Denne artikkelen er for nettverksadministratorer, spesielt sikkerhetsadministratorer for brannmur og proxy som ønsker å bruke Webex Calling-tjenester i organisasjonen. Den beskriver nettverkskravene og viser adressene, portene og protokollene som brukes for å koble til telefonene, Webex-appen og gatewayene til Webex Calling tjenester.
En riktig konfigurert brannmur er avgjørende for en vellykket anropsdistribusjon. Webex Calling bruker SIP og HTTPS for samtalesignalering og de tilknyttede adressene og portene for medier, nettverkstilkobling og gateway-tilkobling som Webex Calling er en global tjeneste.
Ikke alle brannmurkonfigurasjoner krever at porter er åpne. Men hvis du kjører innsiden-til-utenfor-regler, må du åpne porter for at de nødvendige protokollene skal kunne gi ut tjenester.
Oversettelse av nettverksadresse (NAT)
Funksjonaliteten for nettverksadresseoversettelse eller portadresseoversettelse brukes på grensen mellom to nettverk for å oversette mellom adresseområder eller for å forhindre kollisjon mellom IP-adresse .
Hvis du distribuerer NAT, er det ikke obligatorisk å åpne en innkommende port på brannmuren.
Definer rimelige bindingsperioder, og unngå å manipulere SIP på NAT-enheten.
Konfigurer et minimums-tidsavbrudd for NAT for å sikre riktig drift av enhetene. Eksempel: Cisco-telefoner sender oppfølgingsmelding om REGISTER-oppdatering hvert 1.–2. minutt.
SIP Application Layer Gateway
Hvis en ruter eller brannmur er SIP Aware, som betyr at den har SIP Application Layer Gateway (ALG) eller noe lignende aktivert, anbefaler vi at du slår av denne funksjonaliteten for å opprettholde riktig drift av tjenesten.
Se den relevante produsentens dokumentasjon for informasjon om hvordan du deaktiverer SIP ALG på bestemte enheter.
Proxy-støtte for Webex Calling
De fleste kunder distribuerer en internettbrannmur, eller internettproxy og brannmur, for å begrense og kontrollere den HTTP-baserte trafikken som går ut av og kommer inn i nettverket. Dermed beskytter de nettverket deres mot forskjellige former for nettangrep.
Proxyer utfører flere sikkerhetsfunksjoner, for eksempel:
Tillat eller blokker tilgang til bestemte nettadresser.
Grunnleggende godkjenning
IP-adresse/domene/vertsnavn/URI-omdømmeoppslag
Trafikdekryptering og inspeksjon
Når proxy-funksjonen konfigureres, gjelder den for alle applikasjoner som bruker HTTP-protokollen.
Applikasjonene inkluderer følgende:
Webex-tjenester
CDA-prosedyrer (Customer Device Activation) ved hjelp av Cisco Cloud -klargjøringsplattform, for eksempel GDS, EDOS-enhetsaktivering, klargjøring og integrering av Webex-sky.
sertifikatautentisering
Fastvareoppgradering
Statusrapporter
PRT-opplastinger
VoIP-tjenester
Hvis det er konfigurert en proxy-server , er det bare signaltrafikken (HTTP/HTTPS) som sendes til proxy-server. Klienter som bruker SIP til å registrere seg for Webex Calling -tjenesten og tilknyttede medier, sendes ikke til proxyen. la derfor disse klientene gå gjennom brannmuren direkte. |
Støttede proxy-alternativer, konfigurasjon og autentiseringstyper
Følgende filtyper støttes:
Eksplisitt proxy (inspeksjon eller ikke-inspeksjon) – Konfigurer klientens app eller enhet med eksplisitt proxy for å angi serveren som skal brukes. Dette alternativet støtter én av følgende godkjenningstyper:
Gjennomsiktig proxy (ikke-inspeksjon) – Noder for videonett er ikke konfigurert til å bruke en bestemt proxy-serveradresse, og bør ikke trenge endringer for å fungere med en ikke-inspeksjons-proxy.
Gjennomsiktig proxy (inspeksjon) – Noder for videonett er ikke konfigurert til å bruke en bestemt proxy-serveradresse. Ingen https-konfigurasjonsendringer er nødvendige. Klientene dine trenger imidlertid enten apper eller enheter et rotsertifikat slik at de klarerer proxyen. IT-teamet bruker de inspeksjonsfullmektigene til å håndheve retningslinjer på nettstedene som skal besøkes, og innholdstypene som ikke er tillatt.
Konfigurer proxy-adressene manuelt for Webex Room-enheter, Cisco IP-telefoner for flere plattformer (MPP) og Webex-appen ved hjelp av:
Plattform OS
Enhets-URL
Automatisk oppdagelse
Mens du konfigurerer, velger du mellom følgende proxy-konfigurasjoner og autentiseringstyper:
Produkt |
Proxykonfigurasjon |
Godkjenningstype |
---|---|---|
Webex for Mac |
Manuell, WPAD, PAC |
Ingen godkjenning, enkel, NTLM |
Webex for Windows |
Manuell, WPAD, PAC, GPO |
Ingen godkjenning, enkel, NTLM (2), Negotiate |
Webex for iOS |
Manuell, WPAD, PAC |
Ingen godkjenning, enkel, sammendrag, NTLM |
Webex for Android |
Manuell, PAC |
Ingen godkjenning, enkel, sammendrag, NTLM |
WebEx Meetings mobil-app |
Støttes via OS |
Ingen godkjenning, enkel, sammendrag, NTLM, Negotiate |
Webex Room-enheter |
WPAD, PAC eller manuell |
Ingen godkjenning, enkel, sammendrag |
Cisco IP-telefoner |
Manuell, WPAD, PAC |
Ingen godkjenning, enkel, sammendrag |
Webex-videonettnode |
Manuelt |
Ingen godkjenning, enkel, sammendrag, NTLM |
For tegnforklaringer i tabellen:
Mac NTLM godkjenning – maskinen trenger ikke å være logget på domenet, brukeren bes om et passord(2):
† Windows NTLM Auth – støttes bare hvis en maskin er logget på domenet
Automatisk nettproxy-søk (WPAD) – se Protokoll for automatisk oppdagelse av nettproxy for detaljer.
Automatisk konfigurasjonsfiler for proxy (PAC) – se Automatisk konfigurasjonsfiler for proxy for detaljer.
Hvis du vil koble Cisco Webex Board, Desk- eller Room Series-enhet til en proxy-server, se Koble enheten til tavle-, bord- eller romserien til en proxy-server .
For Cisco IP-telefoner, se Sett opp en proxy-server som et eksempel på konfigurering av proxy-server og innstillingene.
for |
Proxy-innstillinger for Windows OS
Microsoft Windows støtter to nettverksbibliotek for HTTP-trafikk (WinINet og WinHTTP) som tillater proxy-konfigurasjon.WinINet er et supersett av WinHTTP.
WinInet er kun utviklet for énbruker, skrivebordsklientapplikasjoner
WinHTTP er først og fremst utviklet for serverbaserte applikasjoner med flere brukere
Når du velger mellom de to, velger du WinINet som innstillinger for proxy- konfigurasjonsinnstillinger. Hvis du vil ha mer informasjon, se wininet-vs-winhttp .
Hvis du vil konfigurere en liste over tillatte domener for å få tilgang til Webex-tjenester mens du er på bedriftsnettverk, kan du se Artikkel . |
Proxy-inspeksjon og sertifikatfesting
Webex-appen og Webex-enhetene validerer sertifikatene til serverne de oppretter TLS-økter med. Sertifikatkontroller, slik som sertifikatutstederen og den digitale signaturen, er avhengige av å bekrefte sertifikatkjeden opptil rotsertifikatet. For å utføre valideringskontrollene bruker Webex-appen og -enheter et sett med klarerte rot-CA-sertifikater som er installert i operativsystem klareringslager.
Hvis du har distribuert en proxy for TLS-inspeksjon for å fange opp, må du dekryptere og inspisere Webex Calling trafikk. Kontroller at sertifikatet proxyen viser (i stedet for Webex-tjenestesertifikatet) er signert av en sertifiseringsinstans, og at rotsertifikat er installert i klareringslageret til Webex-appen eller Webex-enheten.
For Webex-appen – installer CA-sertifikat som brukes til å signere sertifikatet av proxyen i operativsystem til enheten.
For Webex Room-enheter og Cisco IP-telefoner for flere plattformer – Åpne en tjenesteforespørsel med TAC-teamet for å installere CA-sertifikat.
Denne tabellen viser Webex-appen og Webex-enheter som støtter TLS-inspeksjon av proxy-servere
Produkt |
Støtter egendefinerte, klarerte sertifiseringsinstanser for TLS-inspeksjon |
---|---|
Webex-appen (Windows, Mac, iOS, Android, nett) |
Ja |
Webex Room-enheter |
Ja |
Cisco IP-telefoner for flere plattformer (MPP). |
Ja |
Brannmurkonfigurasjon
Cisco støtter Webex Calling og Webex Aware-tjenester i sikre datasentre for Cisco og Amazon Web Services (AWS). Amazon har reservert IP-undernettene sine til Ciscos eget bruk, og medietjenestene i disse undernettene er sikret i AWS virtuell privat sky.
Konfigurer brannmuren slik at kommunikasjon fra enheter, programmer og Internett-vendte tjenester utfører funksjonene sine på riktig måte. Denne konfigurasjonen gir tilgang til alle de støttede Webex Calling og Webex Aware-skytjenester, domenenavn, IP-adresser, porter og protokoller.
Godkjenningsliste eller Gi åpen tilgang til følgende, slik at Webex Calling og Webex Aware-tjenestene fungerer som de skal.
Nettadressene/domenene nevnt under delen Domener og URL-er for Webex Calling Services
Porter og protokoller nevnt under avsnittet IP-delnett, porter og protokoller for Webex Calling Services
Hvis du bruker Webex-appens møter, meldingstjenester og andre tjenester, må du sørge for at domenene/nettadressene som er nevnt i denne artikkelen, også er åpne Nettverkskrav for Webex-tjenester
Filtrering av Webex-signaltrafikk via IP-adresse støttes ikke, da IP-adressene som brukes av Webex, er dynamiske og kan endres når som helst. Cisco støtter ikke, eller anbefaler, filtrering av et delsett av IP tjenesteleverandør heller. Filtrering etter område kan føre til alvorlig forringelse av ringeopplevelsen din.
Hvis brannmuren ikke støtter domene-/URL-filtrering, bruker du et alternativ for Enterprise Proxy-server. Denne måten HTTP-signaltrafikken til Webex Calling og Webex Aware-tjenester filtreres/tillates av URL/domene i proxy-serveren før de videresendes til brannmuren.
Webex-apper og -enheter utfører tester for å oppdage tilgjengelighet og rundturtid til et undersett av noder i hver medieklynge som er tilgjengelig for organisasjonen. Rekkevidde for medienoder testes over UDP-, TCP- og TLS-transportprotokoller og utføres ved oppstart, ved nettverksendringer og med jevne mellomrom mens appen eller enheten kjører.
Resultatene av disse testene lagres av Webex-appen/Webex-enheten og sendes til Webex-skyen før du blir med i et møte eller en samtale. Skyen for samtaletjenester bruker disse testresultatene for nåbarhet til å tilordne Webex-appen/Webex-enheten den beste medieserveren for samtalen basert på transportprotokoll, rundturtid og medieserverressurs tilgjengelighet.
Hvis brannmuren er konfigurert til å tillate trafikk til et delsett av IP-delnettene, kan du se trafikken for tilgjengelighetstesten som krysser nettverket ditt, i et forsøk på å nå medienodene i disse blokkerte IP-delnettene. Medienoder på IP-subnett som er blokkert av brannmuren, vil ikke bli brukt av Webex-apper og Webex Room-enheter.
UDP er Ciscos foretrukne transportprotokoll for media, og vi anbefaler på det sterkeste at du bare bruker UDP til å transportere medier. Webex-apper og -enheter støtter også TCP og TLS som transportprotokoller for medier, men disse anbefales ikke i produksjonsmiljøer, da den tilkoblingsorienterte egenskapen til disse protokollene kan påvirke mediekvaliteten over nettverk med tapsfaktor.Merk: Hvis du har spørsmål angående transportprotokollen, kan du få en støttebillett.
Domener og nettadresser for Webex Calling-tjenester
En * på begynnelsen av en URL (f.eks. *.webex.com) indikerer at tjenester på toppnivådomenet og alle underdomener må være tilgjengelige.
Domene/nettadresse |
Beskrivelse |
Webex-apper og -enheter som bruker disse domenene/nettadressene |
||
---|---|---|---|---|
Cisco Webex-tjenester |
||||
*.broadcloudpbx.com |
Webex-autorisasjonsmikrotjenester for krysslansering fra Control Hub til Calling Admin Portal. |
Control Hub |
||
*.broadcloud.com.au |
Webex Calling-tjenester i Australia. |
Alle |
||
*.broadcloud.eu |
Webex Calling-tjenester i Europa. |
Alle |
||
*.broadcloudpbx.net |
Klientkonfigurasjon og administrasjonstjenester for oppringing. |
Webex-apper |
||
*.webex.com *.cisco.com |
Webex Calling og Webex Aware klargjøring av enhet Lagring av identitet Autentisering OAuth-tjenester integrering av enhet Skytilkoblet UC Når en telefon kobles til et nettverk for første gang eller etter en tilbakestilling til fabrikkinnstillinger, kontakter den en enhetsaktiveringsserver for null berøring hvis det ikke er konfigurert noen DHCP-alternativer. Nye telefoner bruker activate.cisco.com, og telefoner med fastvareutgivelse før 11.2(1) fortsetter å bruke webapps.cisco.com for klargjøring. |
Alle |
||
*.ucmgmt.cisco.com |
Webex Calling-tjenester |
Control Hub |
||
*.wbx2.com og *.ciscospark.com |
Brukes for skybevissthet, CSDM, WDM, kvikksølv og så videre, og dette er nødvendige tjenester for at appene og enhetene skal kunne nå Webex Calling og Webex Aware-tjenester under og etter integreringen. |
Alle |
||
*.webexapis.com |
Webex-mikrotjenester som administrerer programmene og enhetene dine. Profilbildetjeneste Tavletjeneste Nærhetstjeneste Tilstedeværelsestjeneste Registrering avvist Kalendertjeneste Søk etter enhet |
Alle |
||
*.webexcontent.com |
Webex-meldingstjeneste – generell fillagring, inkludert: Brukerlinjer Omkodede filer Bilder Skjermbilder Tavlekontroller Klient- og enhetslogger profilbilder Merkevarelogoer Eske filer Masse-CSV-eksportfiler og importfiler (Control Hub) |
Webex Apps-meldingstjenester.
|
||
*.accompany.com |
Integrering av personinnsikt |
Webex-apper |
||
Ytterligere Webex-relaterte tjenester (tredjepartsdomener) |
||||
*.appdynamics.com *.eum-appdynamics.com |
Ytelsessporing, feil og krasjregistrering, øktmåledata. |
Control Hub |
||
*.huron-dev.com |
Webex Calling-mikrotjenester som vekslingstjenester, bestilling av telefonnummer og oppgavetjenester. |
Control Hub |
||
*.sipflash.com |
Administrasjonstjeneste for enhet Fastvareoppgraderinger og sikker integreringsformål (hovedsakelig for USA). |
Webex-apper |
||
*.walkme.com *.walkmeusercontent.com |
Webex-brukerveiledningsklient. Tilbyr innføring og bruksomvisninger for nye brukere. Klikk her for mer informasjon om WalkMe. |
Webex-apper |
||
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org |
Brukes til å be om lister over tilbakekall av sertifikater fra disse sertifiseringsinstansene.
|
ALLE |
||
*.google.com *.googleapis.com |
Varsler til Webex Apps på mobile enheter (for eksempel ny melding) Tjenesten Google Firebase Cloud Messaging (FCM). Apple pushvarsel Service (APNS)
|
Webex-app |
IP-delnett for Webex Calling-tjenester |
||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
150.253.209.128/25 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.59.64.0/21 |
199.19.196.0/23 |
199.19.199.0/24 |
* † Webex Calling, Webex Aware-tjenester som involverer Cisco og AWS (anbefales ikke å filtrere etter IP). Anbefalt å filtrere etter domene/nettadresse.
Tilkoblingsformål |
Kildeadresser |
Kildeporter |
Protokoll |
Måladresser |
Målporter |
Merknader |
---|---|---|---|---|---|---|
Oppringingssignalisering til Webex Calling (SIP TLS) |
Lokal gateway ekstern (NIC) |
8000–65535 |
TCP |
Referer til IP-delnett for Webex Calling-tjenester. |
5062, 8934 |
Disse IP-ene/portene er nødvendige for utgående SIP-TLS-anropssignalering fra lokale gatewayer, enheter og applikasjoner (kilde) til Webex Calling Cloud (destinasjon). Port 5062 (obligatorisk for sertifikatbasert trunk). Og port 8934 (obligatorisk for registreringsbasert trunk |
Enheter |
5060-5080 |
8934 |
||||
Applikasjoner |
Midlertidig port (OS-avhengig) |
|||||
Ringe media til Webex-anrop (STUN, SRTP) |
Lokal gateway ekstern NIC | 8000-48198† |
UDP |
Referer til IP-delnett for Webex Calling-tjenester. |
5004, 9000 19560-65535 |
Disse IP-adressene/portene er nødvendige for utgående SRTP-oppringingsmedia fra lokale gatewayer, enheter og applikasjoner (kilde) til Webex Calling-skyen (mål). |
Enheter |
19560–19660 |
|||||
Applikasjoner |
Midlertidig port |
|||||
Oppringingssignalisering til PSTN-gateway (SIP TLS) | Lokal gateway intern NIC | 8000–65535 | TCP | Din ITSP PSTN GW eller Unified CM | Avhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM) | |
Oppringingsmedia til PSTN-gateway (SRTP) | Lokal gateway intern NIC | 8000-48198† |
UDP | Din ITSP PSTN GW eller Unified CM | Avhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM) | |
Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter) |
Webex Calling-enheter |
Midlertidig port |
TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 |
443, 6970 |
Obligatorisk av følgende årsaker:
|
Applikasjonskonfigurasjon |
Webex Calling-applikasjoner |
Midlertidig port |
TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 |
443, 8443 |
Brukes til Idbroker-autentisering, applikasjonskonfigurasjonstjenester for klienter, nettleserbasert webtilgang for egenomsorg OG tilgang til administrative grensesnitt. |
Synkronisering av enhetstid (NTP) |
Webex Calling-enheter |
51494 |
UDP |
Referer til IP-delnett for Webex Calling-tjenester. |
123 |
Disse IP-adressene er nødvendige for tidssynkronisering for enheter (MPP-telefoner, ATA-er og SPA ATA-er) |
Oppløsning av enhetsnavn og oppløsning av programnavn |
Webex Calling-enheter |
Midlertidig port |
UDP og TCP |
Vertsdefinert |
53 |
Brukes til DNS-oppslag for å finne IP-adressene til Webex-servere i skyen. Selv om vanlige DNS-oppslag gjøres over UDP, kan noen kreve TCP, hvis spørringssvarene ikke får plass til det i UDP-pakker. |
Synkronisering av applikasjonstid |
Webex Calling-applikasjoner |
123 |
UDP |
Vertsdefinert |
123 |
|
Nettbasert Nettverksberedskap Prekvalifiseringsverktøy for Webex Calling |
Midlertidig port |
UDP og TCP |
Referer til IP-delnett for Webex Calling-tjenester. |
8934 og 443, 19569-19760 |
Nettbasert Prekvalifiseringsverktøy for nettverksberedskap for Webex Calling. Gå til cscan.webex.com for mer informasjon. |
† CUBE-medieportområdet kan konfigureres med rtp-port-intervall.
Webex Meetings/Meldinger – nettverkskrav
MPP-enhetene er nå ombord på Webex Cloud for tjenester som samtalehistorikk, katalogsøk og møter. Nettverkskravene for disse Webex-tjenestene finner du i Nettverkskrav for Webex-tjenester. Hvis du bruker møter, meldingstjenester og andre tjenester fra Webex-appen, må du kontrollere at domenene/nettadressene/adressene som er nevnt i denne artikkelen, er åpne.
Dokumentrevisjonshistorikk
Dato |
Vi har gjort følgende endringer i denne artikkelen |
---|---|
7. mars 2022 |
Vi har overhalt hele artikkelen til å inkludere:
|
15. november 2022 |
Vi har lagt til følgende IP-adresser for enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):
Vi har fjernet følgende IP-adresser fra enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):
|
14. november 2022 |
Lagt til IP subnett 170.72.242.0/24 for Webex Calling service. |
8. september 2022 kl. |
Cisco MPP-fastvaren vil gå over til å brukes https://binaries.webex.com som verts-URL for MPP-fastvareoppgraderinger i alle regioner. Denne endringen forbedrer ytelsen for fastvareoppgradering. |
30. august 2022 kl. |
Fjernet referanse til Port 80 fra radene Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter), Programkonfigurasjon og CScan i Port-tabellen, siden det ikke er noen avhengighet. |
18. august 2022 |
Ingen endring i løsningen. Målportene 5062 (kreves for sertifikatbasert trunk), 8934 (kreves for registreringsbasert trunk) for anropssignalering til Webex Calling (SIP TLS) er oppdatert. |
26. juli 2022 |
Lagt til 54.68.1.225 IP-adresse, som kreves for fastvareoppgradering av Cisco 840/860-enheter. |
21. juli 2022 |
Oppdaterte målportene 5062, 8934 for anropssignalering til Webex Calling (SIP TLS). |
14. juli 2022 |
Lagt til nettadressene som støtter fullstendig funksjon av Webex Aware-tjenester. Lagt til IP subnett 23.89.154.0/25 for Webex Calling service. |
27. juni 2022 |
Oppdaterte domenet og URL-adressene for Webex Calling-tjenester: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15. juni 2022 kl. |
Lagt til følgende porter og protokoller under IP-adresser og porter for Webex-anropstjenester:
Oppdatert informasjon i Webex Meetings/Messaging - Nettverkskrav-delen |
24. mai 2022 |
Lagt til IP subnett 52.26.82.54/24 til 52.26.82.54/32 for Webex Calling service |
6. mai 2022 |
Lagt til IP subnett 52.26.82.54/24 for Webex Calling service |
7. april 2022 |
Oppdaterte det interne og eksterne UDP-portområdet for lokal gateway til 8000-48198† |
5. april 2022 |
Lagt til følgende IP-delnett for Webex Calling-tjenesten:
|
29. mars 2022 |
Lagt til følgende IP-delnett for Webex Calling-tjenesten:
|
20. september 2021 |
La til fire nye IP-delnett for Webex Calling-tjenesten:
|
02. april 2021 |
La til *.ciscospark.com under Domener og nettadresser for Webex Calling-tjenester for å støtte Webex Calling-brukstilfeller i Webex-appen. |
25. mars 2021 |
La til 6 nye IP-områder for activate.cisco.com, som trer i kraft 8. mai 2021.
|
4. mars 2021 |
Erstatt Webex Calling diskrete IP-er og mindre IP-intervaller med forenklede områder i en egen tabell for bedre forståelse for brannmurkonfigurasjon. |
26. februar 2021 |
Lagt til 5004 som destinasjonsport for anropsmedier til Webex Calling (STUN, SRTP) for å støtte Interactive Connectivity Establishment (ICE) som vil være tilgjengelig i Webex Calling i april 2021. |
22. februar 2021 |
Domener og nettadresser er nå oppført i en egen tabell. Tabellen IP-adresser og porter justeres for å gruppere IP-adresser for de samme tjenestene. Merknader-kolonnen legges til i tabellen IP-adresser og porter for å forstå kravene. Følgende IP-adresser ble flyttet til forenklede områder for enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):
Følgende IP-adresser legges til for programkonfigurasjon fordi Cisco Webex-klienten pekes på en nyere DNS SRV i Australia i mars 2021.
|
21. januar 2021 |
Vi har lagt til følgende IP-adresser i enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):
Vi har fjernet følgende IP-adresser fra enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):
Vi har lagt til følgende IP-adresser i programkonfigurasjonen:
Vi har fjernet følgende IP-adresser fra programkonfigurasjonen:
Vi har fjernet følgende portnumre fra programkonfigurasjonen:
Vi har lagt til følgende domener i programkonfigurasjonen:
|
23. desember 2020 |
La til nye IP-adresser for applikasjonskonfigurasjon i portreferansebildene. |
22. desember 2020 |
Oppdaterte applikasjonskonfigurasjonsraden i tabellene for å inkludere følgende IP-adresser: 135.84.171.154 og 135.84.172.154. Skjulte nettverksdiagrammene inntil disse IP-adressene også kan legges til der. |
11. desember 2020 |
Oppdaterte enhetskonfigurasjonen og fastvareadministrasjonen (Cisco-enheter) og applikasjonkonfigurasjonsradene for de støttede kanadiske domenene. |
16. oktober 2020 |
Oppdaterte oppringingssignalisering og medieoppføringer med følgende IP-adresser:
|
23. september 2020 |
Erstattet 199.59.64.156 med 199.59.64.197 under CScan. |
14. august 2020 |
La til flere IP-adresser for å støtte introduksjonen av datasentre i Canada: Oppringingssignalisering til Webex Calling (SIP TLS) – 135.84.173.0/25.135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12. august 2020 |
La til flere IP-adresser for å støtte introduksjonen av datasentre i Canada:
|
22. juli 2020 |
La til følgende IP-adresse for å støtte introduksjonen av datasentre i Canada: 135.84.173.146 |
9. juni 2020 |
Vi gjorde følgende endringer i CScan-oppføringen:
|
11. mars 2020 |
Vi la til følgende domene og IP-adresser i applikasjonskonfigurasjonen:
Vi oppdaterte følgende domener med flere IP-adresser til enhetskonfigurasjon og fastvareadministrasjon:
|
27. februar 2020 |
Vi la til følgende domene og porter i enhetskonfigurasjon og fastvareadministrasjon: cloudupgrader.webex.com – 443, 6970 |