מאמר זה מיועד למנהלי רשת, במיוחד מנהלי חומת אש ואבטחת Proxy המשתמשים ב- Webex עבור שירותי Cisco BroadWorks בתוך הארגון שלהם. הוא מתאר את דרישות הרשת ומפרט את הכתובות, היציאות והפרוטוקולים המשמשים לחיבור הטלפונים שלך, אפליקציית Webex והשערים לשירותי Webex Calling .
חומת אש שתצורתה נקבעה כהלכה היא חיונית לפריסת שיחות מוצלחת. Webex Calling משתמש ב- SIP ו-HTTPS עבור איתות שיחות ובכתובות והיציאות המשויכות למדיה, חיבור רשת שער כמו Webex Calling הוא שירות עולמי.
לא כל תצורות חומת האש מחייבות יציאות פתוחות. עם זאת, אם אתה מפעיל כללים מבפנים אל חוץ, עליך לפתוח פורטים עבור הפרוטוקולים הנדרשים כדי להוציא שירותים.
תרגום כתובות רשת (NAT)
Network Address Translation or Port Address Translation functionality is applied at the border between two networks to translate address spaces, or to prevent the collision of IP address spaces.
If deploying NAT, it’s not mandatory to open an inbound port on the firewall.
Define reasonable binding periods and avoid manipulating SIP on the NAT device.
הגדר פסק זמן מינימלי של NAT כדי להבטיח פעולה תקינה של מכשירים. דוגמה: טלפונים של Cisco שולחים הודעת רענון מעקב של REGISTER כל 1-2 דקות.
If your network implements NAT or SPI, then set a larger timeout (of at least 30 minutes) for the connections. This timeout allows reliable connectivity while reducing the battery consumption of the users' mobile devices.
SIP Application Layer Gateway
אם נתב או חומת אש מודעים ל-SIP, כלומר יש להם שער שכבת יישום (ALG) של SIP או אפשרות מופעלת דומה, אנו ממליצים להשבית את הפונקציונליות הזו כדי לשמור על פעולה נכונה של השירות.
עיין בתיעוד של היצרן הרלוונטי לקבלת מידע אודות אופן השבתת ALG של SIP במכשירים ספציפיים.
תמיכת פרוקסי עבור Webex Calling
רוב הלקוחות פורסים חומת אש באינטרנט, או חומת אש ו-Proxy באינטרנט, כדי להגביל ולשלוט בתעבורה המבוססת על HTTP שיוצאת מהרשת שלהם ונכנסת אליה. ובכך להגן על הרשת שלהם מפני צורות שונות של התקפות סייבר.
פרוקסי מבצעים מספר פונקציות אבטחה כגון:
אפשר או חסום גישה לכתובות URL ספציפיות.
אימות בסיסי
כתובת IP/domain/hostname/ חיפוש מוניטין URI
פענוח תנועה ובדיקה
בהגדרת תכונת ה-proxy, היא חלה על כל היישומים המשתמשים בפרוטוקול ה-HTTP.
האפליקציות כוללות את הדברים הבאים:
שירותי Webex
הליכי הפעלת מכשירי לקוח (CDA) באמצעות פלטפורמת אספקת הענן של Cisco כגון GDS, הפעלת מכשיר EDOS, הקצאה וכניסה לענן Webex .
אימות תעודה
שדרוג קושחה
דוחות סטטוס
העלאות PRT
שירותי VoIP
אם מוגדרת כתובת של שרת Proxy , רק תעבורת האיתות (HTTP/HTTPS) נשלחת לשרת ה- שרת Proxy. Clients that use SIP to register to the Webex Calling service and the associated media aren’t sent to the proxy. Therefore, allow these clients to go through the firewall directly. |
אפשרויות פרוקסי נתמכות, תצורה וסוגי אימות
The supported proxy types are:
פרוקסי מפורש (בודק או לא בודק) - הגדר את האפליקציה או התקן של הלקוח עם פרוקסי מפורש כדי לציין את השרת לשימוש. אפשרות זו תומכת באחד מסוגי האימות הבאים:
Transparent Proxy (noninspecting)—The Clients aren’t configured to use a specific proxy server address and don’t require any changes to work with a noninspecting proxy.
Transparent Proxy (inspecting)—The Clients aren’t configured to use a specific proxy server address. No HTTP's configuration changes are necessary; however, your clients either App or Devices need a root certificate so that they trust the proxy. The IT team uses the inspecting proxies to enforce policies on the websites to visit and the types of content that aren’t permitted.
הגדר את כתובות ה-proxy באופן ידני עבור התקני Webex Room, Cisco IP Multiplatform Phones (MPP) ואפליקציית Webex באמצעות:
מערכת הפעלה של פלטפורמה
URL של המכשיר
גילוי אוטומטי
בזמן הגדרת התצורה, בחר מבין תצורות ה-Proxy וסוגי האימות הבאים:
מוצר |
תצורת Proxy |
סוג אימות |
---|---|---|
Webex עבור Mac |
ידני, WPAD, PAC |
ללא אישור, בסיסי, NTLM |
Webex עבור Windows |
ידני, WPAD, PAC, GPO |
ללא אישור, בסיסי, NTLM (2), משא ומתן |
Webex עבור iOS |
ידני, WPAD, PAC |
ללא אישור, בסיסי, Digest, NTLM |
Webex עבור Android |
ידני, PAC |
ללא אישור, בסיסי, Digest, NTLM |
Webex Web App |
נתמך דרך מערכת ההפעלה |
ללא אישור, בסיסי, Digest, NTLM, משא ומתן |
מכשירי Webex Room |
WPAD, PAC או ידני |
ללא אישור, בסיסי, Digest |
טלפוני IP של Cisco |
ידני, WPAD, PAC |
ללא אישור, בסיסי, Digest |
Webex Video Mesh Node |
ידני |
ללא אישור, בסיסי, Digest, NTLM |
לאגדות בטבלה:
אישור Mac NTLM - מכשיר לא צריך להיות מחובר לדומיין, המשתמש מתבקש להזין סיסמה(2):
† Windows NTLM Auth - נתמך רק אם מחשב מחובר לדומיין
מקוון/באינטרנט Proxy Auto Discovery (WPAD) - ראה פרוטוקול מקוון/באינטרנט פרוטוקול גילוי אוטומטי לפרטים.
קבצי Proxy Auto Config (PAC) - ראה קבצי תצורה אוטומטית של פרוקסי לפרטים.
כדי לחבר Cisco Webex Board, Desk, או Room Series התקן שרת Proxy, ראה חבר את מכשיר הלוח, השולחן או Room Series שלך שרת Proxy .
לטלפונים של Cisco IP , ראה הגדר שרת פרוקסי כדוגמה להגדרת שרת ה- שרת Proxy וההגדרות.
עבור |
הגדרות פרוקסי עבור מערכת ההפעלה Windows
Microsoft Windows תומכת בשתי ספריות רשת עבור תעבורת HTTP (WinINet ו-WinHTTP) המאפשרות תצורת Proxy.WinINet היא ערכת-על של WinHTTP.
WinInet מיועד ליישומי לקוח שולחני של משתמש יחיד בלבד
WinHTTP מיועד בעיקר ליישומים מבוססי שרת מרובי משתמשים
בעת בחירה בין השניים, בחר WinINet עבור הגדרות תצורה ה-proxy שלך. לפרטים, ראה wininet-vs-winhttp .
Refer to Configure a list of allowed domains to access Webex while on your corporate network for details on the following:
To ensure that people only sign in to applications using accounts from a predefined list of domains.
השתמש שרת Proxy כדי ליירט בקשות ולהגביל את הדומיינים המותרים.
בדיקת Proxy והצמדת אישור
יישום Webex ומכשירי Webex מאמתים את האישורים של השרתים איתם הם יוצרים הפעלות TLS. בדיקות אישורים כגון מנפיק האישור והחתימה הדיגיטלית מסתמכות על אימות שרשרת האישורים עד תעודת הבסיס. כדי לבצע את בדיקות האימות, האפליקציה והמכשירים של Webex משתמשים בקבוצה של אישורי CA שורש מהימנים המותקנים בחנות האמון של מערכת הפעלה .
אם פרסת פרוקסי בודק TLS כדי ליירט, לפענח ולבדוק תעבורת Webex Calling . ודא שהאישור שה-Proxy מציג (במקום אישור שירות Webex ) חתום על ידי רשות אישורים, תעודת בסיס מותקן בחנות האמון של ה- Webex App או מכשיר ה- Webex שלך.
עבור Webex App - התקן את אישור CA המשמש לחתימה על האישור על ידי ה-proxy מערכת הפעלה של המכשיר.
עבור מכשירי Webex Room וטלפונים IP מרובי פלטפורמות של Cisco - פתח בקשת שירות עם צוות TAC כדי להתקין את אישור CA
טבלה זו מציגה את אפליקציית Webex ומכשירי Webex התומכים בבדיקת TLS על ידי שרתי Proxy
מוצר |
תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS |
---|---|
יישום Webex (Windows, Mac, iOS, Android, באינטרנט) |
כן |
מכשירי Webex Room |
כן |
טלפונים של Cisco IP Multiplatform (MPP). |
כן |
תצורת חומת האש
Cisco תומך Webex Calling ושירותי Webex Aware במרכזי נתונים מאובטחים של Cisco ו-Amazon מקוון/באינטרנט Services (AWS). Amazon has reserved its IP subnets for Cisco’s sole use, and secured the services located in these subnets within the AWS virtual private cloud.
הגדר את חומת האש שלך כך שתאפשר לתקשורת מהמכשירים, היישומים והשירותים הפונים לאינטרנט לבצע את הפונקציות שלהם כראוי. תצורה זו מאפשרת גישה לכל הנתמכים Webex Calling ושירותי ענן של Webex Aware, שמות מתחם, כתובות IP , יציאות ופרוטוקולים.
Whitelist or open access to the following so that the Webex Calling and Webex Aware services function correctly.
כתובות האתרים/הדומיינים המוזכרים מתחת לסעיף דומיינים וכתובות URL עבור שירותי Webex Calling
IP subnets, Ports, and Protocols mentioned under the section IP Subnets for Webex Calling Services
If you're using the Webex meetings, messaging, and other services then ensure you have the Domains/URLs mentioned in this article are also open Network Requirements for Webex Services
If you are using a firewall only, then filtering Webex Calling traffic using IP addresses alone is not supported as the IP address pools are dynamic and may change at any time. Update your rules regularly, failing to update your firewall rules list could impact your users' experience. Cisco doesn’t endorse filtering a subset of IP addresses based on a particular geographic region or cloud service provider. Filtering by region can cause severe degradation to your calling experience.
If your firewall doesn’t support Domain/URL filtering, then use an Enterprise Proxy server option. This option filters/allows by URL/domain the HTTPs signaling traffic to Webex Calling and Webex Aware services in your Proxy server, before forwarding to your firewall.
For Webex Calling, UDP is Cisco’s preferred transport protocol for media, and it recommends using only SRTP over UDP. TCP and TLS as transport protocols for media are not supported for Webex Calling in production environments. This is because the connection-orientated nature of these protocols affects media quality over lossy networks. אם יש לך שאלות לגבי פרוטוקול התחבורה, העלה כרטיס תמיכה.
דומיינים וכתובות URL עבור שירותי Webex Calling
* המוצג בתחילת כתובת URL (למשל, *.webex.com) מציין ששירותים בדומיין ברמה העליונה ובכל הדומיינים של המשנה חייבים להיות נגישים.
דומיין / URL |
תיאור |
יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה |
||
---|---|---|---|---|
שירותי Cisco Webex |
||||
*.broadcloudpbx.net |
מיקרו-שירותים של הרשאת Webex להפעלה צולבת ממרכז הבקרה לפורטל ניהול שיחות. |
Control Hub |
||
*.broadcloud.com.au |
שירותי Webex Calling באוסטרליה. |
הכול |
||
*.broadcloud.eu |
שירותי Webex Calling באירופה. |
הכול |
||
*.broadcloudpbx.net |
שירותי קביעת תצורה של לקוחות וניהול עבור שיחות. |
יישומי Webex |
||
*.webex.com *.cisco.com |
שירותי ליבה של Webex Calling & Webex Aware הקצאת מכשירים אחסון זהות אימות שירותי OAuth כניסת המכשיר למטוס UC מחובר לענן When a phone connects to a network for the first time or after a factory reset with no DHCP options set, it contacts a device activation server for zero touch provisioning. New phones use activate.cisco.com and phones with firmware release earlier than 11.2(1), continue to use webapps.cisco.com for provisioning. |
הכול |
||
*.ucmgmt.cisco.com |
שירותי Webex Calling |
Control Hub |
||
*.wbx2.com ו*.ciscospark.com |
Used for cloud awareness, CSDM, WDM, mercury, and so on. These services are necessary for the Apps and devices to reach out to Webex Calling & Webex Aware services during and after onboarding. |
הכול |
||
webexapis.com |
שירותי מיקרו Webex שמנהלים את היישומים והמכשירים שלך. שירות תמונת פרופיל שירות לוח לבן שירות קרבה שירות נוכחות הרישום נדחה שירות לוח שנה חפש מכשיר |
הכול |
||
*.webexcontent.com |
שירות העברת הודעות של Webex - אחסון קבצים כללי כולל: קווי משתמשים קבצים מקודדים תמונות צילומי מסך פקדי לוח לבן יומני לקוח ומכשירים תמונת פרופיל לוגו מיתוג קופסה קבצים קבצי ייצוא CSV בכמות גדולה וקבצי ייבוא (Control Hub) |
שירותי הודעות Webex Apps.
|
||
*.accompany.com |
שילוב של תובנות על אנשים |
יישומי Webex |
||
שירותים נוספים הקשורים ל-Webex (דומיינים של צד שלישי) |
||||
*.appdynamics.com *.eum-appdynamics.com |
מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה. |
Control Hub |
||
*.huron-dev.com |
שירותי מיקרו של Webex Calling, כגון שירותי החלפת מצב, הזמנת מספרי טלפון ושירותי הקצאה. |
Control Hub |
||
*.sipflash.com |
שירותי ניהול מכשירים. שדרוגי קושחה ומטרות כניסה מאובטחות (בעיקר לארה"ב). |
יישומי Webex |
||
*.walkme.com s3.walkmeusercontent.com |
לקוח הדרכה למשתמשי Webex. מספק סיורי קליטה ושימוש למשתמשים חדשים. לקבלת מידע נוסף על WalkMe, לחץ כאן. |
יישומי Webex |
||
*.google.com *.googleapis.com |
Notifications to Webex apps on mobile devices (Example: new message, when call is answered) For IP Subnets refer to these links שירות Google Firebase Cloud העברת הודעות (FCM). Apple הודעה בדחיפה Service (APNS)
|
יישום Webex |
רשתות משנה של IP עבור שירותי Webex Calling
רשתות משנה של IP עבור שירותי Webex Calling |
||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
150.253.209.128/25 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.59.64.0/21 |
199.19.196.0/23 |
199.19.199.0/24 |
מטרת החיבור |
כתובות מקור |
Source Ports |
פרוטוקול |
כתובות יעד |
יציאות יעד |
הערות |
|
---|---|---|---|---|---|---|---|
איתות על שיחות ל-Webex Calling (SIP TLS) |
שער מקומי - חיצוני (NIC) |
8000-65535 |
TCP |
ראה רשתות משנה של IP עבור שירותי Webex Calling. |
5062, 8934 |
כתובות IP/יציאות אלה נחוצות עבור איתות שיחות SIP-TLS יוצא משערים מקומיים, התקנים ויישומים (מקור) לענן שיחות Webex (יעד). יציאה 5062 (נדרש עבור תא מטען מבוסס תעודה). ויציאה 8934 (נדרש עבור טראנק מבוסס רישום |
|
מכשירים |
5060-5080 |
8934 |
|||||
יישומים |
ארעי (תלוי במערכת ההפעלה) |
||||||
מדיית שיחה לשיחות Webex (STUN, SRTP) |
שער מקומי - NIC חיצוני | 8000-48198† |
UDP |
ראה רשתות משנה של IP עבור שירותי Webex Calling. |
5004, 9000 (STUN Ports) 19560-65535 (SRTP over UDP) |
|
|
מכשירים |
19560-19660 |
||||||
יישומים |
8500-8700 |
||||||
איתות על שיחות לשער PSTN (SIP TLS) | שער מקומי - NIC פנימי | 8000-65535 | TCP |
שער ITSP PSTN שלך או Unified CM | תלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM) | ||
מדיית שיחות לשער PSTN (SRTP) | שער מקומי - NIC פנימי | 8000-48198† |
UDP |
שער ITSP PSTN שלך או Unified CM | תלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM) | ||
תצורת מכשיר וניהול קושחה (מכשירי Cisco) |
מכשירי Webex Calling |
זמני |
TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 |
443.6970 |
נדרש מהסיבות הבאות:
|
|
תצורת יישום |
יישומי Webex Calling |
זמני |
TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 |
443, 8443 |
משמש לאימות Idbroker, שירותי תצורת יישומים עבור לקוחות, גישה לאינטרנט לאינטרנט מבוססת דפדפן לטיפול עצמי וגישה לממשקים ניהוליים. |
|
סנכרון זמן מכשיר (NTP) |
מכשירי Webex Calling |
51494 |
UDP |
ראה רשתות משנה של IP עבור שירותי Webex Calling. |
123 |
כתובות IP אלה נחוצות לסנכרון זמן עבור מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA) |
|
רזולוציית שם המכשיר ורזולוציית שם האפליקציה |
מכשירי Webex Calling |
זמני |
UDP ו-TCP |
מוגדר על-ידי המארח |
53 |
משמש לבדיקות מידע של DNS לגילוי כתובות ה-IP של שרתי Webex בענן. למרות שבדיקות מידע של DNS אופייניות מתבצעות דרך UDP, חלקן עשויות לדרוש TCP, אם התשובות לשאילתה לא מתאימות למנות UDP. |
|
סנכרון זמן יישום |
יישומי Webex Calling |
123 |
UDP |
מוגדר על-ידי המארח |
123 |
||
מוכנות רשת מבוססת מקוון/באינטרנט כלי הסמכה מוקדמת עבור Webex Calling |
זמני |
TCP |
ראה רשתות משנה של IP עבור שירותי Webex Calling. |
8934 and 443 |
כלי התאמה מוקדמת של רשת מבוססת מקוון/באינטרנט עבור Webex Calling. עבור אל cscan.webex.com לקבלת מידע נוסף. |
||
UDP |
19569-19760 |
||||||
Additional Webex Calling & Webex Aware Services (Third-Party) |
|||||||
Push notifications APNS and FCM services |
יישומי Webex Calling |
זמני |
TCP |
Refer to IP Subnets mentioned under the links |
443, 2197, 5228, 5229, 5230, 5223 |
Notifications to Webex Apps on mobile devices (Example: When you receive a new message or when a call is answered) |
|
Webex Meetings/העברת הודעות - דרישות רשת
מכשירי MPP משולבים כעת בענן Webex עבור שירותים כגון היסטוריית שיחות, חיפוש ספריות ופגישות. ניתן למצוא את דרישות הרשת עבור שירותי Webex אלה בדרישות הרשת עבור שירותיWebex. אם אתה משתמש בפגישות, הודעות ושירותים אחרים מאפליקציית Webex, ודא שהדומיינים/כתובות האתרים/הכתובות המוזכרות במאמר זה פתוחות.
חומרי עזר
To know What's new in Webex Calling, see What's new in Webex Calling
For Security requirements for Webex Calling, see Article
Webex Calling Media Optimization with Interactive Connectivity Establishment (ICE) Article
היסטוריית תיקונים של מסמכים
תאריך |
ביצענו את השינויים הבאים במאמר זה |
---|---|
March 5, 2023 |
Updating the article to include the following:
|
7 במרץ 2023 |
שיפצנו את המאמר כולו כך שיכלול:
|
15 בנובמבר 2022 |
הוספנו את כתובות ה-IP הבאות עבור תצורת התקנים וניהול קושחה (התקני Cisco):
הסרנו את כתובות ה-IP הבאות מתצורת המכשיר ומניהול הקושחה (התקני Cisco):
|
14 בנובמבר 2022 |
נוספה רשת המשנה של IP 170.72.242.0/24 עבור שירות שיחות Webex. |
08 בספטמבר 2022 |
קושחת ה- MPP של סיסקו תעבור לשימוש https://binaries.webex.com ככתובת ה- URL של המארח עבור שדרוגי קושחת MPP בכל האזורים. שינוי זה משפר את ביצועי שדרוג הקושחה. |
אוגוסט 30, 2022 |
הוסרה ההפניה ליציאה 80 מתצורת ההתקן וניהול הקושחה (התקני Cisco), תצורת יישומים ושורות CScan בטבלת היציאות מכיוון שאין תלות. |
18 באוגוסט, 2022 |
אין שינוי בפתרון. עדכנו את יציאות היעד 5062 (נדרש עבור תא מטען מבוסס אישור), 8934 (נדרש עבור תא מטען מבוסס רישום) עבור איתות שיחה לשיחות Webex (SIP TLS). |
26 ביולי 2022 |
נוספה כתובת ה- IP 54.68.1.225, הנדרשת לשדרוג קושחה של התקני Cisco 840/860. |
21 ביולי 2022 |
עדכנו את יציאות היעד 5062, 8934 עבור איתות שיחות לשיחות Webex (SIP TLS). |
14 ביולי 2022 |
Added the URLs that support a complete function of Webex Aware services. Added the IP subnet 23.89.154.0/25 for the Webex Calling service. |
27 ביוני 2022 |
עדכנו את התחום ואת כתובות ה-URL עבור שירותי שיחות Webex: *.broadcloudpbx.net *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 ביוני 2022 |
נוספו היציאות והפרוטוקולים הבאים תחת כתובות IP ויציאות עבור שירותישיחות Webex:
מידע מעודכן בסעיף פגישות/העברת הודעות של Webex - דרישות רשת |
24 במאי 2022 |
נוספה רשת המשנה של IP 52.26.82.54/24 ל- 52.26.82.54/32 עבור שירות שיחות Webex |
6 במאי 2022 |
נוספה רשת המשנה של IP 52.26.82.54/24 עבור שירות שיחות Webex |
7 באפריל 2022 |
טווח יציאות ה-UDP הפנימי והחיצוני של השער המקומי עודכן ל-8000-48198† |
5 באפריל 2022 |
נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:
|
29 במרץ 2022 |
נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:
|
20 בספטמבר 2021 |
נוספו 4 רשתות משנה חדשות של IP עבור שירות Webex Calling:
|
2 באפריל 2021 |
*.ciscospark.com נוסף תחת דומיינים וכתובות URL עבור שירותי Webex Calling כדי לתמוך במקרי שימוש של Webex Calling ב-Webex App. |
25 במרץ 2021 |
נוספו 6 טווחי IP חדשים עבור activate.cisco.com, שייכנסו לתוקף החל מ-8 במאי 2021.
|
4 במרץ 2021 |
כתובות IP נפרדות וטווחי IP קטנים יותר של Webex Calling הוחלפו בטווחים פשוטים יותר בטבלה נפרדת כדי שתבין בצורה קלה יותר את תצורת חומת האש. |
26 בפברואר 2021 |
נוספה 5004 כיציאת יעד עבור מדיית שיחות לשיחות Webex (STUN, SRTP) כדי לתמוך בהקמת קישוריות אינטראקטיבית (ICE) שתהיה זמינה בשיחות Webex באפריל 2021. |
22 בפברואר 2021 |
דומיינים וכתובות URL מפורטים כעת בטבלה נפרדת. הטבלה כתובות IP ויציאות מותאמות לכתובות IP קבוצתיות עבור אותם שירותים. Adding the Notes column to the IP Addresses and Ports table that aids in understanding the requirements. Moving the following IP addresses to simplified ranges for device configuration and firmware management (Cisco devices):
Adding the following IP addresses for Application Configuration because Cisco Webex client points to a newer DNS SRV in Australia in March 2021.
|
21 בינואר 2021 |
הוספנו את כתובות ה-IP הבאות לתצורת המכשיר ולניהול הקושחה (התקני Cisco):
הסרנו את כתובות ה-IP הבאות מתצורת המכשיר ומניהול הקושחה (התקני Cisco):
הוספנו את כתובות ה- IP הבאות לתצורת היישום:
הסרנו את כתובות ה- IP הבאות מתצורת היישום:
הסרנו את מספרי היציאות הבאים מתצורת היישום:
הוספנו את התחומים הבאים לתצורת היישום:
|
23 בדצמבר 2020 |
נוספו כתובות IP חדשות של תצורת יישום לתמונות ייחוס של יציאות. |
22 בדצמבר 2020 |
השורה 'תצורת יישום' עודכנה בטבלאות כדי לכלול את כתובות ה-IP הבאות: 135.84.171.154 ו-135.84.172.154. Hid the network diagrams until these IP addresses are added. |
11 בדצמבר 2020 |
ביצענו עדכונים בתצורת המכשיר ובניהול הקושחה (מכשירי Cisco) ובשורות 'תצורת יישום' עבור הדומיינים הקנדיים הנתמכים. |
16 באוקטובר 2020 |
ערכי האיתות על שיחות והמדיה עודכנו בכתובות ה-IP הבאות:
|
23 בספטמבר 2020 |
תחת CScan, 199.59.64.156 הוחלף ב-199.59.64.197. |
14 באוגוסט 2020 |
נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה: איתות על שיחות ל-Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 באוגוסט 2020 |
נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:
|
22 ביולי 2020 |
כתובת ה-IP הבאה נוספה כדי לתמוך בהכנסת מרכזי נתונים בקנדה: 135.84.173.146 |
9 ביוני 2020 |
ביצענו את השינויים הבאים בערך CScan:
|
11 במרץ 2020 |
We added the following domain and IP addresses to the application configuration:
הדומיינים הבאים עודכנו בכתובות IP נוספות לתצורת מכשיר ולניהול קושחה:
|
27 בפברואר 2020 |
הוספנו את התחום והיציאות הבאים לתצורת מכשיר ולניהול קושחה: cloudupgrader.webex.com—443, 6970 |