה לכתובות URL ספציפיות.

  • אימות בסיסי

  • כתובת IP/domain/hostname/ חיפוש מוניטין URI

  • פענוח תנועה ובדיקה

בהגדרת תכונת ה-proxy, היא חלה על כל היישומים המשתמשים בפרוטוקול ה-HTTP.

האפליקציות כוללות את הדברים הבאים:

  • שירותי Webex

  • הליכי הפעלת מכשירי לקוח (CDA) באמצעות פלטפורמת אספקת הענן של Cisco כגון GDS, הפעלת מכשיר EDOS, הקצאה וכניסה לענן Webex .

  • אימות תעודה

  • שדרוג קושחה

  • דוחות סטטוס

  • העלאות PRT

  • שירותי VoIP


אם מוגדרת כתובת של שרת Proxy , רק תעבורת האיתות (HTTP/HTTPS) נשלחת לשרת ה- שרת Proxy. Clients that use SIP to register to the Webex Calling service and the associated media aren’t sent to the proxy. Therefore, allow these clients to go through the firewall directly.

אפשרויות פרוקסי נתמכות, תצורה וסוגי אימות

The supported proxy types are:

  • פרוקסי מפורש (בודק או לא בודק) - הגדר את האפליקציה או התקן של הלקוח עם פרוקסי מפורש כדי לציין את השרת לשימוש. אפשרות זו תומכת באחד מסוגי האימות הבאים:

  • Transparent Proxy (noninspecting)—The Clients aren’t configured to use a specific proxy server address and don’t require any changes to work with a noninspecting proxy.

  • Transparent Proxy (inspecting)—The Clients aren’t configured to use a specific proxy server address. No HTTP's configuration changes are necessary; however, your clients either App or Devices need a root certificate so that they trust the proxy. The IT team uses the inspecting proxies to enforce policies on the websites to visit and the types of content that aren’t permitted.

הגדר את כתובות ה-proxy באופן ידני עבור התקני Webex Room, Cisco IP Multiplatform Phones (MPP) ואפליקציית Webex באמצעות:

  • מערכת הפעלה של פלטפורמה

  • URL של המכשיר

  • גילוי אוטומטי

בזמן הגדרת התצורה, בחר מבין תצורות ה-Proxy וסוגי האימות הבאים:

מוצר

תצורת Proxy

סוג אימות

Webex עבור Mac

ידני, WPAD‏, PAC

ללא אישור, בסיסי, NTLM

Webex עבור Windows

ידני, WPAD‏, PAC‏, GPO

ללא אישור, בסיסי, NTLM (2), משא ומתן

Webex עבור iOS

ידני, WPAD‏, PAC

ללא אישור, בסיסי, Digest‏, NTLM

Webex עבור Android

ידני, PAC

ללא אישור, בסיסי, Digest‏, NTLM

Webex Web App

נתמך דרך מערכת ההפעלה

ללא אישור, בסיסי, Digest‏, NTLM, משא ומתן

מכשירי Webex Room

WPAD‏, PAC או ידני

ללא אישור, בסיסי, Digest

טלפוני IP של Cisco

ידני, WPAD‏, PAC

ללא אישור, בסיסי, Digest

Webex Video Mesh Node

ידני

ללא אישור, בסיסי, Digest‏, NTLM

לאגדות בטבלה:

  1. אישור Mac NTLM - מכשיר לא צריך להיות מחובר לדומיין, המשתמש מתבקש להזין סיסמה(2):

  2. Windows NTLM Auth - נתמך רק אם מחשב מחובר לדומיין

  3. מקוון/באינטרנט Proxy Auto Discovery (WPAD) - ראה פרוטוקול מקוון/באינטרנט פרוטוקול גילוי אוטומטי לפרטים.

  4. קבצי Proxy Auto Config (PAC) - ראה קבצי תצורה אוטומטית של פרוקסי לפרטים.

  5. כדי לחבר Cisco Webex Board, Desk, או Room Series התקן שרת Proxy, ראה חבר את מכשיר הלוח, השולחן או Room Series שלך שרת Proxy .

  6. לטלפונים של Cisco IP , ראה הגדר שרת פרוקסי כדוגמה להגדרת שרת ה- שרת Proxy וההגדרות.


עבור No Authentication, הגדר את הלקוח עם כתובת proxy שאינה תומכת באימות. בעת השימוש Proxy Authentication, הגדר עם אישורים חוקיים. פרוקסי הבודקים תעבורת אינטרנט עלולים להפריע לחיבורי שקעי אינטרנט. אם בעיה זו מתרחשת, עוקף את התעבורה שאינה בודקת ל-*. Webex.com עשוי לפתור את הבעיה. אם אתה כבר רואה ערכים אחרים, הוסף נקודה-פסיק לאחר הערך האחרון ולאחר מכן הזן את החריג Webex.

הגדרות פרוקסי עבור מערכת ההפעלה Windows

Microsoft Windows תומכת בשתי ספריות רשת עבור תעבורת HTTP (WinINet ו-WinHTTP) המאפשרות תצורת Proxy.WinINet היא ערכת-על של WinHTTP.

  1. WinInet מיועד ליישומי לקוח שולחני של משתמש יחיד בלבד

  2. WinHTTP מיועד בעיקר ליישומים מבוססי שרת מרובי משתמשים

בעת בחירה בין השניים, בחר WinINet עבור הגדרות תצורה ה-proxy שלך. לפרטים, ראה wininet-vs-winhttp .

Refer to Configure a list of allowed domains to access Webex while on your corporate network for details on the following:

  • To ensure that people only sign in to applications using accounts from a predefined list of domains.

  • השתמש שרת Proxy כדי ליירט בקשות ולהגביל את הדומיינים המותרים.

בדיקת Proxy והצמדת אישור

יישום Webex ומכשירי Webex מאמתים את האישורים של השרתים איתם הם יוצרים הפעלות TLS. בדיקות אישורים כגון מנפיק האישור והחתימה הדיגיטלית מסתמכות על אימות שרשרת האישורים עד תעודת הבסיס. כדי לבצע את בדיקות האימות, האפליקציה והמכשירים של Webex משתמשים בקבוצה של אישורי CA שורש מהימנים המותקנים בחנות האמון של מערכת הפעלה .

אם פרסת פרוקסי בודק TLS כדי ליירט, לפענח ולבדוק תעבורת Webex Calling . ודא שהאישור שה-Proxy מציג (במקום אישור שירות Webex ) חתום על ידי רשות אישורים, תעודת בסיס מותקן בחנות האמון של ה- Webex App או מכשיר ה- Webex שלך.

  • עבור Webex App - התקן את אישור CA המשמש לחתימה על האישור על ידי ה-proxy מערכת הפעלה של המכשיר.

  • עבור מכשירי Webex Room וטלפונים IP מרובי פלטפורמות של Cisco - פתח בקשת שירות עם צוות TAC כדי להתקין את אישור CA

טבלה זו מציגה את אפליקציית Webex ומכשירי Webex התומכים בבדיקת TLS על ידי שרתי Proxy

מוצר

תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS

יישום Webex‏ (Windows‏, Mac‏, iOS‏, Android‏, באינטרנט)

כן

מכשירי Webex Room

כן

טלפונים של Cisco IP Multiplatform (MPP).

כן

תצורת חומת האש

Cisco תומך Webex Calling ושירותי Webex Aware במרכזי נתונים מאובטחים של Cisco ו-Amazon מקוון/באינטרנט Services (AWS). Amazon has reserved its IP subnets for Cisco’s sole use, and secured the services located in these subnets within the AWS virtual private cloud.

הגדר את חומת האש שלך כך שתאפשר לתקשורת מהמכשירים, היישומים והשירותים הפונים לאינטרנט לבצע את הפונקציות שלהם כראוי. תצורה זו מאפשרת גישה לכל הנתמכים Webex Calling ושירותי ענן של Webex Aware, שמות מתחם, כתובות IP , יציאות ופרוטוקולים.

Whitelist or open access to the following so that the Webex Calling and Webex Aware services function correctly.

  • כתובות האתרים/הדומיינים המוזכרים מתחת לסעיף דומיינים וכתובות URL עבור שירותי Webex Calling

  • IP subnets, Ports, and Protocols mentioned under the section IP Subnets for Webex Calling Services

  • If you're using the Webex meetings, messaging, and other services then ensure you have the Domains/URLs mentioned in this article are also open Network Requirements for Webex Services

If you are using a firewall only, then filtering Webex Calling traffic using IP addresses alone is not supported as the IP address pools are dynamic and may change at any time. Update your rules regularly, failing to update your firewall rules list could impact your users' experience. Cisco doesn’t endorse filtering a subset of IP addresses based on a particular geographic region or cloud service provider. Filtering by region can cause severe degradation to your calling experience.

If your firewall doesn’t support Domain/URL filtering, then use an Enterprise Proxy server option. This option filters/allows by URL/domain the HTTPs signaling traffic to Webex Calling and Webex Aware services in your Proxy server, before forwarding to your firewall.

For Webex Calling, UDP is Cisco’s preferred transport protocol for media, and it recommends using only SRTP over UDP. TCP and TLS as transport protocols for media are not supported for Webex Calling in production environments. This is because the connection-orientated nature of these protocols affects media quality over lossy networks. אם יש לך שאלות לגבי פרוטוקול התחבורה, העלה כרטיס תמיכה.

דומיינים וכתובות URL עבור שירותי Webex Calling

* המוצג בתחילת כתובת URL (למשל, ‎*.webex.com) מציין ששירותים בדומיין ברמה העליונה ובכל הדומיינים של המשנה חייבים להיות נגישים.

דומיין / URL

תיאור

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

שירותי Cisco Webex

*.broadcloudpbx.net

מיקרו-שירותים של הרשאת Webex להפעלה צולבת ממרכז הבקרה לפורטל ניהול שיחות.

Control Hub

*.broadcloud.com.au

שירותי Webex Calling באוסטרליה.

הכול

*.broadcloud.eu

שירותי Webex Calling באירופה.

הכול

*.broadcloudpbx.net

שירותי קביעת תצורה של לקוחות וניהול עבור שיחות.

יישומי Webex

‎*.webex.com

*.cisco.com

שירותי ליבה של Webex Calling & Webex Aware

הקצאת מכשירים

אחסון זהות

אימות

שירותי OAuth

כניסת המכשיר למטוס

UC מחובר לענן

When a phone connects to a network for the first time or after a factory reset with no DHCP options set, it contacts a device activation server for zero touch provisioning. New phones use activate.cisco.com and phones with firmware release earlier than 11.2(1), continue to use webapps.cisco.com for provisioning.

הכול

*.ucmgmt.cisco.com

שירותי Webex Calling

Control Hub

*.wbx2.com ו*.ciscospark.com

Used for cloud awareness, CSDM, WDM, mercury, and so on. These services are necessary for the Apps and devices to reach out to Webex Calling & Webex Aware services during and after onboarding.

הכול

webexapis.com

שירותי מיקרו Webex שמנהלים את היישומים והמכשירים שלך.

שירות תמונת פרופיל

שירות לוח לבן

שירות קרבה

שירות נוכחות

הרישום נדחה

שירות לוח שנה

חפש מכשיר

הכול

*.webexcontent.com

שירות העברת הודעות של Webex - אחסון קבצים כללי כולל:

קווי משתמשים

קבצים מקודדים

תמונות

צילומי מסך

פקדי לוח לבן

יומני לקוח ומכשירים

תמונת פרופיל

לוגו מיתוג

קופסה קבצים

קבצי ייצוא CSV בכמות גדולה וקבצי ייבוא (Control Hub)

שירותי הודעות Webex Apps.


 

אחסון קבצים באמצעות webexcontent.com הוחלף ב-clouddrive.com באוקטובר 2019

‎*.accompany.com

שילוב של תובנות על אנשים

יישומי Webex

שירותים נוספים הקשורים ל-Webex (דומיינים של צד שלישי)

*.appdynamics.com

*.eum-appdynamics.com

מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה.

Control Hub

*.huron-dev.com

שירותי מיקרו של Webex Calling, כגון שירותי החלפת מצב, הזמנת מספרי טלפון ושירותי הקצאה.

Control Hub

*.sipflash.com

שירותי ניהול מכשירים. שדרוגי קושחה ומטרות כניסה מאובטחות (בעיקר לארה"ב).

יישומי Webex

‎*.walkme.com s3.walkmeusercontent.com

לקוח הדרכה למשתמשי Webex. מספק סיורי קליטה ושימוש למשתמשים חדשים.

לקבלת מידע נוסף על WalkMe, לחץ כאן.

יישומי Webex

*.google.com

*.googleapis.com

Notifications to Webex apps on mobile devices (Example: new message, when call is answered)

For IP Subnets refer to these links

שירות Google Firebase Cloud העברת הודעות (FCM).

Apple הודעה בדחיפה Service (APNS)


 

עבור APNS, Apple מפרטת את רשתות המשנה של IP עבור שירות זה.

יישום Webex

רשתות משנה של IP עבור שירותי Webex Calling

רשתות משנה של IP עבור שירותי Webex Calling

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

150.253.209.128/25

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.59.64.0/21

199.19.196.0/23

199.19.199.0/24

מטרת החיבור

כתובות מקור

Source Ports

פרוטוקול

כתובות יעד

יציאות יעד

הערות

איתות על שיחות ל-Webex Calling‏ (SIP TLS)

שער מקומי - חיצוני (NIC)

8000-65535

TCP

ראה רשתות משנה של IP עבור שירותי Webex Calling.

5062, 8934

כתובות IP/יציאות אלה נחוצות עבור איתות שיחות SIP-TLS יוצא משערים מקומיים, התקנים ויישומים (מקור) לענן שיחות Webex (יעד).

יציאה 5062 (נדרש עבור תא מטען מבוסס תעודה). ויציאה 8934 (נדרש עבור טראנק מבוסס רישום

מכשירים

5060-5080

8934

יישומים

ארעי (תלוי במערכת ההפעלה)

מדיית שיחה לשיחות Webex (STUN, SRTP)

שער מקומי - NIC חיצוני

8000-48198†

UDP

ראה רשתות משנה של IP עבור שירותי Webex Calling.

5004, 9000 (STUN Ports)

19560-65535 (SRTP over UDP)

  • כתובות IP/יציאות אלה נחוצות למדיית שיחות SRTP יוצאות משערים מקומיים, מכשירים ויישומים (מקור) לענן Webex Calling (יעד).

  • For Calls within the organization where ICE is successful and the media relay in the cloud is removed from the path, the media flow is directly between the user's Apps/devices.

    For certain network topologies where firewalls are used within a customer premise, allow access for the mentioned source port ranges for the media to flow through. Example) For applications, allow the Source & Destination port range 8500–8700.

מכשירים

19560-19660

יישומים

8500-8700

איתות על שיחות לשער PSTN‏ (SIP TLS) שער מקומי - NIC פנימי 8000-65535

TCP

שער ITSP PSTN שלך או Unified CM תלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM)
מדיית שיחות לשער PSTN‏ (SRTP) שער מקומי - NIC פנימי

8000-48198†

UDP

שער ITSP PSTN שלך או Unified CM תלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM)

תצורת מכשיר וניהול קושחה (מכשירי Cisco)

מכשירי Webex Calling

זמני

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443.6970

נדרש מהסיבות הבאות:

  1. מעבר מטלפונים ארגוניים (Cisco Unified CM) ל- Webex Calling. See upgrade.cisco.com for more information. The cloudupgrader.webex.com uses ports: 6970,443 for the firmware migration process.

  2. כתובות IP אלה נדרשות לקליטה מאובטחת של מכשירים (MPP וטלפונים בחדר או בדסק) באמצעות קוד ההפעלה בן 16 הספרות (GDS).

  3. עבור CDA / EDOS - הקצאה מבוססת כתובת MAC. משמש מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA) עם קושחה חדשה יותר.

  4. When a phone connects to a network for the first time or after a factory reset, without the DHCP options set, it contacts a device activation server for zero touch provisioning. טלפונים חדשים משתמשים ב-"activate.cisco.com" במקום "webapps.cisco.com" לצורך הקצאה. טלפונים עם מהדורת קושחה קודמת ל-‎11.2(1)‎ ממשיכים להשתמש ב-"webapps.cisco.com". מומלץ לאפשר את כל תת-רשתות IP הללו.

תצורת יישום

יישומי Webex Calling

זמני

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

משמש לאימות Idbroker, שירותי תצורת יישומים עבור לקוחות, גישה לאינטרנט לאינטרנט מבוססת דפדפן לטיפול עצמי וגישה לממשקים ניהוליים.

סנכרון זמן מכשיר (NTP)

מכשירי Webex Calling

51494

UDP

ראה רשתות משנה של IP עבור שירותי Webex Calling.

123

כתובות IP אלה נחוצות לסנכרון זמן עבור מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA)

רזולוציית שם המכשיר ורזולוציית שם האפליקציה

מכשירי Webex Calling

זמני

UDP ו-TCP

מוגדר על-ידי המארח

53

משמש לבדיקות מידע של DNS לגילוי כתובות ה-IP של שרתי Webex בענן.

למרות שבדיקות מידע של DNS אופייניות מתבצעות דרך UDP, חלקן עשויות לדרוש TCP, אם התשובות לשאילתה לא מתאימות למנות UDP.

סנכרון זמן יישום

יישומי Webex Calling

123

UDP

מוגדר על-ידי המארח

123

CScan

מוכנות רשת מבוססת מקוון/באינטרנט כלי הסמכה מוקדמת עבור Webex Calling

זמני

TCP

ראה רשתות משנה של IP עבור שירותי Webex Calling.

8934 and 443

כלי התאמה מוקדמת של רשת מבוססת מקוון/באינטרנט עבור Webex Calling. עבור אל cscan.webex.com לקבלת מידע נוסף.

UDP

19569-19760

Additional Webex Calling & Webex Aware Services (Third-Party)

Push notifications APNS and FCM services

יישומי Webex Calling

זמני

TCP

Refer to IP Subnets mentioned under the links

Apple Push Notification Service(APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223

Notifications to Webex Apps on mobile devices (Example: When you receive a new message or when a call is answered)


  • † ניתן לקבוע את התצורה של טווח יציאות המדיה של CUBE עם טווח יציאות RTP.

  • If a proxy server address is configured for your Apps and Devices, the signaling traffic is sent to the proxy. Media transported SRTP over UDP is not sent to the proxy server. It must flow directly to your firewall instead.

  • If you are using NTP and DNS services within your enterprise network, then open the ports 53 and 123 through your firewall.

Webex Meetings/העברת הודעות - דרישות רשת

מכשירי MPP משולבים כעת בענן Webex עבור שירותים כגון היסטוריית שיחות, חיפוש ספריות ופגישות. ניתן למצוא את דרישות הרשת עבור שירותי Webex אלה בדרישות הרשת עבור שירותיWebex. אם אתה משתמש בפגישות, הודעות ושירותים אחרים מאפליקציית Webex, ודא שהדומיינים/כתובות האתרים/הכתובות המוזכרות במאמר זה פתוחות.

חומרי עזר

To know What's new in Webex Calling, see What's new in Webex Calling

For Security requirements for Webex Calling, see Article

Webex Calling Media Optimization with Interactive Connectivity Establishment (ICE) Article

היסטוריית תיקונים של מסמכים

תאריך

ביצענו את השינויים הבאים במאמר זה

March 5, 2023

Updating the article to include the following:

  • Added the UDP-SRTP port range (8500-8700) used by applications.

  • Added the ports for the Push notifications APNS and FCM services.

  • Split the CScan port range for UDP & TCP.

  • Added the references section.

7 במרץ 2023

שיפצנו את המאמר כולו כך שיכלול:

  1. Included options for Proxy support.

  2. תרשים זרימת שיחות שונה

  3. Simplified Domains/URLs/IP subnet portions for Webex Calling and Webex Aware services

15 בנובמבר 2022

הוספנו את כתובות ה-IP הבאות עבור תצורת התקנים וניהול קושחה (התקני Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

הסרנו את כתובות ה-IP הבאות מתצורת המכשיר ומניהול הקושחה (התקני Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 בנובמבר 2022

נוספה רשת המשנה של IP 170.72.242.0/24 עבור שירות שיחות Webex.

08 בספטמבר 2022

קושחת ה- MPP של סיסקו תעבור לשימוש https://binaries.webex.com ככתובת ה- URL של המארח עבור שדרוגי קושחת MPP בכל האזורים. שינוי זה משפר את ביצועי שדרוג הקושחה.

אוגוסט 30, 2022

הוסרה ההפניה ליציאה 80 מתצורת ההתקן וניהול הקושחה (התקני Cisco), תצורת יישומים ושורות CScan בטבלת היציאות מכיוון שאין תלות.

18 באוגוסט, 2022

אין שינוי בפתרון. עדכנו את יציאות היעד 5062 (נדרש עבור תא מטען מבוסס אישור), 8934 (נדרש עבור תא מטען מבוסס רישום) עבור איתות שיחה לשיחות Webex (SIP TLS).

26 ביולי 2022

נוספה כתובת ה- IP 54.68.1.225, הנדרשת לשדרוג קושחה של התקני Cisco 840/860.

21 ביולי 2022

עדכנו את יציאות היעד 5062, 8934 עבור איתות שיחות לשיחות Webex (SIP TLS).

14 ביולי 2022

Added the URLs that support a complete function of Webex Aware services.

Added the IP subnet 23.89.154.0/25 for the Webex Calling service.

27 ביוני 2022

עדכנו את התחום ואת כתובות ה-URL עבור שירותי שיחות Webex:

*.broadcloudpbx.net

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 ביוני 2022

נוספו היציאות והפרוטוקולים הבאים תחת כתובות IP ויציאות עבור שירותישיחות Webex:

  • מטרת החיבור: תכונות Webex

  • כתובות מקור: התקני שיחות Webex

  • יציאות מקור: זמני

  • פרוטוקול: TCP

  • כתובות יעד: Refer to IP Subnets and Domains defined in Webex Meetings/Messaging - Network Requirements.

  • יציאות יעד: 443

    הערות: The Webex Calling Devices use these IP addresses and domains to interface with Webex Cloud Services such as Directory, Call History and Meetings.

מידע מעודכן בסעיף פגישות/העברת הודעות של Webex - דרישות רשת

24 במאי 2022

נוספה רשת המשנה של IP 52.26.82.54/24 ל- 52.26.82.54/32 עבור שירות שיחות Webex

6 במאי 2022

נוספה רשת המשנה של IP 52.26.82.54/24 עבור שירות שיחות Webex

7 באפריל 2022

טווח יציאות ה-UDP הפנימי והחיצוני של השער המקומי עודכן ל-8000‏-48198

5 באפריל 2022

נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 במרץ 2022

נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 בספטמבר 2021

נוספו 4 רשתות משנה חדשות של IP עבור שירות Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 באפריל 2021

‎*.ciscospark.com נוסף תחת דומיינים וכתובות URL עבור שירותי Webex Calling כדי לתמוך במקרי שימוש של Webex Calling ב-Webex App.

25 במרץ 2021

נוספו 6 טווחי IP חדשים עבור activate.cisco.com, שייכנסו לתוקף החל מ-8 במאי 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 במרץ 2021

כתובות IP נפרדות וטווחי IP קטנים יותר של Webex Calling הוחלפו בטווחים פשוטים יותר בטבלה נפרדת כדי שתבין בצורה קלה יותר את תצורת חומת האש.

26 בפברואר 2021

נוספה 5004 כיציאת יעד עבור מדיית שיחות לשיחות Webex (STUN, SRTP) כדי לתמוך בהקמת קישוריות אינטראקטיבית (ICE) שתהיה זמינה בשיחות Webex באפריל 2021.

22 בפברואר 2021

דומיינים וכתובות URL מפורטים כעת בטבלה נפרדת.

הטבלה כתובות IP ויציאות מותאמות לכתובות IP קבוצתיות עבור אותם שירותים.

Adding the Notes column to the IP Addresses and Ports table that aids in understanding the requirements.

Moving the following IP addresses to simplified ranges for device configuration and firmware management (Cisco devices):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Adding the following IP addresses for Application Configuration because Cisco Webex client points to a newer DNS SRV in Australia in March 2021.

  • 199.59.64.237

  • 199.59.67.237

21 בינואר 2021

הוספנו את כתובות ה-IP הבאות לתצורת המכשיר ולניהול הקושחה (התקני Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

הסרנו את כתובות ה-IP הבאות מתצורת המכשיר ומניהול הקושחה (התקני Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

הוספנו את כתובות ה- IP הבאות לתצורת היישום:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

הסרנו את כתובות ה- IP הבאות מתצורת היישום:

  • 64.68.99.6

  • 64.68.100.6

הסרנו את מספרי היציאות הבאים מתצורת היישום:

  • 1081, 2208, 5222, 5280‏-5281, 52644‏-52645

הוספנו את התחומים הבאים לתצורת היישום:

  • idbroker-b-us.webex.com

  • idbroker.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 בדצמבר 2020

נוספו כתובות IP חדשות של תצורת יישום לתמונות ייחוס של יציאות.

22 בדצמבר 2020

השורה 'תצורת יישום' עודכנה בטבלאות כדי לכלול את כתובות ה-IP הבאות: 135.84.171.154 ו-135.84.172.154.

Hid the network diagrams until these IP addresses are added.

11 בדצמבר 2020

ביצענו עדכונים בתצורת המכשיר ובניהול הקושחה (מכשירי Cisco) ובשורות 'תצורת יישום' עבור הדומיינים הקנדיים הנתמכים.

16 באוקטובר 2020

ערכי האיתות על שיחות והמדיה עודכנו בכתובות ה-IP הבאות:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 בספטמבר 2020

תחת CScan, 199.59.64.156 הוחלף ב-199.59.64.197.

14 באוגוסט 2020

נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:

איתות על שיחות ל-Webex Calling‏ (SIP TLS) ‏– 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 באוגוסט 2020

נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:

  • מדיית שיחות ל-Webex Calling‏ (SRTP) ‏– 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • איתות שיחות לנקודות קצה הממוענות באופן ציבורי (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • תצורת מכשיר וניהול קושחה (מכשירי Cisco) – 135.84.173.155,135.84.174.155

  • סנכרון זמן מכשיר – 135.84.173.152, 135.84.174.152

  • תצורת יישום – 135.84.173.154,135.84.174.154

22 ביולי 2020

כתובת ה-IP הבאה נוספה כדי לתמוך בהכנסת מרכזי נתונים בקנדה: 135.84.173.146

9 ביוני 2020

ביצענו את השינויים הבאים בערך CScan:

  • תוקן אחת מכתובות ה- IP - השתנה 199.59.67.156 ל- 199.59.64.156.

  • תכונות חדשות דורשות יציאות חדשות ו- UDP - 19560-19760

11 במרץ 2020

We added the following domain and IP addresses to the application configuration:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

הדומיינים הבאים עודכנו בכתובות IP נוספות לתצורת מכשיר ולניהול קושחה:

  • cisco.webexcalling.eu –‏ 85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 בפברואר 2020

הוספנו את התחום והיציאות הבאים לתצורת מכשיר ולניהול קושחה:

cloudupgrader.webex.com—443, 6970