Questo articolo è per amministratori di rete, in particolare amministratori di firewall e della sicurezza proxy che desiderano utilizzare i servizi Webex Calling all'interno della propria organizzazione. Descrive i requisiti di rete ed elenca gli indirizzi, le porte e i protocolli utilizzati per la connessione dei telefoni, dell'app Webex e dei gateway per i servizi di Webex Calling .
Un firewall configurato correttamente è essenziale per una distribuzione corretta delle chiamate. Webex Calling utilizza SIP e HTTPS per la segnalazione di chiamata e gli indirizzi e le porte associati per i contenuti multimediali, la connessione di connessione di rete e la connettività gateway come Webex Calling è un servizio globale.
Non tutte le configurazioni del firewall richiedono l'apertura delle porte. Tuttavia, se si stanno eseguendo regole interno-esterno, è necessario aprire le porte per i protocolli richiesti per consentire l'uscita dei servizi.
NAT (Network Address Translation)
La funzionalità di traduzione degli indirizzi di rete o di traduzione degli indirizzi delle porte viene applicata al confine tra due reti per convertire gli spazi degli indirizzi o per evitare la collisione di spazi degli indirizzo IP .
Se si distribuisce il NAT, non è obbligatorio aprire una porta in ingresso sul firewall.
Definire periodi di collegamento ragionevoli ed evitare di modificare SIP sul dispositivo NAT.
Configurare un timeout NAT minimo per garantire il corretto funzionamento dei dispositivi. Esempio: I telefoni Cisco inviano un messaggio di aggiornamento REGISTER ogni 1-2 minuti.
Se la rete implementa NAT o SPI, impostare un timeout maggiore (di almeno 30 minuti) per le connessioni. Questo timeout consente una connettività affidabile riducendo al contempo il consumo della batteria dei dispositivi mobili degli utenti.
Gateway livello applicazione SIP
Se un router o un firewall è compatibile SIP, ossia dispone di un gateway ALG (Application Layer Gateway) SIP o qualcosa di simile abilitato, si consiglia di disattivare questa funzionalità per garantire il funzionamento corretto del servizio.
Vedi la documentazione del produttore pertinente per informazioni su come disabilitare il gateway ALG SIP su determinati dispositivi.
Supporto proxy per Webex Calling
La maggior parte dei clienti distribuisce un firewall Internet, o un proxy Internet e un firewall, per limitare e controllare il traffico basato su HTTP in uscita e in ingresso nella rete. Proteggendo in tal modo la propria rete da varie forme di attacchi informatici.
I proxy eseguono diverse funzioni di sicurezza, ad esempio:
Consentire o bloccare l'accesso a URL specifici.
autenticazione protetta
Ricerca reputazione indirizzo IP/dominio/nome host/ URI
Decrittografia e ispezione del traffico
Durante la configurazione della funzione proxy, si applica a tutte le applicazioni che utilizzano il protocollo HTTP.
Le applicazioni includono quanto segue:
Servizi Webex
Procedure di attivazione dispositivo del cliente (CDA) che utilizzano la piattaforma di provisioning Cisco Cloud , ad esempio GDS, attivazione dispositivo EDOS, provisioning e onboarding su cloud Webex .
autenticazione certificato
Aggiornamento del firmware
Rapporto stato
Caricamenti PRT
Servizi VoIP
Se è configurato un indirizzo del server proxy , solo il traffico di segnalazione (HTTP/HTTPS) viene inviato al server proxy. I client che utilizzano SIP per eseguire la registrazione nel servizio Webex Calling e il supporto associato non vengono inviati al proxy. Pertanto, consentire a questi client di passare direttamente attraverso il firewall. |
Opzioni proxy, tipi di configurazione e autenticazione supportati
I tipi di proxy supportati sono:
Proxy esplicito (di ispezione o non ispezione): configura l'app o il dispositivo client con proxy esplicito per specificare il server da utilizzare. Questa opzione supporta uno dei seguenti tipi di autenticazione:
Proxy trasparente (non di ispezione): i client non sono configurati per l'uso di un indirizzo del server proxy specifico e non richiedono alcuna modifica per funzionare con un proxy non di ispezione.
Proxy trasparente (ispezione): i client non sono configurati per l'uso di un indirizzo del server proxy specifico. Non sono necessarie modifiche alla configurazione di HTTP; tuttavia, i client, app o dispositivi, devono disporre di un certificato radice in modo che attendano il proxy. Il team IT utilizza i proxy di ispezione per applicare criteri ai siti Web da visitare e i tipi di contenuto non consentiti.
Configurare manualmente gli indirizzi proxy per i dispositivi Webex Room, i telefoni IP multipiattaforma Cisco (MPP) e l'app Webex utilizzando:
Sistema operativo piattaforma
URL dispositivo
Rilevamento automatico
Durante la configurazione, scegliere tra le seguenti configurazioni di proxy e tipi di autenticazione:
Prodotto |
Configurazione proxy |
Tipo di autenticazione |
---|---|---|
Webex per Mac |
Manuale, WPAD, PAC |
Nessuna autenticazione, base, NTLM |
Webex per Windows |
Manuale, WPAD, PAC, GPO |
Nessuna autenticazione, base, NTLM (2), Negotiate |
Webex per iOS |
Manuale, WPAD, PAC |
Nessuna autenticazione, Digest, NTLM |
Webex per Android |
Manuale, PAC |
Nessuna autenticazione, Digest, NTLM |
App Webex Web |
Supportato tramite il sistema operativo |
Nessuna autenticazione, base, Digest, NTLM, Negotiate |
Dispositivi Webex Room |
WPAD, PAC o Manuale |
Nessuna autenticazione, base, Digest |
Cisco IP Phone |
Manuale, WPAD, PAC |
Nessuna autenticazione, base, Digest |
Nodo mesh video Webex |
Manuale |
Nessuna autenticazione, Digest, NTLM |
Per le legende nella tabella:
Autenticazione Mac NTLM: il computer non deve essere connesso al dominio; all'utente viene richiesta una password(2):
† Windows NTLM Auth - Supportato solo se una macchina è connessa al dominio
Rilevamento automatico proxy Web (WPAD) - Vedere Protocollo di individuazione automatica proxy Web per i dettagli.
File di configurazione automatica proxy (PAC) - Vedere File di configurazione automatica proxy per i dettagli.
Per connettere i dispositivi Cisco Webex Board, serie Desk o Room a un server proxy, vedere Connettere i dispositivi della serie Board, Desk o Room a un server proxy .
Per i telefoni IP Cisco , vedere Impostazione di un server proxy come esempio per la configurazione del server proxy e delle impostazioni.
Per |
Impostazioni proxy per sistema operativo Windows
Microsoft Windows supporta due librerie di rete per il traffico HTTP (WinINet e WinHTTP) che consentono la configurazione del proxy.WinINet è un superset di WinHTTP.
WinInet è progettato solo per applicazioni client desktop per utente singolo
WinHTTP è progettato principalmente per applicazioni multiutente basate su server
Quando si seleziona una delle due opzioni, scegliere WinINet come impostazioni di configurazione del proxy . Per i dettagli, vedere wininet-vs-win http .
Fare riferimento a Configurare un elenco di domini autorizzati ad accedere a Webex mentre ci si trova nella rete aziendale per informazioni dettagliate su quanto segue:
Per garantire che le persone accedere alle applicazioni solo utilizzando account di un elenco predefinito di domini.
Utilizzare un server proxy per intercettare le richieste e limitare i domini consentiti.
Ispezione proxy e blocco certificati
L'app Webex e i dispositivi Webex convalidano i certificati dei server con cui stabiliscono sessioni TLS. I controlli dei certificati come l'autorità di certificazione e la firma digitale si basano sulla verifica della catena di certificati fino al certificato radice. Per eseguire i controlli di convalida, l'app e i dispositivi Webex utilizzano una serie di certificati CA radice attendibili installati nell'archivio attendibile del sistema operativo .
Se è stato distribuito un proxy di ispezione TLS per intercettare, decrittografare e ispezionare il traffico di Webex Calling . Assicurarsi che il certificato presentato dal proxy (al posto del certificato del servizio Webex ) sia firmato da un'autorità di certificazione e che il certificato radice sia installato nel truststore dell'app Webex o del dispositivo Webex .
Per l'app Webex : installare il certificato CA utilizzato per firmare il certificato dal proxy nel sistema operativo del dispositivo.
Per dispositivi Webex Room e telefoni IP multipiattaforma Cisco : aprire una richiesta di assistenza con il team TAC per installare il certificato CA
Questa tabella mostra l'app Webex e i dispositivi Webex che supportano l'ispezione TLS da parte dei server proxy
Prodotto |
Supporta autorità di certificazioni attendibili personalizzate per il controllo TLS |
---|---|
App Webex (Windows, Mac, iOS, Android, Web) |
Sì |
Dispositivi Webex Room |
Sì |
Telefoni IP multipiattaforma (MPP) Cisco |
Sì |
Configurazione del firewall
Cisco supporta Webex Calling e Webex Aware in centri dati sicuri Cisco e Amazon Web Services (AWS). Amazon ha prenotato le sue subnet IP per l'uso esclusivo di Cisco e ha protetto i servizi situati in queste subnet all'interno del cloud privato virtuale AWS.
Configurare il firewall per consentire la comunicazione tra dispositivi, applicazioni e servizi connessi a Internet di eseguire correttamente le funzioni. Questa configurazione consente l'accesso a tutte le funzionalità supportate Webex Calling e Webex Aware cloud, nomi di dominio, indirizzi IP , porte e protocolli.
whitelist o accesso aperto alle seguenti opzioni in modo che il Webex Calling e i servizi Webex Aware funzionano correttamente.
Gli URL/domini menzionati nella sezione Domini e URL per i servizi Webex Calling
Subnet IP , porte e protocolli menzionati nella sezione Sottoreti IP per i servizi Webex Calling
Se si stanno utilizzando i servizi di riunioni, messaggistica e altri servizi Webex , assicurarsi che anche i domini/URL menzionati in questo articolo siano aperti Requisiti di rete per i servizi Webex
Se si utilizza solo un firewall, il filtro Webex Calling il traffico che utilizza solo indirizzi IP non è supportato poiché i pool indirizzo IP sono dinamici e possono cambiare in qualsiasi momento. Aggiorna le regole regolarmente; il mancato aggiornamento dell'elenco delle regole del firewall potrebbe avere impatto sull'esperienza utente. Cisco non approva il filtraggio di un sottoinsieme di indirizzi IP in base a una determinata regione geografica o fornitore servizio cloud. Il filtraggio per regione può influire negativamente sull'esperienza di chiamata.
Se il firewall non supporta il filtro Dominio/ URL , utilizzare un'opzione del server Enterprise Proxy. Questa opzione filtra/consente per URL/dominio il traffico di segnalazione HTTPs Webex Calling e i servizi Webex Aware nel server proxy, prima di eseguire l'inoltro al firewall.
Per Webex Calling , UDP è il protocollo di trasporto preferito di Cisco per i file multimediali e consiglia di utilizzare solo SRTP su UDP. TCP e TLS come protocolli di trasporto per i supporti non sono supportati per Webex Calling in ambienti di produzione. Questo perché la natura orientata alla connessione di questi protocolli influisce sulla qualità dei file multimediali su reti con problemi. In caso di domande relative al protocollo di trasporto, generare un ticket di supporto.
Domini e URL per i servizi Webex Calling
Un * mostrato all'inizio di un URL (ad esempio, *.webex.com) indica che i servizi nel dominio di livello superiore e tutti i sottodomini devono essere accessibili.
Dominio/URL |
Descrizione |
App e dispositivi Webex che utilizzano questi domini/URL |
||
---|---|---|---|---|
Servizi Cisco Webex |
||||
*.broadcloudpbx.com |
Microservizi di autorizzazione Webex per avvio incrociato da Control Hub al portale di amministrazione chiamate. |
Control Hub |
||
*.broadcloud.com.au |
Servizi Webex Calling in Australia. |
Tutti |
||
*.broadcloud.eu |
Servizi Webex Calling in Europa. |
Tutti |
||
*.broadcloudpbx.net |
Configurazione del client di chiamata e servizi di gestione chiamata. |
App Webex |
||
*.webex.com *.cisco.com |
Servizi di base Webex Calling e Webex Aware provisioning del dispositivo Storage identità Autenticazione Servizi OAuth inserimento nuovo dispositivo UC connesso al cloud Quando un telefono si collega a una rete per la prima volta o dopo un ripristino impostazioni di fabbrica senza opzioni DHCP impostate, contatta un server di attivazione del dispositivo per il provisioning zero touch. I nuovi telefoni utilizzano active.cisco.com e i telefoni con release del firmware precedenti alla 11.2(1) continuano a utilizzare webapps.cisco.com per il provisioning. |
Tutti |
||
*.ucmgmt.cisco.com |
Servizi Webex Calling |
Control Hub |
||
*.wbx2.com e *.ciscospark.com |
Utilizzata per consapevolezza cloud, CSDM, WDM, mercurio e così via. Questi servizi sono necessari affinché le app e i dispositivi possano contattare i servizi Webex Calling e Webex Aware durante e dopo l'onboarding. |
Tutti |
||
*.webexapis.com |
Webex che gestiscono applicazioni e dispositivi. Servizio di immagine del profilo Servizio di lavagna Servizio di prossimità Servizio di presenza Iscrizione richiesta Servizio calendario Cerca dispositivo |
Tutti |
||
*.webexconnect.com |
Servizio di messaggistica Webex - storage file generale, inclusi: Linee utenti File transcodificati Immagini Screenshot Comandi per la lavagna Registri client e dispositivi Immagini di profilo Loghi di branding Casella file File di esportazione CSV in blocco e file di importazione (Control Hub) |
Servizi di messaggistica App Webex .
|
||
*.accompany.com |
Integrazione di Dettagli persone |
App Webex |
||
Servizi aggiuntivi correlati a Webex (domini di terze parti) |
||||
*.appdynamics.com *.eum-appdynamics.com |
Monitoraggio delle prestazioni, acquisizione di errori e arresto anomalo, metriche di sessione. |
Control Hub |
||
*.huron-dev.com |
Micro servizi Webex Calling come servizi di attivazione/disattivazione, ordinazione di numeri di telefono e servizi di assegnazione. |
Control Hub |
||
*.sipflash.com |
Servizio gestione dispositivo Aggiornamenti del firmware e onboarding sicuro (principalmente per gli Stati Uniti). |
App Webex |
||
*.walkme.com *.walkmeusercontent.com |
Client di guida utente Webex. Fornisce alcune presentazioni sull'onboarding e sull'utilizzo per i nuovi utenti. Per ulteriori informazioni su WalkMe, fai clic qui. |
App Webex |
||
*.google.com *.googleapis.com |
Notifiche alle app Webex su dispositivi mobili (esempio: nuovo messaggio, quando si risponde alla chiamata) Per le subnet IP , fare riferimento a questi collegamenti Servizio Google Firebase Cloud messaggistica (FCM). Servizio di notifica push Apple (APNS)
|
App Webex |
Subnet IP per i servizi Webex Calling
Subnet IP per i servizi Webex Calling |
||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
150.253.209.128/25 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.59.64.0/21 |
199.19.196.0/23 |
199.19.199.0/24 |
Scopo connessione: |
Indirizzi di origine |
Porte di origine |
Protocol |
Indirizzi di destinazione |
Porte di destinazione |
Note |
|
---|---|---|---|---|---|---|---|
Segnali di chiamata a Webex Calling (SIP TLS) |
Gateway locale esterno (NIC) |
8000-65535 |
TCP |
Fai riferimento a Subnet IP per i servizi Webex Calling. |
5062, 8934 |
Questi IP/porte sono necessari per i segnali di chiamata SIP-TLS in uscita da gateway locali, dispositivi e applicazioni (origine) Webex Calling cloud (destinazione). Porta 5062 (richiesta per trunk basato su certificato). E la porta 8934 (richiesta per il trunk basato su registrazione |
|
Dispositivi |
5060-5080 |
8934 |
|||||
Applicazioni |
Temporaneo (dipendente dal sistema operativo) |
||||||
Chiama il supporto Webex Calling (STUN, SRTP) |
NIC esterna al gateway locale | 8000-48198† |
UDP |
Fai riferimento a Subnet IP per i servizi Webex Calling. |
5004, 9000 (porte STUN) 19560-65535 (SRTP su UDP) |
|
|
Dispositivi |
19560-19660 |
||||||
Applicazioni |
8500-8700 |
||||||
Segnali di chiamata al gateway PSTN (SIP TLS) | NIC interna al gateway locale | 8000-65535 | TCP |
La tua PSTN ITSP GW o Unified CM | Dipende dall'opzione PSTN (ad esempio, solitamente 5060 o 5061 per Unified CM) | ||
Contenuto multimediale di chiamata al gateway PSTN (SRTP) | NIC interna al gateway locale | 8000-48198† |
UDP |
La tua PSTN ITSP GW o Unified CM | Dipende dall'opzione PSTN (ad esempio, solitamente 5060 o 5061 per Unified CM) | ||
Configurazione del dispositivo e gestione del firmware (dispositivi Cisco) |
Dispositivi Webex Calling |
Temporaneo |
TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 |
443,6970 |
Obbligatorio per i seguenti motivi:
|
|
Configurazione applicazione |
Applicazioni Webex Calling |
Temporaneo |
TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 |
443, 8443 |
Utilizzato per l'autenticazione Idbroker, i servizi di configurazione dell'applicazione per i client, accesso Web basato su browser per l'autoassistenza E l'accesso alle interfacce di amministrazione. |
|
Sincronizzazione orario dispositivo (NTP) |
Dispositivi Webex Calling |
51494 |
UDP |
Fai riferimento a Subnet IP per i servizi Webex Calling. |
123 |
Questi indirizzi IP sono necessari per la sincronizzazione dell'orario per i dispositivi (telefoni MPP, ATA e ATA SPA) |
|
Risoluzione del nome del dispositivo e Risoluzione del nome dell'applicazione |
Dispositivi Webex Calling |
Temporaneo |
UDP e TCP |
Definito dall'host |
53 |
Utilizzato per le ricerche DNS per individuare gli indirizzi IP dei server Webex nel cloud. Sebbene le tipiche ricerche DNS vengano effettuate su UDP, alcune possono richiedere il protocollo TCP, se le risposte alla query non riescono a rientrare nei pacchetti UDP. |
|
Sincronizzazione orario applicazione |
Applicazioni Webex Calling |
123 |
UDP |
Definito dall'host |
123 |
||
Strumento di pre-qualificazione della preparazione della rete basato su Web per Webex Calling |
Temporaneo |
TCP |
Fai riferimento a Subnet IP per i servizi Webex Calling. |
8934 e 443 |
Strumento di prequalificazione rete basato su Web per Webex Calling. Vai a cscan.webex.com per ulteriori informazioni. |
||
UDP |
19569-19760 |
||||||
Servizi aggiuntivi Webex Calling e Webex Aware (Di terze parti) |
|||||||
Servizi APNS e FCM di notifiche push |
Applicazioni Webex Calling |
Temporaneo |
TCP |
Fare riferimento a Sottoreti IP menzionate sotto i collegamenti |
443, 2197, 5228, 5229, 5230, 5223 |
Notifiche ad app Webex su dispositivi mobili (esempio: quando si riceve un nuovo messaggio o quando si risponde a una chiamata) |
|
Riunioni e messaggi Webex - Requisiti di rete
I dispositivi MPP ora sono disponibili nel cloud Webex per servizi come cronologia delle chiamate, ricerca della rubrica e riunioni. I requisiti di rete per questi servizi Webex sono disponibili in Requisiti di rete per i servizi Webex. Se si utilizzano riunioni, messaggistica e altri servizi dall'app Webex, assicurarsi che i domini/URL/indirizzi menzionati in questo articolo siano aperti.
Riferimenti
Per informazioni sulle novità di Webex Calling, vedi Novità in Webex Calling
Per i requisiti di sicurezza per Webex Calling, vedi L'art
Ottimizzazione multimediale di Webex Calling con ICE (Interactive Connectivity Establishment) L'art
Cronologia revisioni documenti
Data |
Sono state apportate le seguenti modifiche a questo articolo |
---|---|
5 marzo 2023 |
Aggiornare l'articolo in modo da includere quanto segue:
|
7 marzo 2023 |
Abbiamo rivisto l'intero articolo per includere:
|
15 novembre 2022 |
Sono stati aggiunti i seguenti indirizzi IP per la configurazione dei dispositivi e la gestione del firmware (dispositivi Cisco):
Sono stati rimossi i seguenti indirizzi IP dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco):
|
14 novembre 2022 |
Aggiunta della subnet IP 170.72.242.0/24 per Webex Calling servizio. |
08 settembre 2022 |
Il firmware Cisco MPP verrà utilizzato come https://binaries.webex.com URL host per gli aggiornamenti del firmware MPP in tutte le regioni. Questa modifica migliora le prestazioni di aggiornamento del firmware. |
Il 30 agosto 2022 |
È stato rimosso il riferimento alla porta 80 da Configurazione dispositivo e gestione firmware (dispositivi Cisco), Configurazione applicazione e righe CScan nella tabella Porta poiché non esistono dipendenze. |
18 agosto 2022 |
Nessuna modifica nella soluzione. Aggiornamento delle porte di destinazione 5062 (richiesto per il trunk basato su certificato), 8934 (richiesto per il trunk basato su registrazione) per la segnalazione di chiamata Webex Calling (SIP TLS). |
26 luglio 2022 |
È stato aggiunto l'indirizzo IP 54.68.1.225, richiesto per l'aggiornamento del firmware dei dispositivi Cisco 840/860. |
21 luglio 2022 |
Sono state aggiornate le porte di destinazione 5062, 8934 per la segnalazione di chiamata Webex Calling (SIP TLS). |
14 luglio 2022 |
Aggiunti gli URL che supportano una funzione completa dei servizi Webex Aware. Aggiunta la subnet IP 23.89.154.0/25 per il servizio Webex Calling . |
27 giugno 2022 |
Aggiornamento del dominio e degli URL per i Webex Calling servizi: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 giugno 2022 |
Sono state aggiunte le seguenti porte e protocolli in Indirizzi IP e porte per Webex Calling servizi:
Informazioni aggiornate nella Webex Meetings /Messaggistica - Sezione Requisiti di rete |
24 maggio 2022 |
Aggiunta della subnet IP 52.26.82.54/24 a 52.26.82.54/32 per il servizio Webex Calling |
6 maggio 2022 |
Aggiunta della subnet IP 52.26.82.54/24 per il Webex Calling |
7 aprile 2022 |
È stato aggiornato l'intervallo di porte UDP interne ed esterne del gateway locale a 8000-48198† |
5 aprile 2022 |
Sono state aggiunte le seguenti subnet IP per Webex Calling servizio:
|
29 marzo 2022 |
Sono state aggiunte le seguenti subnet IP per Webex Calling servizio:
|
20 settembre 2021 |
Aggiunta di 4 nuove subnet IP per Webex Calling servizio:
|
2 aprile 2021 |
È stato aggiunto *.ciscospark.com in Domini e URL per i servizi Webex Calling per supportare Webex Calling nell'app Webex. |
25 marzo 2021 |
Sono stati aggiunti 6 nuovi intervalli IP per activate.cisco.com a partire dall'8 maggio 2021.
|
4 marzo 2021 |
Sono stati sostituiti gli IP discreti e gli intervalli IP più ridotti Webex Calling con intervalli semplificati in una tabella separata per facilitare la comprensione della configurazione del firewall. |
26 febbraio 2021 |
Aggiunto 5004 come porta di destinazione per il contenuto multimediale di chiamata a Webex Calling (STUN, SRTP) per supportare il connettività interattiva Bluetooth (ICE) che sarà disponibile Webex Calling ad aprile 2021. |
22 febbraio 2021 |
Domini e URL vengono ora elencati in una tabella separata. La tabella Indirizzi IP e Porte viene regolata per raggruppare gli indirizzi IP per gli stessi servizi. Aggiunge la colonna Note alla tabella Indirizzi e porte IP per comprendere meglio i requisiti. Spostamento degli indirizzi IP seguenti in intervalli semplificati per la configurazione dispositivo e la gestione del firmware ( dispositivi Cisco ):
Aggiunta dei seguenti indirizzi IP per la configurazione dell'applicazione poiché il client Cisco Webex punta a un DNS SRV più recente in Australia a marzo 2021.
|
21 gennaio 2021 |
I seguenti indirizzi IP sono stati aggiunti alla configurazione del dispositivo e alla gestione del firmware (dispositivi Cisco):
Sono stati rimossi i seguenti indirizzi IP dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco):
Alla configurazione dell'applicazione sono stati aggiunti i seguenti indirizzi IP:
I seguenti indirizzi IP sono stati rimossi dalla configurazione dell'applicazione:
I seguenti numeri di porta sono stati rimossi dalla configurazione dell'applicazione:
Alla configurazione dell'applicazione sono stati aggiunti i seguenti domini:
|
23 dicembre 2020 |
Sono stati aggiunti nuovi indirizzi IP di configurazione dell'applicazione alle immagini di riferimento della porta. |
22 dicembre 2020 |
È stata aggiornata la riga Configurazione applicazione nelle tabelle in modo da includere i seguenti indirizzi IP: 135.84.171.154 e 135.84.172.154. Nascosto i diagrammi di rete fino a quando non vengono aggiunti questi indirizzi IP . |
11 dicembre 2020 |
Sono state aggiornate la configurazione del dispositivo e la gestione del firmware (dispositivi Cisco) nonché le righe di configurazione dell'applicazione per i domini canadesi supportati. |
16 ottobre 2020 |
Sono stati aggiornati i segnali di chiamata e le voci multimediali con i seguenti indirizzi IP:
|
23 settembre 2020 |
In CScan, 199.59.64.156 è stato sostituito con 199.59.64.197. |
14 agosto 2020 |
Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada: Segnale di chiamata a Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 agosto 2020 |
Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada:
|
22 luglio 2020 |
È stato aggiunto il seguente indirizzo IP per supportare l'introduzione dei centri dati in Canada: 135.84.173.146 |
9 giugno 2020 |
Sono state apportate le seguenti modifiche alla voce CScan:
|
11 marzo 2020 |
Sono stati aggiunti i seguenti indirizzi IP e di dominio alla configurazione dell'applicazione:
Sono stati aggiornati i seguenti domini con indirizzi IP aggiuntivi per la configurazione dei dispositivi e la gestione del firmware:
|
27 febbraio 2020 |
Sono stati aggiunti i seguenti domini e porte alla configurazione dei dispositivi e alla gestione del firmware: cloudupgrader.webex.com—443, 6970 |