חומת אש ופרוקסי שתצורתם נכונה חיוניים לפריסת Calling מוצלחת. Webex Calling משתמש ב-SIP וב-HTTPS לאיתות שיחות ובכתובות ובפורטים הנלווים עבור מדיה, חיבור רשת וקישוריות שער, שכן Webex Calling הוא שירות גלובלי.

לא כל תצורות חומת האש דורשות שפורטים יהיו פתוחים. עם זאת, אם אתה מפעיל כללים מבפנים החוצה, עליך לפתוח פורטים עבור הפרוטוקולים הנדרשים כדי לאפשר שירותים.

תרגום כתובות רשת (NAT)

פונקציונליות תרגום כתובות רשת (NAT) ותרגום כתובות פורט (PAT) מיושמות בגבול בין שתי רשתות כדי לתרגם מרחבי כתובות או כדי למנוע התנגשות של מרחבי כתובות IP.

ארגונים משתמשים בטכנולוגיות שער כמו חומות אש ופרוקסי המספקים שירותי NAT או PAT כדי לספק גישה לאינטרנט ליישומי אפליקציית Webex או למכשירי Webex הנמצאים במרחב כתובות IP פרטי. שערים אלה גורמים לתעבורה מאפליקציות או מכשירים פנימיים לאינטרנט להיראות כאילו מגיעה מכתובת IP אחת או יותר הניתנות לניתוב ציבורי.

  • אם פורסים NAT, אין חובה לפתוח פורט נכנס בחומת האש.

  • אימות גודל מאגר ה-NAT הנדרש לקישוריות אפליקציה או מכשירים כאשר מספר משתמשי אפליקציה ומכשירים ניגשים ל-Webex Calling & שירותי מודעות Webex באמצעות NAT או PAT. ודא שכתובות IP ציבוריות מתאימות מוקצות למאגרי NAT כדי למנוע תשישות של פורטים. תשישות פורטים תורמת לכך שמשתמשים ומכשירים פנימיים אינם מסוגלים להתחבר לשירותי Webex Calling ו-Webex Aware.

  • הגדירו תקופות קשירה סבירות והימנעו ממניפולציה של SIP על מכשיר ה-NAT.

  • הגדר זמן קצוב מינימלי של NAT כדי להבטיח פעולה תקינה של המכשירים. דוגמה: טלפוני סיסקו שולחים הודעת רענון מעקב מסוג REGISTER כל 1-2 דקות.

  • אם הרשת שלך מיישמת NAT או SPI, הגדר זמן קצוב גדול יותר (של לפחות 30 דקות) עבור החיבורים. פסק זמן זה מאפשר קישוריות אמינה תוך הפחתת צריכת הסוללה של המכשירים הניידים של המשתמשים.

שער שכבת יישומי SIP

אם נתב או חומת אש הם SIP Aware, מה שמרמז ש-SIP Application Layer Gateway (ALG) או דומה לו מופעל, אנו ממליצים לכבות פונקציונליות זו להפעלה מדויקת של השירות. למרות שכל תעבורת Webex Calling מוצפנת, יישומים מסוימים של SIP ALG עלולים לגרום לבעיות במעבר דרך חומת האש. לכן, אנו ממליצים לכבות את SIP ALG כדי להבטיח שירות איכותי.

עיין בתיעוד הרלוונטי של היצרן לקבלת שלבים להשבתת SIP ALG במכשירים ספציפיים.

תמיכה בפרוקסי עבור Webex Calling

ארגונים פורסים חומת אש לאינטרנט, או פרוקסי אינטרנט וחומת אש, כדי לבדוק, להגביל ולשלוט בתעבורת ה-HTTP היוצאת ונכנסת לרשת שלהם. ובכך להגן על הרשת שלהם מפני צורות שונות של מתקפות סייבר.

פרוקסי מבצעים מספר פונקציות אבטחה כגון:

  • לאפשר או לחסום גישה לכתובות URL ספציפיות.

  • אימות משתמשים

  • IP address/domain/hostname/URI חיפוש מוניטין

  • פענוח ובדיקת תעבורה

בעת הגדרת תכונת ה-proxy, היא חלה על כל היישומים המשתמשים בפרוטוקול HTTP.

אפליקציית Webex ויישומי מכשירי Webex כוללים את הדברים הבאים:

  • שירותי Webex

  • נהלי הפעלת מכשיר לקוח (CDA) באמצעות פלטפורמת הקצאת מכשירי Cisco Cloud כגון GDS, הפעלת מכשירי EDOS, הקצאת מכשירי & קליטה לענן Webex.

  • אימות תעודה

  • שדרוגי קושחה

  • דוחות סטטוס

  • העלאות PRT

  • שירותי XSI

אם כתובת שרת פרוקסי מוגדרת, אז רק תעבורת האיתות (HTTP/HTTPS) נשלח לשרת הפרוקסי. לקוחות המשתמשים ב-SIP כדי להירשם לשירות Webex Calling ולמדיה המשויכת אינם נשלחים לשרת ה-proxy. לכן, אפשרו ללקוחות אלה לעבור דרך חומת האש ישירות.

אפשרויות פרוקסי נתמכות, תצורה & סוגי אימות

סוגי הפרוקסי הנתמכים הם:

  • פרוקסי מפורש (בודק או לא בודק) - הגדר את הלקוחות, בין אם באפליקציה או במכשיר, עם פרוקסי מפורש כדי לציין את השרת לשימוש.

  • פרוקסי שקוף (לא בודק) - הלקוחות אינם מוגדרים להשתמש בכתובת שרת פרוקסי ספציפית ואינם דורשים שינויים כלשהם כדי לעבוד עם פרוקסי שאינו בודק.

  • פרוקסי שקוף (בדיקה) - הלקוחות אינם מוגדרים להשתמש בכתובת שרת פרוקסי ספציפית. אין צורך בשינויים בתצורת HTTP; עם זאת, הלקוחות שלך, בין אם באפליקציה או במכשירים, זקוקים לאישור בסיס כדי שיוכלו לסמוך על הפרוקסי. צוות ה-IT משתמש בפרוקסי הבדיקה כדי לאכוף מדיניות לגבי אתרי האינטרנט לביקור וסוגי התוכן שאינם מורשים.

הגדר את כתובות ה-proxy באופן ידני עבור מכשירי Cisco ואפליקציית Webex באמצעות:

בעת הגדרת סוגי המוצרים המועדפים עליך, בחר מבין תצורות ה-Proxy הבאות & סוגי אימות בטבלה:

מוצר

תצורת Proxy

סוג אימות

Webex עבור Mac

ידני, WPAD‏, PAC

ללא אישור, בסיסי, NTLM,

Webex עבור Windows

ידני, WPAD‏, PAC‏, GPO

אין אישור, בסיסי, NTLM, , משא ומתן

Webex עבור iOS

ידני, WPAD‏, PAC

ללא אישור, בסיסי, Digest‏, NTLM

Webex עבור Android

ידני, PAC

ללא אישור, בסיסי, Digest‏, NTLM

Webex Web App

נתמך דרך מערכת ההפעלה

ללא אימות, בסיסי, תקציר, NTLM, משא ומתן

מכשירי Webex

WPAD‏, PAC או ידני

ללא אישור, בסיסי, Digest

טלפוני IP של Cisco

ידני, WPAD‏, PAC

ללא אישור, בסיסי, Digest

Webex Video Mesh Node

ידני

ללא אישור, בסיסי, Digest‏, NTLM

עבור מקרא בטבלה:

  1. אימות NTLM של Mac - אין צורך להתחבר לתחום, המשתמש מתבקש להזין סיסמה

  2. אימות Windows NTLM - נתמך רק אם מכונה מחוברת לדומיין

  3. משא ומתן - Kerberos עם אימות גיבוי של NTLM.

  4. כדי לחבר התקן Cisco Webex Board, Desk או Room Series לשרת פרוקסי, ראה חבר את התקן ה-Board, Desk או Room Series שלך לשרת פרוקסי.

  5. עבור טלפוני IP של Cisco, ראה הגדרת שרת פרוקסי כדוגמה להגדרת שרת הפרוקסי וההגדרות.

עבור No Authentication, הגדר את הלקוח עם כתובת פרוקסי שאינה תומכת באימות. בעת שימוש ב- Proxy Authentication, יש להגדיר באמצעות אישורים תקפים. פרוקסי שבודקים את תעבורת האינטרנט עלולים להפריע לחיבורי שקעי אינטרנט. אם בעיה זו מתרחשת, עקיפת האפשרות שאינה בודקת תעבורה אל *.Webex.com עשוי לפתור את הבעיה. אם אתה כבר רואה ערכים אחרים, הוסף נקודה-פסיק אחרי הערך האחרון ולאחר מכן הזן את חריג Webex.

הגדרות פרוקסי עבור מערכת ההפעלה Windows

Microsoft Windows תומך בשתי ספריות רשת עבור תעבורת HTTP (WinINet ו-WinHTTP) המאפשרות הגדרת Proxy. WinINet הוא קבוצת-על של WinHTTP.

  1. WinInet מיועד ליישומי לקוח שולחניים למשתמש יחיד

  2. WinHTTP מיועד בעיקר ליישומים מרובי משתמשים מבוססי שרת

בעת בחירה בין השניים, בחר WinINet עבור הגדרות תצורת ה-proxy שלך. לפרטים, ראה wininet-vs-winhttp.

עיין ב הגדרת רשימה של דומיינים מורשים לגישה ל-Webex בזמן שאתה נמצא ברשת הארגונית שלך לקבלת פרטים על הדברים הבאים:

  • כדי להבטיח שאנשים ייכנסו לאפליקציות רק באמצעות חשבונות מרשימה מוגדרת מראש של דומיינים.

  • השתמש בשרת Proxy כדי ליירט בקשות ולהגביל את הדומיינים המותרים.

בדיקת Proxy והצמדת אישור

אפליקציית Webex והמכשירים מאמתים את אישורי השרתים כאשר הם יוצרים את הפעלות TLS. בדיקות תעודה, כגון מנפיק התעודה והחתימה הדיגיטלית, מסתמכות על אימות שרשרת התעודות עד לתעודת השורש. כדי לבצע את בדיקות האימות, אפליקציית Webex והמכשירים משתמשים בקבוצה של אישורי CA מהימנים המותקנים במאגר האמון של מערכת ההפעלה.

אם פרסת פרוקסי בודק TLS כדי ליירט, לפענח ולבדוק תעבורת Webex Calling. ודא שהאישור שמציג ה-Proxy (במקום אישור שירות Webex) חתום על ידי רשות אישורים, ושהאישור הבסיסי מותקן במאגר האמון של אפליקציית Webex או מכשיר Webex שלך.

  • עבור אפליקציית Webex - התקן את אישור CA המשמש לחתימה על האישור על ידי ה-proxy במערכת ההפעלה של המכשיר.

  • עבור מכשירי Webex Room וטלפוני IP מרובי פלטפורמות של Cisco - פתח בקשת שירות עם צוות TAC כדי להתקין את אישור CA.

טבלה זו מציגה את אפליקציית Webex ומכשירי Webex התומכים בבדיקת TLS על ידי שרתי פרוקסי

מוצר

תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS

יישום Webex‏ (Windows‏, Mac‏, iOS‏, Android‏, באינטרנט)

כן

מכשירי Webex Room

כן

טלפוני IP מרובי פלטפורמות (MPP) של סיסקו

כן

תצורת חומת האש

סיסקו תומכת בשירותי Webex Calling ו-Webex Aware במרכזי נתונים מאובטחים של סיסקו ו-Amazon Web Services (AWS). אמזון שמרה את תת-רשתות ה-IP שלה לשימושה הבלעדי של סיסקו, ואבטחה את השירותים הממוקמים בתת-רשתות אלו בתוך הענן הפרטי הווירטואלי של AWS.

הגדר את חומת האש שלך כך שתאפשר לתקשורת מהמכשירים שלך, מיישומי האפליקציה ומשירותים הפונים לאינטרנט לבצע את תפקידיהם כראוי. תצורה זו מאפשרת גישה לכל שירותי הענן הנתמכים של Webex Calling ו-Webex Aware, שמות דומיין, כתובות IP, יציאות ופרוטוקולים.

הוסף לרשימה הלבנה או פתח גישה לפריטים הבאים כדי ששירותי Webex Calling ו-Webex Aware יפעלו כראוי.

  • ה URLs/Domains המוזכרים תחת הסעיף דומיינים וכתובות URL עבור שירותי שיחות Webex

  • תת-רשתות IP, יציאות ופרוטוקולים המוזכרים תחת הסעיף תת-רשתות IP עבור שירותי שיחות Webex

  • אם אתם משתמשים בחבילת שירותי שיתוף פעולה בענן של Webex בתוך הארגון שלכם, Webex Meetings, Messaging, Webex Attendant Console ושירותים אחרים, ודאו שיש לכם את תת-רשתות ה-IP, Domains/URLs המוזכרים במאמרים אלה הם דרישות רשת פתוחות עבור שירותי Webex ו- דרישות רשת עבור מסוף Attendant

אם אתה משתמש רק בחומת אש, סינון תעבורת Webex Calling באמצעות כתובות IP בלבד אינו נתמך מכיוון שחלק ממאגרי כתובות ה-IP הם דינמיים ועשויים להשתנות בכל עת. עדכן את הכללים שלך באופן קבוע, אי עדכון רשימת כללי חומת האש עלול לפגוע בחוויית המשתמשים שלך. סיסקו אינה תומכת בסינון תת-קבוצה של כתובות IP על סמך אזור גיאוגרפי מסוים או ספק שירותי ענן. סינון לפי אזור עלול לגרום לפגיעה חמורה בחוויית השיחות.

סיסקו אינה מתחזקת מאגרי כתובות IP המשתנים באופן דינמי, ולכן היא אינה רשומה במאמר זה.

אם חומת האש שלך אינה תומכת Domain/URL סינון, ולאחר מכן השתמש באפשרות שרת Proxy ארגוני. אפשרות זו filters/allows עַל יְדֵי URL/domain כתובות ה-HTTP מאותתות תעבורה לשירותי Webex Calling ו-Webex Aware בשרת ה-Proxy שלך, לפני העברה לחומת האש שלך.

ניתן להגדיר תעבורה באמצעות סינון פורטים ותת-רשת IP עבור מדיית שיחות. מכיוון שתעבורת המדיה דורשת גישה ישירה לאינטרנט, בחר באפשרות סינון כתובות URL לאיתות תעבורה.

עבור Webex Calling, UDP הוא פרוטוקול התעבורה המועדף של סיסקו למדיה, והיא ממליצה להשתמש רק ב-SRTP על פני UDP. TCP ו-TLS כפרוטוקולי תעבורה למדיה אינם נתמכים עבור Webex Calling בסביבות ייצור. האופי המכוון-חיבור של פרוטוקולים אלה משפיע על איכות המדיה ברשתות אובדניות. אם יש לכם שאלות בנוגע לפרוטוקול התעבורה, הגישו פנייה לתמיכה.

דיאגרמת פריסה של שירותי Cisco Webex Calling, הממחישה את ארכיטקטורת הרשת, זרימת התקשורת ודרישות היציאה עבור רכיבי ענן.

דומיינים וכתובות URL עבור שירותי Webex Calling

א * מוצג בתחילת כתובת URL (לדוגמה, *.webex.com) מציין ששירותים בדומיין ברמה העליונה ובכל תת-הדומיינים נגישים.

דומיין / URL

תיאור

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

שירותי Cisco Webex

*.broadcloudpbx.com

מיקרו-שירותי הרשאה של Webex עבור השקה צולבת מ-Control Hub לפורטל ניהול שיחות.

Control Hub

*.broadcloud.com.au

שירותי Webex Calling באוסטרליה.

הכול

*.broadcloud.eu

שירותי Webex Calling באירופה.

הכול

*.broadcloudpbx.net

שירותי קביעת תצורה של לקוחות וניהול עבור שיחות.

יישומי Webex

*.webex.com

*.cisco.com

שיחות ליבה של Webex & שירותי Webex Aware

  1. הקצאת זהות

  2. אחסון זהויות

  3. אימות

  4. שירותי OAuth

  5. קליטת המכשיר

  6. UC מחובר לענן

כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות היצרן ללא אפשרויות DHCP מוגדרות, הוא יוצר קשר עם שרת הפעלת המכשיר לצורך הקצאת גישה ללא מגע. טלפונים חדשים משתמשים ב-activate.cisco.com וטלפונים עם גרסת קושחה מוקדמת מ-11.2(1), ממשיכים להשתמש ב-webapps.cisco.com לצורך הקצאת נתונים.

הורד את עדכוני הקושחה והמיקום של המכשיר מאתר binaries.webex.com.

אפשרו לטלפונים מרובי פלטפורמות של סיסקו (MPPs) קודמים מגרסה 12.0.3 לגשת אל sudirenewal.cisco.com דרך פורט 80 כדי לחדש את אישור היצרן המותקן (MIC) ולקבל מזהה התקן ייחודי מאובטח (SUDI). לפרטים, ראה הודעת שדה.

אם אינך משתמש בשרת פרוקסי ומשתמש רק בחומת אש כדי לסנן את כתובות ה-URL, הוסף CNAME *.cloudfront.net כדי לאפשר את הרשימה.

הכול

*.ucmgmt.cisco.com

שירותי Webex Calling

Control Hub

*.wbx2.com ו *.ciscospark.com

משמש למודעות לענן כדי ליצור קשר עם Webex Calling & שירותי Webex Aware במהלך ואחרי הקליטה.

שירותים אלה נחוצים עבור

  • ניהול אפליקציות ומכשירים

  • ניהול שירות מנגנון התראות של אפליקציות

הכול

*.webexapis.com

מיקרו-שירותי Webex המנהלים את יישומי אפליקציית Webex ואת מכשירי Webex שלך.

  1. שירות תמונת פרופיל

  2. שירות לוח לבן

  3. שירות קירבה

  4. שירות נוכחות

  5. שירות רישום

  6. שירות לוח שנה

  7. שירות חיפוש

הכול

*.webexcontent.com

שירותי העברת הודעות של Webex הקשורים לאחסון קבצים כללי, כולל:

  1. קבצי משתמש

  2. קבצים שעברו קידוד מחדש

  3. תמונות

  4. צילומי מסך

  5. תוכן לוח לבן

  6. לָקוּחַ & יומני המכשיר

  7. תמונות פרופיל

  8. לוגואים למיתוג

  9. קובצי יומן רישום

  10. ייצוא קבצי CSV בכמות גדולה & ייבוא קבצים (Control Hub)

שירותי העברת הודעות של אפליקציות Webex.

אחסון קבצים באמצעות webexcontent.com הוחלף על ידי clouddrive.com באוקטובר 2019

*.accompany.com

שילוב תובנות אנשים

יישומי Webex

שירותים נוספים הקשורים ל-Webex (דומיינים של צד שלישי)

*.appdynamics.com

*.eum-appdynamics.com

מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה.

אפליקציית Webex, אפליקציית Webex

*.sipflash.com

שירותי ניהול מכשירים. שדרוגי קושחה ומטרות קליטה מאובטחות.

יישומי Webex

*.walkme.com *.walkmeusercontent.com

לקוח הדרכה למשתמשי Webex. מספק סיורי קליטה ושימוש למשתמשים חדשים.

לקבלת מידע נוסף על WalkMe, לחץ כאן.

יישומי Webex

*.google.com

*.googleapis.com

התראות לאפליקציות Webex במכשירים ניידים (דוגמה: הודעה חדשה, כאשר השיחה נענית)

עבור תת-רשתות IP, עיינו בקישורים אלה

שירות מסרי ענן (FCM) של גוגל פיירבייס

שירות התראות דחיפה של אפל (APNS)

עבור APNS, Apple מפרטת את תת-רשתות ה-IP עבור שירות זה.

יישום Webex

רשתות משנה IP עבור שירותי Webex Calling

רשתות משנה IP עבור שירותי Webex Calling*

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

תצורת מכשיר וניהול קושחה (מכשירי Cisco)

3.14.211.49

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

תצורת אפליקציית Webex

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

מטרת החיבור

כתובות מקוריציאות מקורפרוטוקולכתובות יעדיציאות יעדהערות
איתות על שיחות ל-Webex Calling‏ (SIP TLS)שער מקומי - חיצוני (NIC)8000-65535TCPראה רשתות משנה של IP עבור שירותי Webex Calling.5062, 8934

אֵלֶה IPs/ports נחוצים לאיתות שיחות SIP-TLS יוצאות משערי גישה מקומיים, מכשירים ויישומי אפליקציית Webex (מקור) אל Webex Calling Cloud (יעד).

פורט 5062 (נדרש עבור trunk מבוסס תעודה). ופורט 8934 (נדרש עבור trunk מבוסס רישום)

מכשירים5060-50808934
סדרת Roomזמני
יישום Webex ארעי (תלוי במערכת ההפעלה)
איתות שיחה מ-Webex Calling (SIP TLS) לשער מקומי

טווח כתובות של Webex Calling.

עיין ב-תת-רשתות IP עבור שירותי שיחות Webex

8934TCPIP או טווחי IP שנבחרו על ידי הלקוח עבור השער המקומי שלויציאה או טווח יציאות שנבחרו על ידי הלקוח עבור השער המקומי שלו

חל על שערים מקומיים מבוססי אישורים. נדרש ליצור חיבור מ-Webex Calling לשער מקומי.

שער מקומי מבוסס רישום פועל על שימוש חוזר בחיבור שנוצר מהשער המקומי.

יציאת היעד נבחרת על ידי הלקוח הגדרת רשתות גישה

מדיה של שיחה ל-Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)שער מקומי - NIC חיצוני8000-48199*UDPראה רשתות משנה של IP עבור שירותי Webex Calling.

5004, 9000 (יציאות STUN)

שמע: 8500-8599

וידאו: 8600-8699

19560-65535 (SRTP על גבי UDP)

  • אֵלֶה IPs/ports משמשים למדיה יוצאת של שיחות SRTP משערי גישה מקומיים, מכשירים ויישומי אפליקציית Webex (מקור) אל Webex Calling Cloud (יעד).

  • עבור שיחות בתוך הארגון בהן משא ומתן STUN, ICE מצליח, ממסר המדיה בענן מוסר כנתיב התקשורת. במקרים כאלה זרימת המדיה היא ישירות בין המשתמש Apps/devices.

    לדוגמה: אם אופטימיזציית המדיה מצליחה, אפליקציית Webex שולחת מדיה ישירות זה לזה בטווחי היציאות 8500–8699 ומכשירים שולחים מדיה ישירות זה לזה בטווחי היציאות 19560–19661.

  • עבור טופולוגיות רשת מסוימות שבהן נעשה שימוש בחומות אש בתוך מבנה הלקוח, יש לאפשר גישה לטווחי יציאות המקור והיעד שהוזכרו בתוך הרשת שלך כדי שהמדיה תוכל לזרום דרכן.

    דוגמה: עבור אפליקציית Webex, אפשר את טווח יציאות המקור והיעד

    שמע: 8500-8599 Video:8600-8699

  • דפדפנים משתמשים ביציאת המקור הזמנית שניתן לשלוט בה על ידי הגדרת מדיניות WebRtcUdpPortRange בפרופיל ניהול התקנים מנוהלים (MDM).

    שירות Webex Calling מתנהג כרגיל אם לא מוגדר שירות MDM או אם SiteURL ו-EnableForceLogin אינם.

מכשירים*19560-19661
סדרת חדרים*שמע

52050-52099

וידאו

52200-52299

התקני ATA VG400

19560-19849
אפליקציית Webex*

שמע: 8500-8599

וידאו: 8600-8699

WebRTC

זמני (בהתאם למדיניות הדפדפן)
מדיה של שיחה מ-Webex Calling (SRTP/SRTCP, ת38)

טווח כתובות של Webex Calling.

עיין ב-תת-רשתות IP עבור שירותי שיחות Webex

19560-65535 (SRTP על גבי UDP) UDPIP או טווח IP שנבחר על ידי הלקוח עבור השער המקומי שלו טווח יציאות המדיה שנבחר על ידי הלקוח עבור השער המקומי שלו

חל על שערי גישה מקומיים מבוססי אישורים

איתות על שיחות לשער PSTN‏ (SIP TLS)שער מקומי - NIC פנימי8000-65535TCPשער ITSP PSTN שלך או Unified CMתלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM)
מדיה לשיחות לשער PSTN (SRTP/SRTCP)שער מקומי - NIC פנימי8000-48199*UDPשער ITSP PSTN שלך או Unified CMתלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM)
תצורת מכשיר וניהול קושחה (מכשירי Cisco)מכשירי Webex CallingזמניTCP

עיין ב-תת-רשתות IP עבור שירותי שיחות Webex

443, 6970, 80

נדרש מהסיבות הבאות:

  1. מעבר מטלפונים ארגוניים (Cisco Unified CM) ל-Webex Calling. ראה upgrade.cisco.com למידע נוסף. ה-cloudupgrader.webex.com משתמש בפורטים: 6970,443 עבור תהליך העברת הקושחה.

  2. שדרוגי קושחה וקליטה מאובטחת של מכשירים (MPP וטלפונים לחדר או שולחני) באמצעות קוד הפעלה בן 16 ספרות (GDS)

  3. עבור CDA / EDOS - הקצאה מבוססת כתובת MAC. משמש מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA) עם קושחה חדשה יותר.

  4. עבור רשתות ATA של Cisco, ודא שההתקנים מותקנים על גרסה מינימלית של הקושחה 11.1.0MSR3-9.

  5. כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות היצרן, מבלי שאפשרויות DHCP מוגדרות, הוא יוצר קשר עם שרת הפעלת מכשיר לצורך הקצאת גישה ללא מגע. טלפונים חדשים משתמשים ב- activate.cisco.com במקום ב- webapps.cisco.com לצורך הקצאת נתונים. טלפונים עם קושחה ששוחררה לפני גרסה 11.2(1) ממשיכים להשתמש ב- webapps.cisco.com. מומלץ לאפשר את כל תת-רשתות ה-IP הללו.

  6. אפשרו לטלפונים מרובי פלטפורמות של סיסקו (MPPs) קודמים מגרסה 12.0.3 לגשת אל sudirenewal.cisco.com דרך פורט 80 לצורך חידוש תעודת היצרן המותקנת (MIC) ולצורך זיהוי התקן ייחודי מאובטח (SUDI). לפרטים, ראה הודעת שדה

תצורת אפליקציית Webexיישומי אפליקציית WebexזמניTCP

עיין ב-תת-רשתות IP עבור שירותי שיחות Webex

443, 8443משמש לאימות מתווך זיהוי, שירותי תצורה של אפליקציית Webex עבור לקוחות, גישה לאינטרנט מבוססת דפדפן לטיפול עצמי וגישה לממשק ניהולי.
יציאת TCP 8443 משמשת את אפליקציית Webex בהגדרת Cisco Unified CM להורדת תצורה. רק לקוחות המשתמשים בהגדרה כדי להתחבר ל-Webex Calling חייבים לפתוח את הפורט.
סנכרון זמן מכשיר (NTP)מכשירי Webex Calling51494UDPראה רשתות משנה של IP עבור שירותי Webex Calling.123כתובות IP אלה נחוצות לסנכרון זמן עבור מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA)

רזולוציית מערכת שמות מתחם (DNS)

מכשירי Webex Calling, אפליקציית Webex ומכשירי WebexזמניUDP ו-TCPמוגדר על-ידי המארח53משמש לחיפושי DNS כדי לגלות את כתובות ה-IP של שירותי Webex Calling בענן. למרות שחיפושי DNS טיפוסיים מתבצעים דרך UDP, חלקם עשויים לדרוש TCP, אם תשובות השאילתה אינן יכולות להתאים אותן לחבילות UDP.
פרוטוקול זמן רשת (NTP)אפליקציית Webex ומכשירי Webex123UDPמוגדר על-ידי המארח123סנכרון זמן
CScanכלי טרום-סמכה למוכנות רשת מבוססת אינטרנט עבור Webex CallingזמניTCPראה רשתות משנה של IP עבור שירותי Webex Calling.8934 ו-443כלי קדם-סמכה למוכנות רשת מבוססת אינטרנט עבור Webex Calling. עבור אל cscan.webex.com לקבלת מידע נוסף.
UDP19569-19760
שיחות Webex נוספות & שירותי מודעות של Webex (צד שלישי)
שירותי APNS ו-FCM של התראות דחיפה יישומי Webex Calling זמניTCP

עיין ברשתות משנה של IP המוזכרות תחת הקישורים

שירות התראות דחיפה של אפל (APNS)

העברת הודעות ענן של גוגל-פיירבייס (FCM)

443, 2197, 5228, 5229, 5230, 5223התראות לאפליקציות Webex במכשירים ניידים (דוגמה: כאשר אתה מקבל הודעה חדשה או כאשר מענה לשיחה)
  • *טווח יציאות המדיה של CUBE ניתן להגדרה באמצעות טווח rtp-port.

  • *יציאות מדיה עבור התקנים ויישומים המוקצים באופן דינמי ביציאת SRTP משתנות. יציאות SRTP הן יציאות בעלות מספר זוגי, ויציאת ה-SRTCP המתאימה מוקצית ליציאה בעלת המספר האי-זוגי הרציפה.

  • אם כתובת שרת פרוקסי מוגדרת עבור האפליקציות והמכשירים שלך, תעבורת האיתות נשלחת לשרת הפרוקסי. מדיה המועברת ב-SRTP דרך UDP זורמת ישירות לחומת האש שלך במקום לשרת הפרוקסי.

  • אם אתם משתמשים בשירותי NTP ו-DNS ברשת הארגונית שלכם, פתחו את הפורטים 53 ו-123 דרך חומת האש.

גודל MTU עבור Webex Calling & שירותי Webex Aware

יחידת העברה מקסימלית (MTU) היא הגודל הגדול ביותר שחבילת IP יכולה להעביר דרך קישור רשת מבלי להזדקק לפיצול. בעיות עלולות להתרחש אם ה-MTU אינו מוגדר לערכי ברירת מחדל. Webex Calling ממליץ לשמור על גודל ברירת המחדל של MTU של 1500 בתים עבור כל חבילות ה-IP ברשת שלך.

עבור שירותי Webex Calling ו-Webex Aware, אם חבילה זקוקה לפיצול, הגדר את הסיבית Don't Fragment (DF) כך שתחייב תקשורת ICMP.

איכות השירות (QoS)

מאפשר לך לאפשר תיוג של חבילות מהמכשיר או הלקוח המקומי לפלטפורמת הענן של Webex Calling. QoS מאפשר לך לתעדף תעבורה בזמן אמת על פני תעבורת נתונים אחרת. הפעלת הגדרה זו משנה את סימוני QoS עבור אפליקציות ומכשירים המשתמשים באיתות SIP ומדיה.

כתובות המקור סוג התנועה כתובות יעד יציאות מקור יציאות יעד מחלקה וערך DSCP
יישום Webex שמע

הפנה תת-רשתות IP, דומיינים וכתובות URL עבור שירותי Webex Calling

8500-8599 8500-8599, 19560-65535 שילוח מהיר (46)
יישום Webex וידאו 8600-8699 8600-8699, 19560-65535 שילוח מובטח 41 (34)
יישום Webex שולח אות ארעי (תלוי במערכת ההפעלה) 8934 CS0 (0)
מכשירי Webex (MPPs וחדר)שמע ווידאו 19560-19661 19560-65535

שילוח מהיר (46) &

שילוח מובטח 41 (34)

מכשירי Webex שולח אות 5060-5080 8934 בורר כיתות 3 (24)
  • צור פרופיל QoS נפרד עבור שמע ו Video/Share מכיוון שיש להם טווח יציאות מקור שונה כדי לסמן תעבורה בצורה שונה.

  • עבור לקוחות Windows: כדי להפעיל את UDP Source Port Difference עבור הארגון שלך, צור קשר עם צוות החשבון המקומי שלך. בלי להפעיל, לא ניתן להבחין בין האודיו ל Video/Share באמצעות מדיניות QoS של Windows (GPO) מכיוון שיציאות המקור זהות עבור audio/video/share. לפרטים, ראה הפעלת טווחי יציאות מקור מדיה עבור אפליקציית Webex

  • עבור התקני Webex, קבע את שינויי הגדרות QoS מהגדרות המכשיר של Control Hub. לפרטים, ראה הגדרות & שינוי הגדרות מכשיר ב-Webex-Calling

Webex Meetings/העברת הודעות - דרישות רשת

עבור לקוחות המשתמשים בשירותי שיתוף פעולה בענן של Webex Suite, מוצרים רשומים בענן של Webex, חברו את מכשירי ה-MPP לענן של Webex עבור שירותים כמו היסטוריית שיחות, חיפוש בספריות, פגישות והעברת הודעות. ודא ש- Domains/URLs/IP Addresses/Ports המוזכרים במאמר זה הם דרישות רשת פתוחות עבור שירותי Webex.

דרישות רשת עבור Webex לממשל

עבור לקוחות הזקוקים לרשימת הדומיינים, כתובות ה-URL, טווחי כתובות ה-IP והפורטים עבור שירותי Webex לממשל, ניתן למצוא מידע כאן: דרישות הרשת של Webex for Government

דרישות רשת עבור מסוף Webex Attendant

עבור לקוחות המשתמשים במסוף מטפלים - פקידי קבלה, מטפלים ומפעילים, יש לוודא Domains/URLs/IP Addresses/Ports/Protocols פתוחים דרישות רשת עבור קונסולת מטפלים

תחילת העבודה עם Webex Calling Local Gateway

עבור לקוחות המשתמשים בפתרון Local Gateway עם Webex Calling עבור PSTN מבוסס-מקום ו-SBCs של צד שלישי, קראו את המאמר התחל עם Local Gateway

חומרי עזר

כדי לדעת מה חדש ב-Webex Calling, ראה מה חדש ב-Webex Calling

לדרישות אבטחה עבור Webex Calling, ראה מאמר

אופטימיזציה של מדיה בשיחות Webex עם יצירת קישוריות אינטראקטיבית (ICE) מאמר

היסטוריית גרסאות המסמך

תאריך

ביצענו את השינויים הבאים במאמר זה

15 בספטמבר, 2025

  • נוספה כתובת ה-IP 3.14.211.49 לרשימת תת-רשתות ה-IP המשמשות לתצורת מכשירי Cisco ולניהול קושחה. כתובת זו נדרשת עבור העברות MPP ידניות באמצעות שיטת TFTP חלופית.

  • עדכון האיתות & טווח יציאות מקור מדיה עבור התקני סדרת Room.

  • הסרת התלות ב-Control Hub מרשימת הדומיינים & כתובות URL עבור שירותי Webex Calling תחת "שירותים נוספים הקשורים ל-Webex (דומיינים של צד שלישי)".

  • ביצע שינויים עיצוביים כלליים

10 באפריל, 2025

טקסט כלול להדגשת גודל ה-MTU עבור שירותי Webex Calling ו-Webex Aware

27 במרץ, 2025

עדכון תת-רשת ה-IP עבור שירותי Webex Calling 62.109.192.0/18 כדי להתאים את עצמה להתרחבות שוק Webex Calling באזור ערב הסעודית.

21 בינואר, 2025

נוספו פרטים לשימוש בשער שכבת היישומים של SIP.

8 בינואר, 2025

הועברה כתובת רשת המשנה של ה-IP הקשורה לתצורת המכשיר ותצורת אפליקציית Webex למקטע רשתות משנה IP עבור שירותי שיחות Webex

17 בדצמבר, 2024

נוספה תמיכה ל-WebRTC עבור מפרט Webex Calling Media.

14 בנובמבר, 2024

עדכון טווח היציאות הנתמך עבור מדיית שיחות Webex Calling עבור מכשיר ATA מסדרת VG400

11 בנובמבר, 2024

נוסף טווח היציאות הנתמך עבור מדיית שיחות Webex Calling עבור מכשיר ATA מסדרת VG400

25 ביולי, 2024

נוספה בחזרה רשת המשנה IP 52.26.82.54 כפי שהיא נדרשת לתצורת התקן Cisco ATA ולניהול הקושחה.

18 ביולי, 2024

עודכן עם הפרטים הבאים:

  • איכות שירות (TOS/DSCP) ערכים נתמכים עבור Webex Calling (אפליקציות, מכשירים)

  • דיאגרמת הרשת עודכנה

  • כולל הקישור לדרישות רשת הקשורות למסוף Webex Attendant.

28 ביוני, 2024

עודכן השימוש בטווחי היציאות SRTP/SRTCP עבור מפרט Webex Calling Media.

11 ביוני, 2024

הדומיין "huron-dev.com" הוסר מכיוון שהוא אינו בשימוש.

6 במאי, 2024

עודכן השימוש בטווחי היציאות SRTP/SRTCP עבור מפרט Webex Calling Media.

3 באפריל, 2024

עדכון תת-רשתות ה-IP עבור שירותי Webex Calling עם 163.129.0.0/17 כדי להתאים את עצמה להתרחבות שוק Webex Calling באזור הודו.

18 בדצמבר, 2023

כלל את כתובת ה-URL sudirenewal.cisco.com ודרישת פורט 80 עבור תצורת המכשיר וניהול הקושחה של חידוש המיקרופון של טלפון Cisco MPP.

11 בדצמבר, 2023

עודכנו רשתות המשנה של ה-IP עבור שירותי Webex Calling כך שיכללו קבוצה גדולה יותר של כתובות IP.

150.253.209.128/25 – שונה ל 150.253.128.0/17

29 בנובמבר, 2023

עודכנו רשתות המשנה של ה-IP עבור שירותי Webex Calling כך שיכללו קבוצה גדולה יותר של כתובות IP כדי להתאים להרחבת אזור Webex Calling לצמיחה עתידית.

144.196.33.0/25 – שונה ל 144.196.0.0/16

סעיפי רשתות המשנה של IP עבור שירותי Webex Calling תחת Webex Calling (SIP TLS) ו- Call media to Webex Calling (STUN, SRTP) עודכנו להבהרה לגבי trunking מבוסס אישורים ודרישות חומת האש עבור Local Gateway.

14 באוגוסט 2023

הוספנו את כתובות ה-IP הבאות 144.196.33.0/25 ו 150.253.156.128/25 כדי לתמוך בדרישות קיבולת מוגברות עבור שירותי שיחות Edge ו-Webex.

טווח IP זה נתמך רק באזור ארה"ב.

5 ביולי, 2023

נוסף הקישור https://binaries.webex.com להתקנת הקושחה של Cisco MPP.

7 במרץ 2023

שיפצנו את כל המאמר כך שיכלול:

  1. אפשרויות כלולות לתמיכה בפרוקסי.

  2. דיאגרמת זרימת שיחות שונה

  3. מְפוּשָׁט Domains/URLs/IP חלקי רשת משנה עבור שירותי Webex Calling ו-Webex Aware

  4. נוסף 170.72.0.0/16 טווח רשת משנה IP עבור Webex Calling & שירותי Webex Aware.

    הוסרו הטווחים הבאים 170.72.231.0, 170.72.231.10, 170.72.231.161 ו- 170.72.242.0/24

5 במרץ 2023

עדכון המאמר כך שיכלול את הפרטים הבאים:

  • נוסף טווח פורטים של UDP-SRTP (8500-8700) המשמש יישומים.

  • נוספו הפורטים עבור שירותי APNS ו-FCM של התראות דחיפה.

  • פצל את טווח היציאות של CScan עבור UDP & TCP.

  • נוסף מדור ההפניות.

15 בנובמבר 2022

הוספנו את כתובות ה-IP הבאות עבור תצורת המכשיר וניהול הקושחה (התקני סיסקו):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

הסרנו את כתובות ה-IP הבאות מתצורת המכשיר וניהול הקושחה (מכשירי סיסקו):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 בנובמבר, 2022

נוספה תת-רשת ה-IP 170.72.242.0/24 עבור שירות Webex Calling.

8 בספטמבר, 2022

קושחת ה-MPP של Cisco עוברת לשימוש ב- https://binaries.webex.com ככתובת URL של המארח עבור שדרוגי קושחת MPP בכל האזורים. שינוי זה משפר את ביצועי שדרוג הקושחה.

30 באוגוסט, 2022

הוסרה ההתייחסות לפורט 80 משורות תצורת התקנים וניהול קושחה (התקני סיסקו), תצורת יישומים ו-CScan בטבלת הפורטים מכיוון שאין תלות.

18 באוגוסט, 2022

אין שינוי בפתרון. עודכנו יציאות היעד 5062 (נדרשות עבור trunk מבוסס אישור), 8934 (נדרשות עבור trunk מבוסס רישום) עבור איתות שיחה ל-Webex Calling (SIP TLS).

26 ביולי, 2022

נוספה כתובת ה-IP 54.68.1.225, הנדרשת לשדרוג קושחה של סיסקו. 840/860 מכשירים.

21 ביולי, 2022

עודכנו יציאות היעד 5062, 8934 עבור איתות שיחה ל-Webex Calling ‏(SIP TLS).

14 ביולי, 2022

נוספו כתובות URL התומכות בפונקציה מלאה של שירותי Webex Aware.

נוספה תת-רשת ה-IP 23.89.154.0/25 עבור שירות Webex Calling.

27 ביוני 2022

עדכון הדומיין וכתובות ה-URL עבור שירותי Webex Calling:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 ביוני, 2022

הוסיפו את היציאות והפרוטוקולים הבאים תחת כתובות IP ויציאות עבור שירותי שיחות Webex:

  • מטרת החיבור: תכונות Webex

  • כתובות מקור: מכשירי שיחות Webex

  • יציאות מקור: זמני

  • פרוטוקול: TCP

  • כתובות יעד: עיין ברשתות משנה ודומיינים של IP המוגדרים ב- Webex Meetings/Messaging - דרישות רשת.

  • נמלי יעד: 443

    הערות: מכשירי Webex Calling משתמשים בכתובות IP ובדומיינים אלה כדי להתחבר לשירותי ענן של Webex כגון מדריך טלפונים, היסטוריית שיחות ופגישות.

מידע מעודכן ב- Webex Meetings/Messaging - סעיף דרישות רשת

24 במאי 2022

נוספה תת-רשת ה-IP 52.26.82.54/24 אֶל 52.26.82.54/32 עבור שירות Webex Calling

6 במאי 2022

נוספה תת-רשת ה-IP 52.26.82.54/24 עבור שירות Webex Calling

7 באפריל 2022

טווח פורטי UDP פנימיים וחיצוניים של השער המקומי עודכן ל-8000-48198

5 באפריל 2022

נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 במרץ 2022

נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 בספטמבר 2021

נוספו 4 רשתות משנה חדשות של IP עבור שירות Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 באפריל 2021

נוסף *.ciscospark.com תחת דומיינים וכתובות URL עבור שירותי Webex Calling כדי לתמוך במקרי שימוש של Webex Calling באפליקציית Webex.

25 במרץ 2021

נוספו 6 טווחי IP חדשים עבור activate.cisco.com, שנכנסו לתוקף החל מ-8 במאי 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 במרץ 2021

כתובות IP נפרדות וטווחי IP קטנים יותר של Webex Calling הוחלפו בטווחים פשוטים יותר בטבלה נפרדת כדי שתבין בצורה קלה יותר את תצורת חומת האש.

26 בפברואר 2021

נוסף 5004 כיציאת יעד עבור מדיית שיחה ל-Webex Calling (STUN, SRTP) כדי לתמוך ביצירת קישוריות אינטראקטיבית (ICE) שתהיה זמינה ב-Webex Calling באפריל 2021.

22 בפברואר 2021

דומיינים וכתובות URL מפורטים כעת בטבלה נפרדת.

טבלת כתובות ה-IP והפורטים מותאמות לקבץ כתובות IP עבור אותם שירותים.

הוספת עמודת ההערות לטבלת כתובות IP ויציאות המסייעת בהבנת הדרישות.

העברת כתובות ה-IP הבאות לטווחים פשוטים יותר עבור תצורת המכשיר וניהול קושחה (התקני Cisco):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

הוספת כתובות ה-IP הבאות עבור תצורת היישום מכיוון שלקוח Cisco Webex מצביע על DNS SRV חדש יותר באוסטרליה במרץ 2021.

  • 199.59.64.237

  • 199.59.67.237

21 בינואר 2021

הוספנו את כתובות ה-IP הבאות לתצורת המכשיר ולניהול הקושחה (מכשירי סיסקו):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

הסרנו את כתובות ה-IP הבאות מתצורת המכשיר וניהול הקושחה (מכשירי סיסקו):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

הוספנו את כתובות ה-IP הבאות לתצורת האפליקציה:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

הסרנו את כתובות ה-IP הבאות מתצורת האפליקציה:

  • 64.68.99.6

  • 64.68.100.6

הסרנו את מספרי הפורטים הבאים מתצורת האפליקציה:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

הוספנו את הדומיינים הבאים לתצורת האפליקציה:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 בדצמבר 2020

נוספו כתובות IP חדשות של תצורת יישום לתמונות ייחוס של יציאות.

22 בדצמבר 2020

השורה 'תצורת יישום' עודכנה בטבלאות כדי לכלול את כתובות ה-IP הבאות: 135.84.171.154 ו-135.84.172.154.

הסתר את דיאגרמות הרשת עד להוספת כתובות IP אלו.

11 בדצמבר 2020

ביצענו עדכונים בתצורת המכשיר ובניהול הקושחה (מכשירי Cisco) ובשורות 'תצורת יישום' עבור הדומיינים הקנדיים הנתמכים.

16 באוקטובר 2020

ערכי האיתות על שיחות והמדיה עודכנו בכתובות ה-IP הבאות:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 בספטמבר 2020

תחת CScan, 199.59.64.156 הוחלף ב-199.59.64.197.

14 באוגוסט 2020

נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:

איתות על שיחות ל-Webex Calling‏ (SIP TLS) ‏– 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 באוגוסט 2020

נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:

  • מדיית שיחות ל-Webex Calling‏ (SRTP) ‏– 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • איתות שיחה לנקודות קצה הניתנות לציבור (SIP) TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • תצורת מכשיר וניהול קושחה (מכשירי Cisco) – 135.84.173.155,135.84.174.155

  • סנכרון זמן מכשיר – 135.84.173.152, 135.84.174.152

  • תצורת יישום – 135.84.173.154,135.84.174.154

22 ביולי 2020

כתובת ה-IP הבאה נוספה כדי לתמוך בהכנסת מרכזי נתונים בקנדה: 135.84.173.146

9 ביוני 2020

ביצענו את השינויים הבאים בערך CScan:

  • תוקנה אחת מכתובות ה-IP - שונתה 199.59.67.156 ל-199.59.64.156.

  • תכונות חדשות דורשות פורטים חדשים ו-UDP - 19560-19760.

11 במרץ 2020

הוספנו את כתובות הדומיין וה-IP הבאות לתצורת האפליקציה:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

הדומיינים הבאים עודכנו בכתובות IP נוספות לתצורת מכשיר ולניהול קושחה:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 בפברואר 2020

הוספנו את התחום והיציאות הבאים לתצורת מכשיר ולניהול קושחה:

cloudupgrader.webex.com—443, 6970