Dit artikel is bedoeld voor netwerkbeheerders, met name firewall- en proxybeveiligingsbeheerders die Webex Calling services gebruiken binnen hun organisatie. Het beschrijft de netwerkvereisten en geeft een overzicht van de adressen, poorten en protocollen die worden gebruikt voor het verbinden van uw telefoons, de Webex app en de gateways met Webex Calling services.
Een correct geconfigureerde firewall en proxy zijn essentieel voor een succesvolle gespreksimplementatie. Webex Calling gebruikt SIP en HTTPS voor gesprekssignalering en de bijbehorende adressen en poorten voor media, netwerkverbinding en gatewayconnectiviteit als Webex Calling is een wereldwijde service.
Niet alle firewallconfiguraties vereisen dat poorten open zijn. Als u echter regels van binnen naar buiten uitvoert, moet u poorten openen voor de vereiste protocollen om services uit te laten.
Netwerkadresvertaling (NAT)
De functionaliteit Network Address Translation of Port Address Translation wordt toegepast op de grens tussen twee netwerken om adresruimten te vertalen of om botsingen van IP-adres te voorkomen.
Als u NAT implementeert, is het niet verplicht om een inkomende poort op de firewall te openen.
Definieer redelijke bindingsperioden en voorkom manipulatie van SIP op het NAT-apparaat.
Configureer een minimale NAT-time-out om de juiste werking van apparaten te garanderen. Voorbeeld: Cisco -telefoons verzenden elke 1-2 minuten een vervolgbericht voor het vernieuwen van REGISTREER.
Als uw netwerk NAT of SPI implementeert, stelt u een langere time-out in (van ten minste 30 minuten) voor de verbindingen. Deze time-out zorgt voor een betrouwbare verbinding terwijl het batterijverbruik van de mobiele apparaten van de gebruikers wordt verminderd.
Gateway voor SIP toepassingslaag
Als een router of firewall SIP Aware is, dat wil zeggen dat de SIP Application Layer Gateway (ALG) of iets dergelijks is ingeschakeld, raden we u aan deze functionaliteit uit te schakelen om de juiste werking van de service te behouden.
Raadpleeg de relevante documentatie van de fabrikant voor stappen om SIP ALG op specifieke apparaten uit te schakelen.
Proxyondersteuning voor Webex Calling
Organisaties implementeren een internetfirewall of internetproxy en firewall om het HTTP-verkeer dat hun netwerk verlaat en binnenkomt te inspecteren, beperken en beheren. Zo wordt hun netwerk beschermd tegen verschillende vormen van cyberaanvallen.
Proxy's voeren verschillende beveiligingsfuncties uit, zoals:
Toegang tot specifieke URL's toestaan of blokkeren.
Gebruikersverificatie
IP-adres/domein/hostnaam/ URI -reputatie opzoeken
Verkeersdecodering en -inspectie
Bij het configureren van de proxyfunctie is deze van toepassing op alle toepassingen die gebruikmaken van het HTTP-protocol.
De toepassingen omvatten het volgende:
Webex-services
Procedures voor apparaatactivering (CDA) van de klant met behulp van het Cisco Cloud -inrichtingsplatform, zoals GDS, EDOS-apparaatactivering, inrichting en onboarding in de Webex -cloud.
Certificaatverificatie
Firmware-upgrades
Statusrapporten
PRT-uploads
XSI-services
Als er een proxyserver is geconfigureerd, wordt alleen het signaleringsverkeer (HTTP/HTTPS) naar de proxyserver verzonden. Clients die SIP gebruiken om zich te registreren bij de Webex Calling -service en de bijbehorende media worden niet naar de proxy verzonden. Sta deze clients daarom toe om rechtstreeks door de firewall te gaan. |
Ondersteunde proxyopties, configuratie- en verificatietypen
De ondersteunde proxytypen zijn:
Expliciete proxy (inspecteren of niet-inspecteren): configureer de clients App of Apparaat met een expliciete proxy om de server op te geven die moet worden gebruikt. Deze optie ondersteunt een van de volgende verificatietypen:
Transparante proxy (niet-inspecterend): de clients zijn niet geconfigureerd om een specifiek proxyserver gebruiken en er zijn geen wijzigingen nodig om te werken met een niet-inspecterende proxy.
Transparante proxy (inspecteren): de clients zijn niet geconfigureerd om een specifiek proxyserver gebruiken. Er zijn geen configuratiewijzigingen van HTTP nodig; uw clients hebben echter een hoofdcertificaat nodig zodat ze de proxy kunnen vertrouwen. Het IT-team gebruikt de inspecterende proxy's om het beleid af te dwingen op de te bezoeken websites en de typen inhoud die niet zijn toegestaan.
Configureer de proxyadressen handmatig voor Webex Room-apparaten, Cisco IP Multiplatform Phones (MPP) en Webex app met behulp van:
Platform-besturingssysteem
Gebruikersinterface van apparaat
Automatische detectie
Kies tijdens het configureren uit de volgende proxyconfiguraties en verificatietypen:
Product |
Proxyconfiguratie |
Verificatietype |
---|---|---|
Webex voor Mac |
Handmatig, WPAD, PAC |
Geen verificatie, basis, NTLM, † |
Webex voor Windows |
Handmatig, WPAD, PAC, GPO |
Geen verificatie, basis, NTLM, † , Onderhandelen |
Webex voor iOS |
Handmatig, WPAD, PAC |
Geen verificatie, basis, samenvatting, NTLM |
Webex voor Android |
Handmatig, PAC |
Geen verificatie, basis, samenvatting, NTLM |
Webex Web-app |
Ondersteund via besturingssysteem |
Geen verificatie, basis, samenvatting, NTLM, Negotiate |
Webex Room-apparaten |
WPAD, PAC of handmatig |
Geen verificatie, basis, samenvatting |
Cisco IP-telefoons |
Handmatig, WPAD, PAC |
Geen verificatie, basis, samenvatting |
Webex-videomesh-knooppunt |
Handmatig |
Geen verificatie, basis, samenvatting, NTLM |
Voor legenda's in de tabel:
† Mac NTLM-verificatie - De computer hoeft niet te zijn aangemeld bij het domein, de gebruiker heeft om een wachtwoord gevraagd
† Windows NTLM-verificatie - wordt alleen ondersteund als een computer is aangemeld bij het domein
Web Proxy Auto Discovery (WPAD) - Zie Protocol voor automatische detectie van de Web voor meer informatie.
Proxy Auto Config (PAC)-bestanden - Zie Automatische proxyconfiguratiebestanden voor meer informatie.
Als u een Cisco Webex Board, Desk- of Room Series-apparaat wilt verbinden met een proxyserver, raadpleegt u Uw Board-, Desk- of Room Series-apparaat verbinden met een proxyserver .
Zie voor Cisco IP -telefoons Een proxyserver instellen als voorbeeld voor het configureren van de proxyserver en -instellingen.
Voor |
Proxy-instellingen voor Windows-besturingssysteem
Microsoft Windows ondersteunt twee netwerkbibliotheken voor HTTP-verkeer (WinINet en WinHTTP) die proxyconfiguratie toestaan.WinINet is een superset van WinHTTP.
WinInet is alleen ontworpen voor desktopclienttoepassingen voor één gebruiker
WinHTTP is voornamelijk ontworpen voor servertoepassingen voor meerdere gebruikers
Wanneer u een van de twee selecteert, kiest u WinINet voor uw proxyconfiguratie configuratie-instellingen. Zie voor meer informatie wininet-vs-winhttp .
Raadpleeg Configureer een lijst met toegestane domeinen voor toegang tot Webex in uw bedrijfsnetwerk voor meer informatie over het volgende:
Om ervoor te zorgen dat personen zich alleen aanmelden bij toepassingen met accounts uit een vooraf gedefinieerde lijst met domeinen.
Gebruik een proxyserver om verzoeken te onderscheppen en het aantal toegestane domeinen te beperken.
Proxy-inspectie en certificaat vastmaken
De Webex app en -apparaten valideren de certificaten van de servers wanneer ze de TLS sessies tot stand brengen. Certificaatcontroles, zoals de uitgever van het certificaat en de digitale handtekening, zijn afhankelijk van de verificatie van de keten van certificaten tot aan het hoofdcertificaat. Voor het uitvoeren van de validatiecontroles gebruiken de Webex -app en -apparaten een set vertrouwde basis-CA-certificaten die zijn geïnstalleerd in het vertrouwensarchief van het besturingssysteem .
Als u een TLS-inspecting-proxy hebt geïmplementeerd om Webex Calling verkeer te onderscheppen, decoderen en inspecteren. Zorg ervoor dat het certificaat dat de proxy presenteert (in plaats van het Webex -servicecertificaat) is ondertekend door een certificeringsinstantie en dat het hoofdcertificaat is geïnstalleerd in de trust store van uw Webex -app of Webex -apparaat.
Voor Webex -app: installeer het CA-certificaat dat wordt gebruikt om het certificaat te ondertekenen door de proxy in het besturingssysteem van het apparaat.
Voor Webex Room-apparaten en Cisco multiplatform IP -telefoons: open een serviceaanvraag met het TAC-team om het CA-certificaat te installeren.
Deze tabel toont de Webex app en Webex apparaten die TLS inspectie door proxyservers ondersteunen
Product |
Geschikt voor aangepaste vertrouwde certificeringsinstanties voor TLS-inspectie |
---|---|
Webex-app (Windows, Mac, iOS, Android, web) |
Ja |
Webex Room-apparaten |
Ja |
Cisco IP -telefoons voor meerdere platforms (MPP) |
Ja |
Firewall-configuratie
Cisco ondersteunt Webex Calling en Webex Aware-services in beveiligde datacenters van Cisco en Amazon Web Services (AWS). Amazon heeft zijn IP -subnetten gereserveerd voor exclusief gebruik door Cisco en de services in deze subnetten binnen de virtuele privécloud van AWS beveiligd.
Configureer uw firewall om communicatie van uw apparaten, toepassingen en internetservices toe te staan om hun functies correct uit te voeren. Deze configuratie geeft toegang tot alle ondersteunde Webex Calling en Webex Aware-cloudservices, domeinnamen, IP -adressen, poorten en protocollen.
Witte lijst of open toegang tot het volgende, zodat de: Webex Calling en Webex Aware-services correct werken.
De URL's/domeinen die worden vermeld onder de sectie Domeinen en URL's voor Webex Calling Services
IP -subnetten, poorten en protocollen die worden vermeld in de sectie IP -subnetten voor Webex Calling Services
Als u de Webex -vergaderingen, -berichten en andere services gebruikt, moet u ervoor zorgen dat de domeinen/URL's die in dit artikel worden genoemd, ook zijn geopend Netwerkvereisten voor Webex -services
Als u alleen een firewall gebruikt, filtert u Webex Calling verkeer dat alleen IP -adressen gebruikt, wordt niet ondersteund omdat de IP-adres dynamisch zijn en op elk moment kunnen worden gewijzigd. Werk uw regels regelmatig bij. Als u de lijst met firewallregels niet bijwerkt, kan dit van invloed zijn op de ervaring van uw gebruikers. Cisco onderschrijft het filteren van een subset van IP -adressen niet op basis van een bepaalde geografische regio of serviceprovider. Filteren op regio kan ernstige gevolgen hebben voor uw belervaring.
Als uw firewall geen domein-/ URL -filtering ondersteunt, gebruikt u een Enterprise Proxy-serveroptie. Met deze optie wordt het HTTPs-signaleringsverkeer gefilterd/toegestaan op URL/domein Webex Calling en Webex Aware-services in uw proxyserver, voordat u doorstuurt naar uw firewall.
Voor Webex Calling , UDP is het voorkeurstransportprotocol van Cisco voor media en het wordt aanbevolen om alleen SRTP via UDP te gebruiken. TCP en TLS als transportprotocollen voor media worden niet ondersteund voor: Webex Calling in productieomgevingen. Dit komt omdat de verbindingsgerichte aard van deze protocollen van invloed is op de mediakwaliteit via netwerken met verlies. Als u vragen hebt over het transportprotocol, maakt u een ondersteuningsticket aan.
Domeinen en URL's voor Webex Calling-services
Een * aan het begin van een URL (bijvoorbeeld *.webex.com) geeft aan dat services in het hoofddomein en alle subdomeinen toegankelijk zijn.
Domein/URL |
Beschrijving |
Webex-apps en -apparaten die deze domeinen/URL's gebruiken |
||
---|---|---|---|---|
Cisco Webex-services |
||||
*.broadcloudpbx.com |
Webex-autorisatie microservices voor starten vanuit Control Hub naar de Calling-beheerportal. |
Control Hub |
||
*.broadcloud.com.au |
Webex Calling-services in Australië. |
Alle |
||
*.broadcloud.eu |
Webex Calling-services in Europa. |
Alle |
||
*.broadcloudpbx.net |
Services voor het configureren en beheren van gespreksclients. |
Webex-apps |
||
*.webex.com *.cisco.com |
Kernservices voor Webex Calling en Webex Aware Identiteitsinrichting Identiteitsopslag Verificatie OAuth-services Onboarding van apparaten Cloud-Connected UC Wanneer een telefoon voor het eerst verbinding maakt met een netwerk of nadat de fabrieksinstellingen zonder dat DHCP -opties zijn ingesteld, wordt er contact opgenomen met een apparaatactiveringsserver voor zero-touch-inrichting. Nieuwe telefoons gebruiken active.cisco.com en telefoons met firmwareversie ouder dan 11.2(1), blijven webapps.cisco.com gebruiken voor inrichting. |
Alle |
||
*.ucmgmt.cisco.com |
Webex Calling-services |
Control Hub |
||
*.wbx2.com en *.ciscospark.com |
Wordt gebruikt voor cloudbewustzijn, CSDM, WDM, mercury, enzovoort. Deze services zijn nodig om ervoor te zorgen dat de apps en apparaten contact kunnen opnemen met de Webex Calling Calling- en Webex Aware-services tijdens en na de onboarding. |
Alle |
||
*.webexapis.com |
Webex -microservices die uw toepassingen en apparaten beheren. Service voor profielfoto Whiteboardservice Nabijheidsservice Aanwezigheidsservice Registratieservice Agendaservice Zoekservice |
Alle |
||
*.webexcontent.com |
Webex -berichtenservice met betrekking tot algemene bestandsopslag, waaronder: Gebruikersbestanden Getranscodeerde bestanden Afbeeldingen Schermafbeeldingen Whiteboardinhoud Client- en apparaatlogboeken Profielfoto's Brandinglogo's Logbestanden Bulk CSV -bestanden exporteren en bestanden importeren (Control Hub) |
Webex Apps-berichtenservices.
|
||
*.accompany.com |
Integratie van People Insights |
Webex-apps |
||
Aanvullende Webex-gerelateerde services (domeinen van derden) |
||||
*.appdynamics.com *.eum-appdynamics.com |
Prestaties bijhouden, fouten en crashes vastleggen, sessiestatistieken. |
Control Hub |
||
*.huron-dev.com |
Webex Calling-microservices zoals services in-/uitschakelen, het bestellen van telefoonnummers en toewijzingsservices. |
Control Hub |
||
*.sipflash.com |
Apparaatbeheerservices. Firmware-upgrades en veilige onboarding-doeleinden (meestal voor de VS). |
Webex-apps |
||
*.walkme.com *.walkmeusercontent.com |
Webex-client voor gebruikersbegeleiding. Biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers. Klik hier voor meer informatie over WalkMe. |
Webex-apps |
||
*.google.com *.googleapis.com |
Meldingen aan Webex -apps op mobiele apparaten (voorbeeld: nieuw bericht, wanneer de oproep wordt beantwoord) Raadpleeg deze koppelingen voor IP -subnetten: Google Firebase Cloud Messaging-service (FCM) Apple Pushmelding Service (APNS)
|
Webex-app |
IP-subnetten voor Webex Calling-services
IP -subnetten voor Webex Calling Services * † |
||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
150.253.209.128/25 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.59.64.0/21 |
199.19.196.0/23 |
199.19.199.0/24 |
Verbindingsdoel |
Bronadressen |
Bronpoorten |
Protocol |
Bestemmingsadressen |
Bestemmingspoorten |
Notities |
|
---|---|---|---|---|---|---|---|
Gesprekssignalering naar Webex Calling (SIP TLS) |
Externe lokale gateway (NIC) |
8000-65535 |
TCP |
Raadpleeg IP-subnetten voor Webex Calling-services. |
5062, 8934 |
Deze IPs/poorten zijn nodig voor uitgaande SIP-TLS-gesprekssignalering van lokale gateways, apparaten en toepassingen (bron) naar Webex Calling Cloud (bestemming). Poort 5062 (vereist voor trunk op basis van certificaten). En poort 8934 (vereist voor trunk op basis van registratie |
|
Apparaten |
5060-5080 |
8934 |
|||||
Toepassingen |
Kortstondig (afhankelijk van besturingssysteem) |
||||||
Media naar Webex Calling bellen (STUN, SRTP) |
Externe NIC voor lokale gateway | 8000-48198 † * |
UDP |
Raadpleeg IP-subnetten voor Webex Calling-services. |
5004, 9000 (STUN-poorten) 19560-65535 (SRTP via UDP) |
|
|
Apparaten |
19560-19660 |
||||||
Toepassingen |
8500-8700 |
||||||
Gesprekssignalering naar PSTN-gateway (SIP TLS) | Interne NIC voor lokale gateway | 8000-65535 | TCP |
Uw ITSP PSTN GW of Unified CM | Hangt af van PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM) | ||
Gespreksmedia naar PSTN-gateway (SRTP) | Interne NIC voor lokale gateway | 8000-48198 † * |
UDP |
Uw ITSP PSTN GW of Unified CM | Hangt af van PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM) | ||
Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten) |
Webex Calling-apparaten |
Kortstondig |
TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 |
443, 6970 |
Vereist om de volgende redenen:
|
|
Toepassingenconfiguratie |
Webex Calling-toepassingen |
Kortstondig |
TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 |
443, 8443 |
Wordt gebruikt voor Idbroker-verificatie, toepassingsconfiguratieservices voor clients, browsergebaseerde webtoegang voor zelfzorg EN toegang tot beheerdersinterfaces. |
|
Tijdsynchronisatie voor apparaten (NTP) |
Webex Calling-apparaten |
51494 |
UDP |
Raadpleeg IP-subnetten voor Webex Calling-services. |
123 |
Deze IP-adressen zijn nodig voor tijdsynchronisatie voor apparaten (MPP-telefoons, ATA's en SPA-ATA's) |
|
Resolutie apparaatnaam en Resolutie toepassingsnaam |
Webex Calling-apparaten |
Kortstondig |
UDP en TCP |
Door host gedefinieerd |
53 |
Wordt gebruikt voor DNS -zoekacties om de IP -adressen van Webex Calling services in de cloud te detecteren. Hoewel typische DNS -zoekacties via UDP worden uitgevoerd, is voor sommige mogelijk TCP vereist als de queryantwoorden niet in UDP pakketten passen. |
|
Tijdsynchronisatie voor toepassingen |
Webex Calling-toepassingen |
123 |
UDP |
Door host gedefinieerd |
123 |
||
Web Pre-kwalificatietool voor netwerkgereedheid voor: Webex Calling |
Kortstondig |
TCP |
Raadpleeg IP-subnetten voor Webex Calling-services. |
8934 en 443 |
Web Prekwalificatietool voor netwerkgereedheid voor Webex Calling. Ga naar cscan.webex.com voor meer informatie. |
||
UDP |
19569-19760 |
||||||
Aanvullende Webex Calling en Webex Aware-services (derde partij) |
|||||||
Pushmeldingen APNS- en FCM-services |
Webex Calling-toepassingen |
Kortstondig |
TCP |
Raadpleeg IP -subnetten die worden vermeld onder de koppelingen |
443, 2197, 5228, 5229, 5230, 5223 |
Meldingen aan Webex -apps op mobiele apparaten (voorbeeld: Wanneer u een nieuw bericht ontvangt of wanneer een gesprek wordt beantwoord) |
|
Webex Meetings/Chatberichten - Netwerkvereisten
De MPP-apparaten zijn nu geïntegreerd in de Webex-cloud voor services zoals gespreksgeschiedenis, zoeken in adreslijst en vergaderingen. Zie de netwerkvereisten voor deze Webex -services in Netwerkvereisten voor Webex -services . Als u vergaderingen, berichten en andere services van de Webex-app gebruikt, moet u ervoor zorgen dat de domeinen/URL's/adressen die in dit artikel worden genoemd, zijn geopend.
Verwijzingen
Als u wilt weten wat er nieuw is in Webex Calling, raadpleegt u Nieuw in Webex Calling
Voor beveiligingsvereisten voor Webex Calling raadpleegt u Artikel
Webex Calling Media-optimalisatie met Interactive Connectivity Establishment (ICE) Artikel
Revisiegeschiedenis van document
Datum |
We hebben de volgende wijzigingen aangebracht aan dit artikel |
---|---|
5 maart 2023 |
Het artikel wordt bijgewerkt met het volgende:
|
7 maart 2023 |
We hebben het hele artikel herzien om het volgende op te nemen:
|
15 november 2022 |
We hebben de volgende IP-adressen toegevoegd voor de apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):
We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):
|
14 november 2022 |
Het IP-subnet 170.72.242.0/24 is toegevoegd voor Webex Calling service. |
8 september 2022 |
De Cisco MPP-firmware wordt in https://binaries.webex.com alle regio's geüpgraded als host-URL voor MPP-firmware-upgrades. Deze wijziging verbetert de prestaties van de firmware-upgrade. |
30 augustus 2022 |
Verwijzing naar poort 80 is verwijderd uit de apparaatconfiguratie en firmwarebeheer (Cisco-apparaten), toepassingsconfiguratie en CScan-rijen in de poorttabel omdat er geen afhankelijkheid is. |
18 augustus 2022 |
Geen wijziging in de oplossing. Heeft de bestemmingspoorten 5062 (vereist voor op certificaten gebaseerde trunk) en 8934 (vereist voor op registratie gebaseerde trunk) bijgewerkt voor gesprekssignalering naar Webex Calling (SIP TLS). |
26 juli 2022 |
Het IP-adres 54.68.1.225 is toegevoegd, dat vereist is voor de firmware-upgrade van Cisco 840/860-apparaten. |
21 juli 2022 |
Heeft de bestemmingspoorten 5062, 8934 voor Gesprekssignalering naar Webex Calling (SIP-TLS) bijgewerkt. |
14 juli 2022 |
De URL's toegevoegd die een volledige functie van Webex Aware-services ondersteunen. Het IP-subnet 23.89.154.0/25 toegevoegd voor de Webex Calling -service. |
27 juni 2022 |
Het domein en de URL's voor deze Webex Calling bijgewerkt: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 juni 2022 |
De volgende poorten en protocollen toegevoegd onder IP-adressen en poorten voor Webex Calling-services:
Bijgewerkte informatie in Webex Meetings gedeelte Netwerkvereisten |
24 mei 2022 |
Ip-subnet 52.26.82.54/24 toegevoegd aan 52.26.82.54/32 voor Webex Calling-service |
6 mei 2022 |
Het IP-subnet 52.26.82.54/24 is toegevoegd voor Webex Calling service |
7 april 2022 |
Het interne en externe UDP-poortbereik voor de lokale gateway is bijgewerkt naar 8000-48198† |
5 april 2022 |
De volgende IP-subnetten voor de Webex Calling toegevoegd:
|
29 maart 2022 |
De volgende IP-subnetten voor de Webex Calling toegevoegd:
|
20 september 2021 |
4 nieuwe IP-subnetten toegevoegd voor Webex Calling service:
|
2 april 2021 |
*.ciscospark.com toegevoegd onder Domeinen en URL's voor Webex Calling-services om ondersteuning te bieden voor Webex Calling-gebruikscases in de Webex-app. |
25 maart 2021 |
6 nieuwe IP-bereiken toegevoegd voor activate.cisco.com die vanaf 8 mei 2021 van kracht worden.
|
4 maart 2021 |
Discrete IP-adressen van Webex Calling en kleinere IP-bereiken vervangen door vereenvoudigde bereiken in een afzonderlijke tabel. Dit maakt de firewallconfiguratie eenvoudiger. |
26 februari 2021 |
5004 is toegevoegd als bestemmingspoort voor Gespreksmedia aan Webex Calling (STUN, SRTP) ter ondersteuning van Interactive Connectivity Interactive Connectivity En Ice, die vanaf april 2021 beschikbaar Webex Calling. |
22 februari 2021 |
Domeinen en URL's worden nu weergegeven in een afzonderlijke tabel. De tabel IP-adressen en poorten wordt aangepast aan de IP-adressen voor de groep voor dezelfde services. Door de kolom Opmerkingen toe te voegen aan de tabel IP -adressen en -poorten, krijgt u meer inzicht in de vereisten. De volgende IP -adressen verplaatsen naar vereenvoudigde bereiken voor apparaatconfiguratie en firmwarebeheer (Cisco -apparaten):
De volgende IP -adressen voor toepassingsconfiguratie worden toegevoegd omdat de Cisco Webex -client in maart 2021 naar een nieuwere DNS SRV in Australië verwijst.
|
21 januari 2021 |
We hebben de volgende IP-adressen toegevoegd aan de apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):
We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):
We hebben de volgende IP-adressen toegevoegd aan de toepassingsconfiguratie:
We hebben de volgende IP-adressen verwijderd uit de toepassingsconfiguratie:
We hebben de volgende poortnummers verwijderd uit de toepassingsconfiguratie:
We hebben de volgende domeinen toegevoegd aan de toepassingsconfiguratie:
|
23 december 2020 |
Nieuwe IP-adressen voor toepassingenconfiguratie toegevoegd aan de poortreferentieafbeeldingen. |
22 december 2020 |
De rij Toepassingenconfiguratie in de tabellen is bijgewerkt en bevat nu de volgende IP-adressen: 135.84.171.154 en 135.84.172.154. Verberg de netwerkdiagrammen totdat deze IP -adressen zijn toegevoegd. |
11 december 2020 |
Voor de ondersteunde Canadese domeinen zijn de volgende rijen bijgewerkt: de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten) en de toepassingenconfiguratie. |
16 oktober 2020 |
De gesprekssignalering en mediavermeldingen zijn bijgewerkt met de volgende IP-adressen:
|
23 september 2020 |
Onder CScan is 199.59.64.156 vervangen door 199.59.64.197. |
14 augustus 2020 |
Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen: Gesprekssignalering naar Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 augustus 2020 |
Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen:
|
22 juli 2020 |
Het volgende IP-adres is toegevoegd ter ondersteuning van de introductie van datacenters in Canada: 135.84.173.146 |
9 juni 2020 |
We hebben de volgende wijzigingen aangebracht aan de CScan-invoer:
|
11 maart 2020 |
We hebben de volgende domein- en IP -adressen toegevoegd aan de toepassingsconfiguratie:
We hebben de volgende domeinen bijgewerkt met extra IP-adressen voor apparaatconfiguratie en firmwarebeheer:
|
27 februari 2020 |
We hebben het volgende domein en de volgende poorten toegevoegd aan de apparaatconfiguratie en het firmwarebeheer: cloudupgrader.webex.com - 443, 6970 |