Den här artikeln är för nätverksadministratörer, i synnerhet brandväggs- och proxysäkerhetsadministratörer som vill använda Webex Calling-tjänster inom organisationen. Den beskriver nätverkskraven och listar de adresser, portar och protokoll som används för att ansluta dina telefoner, Webex-appen och gatewayarna till Webex Calling tjänster.
En korrekt konfigurerad brandvägg är avgörande för en lyckad samtalsdistribution. Webex Calling använder SIP och HTTPS för samtalssignalering och tillhörande adresser och portar för media, nätverksanslutning och gateway-anslutning som Webex Calling är en global tjänst.
Inte alla brandväggskonfigurationer kräver att portar är öppna. Men om du kör inifrån-till-utsida-regler måste du öppna portar för de obligatoriska protokollen för att släppa ut tjänster.
Översättning av nätverksadress (NAT)
Funktioner för nätverksadressöversättning eller portadressöversättning används vid gränsen mellan två nätverk för att översätta adressutrymmen eller förhindra kollisioner mellan IP-adress .
Vid distribution av NAT är det inte obligatoriskt att öppna en inkommande port på brandväggen.
Definiera rimliga bindningstider och undvik att manipulera SIP på NAT-enheten.
Konfigurera en lägsta NAT-timeout för att säkerställa att enheterna fungerar korrekt. Exempel: Cisco -telefoner skickar uppföljande REGISTER-uppdateringsmeddelande var 1–2:e minut.
Om ditt nätverk implementerar NAT eller SPI ska du ställa in en längre timeout (på minst 30 minuter) för anslutningarna. Den här tidsgränsen möjliggör tillförlitlig anslutning samtidigt som batteriförbrukningen på användarens mobila enheter minskar.
SIP Application Layer Gateway
Om en router eller brandvägg är SIP Aware, vilket innebär att SIP Application Layer Gateway (ALG) eller något liknande har aktiverats, rekommenderar vi att du stänger av denna funktion för att bibehålla korrekt tjänst.
Se tillämplig dokumentation från tillverkaren för information om hur du inaktiverar SIP ALG på specifika enheter.
Stöd för proxy för Webex Calling
De flesta kunder har en internetbrandvägg, eller internetproxyserver och brandvägg, för att begränsa och kontrollera den HTTP-baserade trafik som skickas till och från nätverket. På så sätt skyddar deras nätverk från olika former av cyberattacker.
Proxyer utför flera säkerhetsfunktioner, till exempel:
Tillåt eller blockera åtkomst till specifika URL:er.
säker autentisering
Sök efter rykte för IP-adress/domän/värdnamn/URI
Dekryptering och kontroll av trafik
När proxyfunktionen konfigureras gäller den för alla program som använder HTTP:s protokoll.
Programmen inkluderar följande:
Webex-tjänster
Procedurer för kundenhetsaktivering (CDA) med hjälp av Cisco Cloud , t.ex. GDS, EDOS-enhetsaktivering, etablering och onboarding till Webex moln.
Certifikatautentisering
Uppgradering av inbyggd programvara
Statusrapport
PRT-överföringar
VoIP-tjänster
Om en proxyserver har konfigurerats skickas endast signaleringstrafiken (HTTP/HTTPS) till proxyserver. Klienter som använder SIP för att registrera sig för Webex Calling tjänsten och tillhörande media skickas inte till proxyn. Låt därför dessa klienter gå direkt via brandväggen. |
Proxyalternativ, konfiguration och autentiseringstyper som stöds
Följande proxytyper stöds:
Explicit proxy (kontrollerande eller icke-kontrollerande) – konfigurera klientens app eller enhet med explicit proxy för att ange vilken server som ska användas. Det här alternativet har stöd för en av följande autentiseringstyper:
Transparent proxy (icke-kontrollerande) – klienterna är inte konfigurerade för att använda en specifik proxyserver och kräver inga ändringar för att fungera med en icke-kontrollerande proxy.
Transparent proxy (granskar) – klienterna är inte konfigurerade för att använda en specifik proxyserver . Inga HTTP-konfigurationsändringar är nödvändiga. Dina klienters appar eller enheter behöver dock ett rotcertifikat för att de ska lita på proxyn. IT-teamet använder kontrollproxyerna för att tillämpa policyer på de webbplatser som ska besökas och de typer av innehåll som inte är tillåtna.
Konfigurera proxyadresserna manuellt för Webex Room-enheter, Cisco IP-multiplattformstelefoner (MPP) och Webex-appen med:
Plattform OS
Enhetens URL
Automatisk upptäckt
Under konfigurationen kan du välja bland följande proxykonfigurationer och autentiseringstyper:
Produkt |
Proxykonfiguration |
Typ av autentisering |
---|---|---|
Webex för Mac |
Manuell, WPAD, PAC |
Ingen autentisering, grundläggande, NTLM |
Webex för Windows |
Manuell, WPAD, PAC, GPO |
Ingen autentisering, grundläggande, NTLM (2), Negotiate |
Webex för iOS |
Manuell, WPAD, PAC |
Ingen autentisering, grundläggande, sammandrag, NTLM |
Webex för Android |
Manuell, PAC |
Ingen autentisering, grundläggande, sammandrag, NTLM |
Webex-webbapp |
Stöds via OS |
Ingen autentisering, grundläggande, sammandrag, NTLM, Negotiate |
Webex Room-enheter |
WPAD, PAC eller manuell |
Ingen autentisering, grundläggande, sammandrag |
IP-telefoner från Cisco |
Manuell, WPAD, PAC |
Ingen autentisering, grundläggande, sammandrag |
Webex-nätnod för video |
Manuellt |
Ingen autentisering, grundläggande, sammandrag, NTLM |
För förklaringar i tabellen:
Mac NTLM-autentisering – Datorn behöver inte vara inloggad på domänen, användaren uppmanas ange ett lösenord(2):
† Windows NTLM-autentisering – stöds endast om en dator är inloggad på domänen
Automatisk upptäckt av webbproxy (WPAD) – se Protocol för automatisk upptäckt av webbproxy för mer information.
Proxy Auto Config (PAC)-filer – Se Proxy automatisk konfigurationsfiler för mer information.
Information om hur du ansluter Cisco Webex Board, Desk- eller Room-serien till en proxyserver finns i Anslut din Board-, Desk- eller Room-enhet till en proxyserver .
För Cisco IP-telefoner, se Konfigurera en proxyserver som ett exempel för konfiguration av proxyserver och inställningar.
Till |
Proxyinställningar för Windows OS
Microsoft Windows stöder två nätverksbibliotek för HTTP-trafik (WinINet och WinHTTP) som tillåter proxykonfiguration.WinINet är en superset av WinHTTP.
WinInet är endast utformat för enanvändare, skrivbordsklienter
WinHTTP är främst utformat för serverbaserade program med flera användare
När du väljer mellan de två väljer du WinINet som konfigurationsinställningar. Mer information finns i wininet-vs-winhttp .
Se Konfigurera en lista över tillåtna domäner för åtkomst till Webex i ditt företagsnätverk för information om följande:
För att säkerställa att personer endast loggar in på program med konton från en fördefinierad lista med domäner.
Använd en proxyserver för att avlyssna förfrågningar och begränsa antalet tillåtna domäner.
Proxy-kontroll och certifikatassociering
Webex-appen och Webex-enheterna validerar certifikaten för de servrar som de etablerar TLS-sessioner med. Certifikatkontroller, till exempel förlitar sig certifikatutfärdaren och den digitala signaturen på att verifiera certifikatkedjan upp till rotcertifikatet. För att utföra valideringskontrollerna använder Webex-appen och -enheterna en uppsättning betrodda rot-CA-certifikat som finns installerade i operativsystemets betrodda arkiv.
Om du har distribuerat en TLS-kontrollerande proxy för att avlyssna, avkryptera och inspektera Webex Calling trafik. Se till att certifikatet som proxyn visar (i stället för Webex-tjänstecertifikatet) är signerat av en certifikatutfärdare och att rotcertifikat har installerats i betrodd lagring på din Webex-app eller Webex-enhet.
För Webex-appen – Installera CA-certifikat som används för att signera certifikatet med proxyn i enhetens operativsystem.
För Webex Room-enheter och Cisco IP-telefon för flera plattformar – Öppna en servicebegäran med TAC-teamet för att installera CA-certifikat.
Den här tabellen visar Webex-appen och Webex-enheter som stöder TLS -inspektion av proxyservrar
Produkt |
Stöder anpassade betrodda certifikatutfärdare för TLS-kontroll |
---|---|
Webex-appen (Windows, Mac, iOS, Android, webb) |
Ja |
Webex Room-enheter |
Ja |
Cisco IP Multiplatform-telefoner (MPP). |
Ja |
brandväggskonfiguration
Cisco stöder Webex Calling och Webex Aware-tjänster i säkra datacenter för Cisco och Amazon Web Services (AWS). Amazon har reserverat sina IP-undernät för Ciscos enda användning och säkrat tjänsterna som finns i dessa undernät i det virtuella privata molnet AWS.
Konfigurera brandväggen så att kommunikation från dina enheter, program och internetanslutna tjänster utför sina funktioner korrekt. Den här konfigurationen ger åtkomst till alla som stöds Webex Calling och Webex Awares molntjänster, domännamn, IP-adresser, portar och protokoll.
Vitlista eller öppna åtkomst till följande så att Webex Calling och Webex Aware-tjänster fungerar korrekt.
De URL-adresser/domäner som nämns under avsnittet Domäner och URL:er för Webex Calling tjänster
IP-undernät, portar och protokoll som nämns i avsnittet IP-undernät för Webex Calling tjänster
Om du använder Webex Meetings, Messaging och andra tjänster måste du se till att de domäner/URL:er som nämns i den här artikeln också är öppna Nätverkskrav för Webex-tjänster
Om du endast använder en brandvägg ska du filtrera Webex Calling trafik som endast använder IP-adresser stöds inte eftersom IP-adress är dynamiska och kan ändras när som helst. Uppdatera dina regler regelbundet. Om du inte uppdaterar reglerlistan för brandväggen kan det påverka användarnas upplevelse. Cisco rekommenderar inte filtrering av en delmängd av IP-adresser baserat på en viss geografisk region eller molntjänsteleverantör. Filtrering efter region kan leda till allvarlig försämring av din samtalsupplevelse.
Om din brandvägg inte har stöd för domän-/URL-filtrering ska du använda ett Enterprise Proxy-serveralternativ. Det här alternativet filtrerar/tillåter HTTP-signaleringstrafik till efter URL/domän Webex Calling och Webex Aware-tjänster i din proxyserver, innan du vidarebefordrar till din brandvägg.
För Webex Calling , UDP är Ciscos föredragna transportprotokoll för media, och det rekommenderar att du endast använder SRTP över UDP. TCP och TLS som transportprotokoll för media stöds inte för Webex Calling i produktionsmiljöer. Detta beror på att protokollens anslutningsorienterade karaktär påverkar mediekvaliteten i nätverk med förluster. Om du har frågor angående transportprotokollet ska du hämta ett supportärende.
Domäner och URL:er för Webex Calling-tjänster
En * i början av en URL (t.ex. *.webex.com) indikerar att tjänster på toppnivådomän och alla underdomäner måste vara tillgängliga.
Domän/URL |
Beskrivning |
Webex-appar och -enheter som använder dessa domäner/URL:er |
||
---|---|---|---|---|
Cisco Webex-tjänster |
||||
*.broadcloudpbx.com |
Mikrotjänster för Webex-auktorisering för korslansering från Control Hub till samtalsadministratörsportalen. |
Control Hub |
||
*.broadcloud.com.au |
Webex Calling-tjänster i Australien. |
Allt |
||
*.broadcloud.eu |
Webex Calling-tjänster i Europa. |
Allt |
||
*.broadcloudpbx.net |
Samtalsklientkonfiguration och hanteringstjänster. |
Webex-appar |
||
*.webex.com *.cisco.com |
Webex Calling och Webex Aware etablering av enheter Lagring av identiteter Autentisering OAuth-tjänster enhetsregistrering Cloud Connected UC När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning utan DHCP-alternativ, kontaktar den en server för enhetsaktivering för zero touch-etablering. Nya telefoner använder activate.cisco.com och telefoner med version 11.2(1) av den fasta programvaran fortsätter att använda webapps.cisco.com för etablering. Hämta enhetens fasta programvara och uppdateringar för språk från binaries.webex.com . |
Allt |
||
*.ucmgmt.cisco.com |
Webex Calling-tjänster |
Control Hub |
||
*.wbx2.com och *.ciscospark.com |
Används för molninformation, CSDM, WDM, kvicksilver och så vidare. Dessa tjänster är nödvändiga för att apparna och enheterna ska nå ut till Webex Calling och Webex Aware-tjänster under och efter onboarding. |
Allt |
||
*.webexapis.com |
Webex mikrotjänster som hanterar dina program och enheter. Profilbildstjänst Whiteboardtjänst Närhetstjänst Närvarotjänst Registrering krävs Kalendertjänst Sök enhet |
Allt |
||
*.webexconnect.com |
Webex Messaging-tjänst relaterad till allmän fillagring inklusive: Användarlinjer Omkodade filer Bilder Skärmbild Whiteboard-kontroller Klient- och enhetsloggar Profilbilder Branding logotyper Låda filer Massexport och import av CSV-filer (Control Hub) |
Webex Apps meddelandetjänster.
|
||
*.accompany.com |
Integrering för People Insights |
Webex-appar |
||
Ytterligare Webex-relaterade tjänster (tredjepartsdomäner) |
||||
*.appdynamics.com *.eum-appdynamics.com |
Prestandaspårning, registrering av fel och kraschar, sessionsmätvärden. |
Control Hub |
||
*.huron-dev.com |
Webex Calling-mikrotjänster såsom växlingstjänster, beställning av telefonnummer och tilldelningstjänster. |
Control Hub |
||
*.sipflash.com |
Enhetshanteringstjänst Uppgraderingar av fast programvara och säker onboarding. |
Webex-appar |
||
*.walkme.com *.walkmeusercontent.com |
Vägledningsklient för Webex-användare. Tillhandahåller registrering och användningsrundturer för nya användare. Klicka här för mer information om WalkMe. |
Webex-appar |
||
*.google.com *.googleapis.com |
Aviseringar till Webex-appar på mobila enheter (exempel: nytt meddelande när samtal besvaras) För IP-undernät, se dessa länkar Tjänsten Google Firebase Cloud Messaging (FCM). Apple Push Notification Service (APNS)
|
Webex-appen |
IP-undernät för Webex Calling-tjänster
IP-undernät för Webex Calling-tjänster |
||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
150.253.209.128/25 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.59.64.0/21 |
199.19.196.0/23 |
199.19.199.0/24 |
Anslutningssyfte |
Källadresser |
Källportar |
Protokoll |
Destinationsadresser |
Destinationsportar |
Anteckningar |
|
---|---|---|---|---|---|---|---|
Samtalssignalering till Webex Calling (SIP TLS) |
Lokal gateway, extern (NIC) |
8000-65535 |
TCP |
Se IP-undernät för Webex Calling-tjänster. |
5062, 8934 |
Dessa IP-adresser/portar behövs för utgående SIP-TLS-samtalssignaler från lokala gateways, enheter och program (källa) till Webex Calling Cloud (destination). Port 5062 (krävs för certifikatbaserad trunk). Och port 8934 (krävs för registreringsbaserad trunk |
|
Enheter |
5060-5080 |
8934 |
|||||
Program |
Tillfälliga (beroende på operativsystem) |
||||||
Samtalsmedia till Webex Calling (STUN, SRTP) |
Lokal gateway, extern NIC | 8000-48198† |
UDP |
Se IP-undernät för Webex Calling-tjänster. |
5004, 9000 (STUN-portar) 19560-65535 (SRTP över UDP) |
|
|
Enheter |
19560-19660 |
||||||
Program |
8500-8700 |
||||||
Samtalssignalering till PSTN-gateway (SIP TLS) | Lokal gateway, intern NIC | 8000-65535 | TCP |
Din ITSP PSTN-gateway eller Unified CM | Beror på PSTN-alternativ (till exempel vanligtvis 5060 eller 5061 för Unified CM) | ||
Samtalsmedia till PSTN-gateway (SRTP) | Lokal gateway, intern NIC | 8000-48198† |
UDP |
Din ITSP PSTN-gateway eller Unified CM | Beror på PSTN-alternativ (till exempel vanligtvis 5060 eller 5061 för Unified CM) | ||
Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) |
Webex Calling-enheter |
Tillfälliga |
TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 |
443, 6970 |
Obligatoriskt av följande skäl:
|
|
Programkonfiguration |
Webex Calling-program |
Tillfälliga |
TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 |
443, 8443 |
Används för Idbroker-autentisering, programkonfigurationstjänster för klienter, webbläsarbaserad webbåtkomst för egenvård OCH åtkomst till administrativa gränssnitt. |
|
Tidssynkronisering för enhet (NTP) |
Webex Calling-enheter |
51494 |
UDP |
Se IP-undernät för Webex Calling-tjänster. |
123 |
Dessa IP-adresser behövs för tidssynkronisering för enheter (MPP-telefoner, ATA:er och SPA ATA:er) |
|
Upplösning av enhetsnamn och upplösning av programnamn |
Webex Calling-enheter |
Tillfälliga |
UDP och TCP |
Värddefinierad |
53 |
Används för DNS-sökningar i syfte att identifiera IP-adresserna till Webex-servrar i molnet. Även om DNS-sökningar vanligen görs via UDP kan det ibland vara nödvändigt att använda TCP om frågesvaren inte ryms i UDP-paket. |
|
Tidssynkronisering för program |
Webex Calling-program |
123 |
UDP |
Värddefinierad |
123 |
||
Webbaserat Nätverksberedskap Förkvalificeringsverktyg för Webex Calling |
Tillfälliga |
TCP |
Se IP-undernät för Webex Calling-tjänster. |
8934 och 443 |
Webbaserat nätverksberedskap Prekvalificeringsverktyg för Webex Calling. Mer information finns på cscan.webex.com. |
||
UDP |
19569-19760 |
||||||
Ytterligare Webex Calling och Webex Aware (Tredje part) |
|||||||
Push-aviseringar APNS- och FCM-tjänster |
Webex Calling-program |
Tillfälliga |
TCP |
Se IP-undernät som nämns under länkarna |
443, 2197, 5228, 5229, 5230, 5223 |
Aviseringar till Webex-appar på mobila enheter (exempel: När du får ett nytt meddelande eller när ett samtal besvaras) |
|
Webex Meetings/meddelanden – nätverkskrav
MPP-enheterna är nu anslutna till Webex Cloud för tjänster som samtalshistorik, katalogsökning och möten. Nätverkskrav för dessa Webex-tjänster finns under Nätverkskrav för Webex-tjänster. Om du använder möten, meddelandetjänster och andra tjänster från Webex-appen måste du se till att domänerna/URL:erna/adresserna som nämns i den här artikeln är öppna.
Referenser
Information om vad som är nytt i Webex Calling finns i Nyheter i Webex Calling
För säkerhetskrav för Webex Calling, se Artikel
Optimering av Webex Calling medier med Interactive Connectivity Establishment (ICE) Artikel
Revisionshistorik för dokument
Datum |
Vi har gjort följande ändringar i den här artikeln |
---|---|
5 juli 2023 |
Lade till länkenhttps://binaries.webex.com för att installera den fasta programvaran för Cisco MPP. |
5 mars 2023 |
Uppdaterar artikeln med följande:
|
7 mars 2023 |
Vi har gjort en översyn av hela artikeln så att den innehåller:
|
15 november 2022 |
Vi har lagt till följande IP-adresser för hantering av enhetskonfiguration och inbyggd programvara (Cisco-enheter):
Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):
|
14 november 2022 |
Lade till IP-undernät 170.72.242.0/24 för Webex Calling tjänsten. |
8 september 2022 |
Den fasta programvaran för Cisco MPP övergår till användninghttps://binaries.webex.com som värd-URL för uppgraderingar av den fasta programvaran för MPP i alla regioner. Denna ändring förbättrar prestandan för uppgradering av inbyggd programvara. |
30:e augusti, 2022 |
Borttagen referens till Port 80 från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter), programkonfiguration och CScan-rader i Porttabellen eftersom det inte finns några beroenden. |
18 augusti 2022 |
Ingen lösning har ändrats. Uppdaterade destinationsportarna 5062 (krävs för certifikatbaserad trunk), 8934 (krävs för registreringsbaserad trunk) för samtalssignalering till Webex Calling (SIP TLS). |
26 juli 2022 |
Lade till IP-adressen 54.68.1.225, som krävs för uppgradering av inbyggd programvara för Cisco 840/860-enheter. |
21 juli 2022 |
Uppdaterade destinationsportarna 5062, 8934 för samtalssignalering till Webex Calling (SIP TLS). |
14 juli 2022 |
Lade till de URL-adresser som stöder en komplett funktion i Webex Aware-tjänster. Lade till IP-undernät 23.89.154.0/25 för Webex Calling tjänsten. |
27 juni 2022 |
Uppdaterade domänen och URL:erna för Webex Calling tjänsterna: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 juni 2022 |
Lade till följande portar och protokoll under IP-adresser och portar för Webex Calling -tjänster:
Uppdaterad information i Webex Meetings/Meddelanden – avsnittet Nätverkskrav |
24 maj 2022 |
Lade till IP-undernätet 52.26.82.54/24 till 52.26.82.54/32 för Webex Calling tjänst |
6 maj 2022 |
LADE till IP-undernätet 52.26.82.54/24 för Webex Calling tjänst |
7 april 2022 |
Uppdaterat det interna och externa UDP-portintervallet för lokal gateway till 8000–48198† |
5 april 2022 |
Lade till följande IP-undernät för Webex Calling tjänst:
|
29 mars 2022 |
Lade till följande IP-undernät för Webex Calling tjänst:
|
20:e september, 2021 |
4 nya IP-undernät har lagts Webex Calling till tjänsten:
|
2 april 2021 |
*.ciscospark.com lades till under Domäner och URL:er för Webex Calling-tjänster för att stödja Webex Calling-användningsfall i Webex-appen. |
25 mars 2021 |
6 nya IP-intervall lades till för activate.cisco.com, som kommer att gälla från och med den 8 maj 2021.
|
4 mars 2021 |
Diskreta IP-adresser och mindre IP-intervall för Webex Calling ersattes med förenklade intervall i en separat tabell för tydligare brandväggskonfiguration. |
26 februari 2021 |
Lade till 5004 som destinationsport för samtalsmedia till Webex Calling (STUN, SRTP) för att stödja interaktiv anslutning som kommer att finnas tillgänglig Webex Calling april 2021. |
22 februari 2021 |
Domäner och URL:er listas nu i en separat tabell. Tabellen över IP-adresser och portar justeras till grupp-IP-adresser för samma tjänster. Lägga till kolumnen Anteckningar i tabellen IP-adresser och portar för att underlätta förståelsen av kraven. Flytta följande IP-adresser till förenklade intervall för enhetskonfiguration och hantering av fast programvara (Cisco enheter):
Lägger till följande IP-adresser för programkonfiguration eftersom Cisco Webex klienten pekar på en nyare DNS SRV i Australien i mars 2021.
|
21 januari 2021 |
Vi har lagt till följande IP-adresser i enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):
Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):
Vi har lagt till följande IP-adresser till programkonfigurationen:
Vi har tagit bort följande IP-adresser från programkonfigurationen:
Vi har tagit bort följande portnummer från programkonfigurationen:
Vi har lagt till följande domäner till programkonfigurationen:
|
23 december 2020 |
Nya IP-adresser för programkonfiguration lades till i portreferensbilderna. |
22 december 2020 |
Raden Programkonfiguration i tabellerna uppdaterades för att inkludera följande IP-adresser: 135.84.171.154 och 135.84.172.154. Gömde nätverksdiagrammen tills dessa IP-adresser läggs till. |
11 december 2020 |
Raderna Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) och Programkonfiguration uppdaterades för kanadensiska domäner som stöds. |
16 oktober 2020 |
Samtalssignalerings- och medieposterna uppdaterades med följande IP-adresser:
|
23 september 2020 |
Under CScan ersattes 199.59.64.156 med 199.59.64.197. |
14 augusti 2020 |
Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada: Samtalssignalering till Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 augusti 2020 |
Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:
|
22 juli 2020 |
Följande IP-adress lades till för att stödja introduktionen av datacenter i Kanada: 135.84.173.146 |
9 juni 2020 |
Vi gjorde följande ändringar i CScan-posten:
|
11 mars 2020 |
Vi har lagt till följande domän- och IP-adresser i programkonfigurationen:
Vi uppdaterade följande domäner med ytterligare IP-adresser för enhetskonfiguration och hantering av inbyggd programvara:
|
27 februari 2020 |
Vi lade till följande domän och portar för enhetskonfiguration och hantering av inbyggd programvara: cloudupgrader.webex.com – 443, 6970 |