Ця стаття стосується мережевих адміністраторів, зокрема брандмауера та адміністраторів безпеки проксі-серверів, які використовують служби виклику Webex у своїй організації. Він описує вимоги до мережі та перераховує адреси, порти та протоколи, які використовуються для підключення телефонів, додатка Webex та шлюзів до служб викликів Webex.
Щоб виконати успішне розгортання служби викликів, потрібно правильно налаштувати брандмауер. Webex Calling використовує SIP і HTTPS для сигналізації викликів і пов 'язаних з ними адрес і портів для медіа, мережевого з' єднання і підключення шлюзу, оскільки Webex Calling є глобальною послугою.
Не всі конфігурації брандмауера вимагають відкриття портів. Однак, якщо ви працюєте з внутрішніми і зовнішніми правилами, ви повинні відкрити порти для необхідних протоколів, щоб випустити послуги.
Переклад мережевих адрес (NAT)
Функціональність перекладу мережевих адрес або перекладу адрес портів застосовується на кордоні між двома мережами для перекладу адресних просторів або для запобігання зіткненню просторів IP-адрес.
При розгортанні NAT не обов 'язково відкривати вхідний порт на брандмауері.
Визначте розумні періоди прив 'язки та уникайте маніпулювання SIP на пристрої NAT.
Налаштуйте мінімальний тайм-аут NAT, щоб забезпечити належну роботу пристроїв. Приклад: Телефони Cisco надсилають повідомлення про подальше оновлення РЕЄСТРУ кожні 1-2 хвилини.
Якщо ваша мережа реалізує NAT або SPI, встановіть більший тайм-аут (принаймні 30 хвилин) для з 'єднань. Цей тайм-аут забезпечує надійне підключення при зниженні споживання акумулятора мобільних пристроїв користувачів.
Шлюз прикладного рівня SIP
Якщо маршрутизатор або брандмауер є сумісним із SIP, тобто в нього ввімкнено шлюз рівня програми (ALG) для SIP або подібний, рекомендується вимкнути цю функцію з метою підтримання правильної роботи служби.
Інформацію про те, як вимкнути ALG для SIP на певних пристроях, див. у відповідній документації виробника.
Підтримка проксі для викликів Webex
Більшість клієнтів розгортають інтернет-брандмауер або інтернет-проксі й брандмауер, щоб обмежувати й контролювати вхідний і вихідний трафік на базі HTTP у своїй мережі. Таким чином, захищаючи свою мережу від різних форм кібератак.
Проксі-сервери виконують кілька функцій безпеки, таких як:
Дозволити або заблокувати доступ до певних URL-адрес.
Базова автентифікація
Пошук IP-адреси/домену/імені хоста/репутації URI
Розшифровка та перевірка трафіку
При налаштуванні функції проксі-сервера вона застосовується до всіх додатків, які використовують протокол http.
Заявки включають наступне:
Служби Webex
Процедури активації пристроїв клієнта (CDA) з використанням платформи Cisco Cloud Provisioning, такі як GDS, активація пристроїв EDOS, підготовка та адаптація до хмари Webex.
Аутентифікація сертифіката
оновлення прошивки
Звіти про стан
Завантаження PRT
VoIP послуги
Якщо адреса проксі-сервера налаштована, то на проксі-сервер надсилається тільки сигнальний трафік (HTTP/HTTPS). Клієнти, які використовують SIP для реєстрації в сервісі Webex Calling і пов 'язаних з ним носіях, не надсилаються на проксі-сервер. Тому дозволяйте цим клієнтам проходити через брандмауер безпосередньо. |
Підтримувані параметри проксі-сервера, типи конфігурації та автентифікації
Підтримувані типи проксі-серверів:
Явний проксі-сервер (інспекційний або неінспекційний)- налаштуйте клієнти App або Device з явним проксі-сервером, щоб визначити сервер для використання. Цей параметр підтримує один з наступних типів автентифікації:
Прозорий проксі-сервер (неінспекційний)- клієнти не налаштовані на використання певної адреси проксі-сервера і не вимагають будь-яких змін для роботи з неінспекційним проксі-сервером.
Прозорий проксі-сервер (перевірка)- клієнти не налаштовані на використання конкретної адреси проксі-сервера. Зміни конфігурації http не потрібні; однак вашим клієнтам або App, або Devices потрібен кореневий сертифікат, щоб вони довіряли проксі-серверу. ІТ-команда використовує перевірку проксі-серверів для забезпечення дотримання політики на веб-сайтах для відвідування та типів вмісту, які не дозволені.
Налаштуйте проксі-адреси вручну для пристроїв Webex Room, Cisco IP Multiplatform Phones (MPP) та Webex App за допомогою:
ОС платформи
URL-адреса пристрою
Автоматичне виявлення
Під час налаштування виберіть одну з наступних конфігурацій проксі-сервера та типів автентифікації:
Продукт |
Конфігурація проксі |
Тип автентифікації |
---|---|---|
Webex для Mac |
Вручну, WPAD, PAC |
Без автентифікації, базова, NTLM |
Webex для Windows |
Вручну, WPAD, PAC, GPO |
Без автентифікації, базова, NTLM (2), Negotiate |
Webex для iOS |
Вручну, WPAD, PAC |
Без автентифікації, базова, дайджест, NTLM |
Webex для Android |
Вручну, PAC |
Без автентифікації, базова, дайджест, NTLM |
Webex Web App |
Підтримується через ОС |
Без автентифікації, базова, дайджест, NTLM, Negotiate |
Пристрої Webex Room |
WPAD, PAC або вручну |
Без автентифікації, базова, дайджест |
IP-телефони Cisco |
Вручну, WPAD, PAC |
Без автентифікації, базова, дайджест |
Video Mesh Node у Webex |
Вручну |
Без автентифікації, базова, дайджест, NTLM |
Для легенд в таблиці:
Автентифікація NTLM для Mac — реєстрація комп’ютера в домені не потрібна, у користувача запитують пароль.(2)
†Windows NTLM Auth - Підтримується, лише якщо комп 'ютер увійшов до домену
Web Proxy Auto Discovery (WPAD) - Докладніше про Web Proxy Auto Discovery Protocol.
Файли автоналаштування проксі-сервера (PAC) - Докладніше див. у розділі Файли автоналаштування проксі-сервера.
Щоб підключити пристрій Cisco Webex Board, Desk або Room Series до проксі-сервера, див. розділ Підключення пристрою Board, Desk або Room Series до проксі-сервера.
Для IP-телефонів Cisco див. розділ Налаштування проксі-сервера як приклад налаштування проксі-сервера та параметрів.
Для |
Параметри проксі для ОС Windows
Microsoft Windows підтримує дві мережеві бібліотеки для трафіку http (WinINet і WinHTTP), які дозволяють налаштування проксі-сервера.
WinInet призначений тільки для однокористувацьких настільних клієнтських додатків
WinHTTP призначений в першу чергу для багатокористувацьких серверних додатків
Вибираючи між ними, виберіть WinINet для налаштувань конфігурації проксі-сервера. Докладніше див. у розділі wininet-vs-winhttp.
Див. розділ Налаштувати список дозволених доменів для доступу до Webex під час роботи в корпоративній мережі, щоб дізнатися про наступне:
Щоб переконатися, що люди увійшли в додатки, використовуючи облікові записи лише з попередньо визначеного списку доменів.
Використовуйте проксі-сервер для перехоплення запитів і обмеження дозволених доменів.
Перевірка проксі й закріплення сертифіката
Програма Webex і пристрої Webex перевіряють сертифікати серверів, із якими вони встановлюють сеанси TLS. Перевірки сертифікатів, як-от видавець сертифікатів і цифровий підпис, ґрунтуються на перевірці ланцюжка сертифікатів аж до кореневого сертифіката. Для проведення перевірок перевірки додаток і пристрої Webex використовують набір надійних кореневих сертифікатів ЦС, встановлених у сховищі довіри операційної системи.
Якщо ви розгорнули проксі-сервер для перевірки TLS для перехоплення, розшифрування та перевірки трафіку викликів Webex. Переконайтеся, що сертифікат, який надає проксі-сервер (замість сертифіката сервісу Webex), підписаний центром сертифікації, а кореневий сертифікат встановлений у сховищі довіри вашого додатка Webex або пристрою Webex.
Для Webex App - Встановіть сертифікат CA, який використовується для підписання сертифіката проксі-сервером в операційній системі пристрою.
Для пристроїв Webex Room і багатоплатформних IP-телефонів Cisco - відкрийте запит на обслуговування в команді TAC, щоб встановити сертифікат CA.
У цій таблиці наведено додатки Webex і пристрої Webex, які підтримують перевірку TLS проксі-серверами
Продукт |
Підтримує перевірку TLS для користувацьких довірених ЦС |
---|---|
Програма Webex (для Windows, Mac, iOS, Android, інтернету) |
Так |
Пристрої Webex Room |
Так |
Телефони Cisco IP Multiplatform (MPP) |
Так |
Конфігурація брандмауера
Cisco підтримує сервіси Webex Calling і Webex Aware в безпечних центрах обробки даних Cisco і Amazon Web Services (AWS). Amazon зарезервувала свої підмережі IP для виключного використання Cisco і захистила послуги, розташовані в цих підмережах у віртуальній приватній хмарі AWS.
Налаштуйте брандмауер так, щоб зв 'язок з пристроями, програмами та службами Інтернету виконував свої функції належним чином. Ця конфігурація дозволяє отримати доступ до всіх підтримуваних хмарних служб Webex Calling і Webex Aware, доменних імен, IP-адрес, портів і протоколів.
Білий список або відкритий доступ до наступного, щоб служби Webex Calling і Webex Aware працювали коректно.
URL-адреси/домени, згадані в розділі Домени та URL-адреси для служб викликів Webex
Підмережі IP, порти та протоколи, згадані в розділі Підмережі IP для служб викликів Webex
Якщо ви використовуєте Webex зустрічі, обмін повідомленнями та інші служби, то переконайтеся, що у вас є домени/URL-адреси, згадані в цій статті, також відкриті Мережеві вимоги до служб Webex
Якщо ви використовуєте лише брандмауер, то фільтрація трафіку Webex Calling тільки за допомогою IP-адрес не підтримується, оскільки пули IP-адрес є динамічними і можуть змінюватися в будь-який час. Регулярно оновлюйте свої правила, якщо не оновлювати список правил брандмауера, це може вплинути на роботу користувачів. Cisco не підтримує фільтрацію підмножини IP-адрес на основі певного географічного регіону або постачальника хмарних послуг. Фільтрація за регіонами може призвести до серйозного погіршення вашого досвіду дзвінків.
Якщо брандмауер не підтримує фільтрацію доменів/URL-адрес, скористайтеся опцією Enterprise Proxy server. Ця опція фільтрує/дозволяє за URL-адресою/доменом http сигналізувати трафік до служб Webex Calling і Webex Aware на вашому проксі-сервері, перш ніж перенаправляти його на брандмауер.
Для Webex Calling, UDP є переважним транспортним протоколом Cisco для носіїв, і він рекомендує використовувати тільки SRTP над UDP. TCP і TLS як транспортні протоколи для носіїв не підтримуються для Webex Calling у виробничих середовищах. Це пов 'язано з тим, що характер цих протоколів, орієнтований на з' єднання, впливає на якість медіа через втрачені мережі. Якщо у вас є запитання щодо транспортного протоколу, підніміть запит на підтримку.
Домени і URL для служб Webex Calling
Позначка * на початку URL-адреси (наприклад, *.webex.com) вказує на те, що служби домену верхнього рівня і всіх дочірніх доменів повинні бути доступними.
Домен / URL |
Опис |
Програми й пристрої Webex, які використовують ці домени або URL-адреси |
||
---|---|---|---|---|
Служби Cisco Webex |
||||
*.broadcloudpbx.net |
Авторизація Webex мікросервісів для перехресного запуску з Центру керування до Порталу адміністратора виклику. |
Control Hub |
||
*.broadcloud.com.au |
Служби Webex Calling в Австралії. |
Усе |
||
*.broadcloud.eu |
Служби Webex Calling в Європі. |
Усе |
||
*.broadcloudpbx.net |
Конфігурація клієнта Calling і керування послугами. |
Програми Webex |
||
*.webex.com *.cisco.com |
Основні сервіси Webex Calling та Webex Aware підготовка пристрою Зберігання ідентифікаторів Автентифікація Послуги OAuth підготовка пристрою Cloud Connected UC Коли телефон підключається до мережі вперше або після скидання заводських налаштувань без встановлення параметрів DHCP, він зв 'язується з сервером активації пристрою для забезпечення нульового дотику. Нові телефони використовують activate.cisco.com і телефони з випуском прошивки раніше 11.2(1), продовжують використовувати webapps.cisco.com для підготовки. Завантажте оновлення прошивки та локалі пристрою з <span data-id ="0"></span>binaries.webex.com. |
Усе |
||
*.ucmgmt.cisco.com |
Служби Webex Calling |
Control Hub |
||
*.wbx2.com і *.ciscospark.com |
Використовується для хмарної обізнаності, CSDM, WDM, ртуті тощо. Ці служби необхідні для того, щоб додатки та пристрої могли звертатися до служб Webex Calling & Webex Aware під час та після реєстрації. |
Усе |
||
*.webexapis.com |
Webex мікро-сервіси, які керують вашими додатками та пристроями. Служба зображень профілю Сервіс Whiteboarding Служба близькості Служба присутності Реєстрацію відхилено Служба календаря Шукати пристрій |
Усе |
||
*.webexcontent.com |
Послуга обміну повідомленнями Webex, пов 'язана із загальним зберіганням файлів, включаючи: Лінії користувача Транскодовані файли Зображення Знімки екрана Елементи керування дошки Журнали клієнтів і пристроїв Зображення профілю Брендування логотипів Файли коробки Масовий експорт файлів CSV та імпорт файлів (Control Hub) |
Послуги обміну повідомленнями Webex Apps.
|
||
*.accompany.com |
Інтеграція People Insights |
Програми Webex |
||
Додаткові служби, пов’язані з Webex (сторонні домени) |
||||
*.appdynamics.com *.eum-appdynamics.com |
Відстеження продуктивності, запис помилок і аварійних збоїв, показники сеансу. |
Control Hub |
||
*.huron-dev.com |
Мікрослужби Webex Calling, такі як перемикання служб, замовлення номерів телефону й служби призначення. |
Control Hub |
||
*.sipflash.com |
Послуги з управління пристроями. Оновлення вбудованого програмного забезпечення та безпечні цілі адаптації. |
Програми Webex |
||
*.walkme.com s3.walkmeusercontent.com |
Клієнт посібника користувача Webex. Надає інструкції з приєднання і використання для нових користувачів. Щоб отримати додаткову інформацію про WalkMe, клацніть тут. |
Програми Webex |
||
*.google.com *.googleapis.com |
Сповіщення про програми Webex на мобільних пристроях (Приклад: нове повідомлення, коли відповіли на дзвінок) Для підмереж IP див. ці посилання Сервіс Google Firebase Cloud Messaging (FCM) Служба Push-сповіщень Apple (APN)
|
Програма Webex |
Підмережі IP для служб Webex Calling
Підмережі IP для служб Webex Calling |
||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
150.253.209.128/25 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.59.64.0/21 |
199.19.196.0/23 |
199.19.199.0/24 |
Мета підключення |
Адреси джерела |
Вихідні порти |
Протокол |
Адреси призначення |
Порти призначення |
Примітки |
|
---|---|---|---|---|---|---|---|
Передавання сигналів виклику до Webex Calling (TLS SIP) |
Зовнішній (NIC) локального шлюзу |
8000-65535 |
TCP |
Див. розділ Підмережі IP для служб Webex Calling. |
5062, 8934 |
Ці IP-адреси/порти потрібні для вихідної сигналізації викликів SIP-TLS від локальних шлюзів, пристроїв і програм (джерело) до хмари викликів Webex (пункт призначення). Порт 5062 (необхідний для багажника на основі сертифікатів). І порт 8934 (необхідний для багажника на основі реєстрації) |
|
Пристрої |
5060-5080 |
8934 |
|||||
Програми |
Тимчасовий (залежить від ОС) |
||||||
Виклик медіа на Webex Calling (STUN, SRTP) |
Зовнішній NIC локального шлюзу | 8000–48198† |
UDP |
Див. розділ Підмережі IP для служб Webex Calling. |
5004, 9000 (STUN Порти) 19560-65535 (SRTP через UDP) |
|
|
Пристрої |
19560-19660 |
||||||
Програми |
8500-8700 |
||||||
Передавання сигналів виклику до шлюзу PSTN (TLS SIP) | Внутрішній NIC локального шлюзу | 8000-65535 | TCP |
Ваш шлюз PSTN ITSP або Unified CM | Залежить від параметра PSTN (наприклад, зазвичай для Unified CM використовується 5060 або 5061) | ||
Передавання мультимедіа викликів до шлюзу PSTN (SRTP) | Внутрішній NIC локального шлюзу | 8000–48198† |
UDP |
Ваш шлюз PSTN ITSP або Unified CM | Залежить від параметра PSTN (наприклад, зазвичай для Unified CM використовується 5060 або 5061) | ||
Конфігурація пристрою і керування мікропрограмним забезпеченням (пристрої Cisco) |
Пристрої Webex Calling |
Короткотерміновий |
TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 |
443, 6970 |
Необхідно з наступних причин:
|
|
Конфігурація програми |
Програми Webex Calling |
Короткотерміновий |
TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 |
443, 8443 |
Використовується для аутентифікації Idbroker, служб конфігурації додатків для клієнтів, веб-доступу на основі браузера для самообслуговування ТА доступу до адміністративних інтерфейсів. |
|
Синхронізація часу пристрою (NTP) |
Пристрої Webex Calling |
51494 |
UDP |
Див. розділ Підмережі IP для служб Webex Calling. |
123 |
Ці IP-адреси необхідні для синхронізації часу на пристроях (телефони MPP, ATA й SPA ATA) |
|
Роздільна здатність імені пристрою та роздільна здатність імені програми |
Пристрої Webex Calling |
Короткотерміновий |
UDP й TCP |
Визначив хост |
53 |
Використовується для пошуку DNS із метою виявлення IP-адрес серверів Webex у хмарі. Незважаючи на те що звичайний пошук DNS виконується за протоколом UDP, інколи потрібно використовувати TCP, якщо відповіді на запити неможливо передати в пакетах UDP. |
|
Синхронізація часу програми |
Програми Webex Calling |
123 |
UDP |
Визначив хост |
123 |
||
Інструмент попередньої кваліфікації для Webex Calling |
Короткотерміновий |
TCP |
Див. розділ Підмережі IP для служб Webex Calling. |
8934 і 443 |
Інструмент попередньої кваліфікації мережевої готовності Webex Calling. Додаткову інформацію див. на сторінці cscan.webex.com. |
||
UDP |
19569-19760 |
||||||
Додаткові послуги Webex Calling & Webex Aware (третя сторона) |
|||||||
Push-сповіщення APN і FCM-сервіси |
Застосунки Webex Calling |
Короткотерміновий |
TCP |
Див. підмережі IP, згадані під посиланнями |
443, 2197, 5228, 5229, 5230, 5223 |
Сповіщення про Webex Apps на мобільних пристроях (Приклад: Коли ви отримуєте нове повідомлення або коли вам відповідають на дзвінок) |
|
Webex Meetings / обмін повідомленнями: вимоги до мережі
Пристрої MPP тепер підключені до хмари Webex для таких служб, як історія викликів, пошук каталогів та зустрічі. Вимоги до мережі для цих послуг Webex можна знайти в розділі Вимоги до мережі для послугWebex. Якщо ви використовуєте конференції, обмін повідомленнями та інші послуги додатка Webex, переконайтеся, що домени/URL-адреси/адреси, згадані в цій статті, відкриті.
Посилання
Щоб дізнатися, що нового в Webex Calling, див. Що нового в Webex Calling
Про вимоги безпеки для викликів Webex див. статтю
Webex Calling Media Optimization with Interactive Connectivity Establishment (ICE) Стаття
Історія версій документа
Дата |
До цієї статті внесено наведені нижче зміни |
---|---|
5 липня 2023 р. |
Додано посилання <span data-id ="0"></span>https://binaries.webex.com для встановлення мікропрограми Cisco MPP. |
5 березня 2023 р. |
Оновлення статті, щоб включити наступне:
|
7 березня 2023 р. |
Ми переробили всю статтю, щоб включити:
|
15 листопада 2022 р. |
Ми додали такі IP-адреси для конфігурації пристроїв і керування мікропрограмами (пристрої Cisco):
Ми видалили такі IP-адреси з керування конфігурацією пристрою та мікропрограмами (пристрої Cisco):
|
14 листопада 2022 р. |
Додано IP-підмережу 170.72.242.0/24 для служби Webex Calling. |
Вересень 08, 2022 |
Мікропрограма Cisco MPP переходить на використання <span data-id ="0"></span><span data-id ="1"></span><span data-id ="2"></span> як URL-адреси хоста для оновлення мікропрограми MPP у всіх регіонах.https://binaries.webex.com Ця зміна покращує продуктивність оновлення мікропрограми. |
Серпень 30, 2022 |
Видалено посилання на порт 80 з конфігурації пристрою та керування мікропрограмами (пристрої Cisco), конфігурації програми та рядків CScan у таблиці портів, оскільки немає залежності. |
18 серпня 2022 р. |
Жодних змін у рішенні. Оновлено порти призначення 5062 (необхідні для магістральних робіт на основі сертифікатів), 8934 (необхідні для транка на основі реєстрації) для сигналізації виклику на виклик Webex Calling (SIP TLS). |
Липень 26, 2022 |
Додано IP-адресу 54.68.1.225, яка необхідна для оновлення прошивки пристроїв Cisco 840/860. |
Липень 21, 2022 |
Оновлено порти призначення 5062, 8934 для сигналізації виклику на Webex Calling (SIP TLS). |
Липень 14, 2022 |
Додано URL-адреси, які підтримують повну функцію служб Webex Aware. Додано підмережу IP 23.89.154.0/25 для сервісу Webex Calling. |
27 червня 2022 р. |
Оновлено домен і URL-адреси служб виклику Webex: *.broadcloudpbx.net *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
Червні 15, 2022 |
Додано такі порти та протоколи в розділі IP-адреси та порти для служб викликівWebex:
Оновлена інформація у вебекс-зустрічах/повідомленнях - розділ "Вимоги до мережі" |
24 травня 2022 р. |
Додано ip-підмережу 52.26.82.54/24 до 52.26.82.54/32 для послуги Webex Calling |
6 травня 2022 р. |
Додано ip-підмережу 52.26.82.54/24 для послуги Webex Calling |
7 квітня 2022 р. |
Оновлено внутрішній і зовнішній діапазони портів UDP локального шлюзу до 8000–48198† |
5 квітня 2022 р. |
Додано наступні підмережі IP для служби Webex Calling:
|
29 березня 2022 р. |
Додано наступні підмережі IP для служби Webex Calling:
|
20 вересня 2021 р. |
Додано 4 нові підмережі IP для служби Webex Calling:
|
2 квітня 2021 р. |
У розділі Домени і URL для служб Webex Calling додано домен *.ciscospark.com для підтримки сценаріїв використання Webex Calling у програмі Webex. |
25 березня 2021 р. |
Додано 6 нових діапазонів IP для activate.cisco.com, які набувають чинності з 8 травня 2021 року.
|
4 березня 2021 р. |
Замінено дискретні IP-адреси Webex Calling і менші діапазони IP зі спрощеними діапазонами в окремій таблиці для зручності розуміння конфігурації брандмауера. |
26 лютого 2021 р. |
Додано 5004 як порт призначення для медіафайлів дзвінків до Webex Calling (STUN, SRTP) для підтримки інтерактивного встановлення підключення (ICE), який буде доступний у Webex Calling у квітні 2021 року. |
22 лютого 2021 р. |
Домени і URL тепер перелічено в окремій таблиці. Таблиця IP-адрес і портів коригується відповідно до групування IP-адрес для одних і тих самих служб. Додавання стовпця приміток до таблиці IP-адрес та портів, що допомагає зрозуміти вимоги. Переміщення наступних IP-адрес у спрощені діапазони для конфігурації пристрою та керування прошивкою (пристрої Cisco):
Додавання наступних IP-адрес для конфігурації програми, оскільки клієнт Cisco Webex вказує на новий DNS SRV в Австралії в березні 2021 року.
|
21 січня 2021 р. |
Ми додали такі IP-адреси для конфігурації пристроїв і керування мікропрограмами (пристроями Cisco):
Ми видалили такі IP-адреси з керування конфігурацією пристрою та мікропрограмами (пристрої Cisco):
Ми додали такі IP-адреси до конфігурації програми:
Ми видалили такі IP-адреси з конфігурації програми:
Ми видалили з конфігурації програми такі номери портів:
Ми додали до конфігурації програми такі домени:
|
23 грудня 2020 р. |
До довідкових зображень портів додано нові IP-адреси конфігурації програм. |
22 грудня 2020 р. |
В рядок «Конфігурація програми» в таблицях додано наступні IP-адреси: 135.84.171.154 і 135.84.172.154. Приховуйте мережеві діаграми до тих пір, поки ці IP-адреси не будуть додані. |
11 грудня 2020 р. |
Оновлено конфігурацію пристрою і систему керування мікропрограмним забезпеченням (пристрої Cisco), а також рядки конфігурації програми для підтримуваних канадських доменів. |
16 жовтня 2020 р. |
Оновлено сигнальні й мультимедійні записи з використанням таких IP-адрес:
|
23 вересня 2020 р. |
У CScan замінено 199.59.64.156 на 199.59.64.197. |
14 серпня 2020 р. |
Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді: Передавання сигналів виклику до Webex Calling (TLS SIP): 135.84.173.0/25, 135.84.174.0/25, 199.19.19.197.0/24, 199.19.199.0/24 |
12 серпня 2020 р. |
Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді:
|
22 липня 2020 р. |
Додано наступну IP-адресу для підтримки впровадження центрів обробки даних у Канаді: 135.84.173.146 |
9 червня 2020 р. |
До запису CScan внесено наведені нижче зміни.
|
11 березня 2020 р. |
До конфігурації програми ми додали наступні доменні та IP-адреси:
У розділі конфігурації пристрою і керування мікропрограмним забезпеченням оновлено наступні домени (додано додаткові IP-адреси):
|
27 лютого 2020 р. |
У розділі конфігурації пристрою і керування мікропрограмним забезпеченням додано наступний домен і порти: веб-сайт: www.cloudupgrader.webex.com |