- Головна
- /
- Стаття
Ця стаття призначена для адміністраторів мережі, зокрема брандмауера, і адміністраторів безпеки проксі, які використовують служби Webex Calling у своїй організації. Тут наведено вимоги до мережі та перелік адрес, портів і протоколів, що використовуються для підключення телефонів, програми Webex і шлюзів до служб Webex Calling.
Правильно налаштований брандмауер і проксі є важливими для успішного розгортання Calling. Webex Calling використовує SIP і HTTPS для сигналізації викликів, а пов’язані адреси й порти для медіа, підключення до мережі та шлюзу, оскільки Webex Calling є міжнародною службою.
Не всі конфігурації брандмауера вимагають, щоб порти були відкриті. Однак якщо ви використовуєте правила між собою, ви повинні відкрити порти для необхідних протоколів, щоб запустити служби.
Трансляція мережевих адрес (NAT)
Функції трансляції мережевих адрес (NAT) і перетворення адреси портів (PAT) застосовуються на кордоні між двома мережами для трансляції просторів адрес або запобігання зіткненням просторів IP-адрес.
Організації використовують технології шлюзу, як-от брандмауери та проксі-сервери, які надають послуги NAT або PAT, щоб надати доступ до інтернету до програм або пристроїв, які перебувають у просторі приватних IP-адрес. За допомогою цих шлюзів трафік від внутрішніх програм або пристроїв до інтернету здається, що надходить з однієї або кількох загальнодоступних IP-адрес.
У разі розгортання NAT необов’язково відкривати вхідний порт на брандмауері.
Перевірте розмір пулу NAT, необхідний для підключення до програми або пристроїв, коли кілька користувачів програми та пристроїв отримують доступ до служб Webex Calling і Webex за допомогою NAT або PAT. Переконайтеся, що пулам NAT призначено належні загальнодоступні IP-адреси, щоб запобігти вичерпанню портів. Вичерпання портів призводить до того, що внутрішні користувачі та пристрої не можуть підключитися до служб Webex Calling і Webex Aware.
Визначте розумні періоди прив’язки та уникайте маніпулювання SIP на пристрої NAT.
Налаштуйте мінімальний тайм-аут NAT, щоб забезпечити належну роботу пристроїв. Приклад: Телефони Cisco надсилають подальше повідомлення про оновлення РЕЄСТРУВАННЯ кожні 1–2 хвилини.
Якщо у вашій мережі використовується NAT або SPI, установіть більший тайм-аут (принаймні 30 хвилин) для підключень. Цей тайм-аут забезпечує надійне з’єднання, зменшуючи споживання акумулятора мобільних пристроїв користувачів.
шлюз рівня програми SIP
Якщо маршрутизатор або брандмауер підтримує протокол SIP, тобто ввімкнено шлюз рівня програм SIP (ALG) або подібне, радимо вимкнути цю функцію, щоб підтримувати належну роботу служби.
Перевірте відповідну документацію виробника, щоб дізнатися, як вимкнути SIP ALG на певних пристроях.
Підтримка проксі для Webex Calling
Організації розгортають інтернет-брандмауер або інтернет-проксі й брандмауер, щоб перевірити, обмежити та контролювати HTTP-трафік, який залишає та входить до їхньої мережі. Тим самим захищаючи свою мережу від різних форм кібератак.
Проксі виконують кілька функцій безпеки, наприклад:
Дозволити або заблокувати доступ до певних URL-адрес.
Автентифікація користувача
Пошук репутації IP-адреси/домену/ім’я хоста/URI
Розшифровка та перевірка трафіку
Після налаштування функції проксі вона застосовується до всіх програм, які використовують протокол HTTP.
Застосунки включають таке:
Служби Webex
Процедури активації пристроїв клієнта (CDA) за допомогою платформи підготовки Cisco Cloud, як-от GDS, активація пристрою EDOS, підготовка та приєднання до хмари Webex.
Автентифікація за сертифікатом
Оновлення мікропрограми
Звіти про стан
Передавання PRT
Служби XSI
Якщо налаштовано адресу проксі-сервера, тоді на проксі-сервер надсилається лише трафік сигналізації (HTTP/HTTPS). Клієнти, які використовують SIP для реєстрації в службі Webex Calling, і пов’язані медіафайли не надсилаються на проксі. Тому дозвольте цим клієнтам безпосередньо проходити через брандмауер. |
Підтримувані параметри проксі, конфігурація та типи автентифікації
Підтримувані типи проксі:
Явний проксі-сервер (з перевіркою або без перевірки) — налаштуйте клієнтську програму або пристрій із явним проксі-сервером, щоб указати сервер для використання.
Прозорий проксі-сервер (не перевіряється) — клієнти не налаштовані на використання конкретної адреси проксі-сервера, і їм не потрібно будь-яких змін для роботи з проксі-сервером, що не перевіряється.
Прозорий проксі-сервер (перевірка) — клієнти не налаштовані на використання конкретної адреси проксі-сервера. Зміни конфігурації HTTP не потрібні; однак клієнтам програми або пристроїв потрібен кореневий сертифікат, щоб вони довіряли проксі. ІТ-команда використовує проксі-сервери, що перевіряють, для застосування політики щодо вебсайтів, які можна відвідувати, і типів контенту, які не дозволено.
Налаштуйте вручну адреси проксі для пристроїв Cisco і програми Webex за допомогою:
ОС платформи
Інтерфейс пристрою
Автоматично виявлено за допомогою механізмів вебпроксі, як-от:
Автоматичне виявлення вебпроксі (WPAD) — Протокол автоматичного виявлення вебпроксі
Файли автоматичного налаштування проксі (PAC) – Файли автоматичного налаштування проксі
Під час налаштування бажаних типів продукту виберіть у таблиці наведені нижче конфігурації проксі й типи автентифікації:
Продукт | Конфігурація проксі | Тип автентифікації |
---|---|---|
Webex для Mac | Вручну, WPAD, PAC | Без автентифікації, базовий, NTLM, † |
Webex для Windows | Вручну, WPAD, PAC, GPO | Без автентифікації, базовий, NTLM, † , провести переговори † |
Webex для iOS | Вручну, WPAD, PAC | Без автентифікації, базова, дайджест, NTLM |
Webex для Android | Вручну, PAC | Без автентифікації, базова, дайджест, NTLM |
Webex Web App | Підтримується через ОС | Без автентифікації, базовий, дайджест, NTLM, узгодження † |
Пристрої Webex | WPAD, PAC або вручну | Без автентифікації, базова, дайджест |
IP-телефони Cisco | Вручну, WPAD, PAC | Без автентифікації, базова, дайджест |
Video Mesh Node у Webex | Вручну | Без автентифікації, базова, дайджест, NTLM |
Для легенд у таблиці:
† Автентифікація Mac NTLM – комп’ютер не обов’язково входить до домену, користувачу потрібно ввести пароль
† Автентифікація Windows NTLM: підтримується, лише якщо комп’ютер увійшов у домен
Провести переговори † - Kerberos із резервною автентифікацією NTLM.
Щоб підключити пристрій серії Cisco Webex Board, Desk або Room до проксі-сервера, див Підключіть пристрій серії Board, Desk або Room до проксі-сервера .
Для IP-телефонів Cisco див Налаштуйте проксі-сервер як приклад для налаштування проксі-сервера та параметрів.
Для |
Налаштування проксі для ОС Windows
Microsoft Windows підтримує дві мережеві бібліотеки для HTTP-трафіку (WinINet і WinHTTP), які дозволяють конфігурувати проксі.WinINet є наднабором WinHTTP.
WinInet розроблено лише для однокористувацької клієнтської програми
WinHTTP розроблено в основному для багатокористувацьких серверних програм
Вибираючи між двома, виберіть WinINet для параметрів конфігурації проксі. Докладніше див wininet-vs-winhttp .
Див Налаштуйте список дозволених доменів для доступу до Webex у вашій корпоративній мережі для отримання додаткової інформації про таке:
Щоб користувачі входили в програми лише за допомогою облікових записів із попередньо визначеного списку доменів.
Використовуйте проксі-сервер для перехоплення запитів і обмеження дозволених доменів.
Перевірка проксі й закріплення сертифіката
Програма та пристрої Webex перевіряють сертифікати серверів, коли вони встановлюють сеанси TLS. Перевірки сертифіката, як-от видавець сертифіката та цифровий підпис, покладаються на перевірку ланцюжка сертифікатів аж до кореневого сертифіката. Щоб виконати перевірку, програма та пристрої Webex використовують набір довірених кореневих сертифікатів CA, установлених у сховищі довіри операційної системи.
Якщо ви розгорнули проксі-сервер із перевіркою TLS для перехоплення, дешифрування та перевірки трафіку Webex Calling. Переконайтеся, що сертифікат, який надає проксі (замість сертифіката служби Webex), підписаний центром сертифікації, а кореневий сертифікат установлено в сховищі довіри програми Webex або пристрою Webex.
Для програми Webex: установіть сертифікат CA, який використовується для підписання сертифіката проксі в операційній системі пристрою.
Для пристроїв Webex Room і багатоплатформових IP-телефонів Cisco: відкрийте запит на обслуговування до команди TAC, щоб установити сертифікат CA.
У цій таблиці наведено програму Webex і пристрої Webex, які підтримують перевірку TLS проксі-серверами
Продукт | Підтримує перевірку TLS для користувацьких довірених ЦС |
---|---|
Програма Webex (для Windows, Mac, iOS, Android, інтернету) | Так |
Пристрої Webex Room | Так |
Багатоплатформові IP-телефони Cisco (MPP). | Так |
Конфігурація брандмауера
Cisco підтримує служби Webex Calling і Webex Aware в захищених центрах обробки даних Cisco і Amazon Web Services (AWS). Компанія Amazon зарезервувала свої IP-підмережі для виключного використання Cisco і захистила служби, розташовані в цих підмережах у віртуальній приватній хмарі AWS.
Налаштуйте брандмауер, щоб дозволити зв’язок із вашими пристроями, програмами та службами з підключенням до інтернету для належного виконання своїх функцій. Ця конфігурація надає доступ до всіх підтримуваних хмарних служб Webex Calling і Webex Aware, імен доменів, IP-адрес, портів і протоколів.
Додайте в білий список або відкрийте доступ до вказаного нижче, щоб служби Webex Calling і Webex Aware працювали належним чином.
URL-адреси/домени, згадані в розділі Домени та URL-адреси для служб Webex Calling
Підмережі, порти та протоколи IP, згадані в розділі Підмережі IP для служб Webex Calling
Якщо ви використовуєте Webex Meetings, Messaging та інші служби, переконайтеся, що домени/URL-адреси, згадані в цій статті, також відкриті. Вимоги до мережі для служб Webex
Якщо ви використовуєте лише брандмауер, фільтрація трафіку Webex Calling за допомогою лише IP-адрес не підтримується, оскільки деякі пули IP-адрес є динамічними й можуть змінитися в будь-який час. Регулярно оновлюйте правила. Якщо не оновити список правил брандмауера, це може вплинути на роботу ваших користувачів. Cisco не підтримує фільтрування підмножини IP-адрес на основі певного географічного регіону або постачальника хмарних послуг. Фільтрування за регіоном може значно погіршити якість викликів.
Примітка. Cisco не підтримує пули IP-адрес, що динамічно змінюються, тому їх немає в списку в цій статті. |
Якщо ваш брандмауер не підтримує фільтрування доменів/URL, використовуйте параметр корпоративного проксі-сервера. Цей параметр фільтрує/дозволяє за URL-адресою/доменом трафік сигналів HTTPs до Webex Calling і служб Webex Aware на вашому проксі-сервері перед переадресацією на брандмауер.
Можна налаштувати трафік за допомогою фільтрації портів і IP-підмережі для медіа викликів. Оскільки медіатрафік вимагає прямого доступу до інтернету, виберіть параметр фільтрації URL-адрес для сигнального трафіку.
Для Webex Calling UDP є переважним транспортним протоколом Cisco для медіа, і він рекомендує використовувати лише SRTP через UDP. TCP і TLS як транспортні протоколи для медіа не підтримуються для Webex Calling у виробничих середовищах. Орієнтований на з’єднання характер цих протоколів впливає на якість медіафайлів у мережах із втратами. Якщо ви маєте запитання щодо транспортного протоколу, зверніться до служби підтримки.
Домени та URL-адреси для служб Webex Calling
Знак *, що відображається на початку URL-адреси (наприклад, *.webex.com), означає, що служби в домені верхнього рівня та всіх субдоменах доступні.
Домен / URL | Опис | Програми й пристрої Webex, які використовують ці домени або URL-адреси | ||
---|---|---|---|---|
Служби Cisco Webex | ||||
*.broadcloudpbx.com | Мікрослужби авторизації Webex для перехресного запуску з Control Hub на портал адміністрування викликів. | Control Hub | ||
*.broadcloud.com.au | Служби Webex Calling в Австралії. | Усе | ||
*.broadcloud.eu | Служби Webex Calling в Європі. | Усе | ||
*.broadcloudpbx.net | Конфігурація клієнта Calling і керування послугами. | Програми Webex | ||
*.webex.com *.cisco.com | Основні служби Webex Calling і Webex Aware
Коли телефон підключається до мережі вперше або після скидання до заводських налаштувань без установлених параметрів DHCP, він зв’язується із сервером активації пристрою для підготовки без дотиків. Нові телефони використовують Activate.cisco.com, а телефони з мікропрограмою версії раніше 11.2(1), продовжуйте використовувати webapps.cisco.com для підготовки. Завантажте мікропрограму пристрою та оновлення мовного стандарту з двійкові файли.webex.com . Дозволити доступ багатоплатформовим телефонам Cisco (MPP) старше версії 12.0.3 sudirenewal.cisco.com через порт 80, щоб поновити сертифікат, установлений виробником (MIC) і мати безпечний унікальний ідентифікатор пристрою (SUDI). Докладніше див Поле повідомлення . | Усе | ||
*.ucmgmt.cisco.com | Служби Webex Calling | Control Hub | ||
*.wbx2.com і *.ciscospark.com | Використовується для хмарної поінформованості, щоб зв’язатися зі службами Webex Calling і Webex Aware під час і після реєстрації. Ці служби необхідні для
| Усе | ||
*.webexapis.com | Мікрослужби Webex, які керують вашими програмами та пристроями.
| Усе | ||
*.webexcontent.com | Служби обміну повідомленнями Webex, пов’язані зі загальним сховищем файлів, зокрема:
| Служби обміну повідомленнями Webex Apps.
| ||
*.accompany.com | Інтеграція People Insights | Програми Webex | ||
Додаткові служби, пов’язані з Webex (сторонні домени) | ||||
*.appdynamics.com *.eum-appdynamics.com | Відстеження продуктивності, запис помилок і аварійних збоїв, показники сеансу. | Control Hub | ||
*.sipflash.com | Служби керування пристроями. Оновлення мікропрограми та безпечне приєднання. | Програми Webex | ||
*.walkme.com *.walkmeusercontent.com | Клієнт посібника користувача Webex. Надає інструкції з приєднання і використання для нових користувачів. Щоб отримати додаткову інформацію про WalkMe, клацніть тут. | Програми Webex | ||
*.google.com *.googleapis.com | Сповіщення для програм Webex на мобільних пристроях (приклад: нове повідомлення, коли відповідь на виклик) Інформацію про підмережі IP див. за цими посиланнями Служба хмарних повідомлень Google Firebase (FCM). Apple Push Notification Service (APNS)
| Програма Webex |
IP-підмережі для служб Webex Calling
Підмережі IP для служб Webex Calling * † | ||
---|---|---|
23.89.0.0/16 | 85.119.56.0/23 | 128.177.14.0/24 |
128.177.36.0/24 | 135.84.168.0/21 | 139.177.64.0/21 |
139.177.72.0/23 | 144.196.0.0/16 | 150.253.128.0/17 |
163.129.0.0/17 | 170.72.0.0/16 | 170.133.128.0/18 |
185.115.196.0/22 | 199.19.196.0/23 | 199.19.199.0/24 |
199.59.64.0/21 |
Мета підключення | Адреси джерела | Порти джерела | Протокол | Адреси призначення | Порти призначення | Примітки | |
---|---|---|---|---|---|---|---|
Передавання сигналів виклику до Webex Calling (TLS SIP) | Зовнішній (NIC) локального шлюзу | 8000–65535 | TCP | Див. розділ Підмережі IP для служб Webex Calling. | 5062, 8934 | Ці IP-адреси/порти потрібні для сигналізації вихідних викликів SIP-TLS від локальних шлюзів, пристроїв і програм (джерело) до хмари Webex Calling (призначення). Порт 5062 (вимагається для транка на основі сертифікатів). І порт 8934 (вимагається для транка на основі реєстрації | |
Пристрої | 5060–5080 | 8934 | |||||
Програми | Тимчасовий (залежить від ОС) | ||||||
Сигналізація викликів із Webex Calling (SIP TLS) до локального шлюзу | Діапазон адрес Webex Calling. Див Підмережі IP для служб Webex Calling | 8934 | TCP | IP-адреса або діапазон IP-адрес, вибраний клієнтом для свого локального шлюзу | Порт або діапазон портів, вибраний клієнтом для свого локального шлюзу | Застосовується до локальних шлюзів на основі сертифікатів. Необхідно встановити підключення від Webex Calling до локального шлюзу. Локальний шлюз на основі реєстрації працює з повторним використанням підключення, створеного з локального шлюзу. Порт призначення вибирає клієнт Налаштуйте транки | |
Виклик медіафайлів на Webex Calling (STUN, SRTP/SRTCP, T38) | Зовнішній NIC локального шлюзу | 8000-48199 † * | UDP | Див. розділ Підмережі IP для служб Webex Calling. | 5004, 9000 (порти STUN) Аудіо. 8500-8599 Відео. 8600-8699 19560-65535 (SRTP через UDP) |
| |
Пристрої † * | 19560-19661 | ||||||
Програми † * | Аудіо. 8500-8599 Відео. 8600-8699 | ||||||
Виклик медіафайлів із Webex Calling (SRTP/SRTCP, T38) | Діапазон адрес Webex Calling. Див Підмережі IP для служб Webex Calling | 19560-65535 (SRTP через UDP) | UDP | IP-адреса або діапазон IP-адрес, вибраний клієнтом для свого локального шлюзу | Діапазон медіапортів, вибраний клієнтом для свого локального шлюзу | ||
Передавання сигналів виклику до шлюзу PSTN (TLS SIP) | Внутрішній NIC локального шлюзу | 8000–65535 | TCP | Ваш шлюз PSTN ITSP або Unified CM | Залежить від параметра PSTN (наприклад, зазвичай для Unified CM використовується 5060 або 5061) | ||
Виклик медіафайлів на шлюз ТМЗК (SRTP/SRTCP) | Внутрішній NIC локального шлюзу | 8000-48199 † * | UDP | Ваш шлюз PSTN ITSP або Unified CM | Залежить від параметра ТМЗК (наприклад, зазвичай 5060 або 5061 для Unified CM) | ||
Конфігурація пристрою і керування мікропрограмним забезпеченням (пристрої Cisco) | Пристрої Webex Calling | Короткотерміновий | TCP | 3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970, 80 | Вимагається з таких причин:
| |
Конфігурація програми | Програми Webex Calling | Короткотерміновий | TCP | 62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Використовується для автентифікації посередника за ідентифікатором, служб конфігурації програми для клієнтів, вебдоступу на основі браузера для самообслуговування ТА доступу до адміністративного інтерфейсу. | |
Синхронізація часу пристрою (NTP) | Пристрої Webex Calling | 51494 | UDP | Див. розділ Підмережі IP для служб Webex Calling. | 123 | Ці IP-адреси необхідні для синхронізації часу на пристроях (телефони MPP, ATA й SPA ATA) | |
Роздільна здатність імен пристрою та Роздільна здатність імен програми | Пристрої Webex Calling | Короткотерміновий | UDP й TCP | Визначив хост | 53 | Використовується для пошуку DNS для виявлення IP-адрес служб Webex Calling у хмарі. Незважаючи на те, що типовий пошук DNS виконується через UDP, для деяких із них може знадобитися TCP, якщо відповіді на запити не можуть вмістити його в пакети UDP. | |
Синхронізація часу програми | Програми Webex Calling | 123 | UDP | Визначив хост | 123 | ||
Інструмент попередньої кваліфікації щодо готовності до мережі на основі вебсайту для Webex Calling | Короткотерміновий | TCP | Див. розділ Підмережі IP для служб Webex Calling. | 8934 і 443 | Інструмент попередньої кваліфікації вебінтерактивної мережі для Webex Calling. Додаткову інформацію див. на сторінці cscan.webex.com. | ||
UDP | 19569-19760 | ||||||
Додаткові служби Webex Calling і Webex Aware (третя сторона) | |||||||
Push-сповіщення служби APNS і FCM | Застосунки Webex Calling | Короткотерміновий | TCP | Див. IP-підмережі, згадані за посиланнями | 443, 2197, 5228, 5229, 5230, 5223 | Сповіщення для програм Webex на мобільних пристроях (приклад: Коли ви отримуєте нове повідомлення або коли відповідаєте на виклик) |
|
Webex Meetings / обмін повідомленнями: вимоги до мережі
Підключіть пристрої MPP до хмари Webex для таких служб, як історія викликів, пошук у каталозі та наради. Вимоги до мережі для цих служб Webex див Вимоги до мережі для служб Webex . Якщо ви використовуєте наради, обмін повідомленнями й інші служби з програми Webex, переконайтеся, що домени/URL-адреси/адреси, згадані в цій статті, відкрито.
Посилання
Щоб дізнатися про нові можливості Webex Calling, див Нові можливості Webex Calling
Вимоги до безпеки для Webex Calling див Стаття
Оптимізація медіа Webex Calling із встановленням інтерактивного підключення (ICE) Стаття
Історія версій документа
Дата | До цієї статті внесено наведені нижче зміни | ||
---|---|---|---|
28 червня 2024 року | Оновлено використання обох діапазонів портів SRTP/SRTCP для специфікації Webex Calling Media. | ||
11 червня 2024 року | Домен huton-dev.com видалено, оскільки він не використовується. | ||
6 травня 2024 р | Оновлено використання обох діапазонів портів SRTP/SRTCP для специфікації Webex Calling Media. | ||
3 квітня 2024 р | Оновлено IP-підмережі для служб Webex Calling на 163.129.0.0/17, щоб врахувати розширення ринку Webex Calling в регіоні Індії. | ||
18 грудня 2023 року | Включено sudirenewal.cisco.com Вимоги до URL-адреси та порту 80 для конфігурації пристрою та керування мікропрограмою для оновлення MIC телефону Cisco MPP. | ||
11 грудня 2023 року | Оновлено IP-підмережі для служб Webex Calling, щоб включити більший набір IP-адрес. 150.253.209.128/25 – змінено на 150.253.128.0/17 | ||
29 листопада 2023 року | Оновлено IP-підмережі для служб Webex Calling, щоб включити більший набір IP-адрес для розширення регіону Webex Calling для майбутнього зростання. 144.196.33.0/25 – змінено на 144.196.0.0/16 Розділи IP-підмережі для служб Webex Calling у розділах Webex Calling (SIP TLS) і Call Media to Webex Calling (STUN, SRTP) оновлено для ясності щодо транкінгу на основі сертифікатів і вимог брандмауера для локального шлюзу. | ||
14 серпня 2023 р. | Ми додали такі IP-адреси 144.196.33.0/25 і 150.253.156.128/25 для підтримки підвищених вимог до місткості для служб Edge і Webex Calling.
| ||
5 липня 2023 р | Посилання доданоhttps://binaries.webex.com щоб установити мікропрограму Cisco MPP. | ||
7 березня 2023 р. | Ми переробили всю статтю, щоб включити:
| ||
5 березня 2023 року | Оновлення статті таким чином:
| ||
15 листопада 2022 р. | Ми додали такі IP-адреси для конфігурації пристрою та керування мікропрограмою (пристрої Cisco):
Ми видалили такі IP-адреси з конфігурації пристрою та керування мікропрограмою (пристрої Cisco):
| ||
14 листопада 2022 року | Додано IP-підмережу 170.72.242.0/24 для служби Webex Calling. | ||
8 вересня 2022 р | Мікропрограму Cisco MPP переходить до використанняhttps://binaries.webex.com як URL хоста для оновлень мікропрограми MPP у всіх регіонах. Ця зміна покращує продуктивність оновлення мікропрограми. | ||
30 серпня 2022 р | Вилучено посилання на порт 80 з рядків конфігурації пристрою та керування мікропрограмою (пристрої Cisco), конфігурації програми та CScan в таблиці портів, оскільки немає залежності. | ||
18 серпня 2022 р. | Розв’язок не змінюється. Оновлено порти призначення 5062 (вимагається для транка на основі сертифікатів), 8934 (вимагається для транка на основі реєстрації) для сигналізації викликів на Webex Calling (SIP TLS). | ||
26 липня 2022 р | Додано IP-адресу 54.68.1.225, яка потрібна для оновлення мікропрограми пристроїв Cisco 840/860. | ||
21 липня 2022 р | Оновлено порти призначення 5062, 8934 для сигналізації викликів на Webex Calling (SIP TLS). | ||
14 липня 2022 р | Додано URL-адреси, які підтримують повну функцію служб Webex Aware. Додано IP-підмережу 23.89.154.0/25 для служби Webex Calling. | ||
27 червня 2022 р. | Оновлено домен і URL-адреси для служб Webex Calling: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net | ||
15 червня 2022 року | У розділі додано такі порти й протоколи IP-адреси та порти для служб Webex Calling :
Оновлена інформація в Webex Meetings/Messaging – Вимоги до мережі розділ | ||
24 травня 2022 р | Додано IP-підмережу 52.26.82.54/24 до 52.26.82.54/32 для служби Webex Calling | ||
6 травня 2022 р | Додано IP-підмережу 52.26.82.54/24 для служби Webex Calling | ||
7 квітня 2022 р. | Оновлено внутрішній і зовнішній діапазони портів UDP локального шлюзу до 8000–48198† | ||
5 квітня 2022 р. | Додано наступні підмережі IP для служби Webex Calling:
| ||
29 березня 2022 р. | Додано наступні підмережі IP для служби Webex Calling:
| ||
20 вересня 2021 р. | Додано 4 нові підмережі IP для служби Webex Calling:
| ||
2 квітня 2021 р. | У розділі Домени і URL для служб Webex Calling додано домен *.ciscospark.com для підтримки сценаріїв використання Webex Calling у програмі Webex. | ||
25 березня 2021 р. | Додано 6 нових діапазонів IP для activate.cisco.com, які набувають чинності з 8 травня 2021 року.
| ||
4 березня 2021 р. | Замінено дискретні IP-адреси Webex Calling і менші діапазони IP зі спрощеними діапазонами в окремій таблиці для зручності розуміння конфігурації брандмауера. | ||
26 лютого 2021 р. | Додано 5004 як порт призначення для медіафайлів викликів у Webex Calling (STUN, SRTP) для підтримки встановлення інтерактивного підключення (ICE), який буде доступний у Webex Calling у квітні 2021 року. | ||
22 лютого 2021 р. | Домени і URL тепер перелічено в окремій таблиці. Таблицю IP-адрес і портів налаштовують для групових IP-адрес для тих самих служб. Додавання стовпця "Примітки" до таблиці "IP-адреси та порти", що допомагає зрозуміти вимоги. Переміщення таких IP-адрес до спрощених діапазонів для конфігурації пристрою та керування мікропрограмою (пристрої Cisco):
Додавання таких IP-адрес для конфігурації програми, оскільки клієнт Cisco Webex вказує на новішу DNS SRV в Австралії в березні 2021 р.
| ||
21 січня 2021 р. | Ми додали такі IP-адреси до конфігурації пристрою та керування мікропрограмою (пристрої Cisco):
Ми видалили такі IP-адреси з конфігурації пристрою та керування мікропрограмою (пристрої Cisco):
Ми додали такі IP-адреси до конфігурації програми:
Ми видалили такі IP-адреси з конфігурації програми:
Ми видалили такі номери портів із конфігурації програми:
Ми додали такі домени до конфігурації програми:
| ||
23 грудня 2020 р. | До довідкових зображень портів додано нові IP-адреси конфігурації програм. | ||
22 грудня 2020 р. | В рядок «Конфігурація програми» в таблицях додано наступні IP-адреси: 135.84.171.154 і 135.84.172.154. Приховано мережеві діаграми, доки ці IP-адреси не буде додано. | ||
11 грудня 2020 р. | Оновлено конфігурацію пристрою і систему керування мікропрограмним забезпеченням (пристрої Cisco), а також рядки конфігурації програми для підтримуваних канадських доменів. | ||
16 жовтня 2020 р. | Оновлено сигнальні й мультимедійні записи з використанням таких IP-адрес:
| ||
23 вересня 2020 р. | У CScan замінено 199.59.64.156 на 199.59.64.197. | ||
14 серпня 2020 р. | Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді: Передавання сигналів виклику до Webex Calling (TLS SIP): 135.84.173.0/25, 135.84.174.0/25, 199.19.19.197.0/24, 199.19.199.0/24 | ||
12 серпня 2020 р. | Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді:
| ||
22 липня 2020 р. | Додано наступну IP-адресу для підтримки впровадження центрів обробки даних у Канаді: 135.84.173.146 | ||
9 червня 2020 р. | До запису CScan внесено наведені нижче зміни.
| ||
11 березня 2020 р. | Ми додали такі домен і IP-адреси до конфігурації програми:
У розділі конфігурації пристрою і керування мікропрограмним забезпеченням оновлено наступні домени (додано додаткові IP-адреси):
| ||
27 лютого 2020 р. | У розділі конфігурації пристрою і керування мікропрограмним забезпеченням додано наступний домен і порти: cloudupgrader.webex.com—443, 6970 |