Acest articol este destinat administratorilor de rețea, în special administratorilor de securitate paravan de protecție și proxy care utilizează serviciile Webex Calling în cadrul organizației lor. Descrie cerințele rețelei și listează adresele, porturile și protocoalele utilizate pentru conectarea telefoanelor, a aplicației Webex și a gateway-urilor la serviciile Webex Calling .
Un paravan de protecție configurat corect este esențial pentru o implementare de apelare reușită. Webex Calling utilizează SIP și HTTPS pentru semnalizarea apelurilor și adresele și porturile asociate pentru media, conexiunea la conexiune la rețea și conexiunea la gateway ca Webex Calling este un serviciu global.
Nu toate configurațiile de firewall necesită ca porturile să fie deschise. Cu toate acestea, dacă rulați reguli de la interior la exterior, trebuie să deschideți porturile pentru protocoalele necesare pentru a elibera serviciile.
Traducere adrese de rețea (NAT)
Funcționalitatea Network Address Translation sau Port Address Translation este aplicată la granița dintre două rețele pentru a traduce între spațiile de adrese sau pentru a preveni coliziunea spațiilor de adresă IP .
Dacă implementați NAT, nu este obligatoriu să deschideți un port de intrare pe firewall.
Definiți perioade de legare rezonabile și evitați manipularea SIP pe dispozitivul NAT.
Configurați un timeout minim NAT pentru a asigura funcționarea corectă a dispozitivelor. Exemplu: Telefoanele Cisco trimit un mesaj ulterior de reîmprospătare ÎNREGISTRARE la fiecare 1-2 minute.
Gateway strat de aplicație SIP
Dacă un ruter sau un paravan de protecție este SIP Aware, ceea ce înseamnă că are SIP Application Layer Gateway (ALG) sau ceva similar activat, vă recomandăm să dezactivați această funcționalitate pentru a menține funcționarea corectă a serviciului.
Consultați documentația producătorului relevant pentru informații despre cum să dezactivați SIP ALG pe anumite dispozitive.
Asistență proxy pentru Webex Calling
Majoritatea clienților implementează un firewall de internet sau un proxy de internet și un firewall pentru a restricționa și controla traficul bazat pe HTTP care iese și intră în rețeaua lor. Protejându-și astfel rețeaua de diferite forme de atacuri cibernetice.
Proxy-urile îndeplinesc mai multe funcții de securitate, cum ar fi:
Permiteți sau blocați accesul la anumite adrese URL.
Autentificare de bază
adresă IP/domeniu/nume gazdă/ URI de căutare reputație
Decriptarea și inspecția traficului
La configurarea caracteristicii proxy, aceasta se aplică tuturor aplicațiilor care utilizează protocolul HTTP.
Aplicațiile includ următoarele:
Servicii Webex
Proceduri de activare a dispozitivului clientului (CDA) care utilizează platforma de configurare Cisco Cloud , cum ar fi GDS, activarea dispozitivului EDOS, configurarea și integrarea în cloudul Webex .
Autentificare certificat
Actualizare firmware
Rapoarte de stare
Încărcări PRT
Servicii VoIP
Dacă este configurată o adresă de server delegat , atunci numai traficul de semnalizare (HTTP/HTTPS) este trimis către server delegat. Clienții care utilizează SIP pentru a se înscrie la serviciul Webex Calling și mediile media asociate nu sunt trimiși la proxy; prin urmare, permiteți-le acestor clienți să treacă prin firewall-ul direct. |
Opțiuni de proxy acceptate, tipuri de configurare și autentificare
Sunt acceptate următoarele tipuri de fișiere:
Proxy explicit (inspectare sau neinspectare) – Configurați clienții aplicație sau dispozitiv cu proxy explicit pentru a specifica serverul de utilizat. Această opțiune acceptă unul dintre următoarele tipuri de autentificare:
Proxy transparent (neinspecting) – Clienții nu sunt configurați să utilizeze o anumită adresă de server delegat și nu necesită modificări pentru a funcționa cu un proxy care nu inspectează.
Transparent Proxy (inspectare) – Clienții nu sunt configurați să utilizeze o anumită adresă de server delegat . Nu sunt necesare modificări la configurația https; cu toate acestea, clienții dvs. fie Aplicații, fie Dispozitive au nevoie de un certificat rădăcină, astfel încât să aibă încredere în proxy. Echipa IT utilizează proxy-urile de inspectare pentru a aplica politicile pe site-urile web de vizitat și tipurile de conținut care nu sunt permise.
Configurați manual adresele proxy pentru dispozitivele Webex Room, telefoanele Cisco IP Multiplatform (MPP) și aplicația Webex folosind:
Sistem de operare platformă
URL a dispozitivului
Descoperire automată
În timpul configurării, alegeți dintre următoarele configurații Proxy și tipuri de autentificare:
Produs |
Configurare proxy |
Tip de autentificare |
---|---|---|
Webex pentru Mac |
Manuală, WPAD, PAC |
Fără autentif., de bază, NTLM |
Webex pentru Windows |
Manuală, WPAD, PAC, GPO |
Fără autentif., de bază, NTLM (2), Negotiate |
Webex pentru iOS |
Manuală, WPAD, PAC |
Fără autentif., de bază, de tip digest, NTLM |
Webex pentru Android |
Manuală, PAC |
Fără autentif., de bază, de tip digest, NTLM |
Webex Web App |
Acceptat prin sistemul de operare |
Fără autentif., de bază, de tip digest, NTLM, Negociate |
Dispozitive Webex Room |
WPAD, PAC sau manuală |
Fără autentif., de bază, de tip digest |
Telefoane IP Cisco |
Manuală, WPAD, PAC |
Fără autentif., de bază, de tip digest |
Webex Video Mesh Node |
Manual |
Fără autentif., de bază, de tip digest, NTLM |
Pentru legende din tabel:
Autentificare Mac NTLM - Aparatul nu trebuie să fie conectat la domeniu, utilizatorului i se solicită să introducă o parolă.(2):
† Windows NTLM Auth - Acceptat numai dacă un computer este conectat la domeniu
Descoperire automată proxy Web (WPAD) - Consultați Protocolul de descoperire automată proxy Web pentru detalii.
Fișiere PAC (Proxy Auto Config) - Consultați Fișiere de configurare automată proxy pentru detalii.
Pentru a conecta dispozitivele din seria Cisco Webex Board, Desk sau Room la un server delegat, consultați Conectați-vă dispozitivul Board, Desk sau Room la un server delegat .
Pentru telefoanele Cisco IP , consultați Configurați un server proxy ca exemplu pentru configurarea server delegat și a setărilor.
Pentru |
Setări proxy pentru sistemul de operare Windows
Microsoft Windows acceptă două biblioteci de rețea pentru trafic HTTP (WinINet și WinHTTP) care permit configurarea Proxy.WinINet este un supraset al WinHTTP.
WinInet este proiectat doar pentru aplicații client desktop cu utilizator unic
WinHTTP este conceput în principal pentru aplicații multiutilizator, bazate pe server
Când selectați dintre cele două, alegeți WinINet pentru setările de setări de configurare proxy . Pentru detalii, consultați wininet-vs-winhttp .
Pentru a configura o listă de domenii permise pentru a accesa serviciile Webex în timp ce vă aflați în rețea corporatistă, consultați Articolul . |
Inspecția proxy și fixarea certificatelor
Aplicația Webex și dispozitivele Webex validează certificatele serverelor cu care stabilesc sesiuni TLS. Verificările certificatelor, precum emitentul certificatului și semnătura digitală, se bazează pe verificarea lanțului de certificate până la certificatul rădăcină. Pentru a efectua verificările de validare, aplicația și dispozitivele Webex utilizează un set de certificate CA rădăcină de încredere instalate în depozitul de încredere al sistem de operare .
Dacă ați implementat un proxy de inspectare TLS pentru a intercepta, decripta și inspecta traficul Webex Calling . Asigurați-vă că certificatul pe care îl prezintă proxy-ul (în locul certificatului de serviciu Webex ) este semnat de o autoritate de certificare, iar certificat rădăcină este instalat în depozitul de încredere al aplicației Webex sau al dispozitivului dvs. Webex .
Pentru aplicația Webex - Instalați Certificat CA care este utilizat pentru a semna certificatul de către proxy-ul în sistem de operare al dispozitivului.
Pentru dispozitivele Webex Room și telefoanele IP Cisco multiplatform - Deschideți o solicitare de serviciu cu echipa TAC pentru a instala Certificat CA.
Acest tabel prezintă aplicația Webex și dispozitivele Webex care acceptă inspecția TLS de către serverele Proxy
Produs |
Acceptă CA-uri de încredere personalizate pentru inspecția TLS |
---|---|
Aplicația Webex (Windows, Mac, iOS, Android, Web) |
Da |
Dispozitive Webex Room |
Da |
Telefoane Cisco IP Multiplatform (MPP). |
Da |
Configurarea firewall-ului
Cisco acceptă Webex Calling și Webex Aware în centrele de date securizate Cisco și Amazon Web Services (AWS). Amazon și-a rezervat subrețelele IP pentru uzul exclusiv de către Cisco, iar serviciile media situate în aceste subrețele sunt securizate în cloudul privat virtual AWS.
Configurați-vă firewallul pentru a permite comunicațiilor de la dispozitivele, aplicațiile și serviciile cu acces la internet să își îndeplinească funcțiile corect. Această configurație permite accesul la toate cele acceptate Webex Calling și Webex Aware servicii cloud, nume de domenii, adrese IP , porturi și protocoale.
Lista albă sau Oferiți acces liber la următoarele, astfel încât Webex Calling și serviciile Webex Aware funcționează corect.
URL-urile/Domeniile menționate în secțiunea Domeniile și adresele URL pentru Webex Calling Services
Porturi și protocoale menționate în secțiunea Subrețele, porturi și protocoale IP pentru Webex Calling Services
Dacă utilizați întâlnirile, mesageria și alte servicii din aplicația Webex , asigurați-vă că aveți și domeniile/URL-urile menționate în acest articol deschise Cerințele de rețea pentru serviciile Webex
Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot modifica în orice moment. Cisco nu acceptă și nu recomandă filtrarea unui subset de adrese IP în funcție de o anumită regiune geografică sau de furnizor serviciu cloud. Filtrarea după regiune poate duce la o degradare gravă a experienței dvs. de apelare.
Dacă firewall-ul dvs. nu acceptă filtrarea Domeniului/ URL -ului, utilizați o opțiune de server Enterprise Proxy. În acest fel, traficul de semnalizare HTTP către Webex Calling și serviciile Webex Aware sunt filtrate/permise după URL/domeniu în serverul dvs. proxy, înainte de a fi redirecționate către firewall-ul dvs.
Aplicațiile și dispozitivele Webex efectuează teste pentru a detecta accesibilitatea și durată dus-întors la un subset de noduri din fiecare cluster media disponibil pentru organizația dvs. Accesibilitatea nodului media este testată prin protocoalele de transport UDP, TCP și TLS și apare la pornire, la o modificare de rețea și, periodic, în timp ce aplicația sau dispozitivul rulează.
Rezultatele acestor teste sunt stocate de Aplicația Webex/dispozitivul Webex și trimise în cloudul Webex înainte de a intra într-o întâlnire sau într-un apel. Cloudul serviciilor Calling utilizează aceste rezultate ale testului de accesibilitate pentru a atribui aplicației Webex /dispozitivului Webex cel mai bun server media pentru apel, pe baza protocolului de transport, a durată dus-întors și a disponibilității resurselor serverului media.
Dacă firewall-ul dvs. este configurat pentru a permite traficul către un subset de subrețele IP , puteți observa traficul de testare a accesibilității care traversează rețeaua, în încercarea de a ajunge la nodurile media din aceste subrețele IP blocate. Nodurile media din subrețele IP care sunt blocate de firewall nu vor fi utilizate de aplicațiile Webex și de dispozitivele Webex Room.
UDP este protocolul de transport preferat de Cisco pentru conținut media și vă recomandăm cu tărie să utilizați numai UDP pentru a transporta conținut media. Aplicațiile și dispozitivele Webex acceptă, de asemenea, TCP și TLS ca protocoale de transport pentru conținut media, dar acestea nu sunt recomandate în mediile de producție, deoarece natura orientată spre conectarea acestor protocoale poate afecta grav calitatea media în cazul rețelelor cu pierderi.Notă: Dacă aveți întrebări privind protocolul de transport, ridicați un ticket de asistență.
Domenii și adrese URL pentru Serviciile de apelare Webex
Un * afișat la începutul unui URL (de exemplu, *.webex.com) indică faptul că serviciile din domeniul de nivel superior și toate subdomeniile trebuie să fie accesibile.
Domeniu/URL |
Descriere |
Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri |
||
---|---|---|---|---|
Servicii Cisco Webex |
||||
*.broadcloudpbx.net |
Microservicii de autorizare Webex pentru lansare încrucișată de la Control Hub la Portalul de administrare apelant. |
Control Hub |
||
*.broadcloud.com.au |
Servicii de apelare Webex în Australia. |
Toate |
||
*.broadcloud.eu |
Servicii de apelare Webex în Europa. |
Toate |
||
*.broadcloudpbx.net |
Apelarea serviciilor de configurare și gestionare a clienților. |
Aplicațiile Webex |
||
*.webex.com *.cisco.com |
Servicii de bază Webex Calling și Webex Aware configurarea dispozitivului Stocarea identității Autentificare Servicii OAuth integrarea dispozitivului Cloud Connected UC Atunci când un telefon se conectează la o rețea pentru prima dată sau după o resetare din fabrică, dacă nu există opțiuni DHCP configurate, acesta contactează un server de activare a dispozitivului pentru asigurarea accesului la atingere zero. Telefoanele noi folosesc activate.cisco.com și telefoane cu eliberare de firmware înainte de 11.2(1), continuă să utilizeze webapps.cisco.com pentru aprovizionare. |
Toate |
||
*.ucmgmt.cisco.com |
Servicii de apelare Webex |
Control Hub |
||
*.wbx2.com și *.ciscospark.com |
Utilizate pentru cloud awareness, CSDM, WDM, mercur și așa mai departe, iar acestea sunt servicii necesare pentru ca aplicațiile și dispozitivele să ajungă la Webex Calling și Webex Aware în timpul și după integrare. |
Toate |
||
*.webexapis.com |
Webex care vă gestionează aplicațiile și dispozitivele. Serviciu imagine de profil Serviciu de tablă Serviciu de proximitate Serviciu prezență Înscrierea refuzată Serviciu Calendar Căutați dispozitivul |
Toate |
||
*.webexcontent.com |
Serviciul de mesagerie Webex - stocarea generală a fișierelor, inclusiv: Linii utilizator Fișiere transcodificate Imagini Capturi de ecran Comenzi table Jurnale de clienți și dispozitive Imagine de profil Sigle de branding Cutie fişiere Export și import fișiere CSV în bloc (Control Hub) |
Servicii de mesagerie Webex Apps.
|
||
*.accompany.com |
Integrarea Informații persoane |
Aplicațiile Webex |
||
Servicii suplimentare legate de Webex (domenii terțe) |
||||
*.appdynamics.com *.eum-appdynamics.com |
Urmărirea performanței, captarea erorilor și a blocărilor, valorile sesiunii. |
Control Hub |
||
*.huron-dev.com |
Servicii micro webex de apelare, cum ar fi servicii de comutare, comandarea numerelor de telefon și servicii de atribuire. |
Control Hub |
||
*.sipflash.com |
Servicii de gestionare a dispozitivelor. Upgrade-uri firmware și în scopuri sigure de onboarding (mai ales pentru SUA). |
Aplicațiile Webex |
||
*.walkme.com s3.walkmeusercontent.com |
Client de orientare a utilizatorilor Webex. Oferă tururi de onboarding și utilizare pentru utilizatorii noi. Pentru mai multe informații despre WalkMe, faceți clic aici. |
Aplicațiile Webex |
||
*.quovadisglobal.com. *.digicert.com *.godaddy.com *.identrust.com *.lencr.org |
Utilizat pentru a solicita liste de revocare a certificatelor de la aceste autorități de certificare.
|
TOATE |
||
*.google.com *.googleapis.com |
Notificări către Webex Apps pe dispozitivele mobile (De exemplu, mesaj nou) Serviciu Google Firebase Cloud Mesagerie (FCM). Serviciul de Notificare push Apple (APNS)
|
Aplicația Webex |
Subrețele IP pentru serviciile de apelare Webex |
||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
150.253.209.128/25 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.59.64.0/21 |
199.19.196.0/23 |
199.19.199.0/24 |
* † Webex Calling, servicii Webex Aware care implică Cisco și AWS (Nu se recomandă filtrarea după IP). Se recomandă filtrarea după domeniu/ URL.
Scopul conexiunii |
Adrese sursă |
Porturi sursă |
Protocol |
Adrese de destinație |
Porturi de destinație |
Note |
---|---|---|---|---|---|---|
Semnalizarea apelurilor către Webex Calling (SIP TLS) |
Local Gateway extern (NIC) |
8000-65535 |
TCP |
Consultați Subrețele IP pentru Serviciilede apelare Webex. |
5062, 8934 |
Aceste IP-uri/porturi sunt necesare pentru semnalizarea apelurilor SIP-TLS de ieșire de la Gateway-uri, dispozitive și aplicații locale (Sursă) la Webex Calling Cloud (Destinație). Port 5062 (necesar pentru trunchiul bazat pe certificat). Și portul 8934 (necesar pentru trunchiul bazat pe înregistrare |
Dispozitive |
5060-5080 |
8934 |
||||
Aplicații |
Efemer (OS dependent) |
|||||
Apelați conținutul media la Webex Calling (STUN, SRTP) |
Local Gateway NIC extern | 8000-48198† |
UDP |
Consultați Subrețele IP pentru Serviciilede apelare Webex. |
5004, 9000 19560-65535 |
Aceste IP-uri/porturi sunt necesare pentru suportul de apeluri SRTP de ieșire de la Gateway-uri, dispozitive și aplicații locale (Sursă) la Webex Calling Cloud (Destinație). |
Dispozitive |
19560-19660 |
|||||
Aplicații |
De scurtă durată |
|||||
Semnalizarea apelurilor către gateway-ul PSTN (SIP TLS) | NIC intern al Gateway-ului local | 8000-65535 | TCP | ITSP PSTN GW sau UNIFIED CM | Depinde de pstn opțiune (de exemplu, de obicei, 5060 sau 5061 pentru UNIFIED CM) | |
Apelați conținutul media la gateway-ul PSTN (SRTP) | NIC intern al Gateway-ului local | 8000-48198† |
UDP | ITSP PSTN GW sau UNIFIED CM | Depinde de pstn opțiune (de exemplu, de obicei, 5060 sau 5061 pentru UNIFIED CM) | |
Configurarea dispozitivului și gestionarea firmware-ului (dispozitive Cisco) |
Dispozitive de apelare Webex |
De scurtă durată |
TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 |
443,6970 |
Obligatoriu din următoarele motive:
|
Configurarea aplicației |
Aplicații de apelare Webex |
De scurtă durată |
TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 |
443, 8443 |
Utilizat pentru autentificarea Idbroker, serviciile de configurare a aplicațiilor pentru clienți, acces web bazat pe browser pentru auto-îngrijire ȘI accesul la interfețe administrative. |
Sincronizarea timpului dispozitivului (NTP) |
Dispozitive de apelare Webex |
51494 |
UDP |
Consultați Subrețele IP pentru Serviciilede apelare Webex. |
123 |
Aceste adrese IP sunt necesare pentru sincronizarea timpului pentru dispozitive (telefoane MPP, ATA-uri și ATA-uri SPA) |
Rezoluție nume dispozitiv și rezoluție nume aplicație |
Dispozitive de apelare Webex |
De scurtă durată |
UDP și TCP |
Definit de gazdă |
53 |
Folosit pentru căutările DNS pentru a descoperi adresele IP ale serverelor Webex în cloud. Chiar dacă aceste căutări DNS tipice se fac prin UDP, unele pot necesita TCP, dacă răspunsurile de interogare nu se pot potrivi în pachetele UDP. |
Sincronizarea timpului aplicației |
Aplicații de apelare Webex |
123 |
UDP |
Definit de gazdă |
123 |
|
Pregătire rețea bazat pe Web Instrument de pre-calificare pentru Webex Calling |
De scurtă durată |
UDP și TCP |
Consultați Subrețele IP pentru Serviciilede apelare Webex. |
8934 și 443, 19569-19760 |
Instrument de precalificare a pregătirii rețelei bazat pe Web pentru Webex Calling. Accesați cscan.webex.com pentru mai multe informații. |
† gamă de porturi media CUBE este configurabilă cu gamade porturi RTP.
Webex Meetings/Messaging - Cerințe de rețea
Dispozitivele MPP se înscriu acum în Webex Cloud pentru servicii precum Istoricul apelurilor, Căutarea în directoare și Întâlniri. Cerințele de rețea pentru aceste servicii Webex pot fi găsite în Cerințele de rețea pentru ServiciileWebex. Dacă utilizați întâlniri, mesagerie și alte servicii din aplicația Webex, asigurați-vă că Domeniile/URL-urile/Adresele menționate în acest articol sunt deschise.
Istoricul reviziilor documentelor
Dată |
Am făcut următoarele modificări la acest articol |
---|---|
7 martie 2022 |
Am revizuit întregul articol pentru a include:
|
15 noiembrie 2022 |
Am adăugat următoarele adrese IP pentru configurarea dispozitivului și gestionarea firmware-ului (dispozitive Cisco):
Am eliminat următoarele adrese IP din configurarea dispozitivului și gestionarea firmware-ului (dispozitive Cisco):
|
14 noiembrie 2022 |
S-a adăugat subrețeaua IP 170.72.242.0/24 pentru serviciul Webex Calling. |
Septembrie 08, 2022 |
Firmware-ul Cisco MPP va trece pentru a utiliza https://binaries.webex.com ca URL-ul gazdă pentru upgrade-uri de firmware MPP în toate regiunile. Această modificare îmbunătățește performanța de actualizare a firmware-ului. |
august 30, 2022 |
A eliminat referința la Portul 80 din Configurația dispozitivului și gestionarea firmware-ului (dispozitive Cisco), Configurația aplicațiilor și rândurile CScan din tabelul Port, deoarece nu există dependență. |
18 august 2022 |
Nici o schimbare în soluție. S-au actualizat porturile de destinație 5062 (necesare pentru trunchiul bazat pe certificat), 8934 (necesare pentru trunchiul bazat pe înregistrare) pentru semnalizarea apelurilor către Webex Calling (SIP TLS). |
iulie 26, 2022 |
Adăugat 54.68.1.225 Adresa IP, care este necesar pentru actualizarea firmware-ului de Cisco 840/860 dispozitive. |
iulie 21, 2022 |
S-au actualizat porturile de destinație 5062, 8934 pentru semnalizarea apelurilor către Webex Calling (SIP TLS). |
iulie 14, 2022 |
S-au adăugat adresele URL care acceptă funcția completă a serviciilor Webex Aware. S-a adăugat subrețeaua IP 23.89.154.0/25 pentru serviciul Webex Calling. |
27 iunie 2022 |
S-au actualizat domeniul și adresele URL pentru serviciile de apelare Webex: *.broadcloudpbx.net *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
iunie 15, 2022 |
S-au adăugat următoarele porturi și protocoale sub Adrese IP și porturi pentru serviciilede apelare Webex:
Informații actualizate în Webex Meetings/Messaging - secțiunea Cerințe de rețea |
24 mai 2022 |
S-a adăugat subrețeaua IP 52.26.82.54/24 la 52.26.82.54/32 pentru serviciul Webex Calling |
6 mai 2022 |
S-a adăugat subrețeaua IP 52.26.82.54/24 pentru serviciul Webex Calling |
7 aprilie 2022 |
Actualizat local Gateway interne și externe UDP gama de port la 8000-48198† |
5 aprilie 2022 |
S-au adăugat următoarele subrețele IP pentru serviciul Webex Calling:
|
29 martie 2022 |
S-au adăugat următoarele subrețele IP pentru serviciul Webex Calling:
|
Septembrie 20, 2021 |
Au fost adăugate 4 subrețele IP noi pentru serviciul Webex Calling:
|
2 aprilie 2021 |
S-a adăugat *.ciscospark.com sub Domenii și URL-uri pentru Webex Calling Services pentru a accepta cazurile de utilizare a apelurilor Webex în aplicația Webex. |
25 martie 2021 |
Au fost adăugate 6 noi intervale IP pentru activate.cisco.com, care vor intra în vigoare începând cu 8 mai 2021.
|
4 martie 2021 |
A înlocuit IP-urile discrete Webex Calling și intervalele IP mai mici cu intervale simplificate într-un tabel separat pentru a facilita înțelegerea configurației firewall-ului. |
26 februarie 2021 |
S-a adăugat 5004 ca port de destinație pentru Call media la Webex Calling (STUN, SRTP) pentru a accepta Interactive Connectivity Establishment (ICE) care va fi disponibil în Webex Calling în aprilie 2021. |
februarie 22, 2021 |
Domeniile și adresele URL sunt acum listate într-un tabel separat. Tabelul Adrese IP și porturi sunt ajustate la adrese IP de grup pentru aceleași servicii. Coloana Note este adăugată la tabelul Adrese IP și porturi pentru a înțelege cerințele. Următoarele adrese IP au fost mutate în intervale simplificate pentru configurarea dispozitivului și gestionarea firmware-ului (dispozitive Cisco):
Următoarele adrese IP sunt adăugate pentru configurarea aplicațiilor, deoarece clientul Cisco Webex este indicat către un SRV DNS mai nou în Australia în martie 2021.
|
21 ianuarie 2021 |
Am adăugat următoarele adrese IP la configurarea dispozitivului și gestionarea firmware-ului (dispozitive Cisco):
Am eliminat următoarele adrese IP din configurarea dispozitivului și gestionarea firmware-ului (dispozitive Cisco):
Am adăugat următoarele adrese IP la configurația aplicației:
Am eliminat următoarele adrese IP din configurația aplicației:
Am eliminat următoarele numere de port din configurația aplicației:
Am adăugat următoarele domenii la configurația aplicației:
|
decembrie 23, 2020 |
S-au adăugat noi adrese IP de configurare a aplicațiilor la imaginile de referință ale portului. |
decembrie 22, 2020 |
Actualizat rândul Configurare aplicație în tabele pentru a include următoarele adrese IP: 135.84.171.154 și 135.84.172.154. Ascundeți diagramele de rețea până când aceste adrese IP pot fi adăugate și acolo. |
11 decembrie 2020 |
S-au actualizat configurația dispozitivului și gestionarea firmware-ului (dispozitive Cisco) și rândurile de configurare a aplicației pentru domeniile canadiene acceptate. |
16 octombrie 2020 |
S-a actualizat semnalizarea apelurilor și intrările media cu următoarele adrese IP:
|
23 septembrie 2020 |
Conform CScan, s-a înlocuit 199.59.64.156 cu 199.59.64.197. |
14 august 2020 |
S-au adăugat mai multe adrese IP pentru a sprijini introducerea centrelor de date în Canada: Semnalizarea apelurilor către Webex Calling (SIP TLS) — 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
august 12, 2020 |
S-au adăugat mai multe adrese IP pentru a sprijini introducerea centrelor de date în Canada:
|
iulie 22, 2020 |
Adăugat următoarea adresă IP pentru a sprijini introducerea de centre de date în Canada: 135.84.173.146 |
9 iunie 2020 |
Am făcut următoarele modificări la intrarea CScan:
|
11 martie 2020 |
Am adăugat următorul domeniu și adrese IP la configurația aplicației:
Am actualizat următoarele domenii cu adrese IP suplimentare pentru configurarea dispozitivului și gestionarea firmware-ului:
|
februarie 27, 2020 |
Am adăugat următorul domeniu și porturi la configurarea dispozitivului și gestionarea firmware-ului: cloudupgrader.webex.com—443, 6970 |