この記事は、ネットワーク管理者、特に組織内の Webex Calling サービスを使用するファイアウォールとプロキシのセキュリティ管理者を対象にしています。 ネットワーク要件を説明し、電話、 Webexアプリ、ゲートウェイをWebex Callingサービスに接続するために使用するアドレス、ポート、プロトコルをリスト化しています。
適切に構成されたファイアウォールは、コーリングの展開を正常に行うために不可欠です。 Webex Callingでは、コール シグナリングに SIP と HTTPS を、メディア、ネットワーク接続、およびゲートウェイ接続に関連するアドレスとポートを使用します。 Webex Callingグローバルサービスです。
すべてのファイアウォール構成にポートを開く必要があるわけではありません。 ただし、内部から外部へのルールを実行している場合、必要なプロトコルのポートを開き、サービスを許可する必要があります。
ネットワーク アドレス変換
ネットワーク アドレス変換またはポート アドレス変換機能は、2 つのネットワークの境界で適用され、アドレス スペースを変換するか、 IPアドレススペースの競合を回避します。
NAT を展開する場合、ファイアウォールの受信ポートを開く必要はありません。
適切なバインド期間を定義し、NAT デバイスで SIP を操作しないようにします。
デバイスの適切な動作を確保するための最小の NAT タイムアウトを構成します。 例: Cisco電話機は、フォローアップの REGISTER 更新メッセージを 1 ~ 2 分ごとに送信します。
ネットワークが NAT または API を実装している場合は、接続に対して長いタイムアウト (少なくとも 30 分) を設定してください。 このタイムアウトにより信頼性の高い接続を可能にし、ユーザーのモバイル デバイスのバッテリー消費を削減します。
アプリケーション レイヤー ゲートウェイ
ルーターまたはファイアウォールが SIP に対応している場合、SIP アプリケーションレイヤーゲートウェイ (ALG) または同様に有効になっている場合、この機能をオフにして、サービスの正常な動作を維持することをお勧めします。
特定のデバイスで SIP ALG を無効にする方法については、関連する製造元のドキュメントを参照してください。
プロキシ サポートWebex Calling
ほとんどの顧客はインターネット ファイアウォール、またはインターネット プロキシとファイアウォールを展開し、ネットワークを出入りするトラフィックを制限し、コントロールします。 これにより、さまざまな形態のサイバー攻撃からネットワークを保護できます。
プロキシは、次のようないくつかのセキュリティ機能を実行します。
特定の URL へのアクセスを許可またはブロックします。
ユーザー認証
IPアドレス/ドメイン/ホスト名/ URI評価検索
トラフィックの復号化と検査
プロキシ機能の設定では、HTTP のプロトコルを使用するすべてのアプリケーションに適用されます。
アプリケーションには次のものが含まれます。
Webex サービス
GDS、EDOS デバイスのアクティベーション、プロビジョニングとWebexクラウドへのオンボードなどのCisco Cloud プロビジョニングプラットフォームを使用した顧客のデバイスのアクティベーション (CDA)。
証明書認証
ファームウェア アップグレード
ステータス レポート
PRT アップロード
VoIP サービス
プロキシ サーバーアドレスが構成されている場合、シグナリング トラフィック (HTTP/HTTPS) のみがプロキシ サーバーに送信されます。 SIP を使用してWebex Callingサービスに登録するクライアント、および関連付けられたメディアは、プロキシに送信されません。 そのため、これらのクライアントがファイアウォールを直接通過することを許可します。 |
サポートされているプロキシ オプション、設定、認証タイプ
サポートされているプロキシタイプは次のとおりです。
明示的プロキシ (検査または検査なし) — アプリまたはデバイスのいずれかのクライアントを明示的なプロキシを使用して構成し、使用するサーバーを指定します。 このオプションは、次のいずれかの認証タイプに対応しています。
透過型プロキシ (検査なし)—クライアントは特定のプロキシ サーバーアドレスを使用するように設定されていないため、検査なしのプロキシで動作するように変更を加える必要はありません 。
透過型プロキシ (検査あり)—クライアントは特定のプロキシ サーバーアドレスを使用するように設定されていません。 HTTP の構成の変更は必要ありません。ただし、 アプリまたはデバイスのいずれかのクライアントは、プロキシを信頼するためにルート証明書を必要とします。 IT チームは検査プロキシを使用して、アクセスするウェブサイトや許可されていないコンテンツのタイプにポリシーを適用します。
以下を使用して、 Webex Room デバイス、 Cisco IPマルチプラットフォーム フォン (MPP)、 Webexアプリのプロキシアドレスを手動で構成します。
プラットフォーム OS
デバイス URL
自動検出
設定する際は、次のプロキシ構成および認証タイプから選択してください。
製品 |
プロキシの設定 |
認証タイプ |
---|---|---|
Mac 版 Webex |
手動、WPAD、PAC |
認証なし、基本、NTLM |
Windows 版 Webex |
手動、WPAD、PAC、GPO |
認証なし、基本、NTLM、ネゴシエート |
iOS 版 Webex |
手動、WPAD、PAC |
認証なし、基本、ダイジェスト、NTLM |
Android 版 Webex |
手動、PAC |
認証なし、基本、ダイジェスト、NTLM |
Webex Web アプリ |
OS を通じてサポート対象 |
認証なし、基本、ダイジェスト、NTLM、ネゴシエート |
Webex Room デバイス |
WPAD、PAC、または手動 |
認証なし、基本、ダイジェスト |
Cisco IP Phone |
手動、WPAD、PAC |
認証なし、基本、ダイジェスト |
Webex ビデオ メッシュ ノード |
手動 |
認証なし、基本、ダイジェスト、NTLM |
表内の凡例
Mac NTLM 認証 - マシンはドメインにログオンする必要はなく、ユーザーは 1 つのパスワードの入力を指示されます (2):
Windows NTLM 認証 - 1 つのマシンがドメインにログオンする場合にのみサポートされます
ウェブ プロキシ自動検出 (WPAD) - 「 Web プロキシ自動検出プロトコルをご覧ください。
プロキシ自動設定 (PAC) ファイル - 「プロキシ自動構成ファイルをご覧ください。
Cisco Webex Board、Desk、または Room Series デバイスをプロキシ サーバーに接続するには、次を参照してください。 Board、Desk、または Room Series デバイスをプロキシ サーバーに接続するを選択します。
Cisco IP Phone の場合は、次を参照してください。プロキシ サーバを設定する例として、プロキシ サーバーと設定の構成。
対象: |
Windows OS のプロキシ設定
Microsoft Windowsは、プロキシ構成を可能にする HTTP トラフィック (WinINet と WinHTTP) 用に 2 つのネットワーク ライブラリをサポートしています。WinINet は WinHTTP のスーパーセットです。
WinInet は、シングルユーザーおよびデスクトップクライアント アプリケーション用にのみ設計されています。
WinHTTP は、主にマルチユーザーのサーバーベースのアプリケーション用に設計されています。
これらの間で選択する場合、プロキシ設定で [WinINet] を選択します。 詳細については、次を参照してくださいWininet-vs-winhttpを選択します。
参照先:社内ネットワーク内でWebexにアクセスするための許可ドメインのリストを構成するを参照してください。
ユーザーがドメインの事前定義済みリストのアカウントを使用するアプリケーションにのみサインインできるようにする。
プロキシ サーバーを使用して、リクエストを遮断し、許可されているドメインを制限します。
プロキシ 検査および証明書ピニング
Webex アプリと Webex デバイスは、TLS セッションを確立するサーバーの証明書を検証します。 証明書は、証明書の発行者とデジタル署名が、ルート証明書まで証明書のチェーンを検証することなどに依存していることを確認します。 アプリまたはデバイスでこれらの検証チェックを実行するには、オペレーティング システムの信頼ストアにインストールされている信頼できるルート CA 証明書のセットを使用します。
TLS検査プロキシを展開した場合、 Webex Callingトラフィックをインターセプトし、復号化し、検査します。 プロキシが提示する証明書 ( Webexサービス証明書の代わり) が証明機関によって署名されていること、およびルート証明書がWebexアプリまたはWebexデバイスの信頼ストアにインストールされていることを確認します。
Webexアプリの場合 - デバイスのオペレーティング システムのプロキシで証明書に署名するために使用されるCA 証明書をインストールします。
Webex Room デバイスおよびCiscoマルチプラットフォームIP電話の場合-TAC チームでサービス要求を開き、 CA 証明書をインストールします。
プロキシ サーバーによる TLS 検査に対する Webex アプリと Webex デバイスのサポートを次の表に示します
製品 |
TLS 検査のためのカスタムの信頼性のある CA をサポートします |
---|---|
Webex アプリ(Windows、Mac、iOS、Android、ウェブ) |
はい |
Webex Room デバイス |
はい |
Cisco IPマルチプラットフォーム(MPP)電話機 |
はい |
ファイアウォールの構成
CiscoがサポートしていますWebex CallingおよびCisco Webex Aware サービス。 Amazon は、Cisco による使用のために唯一のIPサブネットを予約し、AWS 仮想プライベート クラウド内のこれらのサブネットにあるサービスを確保しました。
ファイアウォールを構成して、デバイス、アプリケーション、およびインターネットに接続されたサービスからの通信を許可し、機能を適切に実行します。 この設定では、サポートされているすべてのWebex CallingおよびWebex Aware クラウド サービス、ドメイン名、 IPアドレス、ポートとプロトコル。
次の URL をホワイトリストに登録するか、オープン アクセスを行って、 Webex CallingおよびWebex Aware サービスは正しく機能します。
セクションの下で言及されている URL/ドメインWebex Callingサービスのドメインと URL
セクションで示されているIPサブネット、ポート、およびプロトコルWebex CallingサービスのIPサブネット
Webex 、メッセージング、その他のサービスを使用している場合は、この記事で説明されているドメイン/URL も開いていることを確認してください。 Webexサービスのネットワーク要件
ファイアウォールのみを使用している場合、フィルタリングでWebex Calling IPアドレスのみを使用したトラフィックはサポートされていませんIPアドレスプールは動的で、いつでも変更される可能性があるためです。 ルールを定期的に更新します。ファイアウォール ルール リストを更新しないと、ユーザー エクスペリエンスに影響を与える可能性があります。 Ciscoは特定の地理的領域またはクラウド サービス プロバイダーに基づいて、 IPアドレスのサブセットをフィルタリングすることを推奨していません。 地域別にフィルタリングすると、通話エクスペリエンスが大幅に低下する場合があります。
ファイアウォールがドメイン/ URLフィルタリングをサポートしていない場合、エンタープライズ プロキシ サーバー オプションを使用してください。 このオプションは、HTTPS シグナリング トラフィックをURL/ドメイン別にフィルタリング/許可しますWebex Callingファイアウォールに転送する前に、プロキシ サーバーでWebex Aware サービス。
対象: Webex Calling 、 UDPはメディアに対して Cisco が優先するトランスポート プロトコルであり、 UDPではSRTPのみを使用することを推奨します。 メディアのトランスポート プロトコルとしてのTCPおよびTLSは、 Webex Callingを実行できます。 これは、これらのプロトコルの接続指向の性質が、ロス ネットワーク上のメディア品質に影響を与えるためです。 トランスポートプロトコルに関する質問がある場合は、サポートチケットを作成してください。
Webex Calling サービスのドメインと URL
URL の先頭に * が付されている場合 (例:*.webex.com)、最上位のドメインおよびすべてのサブドメインのサービスにアクセス可能でなければならないことを示しています。
ドメイン/ URL |
説明 |
これらのドメイン/URL を使用した Webex アプリとデバイス |
||
---|---|---|---|---|
Cisco Webex サービス |
||||
*.broadcloudpbx.com |
Control Hub から通話管理ポータルへのクロスローンチのための Webex 認証マイクロサービス。 |
Control Hub |
||
*.broadcloud.com.au |
オーストラリアの Webex Calling サービス。 |
すべて |
||
*.broadcloud.eu |
ヨーロッパの Webex Calling サービス。 |
すべて |
||
*.broadcloudpbx.net |
Calling クライアントの構成と管理サービス。 |
Webex アプリ |
||
*.webex.com *.cisco.com |
Webex CallingとWebex Aware サービス アイデンティティ プロビジョニング アイデンティティ ストレージ 認証 OAuth サービス オンボードのデバイス Cloud Connected UC 電話機を初めてネットワークに接続した場合、またはDHCPオプションを設定せずに初期設定にリセットした場合は、ゼロ タッチ プロビジョニングのためにデバイス アクティベーション サーバに接続します。 新しい電話は activate.cisco.com を使用し、11.2(1) 以前のファームウェアがリリースされた電話は、引き続きプロビジョニングに webapps.cisco.com を使用します。 |
すべて |
||
*.ucmgmt.cisco.com |
Webex Calling サーバー |
Control Hub |
||
*.wbx2.com および *.ciscospark.com |
クラウド認識、CSDM、WDM、Meetings などに使用されます。 これらのサービスは、オンボード中および後に、アプリおよびデバイスがWebex CallingおよびWebex Aware サービスに連絡するために必要です。 |
すべて |
||
webexapis.com |
アプリケーションとデバイスを管理するWebexマイクロサービス。 プロファイル画像サービス ホワイトボード サービス Proximity サービス プレゼンス サービス 登録サービス カレンダー サービス 検索サービス |
すべて |
||
*.webexconnect.com |
Webex メッセージング サービス - 一般的なファイル ストレージ: ユーザー ファイル、 トランスコードされたファイル、 画像 スクリーンショット ホワイトボード コンテキスト、 クライアントとデバイスのログ、 プロファイル画像 ブランド ロゴ、 ログ ファイル CSV エクスポート ファイルの一括インポート (Control Hub) |
Webexアプリ メッセージング サービス。
|
||
*.accompany.com |
ユーザーの総合情報のインテグレーション |
Webex アプリ |
||
追加の Webex 関連サービス(サードパーティドメイン) |
||||
*.appdynamics.com *.eum-appdynamics.com |
パフォーマンストラッキング、エラーおよびクラッシュキャプチャ、セッションメトリックス。 |
Control Hub |
||
*.huron-dev.com |
トグルサービス、電話番号の注文、割り当てサービスのような Webex Calling マイクロサービス。 |
Control Hub |
||
*.sipflash.com |
デバイス管理サービス ファームウェア アップグレードと安全なオンボーディング目的 (ほとんどが米国)。 |
Webex アプリ |
||
*.walkme.com *.walkmeusercontent.com |
Webex ユーザーガイドクライアント。 新規ユーザーのためにオンボードの方法と使用方法のツアーが提供されます。 WalkMe の詳細については、ここをクリックしてください。 |
Webex アプリ |
||
*.google.com *.googleapis.com |
モバイル デバイス上のWebexアプリへの通知 (例: 新しいメッセージ(コールに応答したとき) IPサブネットについては、これらのリンクを参照してください。 Google Firebase クラウドメッセージング (FCM) サービス Apple Push Notification Service
|
Webex アプリ |
Webex Calling サービスの IP サブネット
Webex Calling サービスの IP サブネット |
||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
150.253.209.128/25 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.59.64.0/21 |
199.19.196.0/23 |
199.19.199.0/24 |
接続目的 |
ソース アドレス |
ソース ポート |
プロトコル |
接続先アドレス |
宛先ポート |
注 |
|
---|---|---|---|---|---|---|---|
Webex Calling へのコール信号 (SIP TLS) |
ローカル ゲートウェイ外部 (NIC) |
8000-65535 |
TCP |
「Webex Calling サービスの IP サブネット」を参照してください。 |
5062, 8934 |
これらの IP/ポートは、ローカル ゲートウェイ、デバイス、およびアプリケーション (ソース) から Webex Calling Cloud (宛先) へのアウトバウンド SIP-TLS 通話シグナリングに必要です。 ポート 5062(証明書ベースのトランクに必要)。 ポート 8934 および (登録ベースのトランクに必要 |
|
デバイス |
5060-5080 |
8934 |
|||||
アプリケーション |
一時的 (OS 依存) |
||||||
通話メディアを Webex Calling (STUN、SRTP) |
ローカル ゲートウェイ外部 NIC | 8000-48198† |
UDP |
「Webex Calling サービスの IP サブネット」を参照してください。 |
5004、9000 (STUN ポート) 19560-65535 ( UDP上のSRTP ) |
|
|
デバイス |
19560-19660 |
||||||
アプリケーション |
8500 ~ 8700 |
||||||
PSTN ゲートウェイへのコール信号 (SIP TLS) | ローカル ゲートウェイ内部 NIC | 8000-65535 | TCP |
ITSP、PSTN GW または Unified CM | PSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061) | ||
PSTN ゲートウェイへのコール メディア (SRTP) | ローカル ゲートウェイ内部 NIC | 8000-48198† |
UDP |
ITSP、PSTN GW または Unified CM | PSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061) | ||
デバイスの構成とファームウェアの管理 (Cisco デバイス) |
Webex Calling デバイス |
一時的 |
TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 |
443,6970 |
次の理由で必要です。
|
|
アプリケーションの構成 |
Webex Calling アプリケーション |
一時的 |
TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 |
443, 8443 |
Idbroker 認証、クライアント用のアプリケーション構成サービス、セルフケアのためのブラウザ ベースのウェブ アクセス、および管理インターフェイス アクセスに使用されます。 |
|
デバイス時間同期 (NTP) |
Webex Calling デバイス |
51494 |
UDP |
「Webex Calling サービスの IP サブネット」を参照してください。 |
123 |
これらの IP アドレスは、デバイス(MPP 電話、ATA、SPA ATA)の時間同期に必要です。 |
|
デバイスの名前解決とアプリケーションの名前解決 |
Webex Calling デバイス |
一時的 |
UDPおよびTCP |
主催者が定義 |
53 |
DNS ルックアップに使用され、クラウド内の Webex サーバーの IP アドレスを検出します。 通常の DNS ルックアップは UDP で行われますが、クエリ応答が UDP パケットに収まらない場合は、TCP が必要な場合があります。 |
|
アプリケーション時間同期 |
Webex Calling アプリケーション |
123 |
UDP |
主催者が定義 |
123 |
||
ウェブ ベースのネットワークの準備と事前資格確認ツールWebex Calling |
一時的 |
TCP |
「Webex Calling サービスの IP サブネット」を参照してください。 |
8934 および 443 |
Webex Calling用のウェブ ベースのネットワーク準備事前検証ツール 。 詳細については、cscan.webex.com を参照してください。 |
||
UDP |
1969~19760 年 |
||||||
追加のWebex CallingとWebex Aware サービス(サードパーティ) |
|||||||
プッシュ通知 APNS および FCM サービス |
Webex Calling アプリケーション |
一時的 |
TCP |
リンクの下に記載されているIPサブネットを参照してください |
443、2197、5228、5229、5230、5223 |
モバイル デバイス上のWebexアプリへの通知 (例: 新しいメッセージを受信したとき、またはコールに応答したとき) |
|
Webex Meetings/Messaging - ネットワーク要件
MPP デバイスは、通話履歴、ディレクトリ検索、およびミーティングのようなサービスのために Webex Cloud にオンボードします。 これらの Webex サービスのネットワーク要件は 、Webex サービスのネットワーク要件に示されています。 Webex アプリからミーティング、メッセージング、その他のサービスを使用している場合、この記事で説明されているドメイン/URL/アドレスが開いていることを確認してください。
リファレンス
Webex Callingの新機能については、以下を参照してください。 Webex Callingの新機能
Webex Callingのセキュリティ要件については、次を参照してください。投稿記事
Interactive Connectivity Establishment (ICE) を使用したWebex Calling のメディア最適化投稿記事
マニュアルの改訂履歴
日付 |
この記事に次の変更を行いました |
---|---|
2023 年 3 月 5 日 |
記事を更新して次の内容を追加します。
|
2023 年 3 月 7 日 |
記事全体を見直し、次の内容を追加しました。
|
2022 年 11 月 15 日 |
デバイス設定とファームウェア管理 (Cisco デバイス) に次の IP アドレスを追加しました。
デバイス設定とファームウェア管理 (Cisco デバイス) から以下の IP アドレスを削除しました。
|
2022 年 11 月 14 日 |
このサービスに IP サブネット 170.72.242.0/24 Webex Callingしました。 |
2022 年 9 月 8 日 |
Cisco MPP ファームウェアは、すべての https://binaries.webex.com 地域で MPP ファームウェアアップグレードのホスト URL として使用するために移行します。 この変更はファームウェア アップグレード のパフォーマンスを改善します。 |
2022 年 8 月 30 日 |
デバイス構成とファームウェア管理 (Cisco デバイス)、アプリケーション構成、およびポートテーブルの CScan 行からポート 80 の参照を削除しました。 |
2022 年 8 月 18 日木曜日 |
ソリューションに変更はありません。 Webex Calling (SIP TLS) への通話シグナリングの宛先ポート 5062 (証明書ベースのトランクに必要)、8934 (登録ベース トランクに必要) を更新しました。 |
2022 年 7 月 26 日 |
Cisco 840/860 デバイスのファームウェア アップグレードに必要な 54.68.1.225 IP アドレスを追加しました。 |
2022 年 7 月 21 日 |
通話シグナリングの宛先ポート 5062、8934 を Webex Calling (SIP TLS) に更新しました。 |
2022 年 7 月 14 日 |
Webex Awareサービスのすべての機能をサポートする URL を追加しました。 Webex CallingサービスにIPサブネット 23.89.154.0/25 を追加しました。 |
2022 年 6 月 27 日 |
サイト サービスのドメインと URL Webex Callingしました。 *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
2022 年 6 月 15 日 |
[IP アドレス] の下に以下 のポートとプロトコルを追加し、Webex Callingしました。
メッセージ - ネットワーク Webex Meetingsセクションの更新情報 |
2022 年 5 月 24 日 |
Webex Calling サービスに IP サブネット 52.26.82.54/24 を 52.26.82.54/32 に追加しました |
2022 年 5 月 6 日 |
以下のサービスに IP サブネット 52.26.82.54/24 Webex Callingしました |
2022 年 4 月 7 日 |
ローカル ゲートウェイの内部および外部 UDP ポート範囲を 8000-48198 に更新しました† |
2022 年 4 月 5 日 |
このサービスに以下の IP サブネットWebex Callingしました。
|
2022 年 3 月 29 日 |
このサービスに以下の IP サブネットWebex Callingしました。
|
2021 年 9 月 20 日 |
Webex Calling サービスに 次の 4 つの新しい IP サブネットが追加されました。
|
2021 年 4 月 2 日 |
Webex アプリで Webex Calling の用途をサポートするために、[Webex Calling サービスのドメインと URL] に *.ciscospark.com が追加されました。 |
2021 年 3 月 25 日 |
activate.cisco.com に次の新しい IP 範囲が 6 つ追加され、2021 年 5 月 8 日から有効になります。
|
2021 年 3 月 4 日 |
ファイアウォールの構成を容易に理解できるように、Webex Calling の個別の IP とより小さい IP 範囲を別のテーブルの簡素化された範囲に置き換えました。 |
2021 年 2 月 26 日 |
2021 年 4 月に Webex Calling で利用可能なインタラクティブ接続性の高さ (ICE) をサポートするために、通話メディアの宛先ポートとして Webex Calling (STUN、SRTP) に 5004 が追加されました。 |
2021 年 2 月 22 日 |
ドメインと URL が別のテーブル内に表示されるようになりました。 IP アドレスとポートの表は、同じサービスのグループ IP アドレスに調整されます。 IPアドレスとポートのテーブルへの「注」列の追加は、要件の理解を支援するものです。 以下のIPアドレスをデバイス構成とファームウェア管理の簡素化された範囲に移動 (Ciscoデバイス):
2021 年 3 月にオーストラリアで、 Cisco Webexクライアントが新しいDNS SRV をポイントするため、アプリケーション構成に次のIPアドレスを追加します。
|
2021 年 1 月 21 日 |
次の IP アドレスをデバイス設定とファームウェア管理 (Cisco デバイス) に追加しました。
デバイス設定とファームウェア管理 (Cisco デバイス) から以下の IP アドレスを削除しました。
次の IP アドレスをアプリケーション構成に追加しました。
アプリケーション構成から次の IP アドレスを削除しました。
アプリケーション設定から次のポート番号を削除しました。
次のドメインをアプリケーション構成に追加しました。
|
2020年12月23日 |
ポート参照画像に新しいアプリケーション構成 IP アドレスを追加しました。 |
2020年12月22日 |
テーブルのアプリケーション構成行が更新され、次の IP アドレスが含まれます。 135.84.169.186 および 135.84.170.186 これらのIPアドレスが追加されるまでネットワーク図が非表示になります。 |
2020年12月11日 |
サポートされているカナダ ドメインの [デバイス] 構成とファームウェア管理 (Cisco デバイス) および [アプリケーション] 構成行を更新しました。 |
2020年10月16日 |
以下の IP アドレスを使用して、通話シグナリングおよびメディア エントリを更新しました。
|
2020 年 9 月 23 日 |
CScan では、199.59.64.156 を 199.59.64.197 に置き換えました。 |
2020 年 8 月 14 日 |
カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。 Webex Calling への信号発信 (SIP TLS) — 135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24 |
2020 年 8 月 12 日 |
カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。
|
2020 年 7 月 22 日 |
カナダのデータセンターの導入をサポートするために、次の IP アドレスを追加しました。 135.84.173.146 |
2020 年 6 月 9 日 |
CScan エントリに次の変更を行いました:
|
2020/03/11 |
次のドメインとIPアドレスをアプリケーション構成に追加しました:
追加の IP アドレスを持つ以下のドメインをデバイスの設定とファームウェア管理に更新しました:
|
2020 年 2 月 27 日 |
次のドメインとポートをデバイス構成とファームウェア管理に追加しました: cloudupgrader.webex.com—443, 6970 |