Eine korrekt konfigurierte Firewall und ein Proxy sind für eine erfolgreiche Calling-Bereitstellung unerlässlich. Webex Calling verwendet SIP und HTTPS für die Anrufsignalisierung und die zugehörigen Adressen und Ports für Medien, Netzwerkverbindungen und Gateway-Konnektivität, da Webex Calling ein globaler Dienst ist.

Nicht bei allen Firewall-Konfigurationen müssen Ports offen sein. Wenn Sie jedoch Inside-to-Outside-Regeln ausführen, müssen Sie Ports für die erforderlichen Protokolle öffnen, um Dienste freizugeben.

Netzwerkadressenübersetzung (Network Address Translation, NAT)

Die Funktionen Network Address Translation (NAT) und Port Address Translation (PAT) werden an der Grenze zwischen zwei Netzwerken angewendet, um Adressbereiche zu übersetzen oder die Kollision von IP-Adressbereichen zu verhindern.

Unternehmen verwenden Gateway-Technologien wie Firewalls und Proxys, die NAT- oder PAT-Dienste bereitstellen, um den Internetzugriff auf Webex-App-Anwendungen oder Webex-Geräte zu ermöglichen, die sich in einem privaten IP-Adressbereich befinden. Mit diesen Gateways scheint der Datenverkehr von internen Apps oder Geräten zum Internet von einer oder mehreren öffentlich routingfähigen IP-Adressen zu stammen.

  • Bei der Bereitstellung von NAT ist es nicht zwingend erforderlich, einen eingehenden Port in der Firewall zu öffnen.

  • Überprüfen Sie die für die Konnektivität von Apps oder Geräten erforderliche NAT-Pool-Größe, wenn mehrere App-Benutzer und -Geräte mithilfe von NAT oder PAT auf Webex Calling- und Webex-fähige Dienste zugreifen. Stellen Sie sicher, dass den NAT-Pools angemessene öffentliche IP-Adressen zugewiesen werden, um eine Port-Erschöpfung zu verhindern. Die Porterschöpfung trägt dazu bei, dass interne Benutzer und Geräte keine Verbindung zu den Webex Calling- und Webex Aware-Diensten herstellen können.

  • Definieren Sie angemessene Bindungszeiträume und vermeiden Sie die Manipulation von SIP auf dem NAT-Gerät.

  • Konfigurieren Sie eine minimale NAT-Zeitüberschreitung, um den ordnungsgemäßen Betrieb der Geräte sicherzustellen. Beispiel Cisco-Telefone senden alle 1–2 Minuten eine Nachricht zur Aktualisierung der REGISTRIERUNG.

  • Wenn Ihr Netzwerk NAT oder SPI implementiert, legen Sie eine größere Zeitüberschreitung (von mindestens 30 Minuten) für die Verbindungen fest. Diese Zeitüberschreitung ermöglicht eine zuverlässige Konnektivität und reduziert gleichzeitig den Batterieverbrauch der mobilen Geräte der Benutzer.

SIP-Anwendungsschicht-Gateway

Wenn ein Router oder eine Firewall SIP-Aware ist, d. h. das SIP Application Layer Gateway (ALG) oder ähnlich aktiviert ist, empfehlen wir, diese Funktion zu deaktivieren, um den korrekten Betrieb des Dienstes aufrechtzuerhalten.

Informationen zum Deaktivieren von SIP ALG auf bestimmten Geräten finden Sie in der entsprechenden Herstellerdokumentation.

Proxy-Unterstützung für Webex Calling

Organisationen stellen eine Internet-Firewall oder einen Internet-Proxy und eine Firewall bereit, um den HTTP-Datenverkehr zu überprüfen, einzuschränken und zu steuern, der das Netzwerk verlässt und in das Netzwerk eingeht. So schützen sie ihr Netzwerk vor verschiedenen Formen von Cyberangriffen.

Proxys erfüllen mehrere Sicherheitsfunktionen, z. B.:

  • Erlauben oder blockieren Sie den Zugriff auf bestimmte URLs.

  • Benutzerauthentifizierung

  • IP-Adresse/Domäne/Hostname/URI-Reputationssuche

  • Entschlüsselung und Überprüfung des Datenverkehrs

Bei der Konfiguration der Proxy-Funktion gilt sie für alle Anwendungen, die das HTTP-Protokoll verwenden.

Die Webex-App und die Anwendungen von Webex-Geräten umfassen Folgendes:

  • Webex-Dienste

  • Verfahren zur Aktivierung der Kundengeräte (Customer Device Activation, CDA) mithilfe der Cisco Cloud-Bereitstellungsplattform, z. B. GDS, EDOS-Geräteaktivierung, Bereitstellung und Onboarding in der Webex-Cloud.

  • Zertifikatsauthentifizierung

  • Firmware-Upgrades

  • Statusberichte

  • PRT-Uploads

  • XSI-Dienste

Wenn eine Proxyserver-Adresse konfiguriert ist, wird nur der Signalisierungsverkehr (HTTP/HTTPS) an den Proxyserver gesendet. Clients, die SIP verwenden, um sich beim Webex Calling-Dienst zu registrieren, und die zugehörigen Medien werden nicht an den Proxy gesendet. Ermöglichen Sie diesen Clients daher, direkt die Firewall zu durchlaufen.

Unterstützte Proxyoptionen, Konfigurations- und Authentifizierungstypen

Die unterstützten Proxy-Typen sind:

  • Expliziter Proxy (inspizieren oder nicht inspizieren) – Konfigurieren Sie die Clients entweder App oder Gerät mit explizitem Proxy, um den zu verwendenden Server anzugeben.

  • Transparenter Proxy (nicht inspizieren): Die Clients sind nicht für die Verwendung einer bestimmten Proxyserveradresse konfiguriert und erfordern keine Änderungen, um mit einem nicht inspizierenden Proxy arbeiten zu können.

  • Transparenter Proxy (Überprüfung): Die Clients sind nicht für die Verwendung einer bestimmten Proxyserveradresse konfiguriert. Es sind keine Konfigurationsänderungen von HTTP erforderlich. Ihre Clients benötigen jedoch entweder die App oder die Geräte ein Stammzertifikat, damit sie dem Proxy vertrauen. Das IT-Team verwendet die Inspektionsproxys, um Richtlinien auf den zu besuchenden Websites und die Arten von Inhalten durchzusetzen, die nicht erlaubt sind.

Konfigurieren Sie die Proxy-Adressen manuell für die Cisco-Geräte und die Webex-App mithilfe von:

Wählen Sie bei der Konfiguration Ihrer bevorzugten Produkttypen eine der folgenden Proxy-Konfigurationen und Authentifizierungstypen in der Tabelle aus:

Produkt

Proxy-Konfiguration

Authentifizierungstyp

Webex für Mac

Manuell, WPAD, PAC

Keine Auth, Standard, NTLM, ̶

Webex für Windows

Manuell, WPAD, PAC, GPO

Keine Auth, Standard, NTLM, ‡ , Negotiate ‡

Webex für iOS

Manuell, WPAD, PAC

Keine Auth, Standard, Digest, NTLM

Webex für Android

Manuell, PAC

Keine Auth, Standard, Digest, NTLM

Webex Web App

Vom Betriebssystem unterstützt

Keine Auth, Standard, Digest, NTLM, Negotiate ̶

Webex-Geräte

WPAD, PAC oder manuell

Keine Auth, Basic, Digest

Cisco IP-Telefone

Manuell, WPAD, PAC

Keine Auth, Basic, Digest

WebEx Videonetz-Knoten

Manuell

Keine Auth, Standard, Digest, NTLM

Für Legenden in der Tabelle:

  1. ̶ Mac NTLM Auth – Der Computer muss nicht bei der Domäne angemeldet sein, der Benutzer wird aufgefordert, ein Passwort einzugeben

  2. ̶ Windows NTLM Auth – Wird nur unterstützt, wenn ein Computer in der Domäne angemeldet ist

  3. Verhandeln Sie ̶ - Kerberos mit NTLM-Ausweichauthentifizierung.

  4. Informationen zum Verbinden eines Cisco Webex Board-, Desk- oder Room-Geräts mit einem Proxyserver finden Sie unter Verbinden Ihres Board-, Desk- oder Room-Geräts mit einem Proxyserver.

  5. Informationen zu Cisco IP-Telefonen finden Sie unter Einrichten eines Proxyservers als Beispiel für die Konfiguration des Proxyservers und der Einstellungen.

Konfigurieren Sie für Keine Authentifizierung den Client mit einer Proxy-Adresse, die keine Authentifizierung unterstützt. Bei Verwendung der Proxy-Authentifizierung müssen Sie die Konfiguration mit gültigen Anmeldeinformationen durchführen. Proxys, die den Webverkehr inspizieren, können die Websteckverbindung beeinträchtigen. Wenn dieses Problem auftritt, kann das Problem durch Umgehen des Datenverkehrs zu *.Webex.com behoben werden. Wenn bereits andere Einträge angezeigt werden, fügen Sie nach dem letzten Eintrag ein Semikolon hinzu und geben Sie dann die Webex-Ausnahme ein.

Proxy-Einstellungen für das Windows-Betriebssystem

Microsoft Windows unterstützt zwei Netzwerkbibliotheken für HTTP-Datenverkehr (WinINet und WinHTTP), die eine Proxy-Konfiguration ermöglichen.WinINet ist ein Superset von WinHTTP.

  1. WinInet wurde für Desktop-Client-Anwendungen mit nur einem Benutzer entwickelt.

  2. WinHTTP wurde hauptsächlich für serverbasierte Anwendungen mit mehreren Benutzern entwickelt.

Wählen Sie bei Auswahl zwischen diesen beiden Optionen WinINet für Ihre Proxy-Konfigurationseinstellungen aus. Weitere Informationen finden Sie unter wininet-vs-winhttp.

Weitere Informationen finden Sie unter Konfigurieren einer Liste zulässiger Domänen für den Zugriff auf Webex in Ihrem Unternehmensnetzwerk :

  • Sicherstellen, dass sich Benutzer nur bei Anwendungen mit Konten aus einer vordefinierten Liste von Domänen anmelden.

  • Verwenden Sie einen Proxyserver zum Abfangen von Anfragen und beschränken Sie die zulässigen Domänen.

Proxy-Überprüfung und Zertifikats-Pinning

Die Webex-App und die Geräte validieren die Zertifikate der Server, wenn sie die TLS-Sitzungen einrichten. Zertifikatsüberprüfungen, die wie der Aussteller des Zertifikats und die digitale Signatur darauf angewiesen sind, die Zertifikatskette bis zum Stammzertifikat zu überprüfen. Um die Validierungsprüfungen durchzuführen, verwenden die Webex-App und die Geräte eine Reihe von vertrauenswürdigen CA-Stammzertifikaten, die im Vertrauensspeicher des Betriebssystems installiert sind.

Wenn Sie einen Proxy zur TLS-Prüfung bereitgestellt haben, um den Webex Calling-Datenverkehr abzufangen, zu entschlüsseln und zu überprüfen. Stellen Sie sicher, dass das vom Proxy vorgelegte Zertifikat (anstelle des Webex-Servicezertifikats) von einer Zertifizierungsstelle signiert wird und das Stammzertifikat im Vertrauensspeicher Ihrer Webex-App oder Ihres Webex-Geräts installiert wird.

  • Für die Webex-App – Installieren Sie das CA-Zertifikat, das zum Signieren des Zertifikats durch den Proxy im Betriebssystem des Geräts verwendet wird.

  • Für Webex Room-Geräte und Cisco Multiplattform-IP-Telefone: Eröffnen Sie eine Serviceanfrage beim TAC-Team, um das CA-Zertifikat zu installieren.

Diese Tabelle zeigt die Webex-App und Webex-Geräte an, die die TLS-Inspektion durch Proxy-Server unterstützen

Produkt

Unterstützt benutzerdefinierte, vertrauenswürdige Zertifizierungsstellen für die TLS-Inspektion

Webex-App (Windows, Mac, iOS, Android, Web)

Ja

Webex Room-Geräte

Ja

Cisco IP-Multiplattform-Telefone (MPP)

Ja

Firewall-Konfiguration

Cisco unterstützt Webex Calling- und Webex Aware-Dienste in sicheren Rechenzentren von Cisco und Amazon Web Services (AWS). Amazon hat seine IP-Subnetze für die alleinige Nutzung durch Cisco reserviert und die Dienste in diesen Subnetzen innerhalb der virtuellen privaten AWS-Cloud gesichert.

Konfigurieren Sie Ihre Firewall so, dass die Kommunikation von Ihren Geräten, den Anwendungen der App und den internetgerichteten Diensten ermöglicht wird, damit diese Funktionen ordnungsgemäß ausgeführt werden. Diese Konfiguration ermöglicht den Zugriff auf alle unterstützten Webex Calling- und Webex Aware-Cloud-Dienste, Domänennamen, IP-Adressen, Ports und Protokolle.

Führen Sie die folgenden Whitelists durch oder öffnen Sie den Zugriff darauf, damit Webex Calling- und Webex Aware-Dienste korrekt funktionieren.

  • Die im Abschnitt Domänen und URLs für Webex Calling-Dienste genannten URLs/Domänen

  • IP-Subnetze, Ports und Protokolle, die im Abschnitt IP-Subnetze für Webex Calling-Dienste erwähnt werden

  • Wenn Sie die Webex-Suite von Cloud-Zusammenarbeitsdiensten innerhalb der Organisation, Webex Meetings, Messaging, den Webex-Vermittlungsplatz und andere Dienste verwenden, stellen Sie sicher, dass Sie über die in diesen Artikeln erwähnten IP-Subnetze und Domänen/URLs verfügen, die Netzwerkanforderungen für Webex-Dienste und Netzwerkanforderungen für Vermittlungsplatz geöffnet sind.

Wenn Sie nur eine Firewall verwenden, wird das Filtern von Webex Calling-Datenverkehr nur anhand von IP-Adressen nicht unterstützt, da einige der IP-Adresspools dynamisch sind und sich jederzeit ändern können. Aktualisieren Sie Ihre Regeln regelmäßig. Wenn Sie die Liste Ihrer Firewall-Regeln nicht aktualisieren, kann dies die Benutzererfahrung beeinträchtigen. Cisco unterstützt nicht, eine Teilmenge von IP-Adressen basierend auf einer bestimmten geografischen Region oder einem Cloud-Dienstanbieter zu filtern. Das Filtern nach Regionen kann zu einer erheblichen Verschlechterung der Calling-Erfahrung führen.

Cisco verwaltet keine sich dynamisch ändernden IP-Adressenpools, daher ist sie in diesem Artikel nicht aufgeführt.

Wenn Ihre Firewall die Domänen-/URL-Filterung nicht unterstützt, verwenden Sie eine Enterprise-Proxyserver-Option. Diese Option filtert/ermöglicht nach URL/Domäne den HTTPs-Signalisierungsverkehr an die Webex Calling- und Webex Aware-Dienste in Ihrem Proxy-Server, bevor er an Ihre Firewall weitergeleitet wird.

Sie können den Datenverkehr mithilfe der Port- und IP-Subnetzfilterung für Anrufmedien konfigurieren. Da der Medienverkehr einen direkten Zugriff auf das Internet erfordert, wählen Sie die URL-Filteroption für die Signalisierung des Datenverkehrs aus.

Für Webex Calling ist UDP das bevorzugte Transportprotokoll von Cisco für Medien. Es empfiehlt, nur SRTP gegenüber UDP zu verwenden. TCP und TLS als Transportprotokolle für Medien werden für Webex Calling in Produktionsumgebungen nicht unterstützt. Die verbindungsorientierte Natur dieser Protokolle beeinflusst die Medienqualität über verlustbehaftete Netzwerke. Wenn Sie Fragen zum Transportprotokoll haben, stellen Sie ein Support-Ticket.

Domänen und URLs für Webex Calling-Dienste

Ein * am Anfang einer URL (z. B. *.webex.com) zeigt an, dass Dienste in der Top-Level-Domain und allen Unterdomänen zugänglich sind.

Domäne/URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

Cisco Webex-Dienste

*.broadcloudpbx.com

Webex-Autorisierungs-Microservices für den Querstart vom Control Hub zum Anrufadministratorportal.

Control Hub

*.broadcloud.com.au

Webex Calling-Dienste in Australien.

Alle

*.broadcloud.eu

Webex Calling-Dienste in Europa.

Alle

*.broadcloudpbx.net

Anruf-Client-Konfiguration und Managementdienste.

Webex-Apps

*.webex.com

*.cisco.com

Kerndienste von Webex Calling und Webex Aware

  1. Identitätsbereitstellung

  2. Identitätsspeicher

  3. Authentifizierung

  4. OAuth-Dienste

  5. Geräteaufnahme

  6. Cloud Connected UC

Wenn ein Telefon zum ersten Mal oder nach dem Zurücksetzen auf die Werkseinstellungen ohne festgelegte DHCP-Optionen mit einem Netzwerk verbunden wird, kontaktiert es einen Geräteaktivierungsserver für eine Zero-Touch-Bereitstellung. Neue Telefone verwenden activate.cisco.com und Telefone mit einer Firmware-Version vor 11.2(1) verwenden weiterhin webapps.cisco.com für die Bereitstellung.

Laden Sie die Geräte-Firmware und Gebietsschemas von binaries.webex.com herunter.

Ermöglichen Sie Cisco Multiplattform-Telefonen (MPPs), die älter als Version 12.0.3 sind, über Port 80 auf sudirenewal.cisco.com zuzugreifen, um das vom Hersteller installierte Zertifikat (MIC) zu erneuern und über eine sichere eindeutige Gerätekennung (SUDI, Secure Unique Device Identifier) zu verfügen. Weitere Informationen finden Sie unter Hinweis im Feld.

Alle

*.ucmgmt.cisco.com

Webex Calling-Dienste

Control Hub

*.wbx2.com und *.ciscospark.com

Wird für Cloud-Bewusstsein verwendet, um während und nach dem Onboarding Webex Calling- und Webex Aware-Dienste zu erreichen.

Diese Dienste sind notwendig für

  • Apps- und Geräteverwaltung

  • Dienstverwaltung des Benachrichtigungsmechanismus für Apps-Anwendungen

Alle

*.webexapis.com

Webex-Mikrodienste, die Ihre Webex-App-Anwendungen und Webex-Geräte verwalten.

  1. Profilbilddienst

  2. Whiteboarding-Dienst

  3. Proximity-Dienst

  4. Anwesenheitsdienst

  5. Registrierungsdienst

  6. Kalenderdienst

  7. Suchdienst

Alle

*.webexcontent.com

Webex Messaging-Dienste im Zusammenhang mit allgemeiner Dateispeicherung, einschließlich:

  1. Benutzerdateien

  2. Transkodierte Dateien

  3. Bilder

  4. Screenshots

  5. Whiteboard-Inhalt

  6. Client- und Geräteprotokolle

  7. Profilbilder

  8. Markenkennungslogos

  9. Protokolldateien

  10. CSV-Dateien gesammelt exportieren und importieren (Control Hub)

Webex-Apps-Nachrichtendienste.

Dateispeicher mit webexcontent.com ersetzt durch clouddrive.com im Oktober 2019

*.accompany.com

People Insights-Integration

Webex-Apps

Zusätzliche Webex-bezogene Dienste (Domänen von Drittanbietern)

*.appdynamics.com

*.eum-appdynamics.com

Leistungsverfolgung, Fehler- und Absturzerfassung, Sitzungsmetriken.

Control Hub

*.sipflash.com

Geräteverwaltungsdienste. Firmware-Upgrades und sichere Onboarding-Zwecke.

Webex-Apps

*.walkme.com *.walkmeusercontent.com

Client für Webex-Benutzerleitfaden. Bietet einen Rundgang zum Onboarding und zur Nutzung für neue Benutzer.

Klicken Sie hier, um weitere Informationen zu WalkMe zu erhalten.

Webex-Apps

*.google.com

*.googleapis.com

Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: neue Nachricht, wenn der Anruf angenommen wird)

Informationen zu IP-Subnetzen finden Sie unter diesen Links

Google Firebase Cloud Messaging (FCM)-Dienst

Apple Push Notification Service (APNS)

Für APNS listet Apple die IP-Subnetze für diesen Dienst auf.

Webex App

IP-Subnetze für Webex Calling-Dienste

IP-Subnetze für Webex Calling-Dienste* ̶

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Zweck der Verbindung:

QuelladressenQuellportsProtokollZieladressenZielportsHinweise
Anrufsignalisierung für WebEx Calling (SIP TLs)Externe NIC des lokalen Gateways8000-65535TCPSiehe IP-Subnetze für Webex Calling-Dienste.5062, 8934

Diese IPs/Ports werden für die ausgehende SIP-TLS-Anrufsignalisierung von lokalen Gateways, Geräten und Webex-App-Anwendungen (Quelle) an die Webex Calling-Cloud (Ziel) benötigt.

Port 5062 (erforderlich für zertifikatbasierten Übertragungsweg). Und Port 8934 (erforderlich für registrierungsbasierten Trunk

Geräte5060-50808934
Webex App Vorübergehend (vom Betriebssystem abhängig)
Anrufsignalisierung von Webex Calling (SIP TLS) an das lokale Gateway

Webex Calling-Adressbereich.

Siehe IP-Subnetze für Webex Calling-Dienste

8934TCPIP oder IP-Bereich, der vom Kunden für das lokale Gateway ausgewählt wurdePort oder Portbereich, der vom Kunden für das lokale Gateway ausgewählt wurde

Gilt für zertifikatbasierte lokale Gateways. Dies ist erforderlich, um eine Verbindung von Webex Calling zu einem lokalen Gateway herzustellen.

Ein registrierungsbasiertes lokales Gateway funktioniert auf der Wiederverwendung einer Verbindung, die vom lokalen Gateway erstellt wurde.

Zielport ist der vom Kunden gewählte Übertragungswege konfigurieren

Anrufmedien an Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)Externe NIC des lokalen Gateways8000-48199*UDPSiehe IP-Subnetze für Webex Calling-Dienste.

5004, 9000 (STUN-Ports)

Audio: 8500-8599

Video: 8600-8699

19560-65535 (SRTP über UDP)

  • Diese IPs/Ports werden für ausgehende SRTP-Anrufmedien von lokalen Gateways, Geräten und Webex-App-Anwendungen (Quelle) zur Webex Calling-Cloud (Ziel) verwendet.

  • Bei Anrufen innerhalb der Organisation, bei denen die STUN- und ICE-Aushandlung erfolgreich ist, wird das Media Relay in der Cloud als Kommunikationspfad entfernt. In solchen Fällen erfolgt der Medienfluss direkt zwischen den Apps/Geräten des Benutzers.

    Beispielsweise: Wenn die Medienoptimierung erfolgreich ist, sendet die Webex-App Medien in den Portbereichen 8500–8699 direkt untereinander und Geräte senden Medien in den Portbereichen 19560–19661 direkt untereinander.

  • Erlauben Sie bei bestimmten Netzwerktopologien, bei denen Firewalls an einem Kundenstandort verwendet werden, den Zugriff auf die genannten Quell- und Zielportbereiche innerhalb Ihres Netzwerks, damit die Medien durchfließen können.

    Beispiel Für die Webex-App den Quell- und Zielportbereich zulassen

    Audio:8500-8599 Video:8600-8699

  • Browser verwenden den kurzlebigen Quellport, der durch Festlegen der WebRtcUdpPortRange-Richtlinie im MDM-Profil (Managed Device Management) gesteuert werden kann.

    Der Webex Calling-Dienst verhält sich normal, wenn kein MDM-Dienst festgelegt ist oder wenn SiteURL und EnableForceLogin nicht konfiguriert sind.

Geräte ̶ *19560-19661

VG400-ATA-Geräte

19560-19849
Webex-App ̶ *

Audio: 8500-8599

Video: 8600-8699

WebRTC

Kurzlebig (gemäß Browser-Richtlinie)
Anrufmedien von Webex Calling (SRTP/SRTCP, T38)

Webex Calling-Adressbereich.

Siehe IP-Subnetze für Webex Calling-Dienste

19560-65535 (SRTP über UDP) UDPIP oder IP-Bereich, der vom Kunden für das lokale Gateway ausgewählt wurde Vom Kunden für den lokalen Gateway ausgewählter Medienportbereich
Anrufsignalisierung an PSTN-Gateway (SIP TLS)Interne NIC des lokalen Gateways8000-65535TCPIhr ITSP-PSTN-GW oder Unified CMHängt von PSTN-Option ab (Beispiel: normalerweise 5060 oder 5061 für Unified CM)
Anrufmedien an PSTN-Gateway (SRTP/SRTCP)Interne NIC des lokalen Gateways8000-48199*UDPIhr ITSP-PSTN-GW oder Unified CMAbhängig von der PSTN-Option (z. B. normalerweise 5060 oder 5061 für Unified CM)
Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)WebEx Calling GeräteVorübergehendTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Aus folgenden Gründen erforderlich:

  1. Migration von Unternehmenstelefonen (Cisco Unified CM) zu Webex Calling. Weitere Informationen finden Sie unter upgrade.cisco.com . cloudupgrader.webex.com verwendet Ports: 6970.443 für den Firmware-Migrationsprozess.

  2. Firmware-Upgrades und sicheres Onboarding von Geräten (MPP und Raum- oder Tischtelefone) mithilfe des 16-stelligen Aktivierungscodes (GDS)

  3. Für CDA/EDOS – Mac-adressbasierte Bereitstellung. Wird von Geräten (MPP-Telefone, ATAs und SPA-ATAs) mit neuerer Firmware verwendet.

  4. Stellen Sie bei Cisco-ATAs sicher, dass die Firmware mindestens 11.1.0MSR3-9 auf den Geräten installiert ist.

  5. Wenn ein Telefon zum ersten Mal oder nach dem Zurücksetzen auf die Werkseinstellungen eine Verbindung mit einem Netzwerk herstellt, ohne dass die DHCP-Optionen festgelegt sind, kontaktiert es einen Geräteaktivierungsserver für eine Zero-Touch-Bereitstellung. Neue Telefone verwenden activate.cisco.com anstelle von webapps.cisco.com für die Bereitstellung. Telefone mit Firmware, die älter als 11.2(1) veröffentlicht wurde, verwenden weiterhin webapps.cisco.com. Es wird empfohlen, alle diese IP-Subnetze zuzulassen.

  6. Lassen Sie zu, dass Cisco Multiplattform-Telefone (MPPs) älter als Version 12.0.3 über Port 80 auf sudirenewal.cisco.com zugreifen können, um das vom Hersteller installierte Zertifikat (MIC) zu erneuern und über einen sicheren eindeutigen Gerätebezeichner (SUDI, Secure Unique Device Identifier) verfügen. Details finden Sie unter Hinweis im Feld

Webex-App-KonfigurationWebex-App-AnwendungenVorübergehendTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Wird für die ID-Broker-Authentifizierung, Konfigurationsdienste der Webex-App für Clients, Browserbasierter Webzugriff für Self-Service UND Zugriff auf Verwaltungsschnittstellen verwendet.
Der TCP-Port 8443 wird von der Webex-App im Cisco Unified CM-Setup zum Herunterladen der Konfiguration verwendet. Nur Kunden, die die Einrichtung verwenden, um eine Verbindung zu Webex Calling herzustellen, müssen den Port öffnen.
Synchronisierung der Gerätezeit (NTP)WebEx Calling Geräte51494UDPSiehe IP-Subnetze für Webex Calling-Dienste.123Diese IP-Adressen sind für die Zeitsynchronisierung für Geräte (MPP-Telefone, ATAs und SPA-ATAs) erforderlich.

Auflösung des Domänennamensystems (DNS)

Webex Calling-Geräte, Webex-App und Webex-GeräteVorübergehendUDP und TCPVom Host definiert53Wird für die DNS-Suche verwendet, um die IP-Adressen der Webex Calling-Dienste in der Cloud zu ermitteln. Obwohl typische DNS-Suchen über UDP erfolgen, benötigen einige möglicherweise TCP, wenn die Abfrageantworten nicht in UDP-Pakete passen.
Network Time Protocol (NTP)Webex-App und Webex-Geräte123UDPVom Host definiert123Zeitsynchronisierung
CScanWebbasiertes Tool für die Netzwerkbereitschaft für Webex CallingVorübergehendTCPSiehe IP-Subnetze für Webex Calling-Dienste.8934 und 443Webbasiertes Tool für die Netzwerkbereitschaft für Webex Calling. Weitere Informationen finden Sie unter cscan.webex.com.
UDP19569-19760
Zusätzliche Webex Calling- und Webex Aware-Dienste (Drittanbieter)
Push-Benachrichtigungen APNS- und FCM-Dienste Webex Calling-Anwendungen VorübergehendTCP

Siehe die unter den Links genannten IP-Subnetze

Apple Push-Benachrichtigungsdienst (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: Wenn Sie eine neue Nachricht erhalten oder ein Anruf angenommen wird)
  • ̶ *Der CUBE-Medienportbereich kann mit rtp-Portbereich konfiguriert werden.

  • ̶ *Medienports für Geräte und Anwendungen, die dynamisch in den SRTP-Portbereichen zugewiesen werden. SRTP-Ports sind gerade nummerierte Ports, und der entsprechende SRTCP-Port wird dem aufeinanderfolgenden, ungerade nummerierten Port zugeordnet.

  • Wenn eine Proxyserveradresse für Ihre Apps und Geräte konfiguriert ist, wird der Signalisierungsverkehr an den Proxy gesendet. Medien haben SRTP über UDP-Flüsse direkt zu Ihrer Firewall anstatt zum Proxy-Server transportiert.

  • Wenn Sie NTP- und DNS-Dienste in Ihrem Unternehmensnetzwerk verwenden, öffnen Sie die Ports 53 und 123 in Ihrer Firewall.

Servicequalität (QoS)

Ermöglicht es Ihnen, das Tagging von Paketen vom lokalen Gerät oder Client zur Webex Calling-Cloud-Plattform zu aktivieren. Mit QoS können Sie den Echtzeitverkehr vor anderem Datenverkehr priorisieren. Durch Aktivieren dieser Einstellung werden die QoS-Markierungen für Apps und Geräte geändert, die SIP-Signalisierung und Medien verwenden.

Quelladressen Datenverkehrstyp Zieladressen Quellports Zielports DSCP-Klasse und -Wert
Webex App Audio

IP-Subnetze, Domänen und URLs für Webex Calling-Dienste verweisen

8500-8599 8500-8599, 19560-65535 Beschleunigte Weiterleitung (46)
Webex App Video 8600-8699 8600-8699, 19560-65535 Garantierte Weiterleitung 41 (34)
Webex App Signalisierung Vorübergehend (vom Betriebssystem abhängig) 8934 cs0 (0)
Webex-Geräte (MPPs und Raum)Audio und Video 19560-19661 19560-65535

Beschleunigte Weiterleitung (46) und

Garantierte Weiterleitung 41 (34)

Webex-Geräte Signalisierung 5060-5080 8934 Klassenauswahl 3 (24)
  • Erstellen Sie ein separates QoS-Profil für Audio und Video/Freigabe, da sie einen unterschiedlichen Quellportbereich haben, um den Datenverkehr anders zu markieren.

  • Für Windows-Clients: Um die UDP-Quellportdifferenzierung für Ihre Organisation zu aktivieren, wenden Sie sich an Ihr lokales Kontoteam. Ohne Aktivierung können Sie die Windows QoS-Richtlinien (GPO) nicht zwischen Audio und Video/Freigabe unterscheiden, da die Quellports für Audio/Video/Freigabe dieselben sind. Weitere Informationen finden Sie unter Aktivieren von Medienquellportbereichen für die Webex-App

  • Konfigurieren Sie für Webex-Geräte die Änderungen der QoS-Einstellung über die Geräteeinstellungen in Control Hub. Weitere Informationen finden Sie unter Konfigurieren und Ändern von Geräteeinstellungen in Webex-Calling

Webex Meetings/Messaging – Netzwerkanforderungen

Für Kunden, die die Webex-Suite von Cloud-Zusammenarbeitsdiensten verwenden, sind in der Webex Cloud registrierte Produkte, die MPP-Geräte in der Webex Cloud für Dienste wie Anrufprotokoll, Verzeichnissuche, Meetings und Messaging integrieren. Stellen Sie sicher, dass die in diesem Artikel genannten Domänen/URLs/IP-Adressen/Ports die Netzwerkanforderungen für Webex-Dienste offen sind.

Netzwerkanforderungen für Webex for Government (FedRAMP)

Informationen für Kunden, die eine Liste der Domänen, URLs, IP-Adressbereiche und Ports für Webex for Government-Dienste (FedRAMP) benötigen, finden Sie hier: Netzwerkanforderungen für Webex for Government

Netzwerkanforderungen für den Webex-Vermittlungsplatz

Stellen Sie für Kunden, die den Vermittlungsplatz verwenden – Empfangs-, Vermittlungs- und Betreiberfunktion – sicher, dass die Domänen/URLs/IP-Adressen/Ports/Protokolle offen sind Netzwerkanforderungen für den Vermittlungsplatz

Erste Schritte mit dem lokalen Webex Calling-Gateway

Lesen Sie für Kunden, die die lokale Gateway-Lösung mit Webex Calling für lokale PSTN- und SBCs-Interoperabilität von Drittanbietern verwenden, den Artikel Erste Schritte mit lokalem Gateway.

Referenzen

Informationen zu Neuerungen in Webex Calling finden Sie unter Neuerungen in Webex Calling.

Sicherheitsanforderungen für Webex Calling finden Sie im Artikel

Artikel zu Webex Calling-Medienoptimierung mit Interactive Connectivity Establishment (ICE)

Überarbeitungsverlauf des Dokuments

Datum

Wir haben folgende Änderungen an diesem Artikel vorgenommen:

17. Dezember 2024

Unterstützung für die Webex Calling-Medienspezifikation zu WebRTC hinzugefügt.

14. November 2024

Unterstützter Portbereich für Webex Calling-Anrufmedien für ATA-Geräte der VG400-Serie aktualisiert

11. November 2024

Unterstützter Portbereich für Webex Calling-Anrufmedien für ATA-Geräte der VG400-Serie hinzugefügt

25. Juli 2024

Das IP-Subnetz 52.26.82.54 wurde wieder hinzugefügt, da es für die Konfiguration des Cisco ATA-Geräts und die Firmware-Verwaltung erforderlich ist.

18. Juli 2024

Mit den folgenden Details aktualisiert:

  • Für Webex Calling (Apps, Geräte) unterstützte QoS-(TOS/DSCP-)Werte

  • Netzwerkdiagramm aktualisiert

  • Einschließlich des Links für Netzwerkanforderungen in Bezug auf den Webex-Vermittlungsplatz.

28. Juni 2024

Die Verwendung beider SRTP-/SRTCP-Portbereiche für die Webex Calling-Medienspezifikation wurde aktualisiert.

11. Juni 2024

Die Domäne „huron-dev.com“ wurde entfernt, da sie nicht verwendet wird.

06. Mai 2024

Die Verwendung beider SRTP-/SRTCP-Portbereiche für die Webex Calling-Medienspezifikation wurde aktualisiert.

03. April 2024

Die IP-Subnetze für Webex Calling-Dienste wurden mit 163.129.0.0/17 aktualisiert, um die Erweiterung des Webex Calling-Marktes für die Region Indien zu berücksichtigen.

18. Dezember 2023

Enthält die URL sudirenewal.cisco.com und die Anforderung für Port 80 für die Gerätekonfiguration und Firmware-Verwaltung der MIC-Erneuerung des Cisco MPP-Telefons.

11. Dezember 2023

Die IP-Subnetze für Webex Calling-Dienste wurden aktualisiert und enthalten jetzt einen größeren Satz an IP-Adressen.

150.253.209.128/25 – geändert in 150.253.128.0/17

29. November 2023

Die IP-Subnetze für Webex Calling-Dienste wurden aktualisiert und enthalten jetzt einen größeren Satz von IP-Adressen, um die Erweiterung der Webex Calling-Region für zukünftiges Wachstum zu ermöglichen.

144.196.33.0/25 – geändert in 144.196.0.0/16

Die Abschnitte mit den IP-Subnetzen für Webex Calling-Dienste unter Webex Calling (SIP TLS) und Anrufmedien zu Webex Calling (STUN, SRTP) wurden aktualisiert, um Klarheit über zertifikatsbasiertes Trunking und die Firewall-Anforderungen für das lokale Gateway zu schaffen.

14. August 2023

Wir haben die folgenden IP-Adressen 144.196.33.0/25 und 150.253.156.128/25 hinzugefügt, um erhöhte Kapazitätsanforderungen für Edge- und Webex Calling-Dienste zu unterstützen.

Dieser IP-Bereich wird nur in der Region USA unterstützt.

5. Juli 2023

Der Link https://binaries.webex.com zur Installation der Cisco MPP-Firmware wurde hinzugefügt.

Dienstag, 7. März 2023

Wir haben den gesamten Artikel überarbeitet, um Folgendes zu enthalten:

  1. Optionen für die Proxy-Unterstützung enthalten.

  2. Modifiziertes Calling-Flussdiagramm

  3. Vereinfachte Domänen/URLs/IP-Subnetzteile für Webex Calling- und Webex Aware-Dienste

  4. IP-Subnetzbereich 170.72.0.0/16 für Webex Calling- und Webex Aware-Dienste hinzugefügt.

    Die folgenden Bereiche 170.72.231.0, 170.72.231.10, 170.72.231.161 und 170.72.242.0/24 wurden entfernt

5. März 2023

Der Artikel wird aktualisiert und enthält Folgendes:

  • Der von Anwendungen verwendete UDP-SRTP-Portbereich (8500–8700) wurde hinzugefügt.

  • Die Ports für die APNS- und FCM-Dienste für Push-Benachrichtigungen wurden hinzugefügt.

  • Teilen Sie den CScan-Portbereich für UDP und TCP auf.

  • Der Abschnitt „Referenzen“ wurde hinzugefügt.

15. November 2022

Wir haben die folgenden IP-Adressen für die Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) hinzugefügt:

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Wir haben die folgenden IP-Adressen aus der Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) entfernt:

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14. November 2022

Das IP-Subnetz 170.72.242.0/24 für den Webex Calling-Dienst wurde hinzugefügt.

8. September 2022

Die Cisco MPP-Firmware wird umgestellt, um https://binaries.webex.com als Host-URL für MPP-Firmware-Upgrades in allen Regionen zu verwenden. Diese Änderung verbessert die Firmware-Upgrade-Leistung.

30. August 2022

Der Verweis auf Port 80 aus den Zeilen „Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)“, „Anwendungskonfiguration“ und „CScan“ wurde in der Port-Tabelle entfernt, da keine Abhängigkeit besteht.

18. August 2022

Keine Änderung an der Lösung. Die Zielports 5062 (erforderlich für zertifikatbasierter Trunk) und 8934 (erforderlich für registrierungsbasierten Trunk) für die Anrufsignalisierung an Webex Calling (SIP TLS) wurden aktualisiert.

26. Juli 2022

Die IP-Adresse 54.68.1.225 wurde hinzugefügt, die für ein Firmware-Upgrade von Cisco 840/860-Geräten erforderlich ist.

21. Juli 2022

Zielports 5062, 8934 für die Anrufsignalisierung an Benutzer (SIP TLS Webex Calling aktualisiert.

14. Juli 2022

URLs hinzugefügt, die eine vollständige Funktion der Webex Aware-Dienste unterstützen.

Das IP-Subnetz 23.89.154.0/25 für den Webex Calling-Dienst wurde hinzugefügt.

27. Juni 2022

Domäne und URLs für alle Webex Calling aktualisiert:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15. Juni 2022

Die folgenden Ports und Protokolle wurden unter IP-Adressen und Ports für die Webex Calling hinzugefügt:

  • Zweck der Verbindung: Webex-Funktionen

  • Quelladressen: Webex Calling-Geräte

  • Quellports: Vorübergehend

  • Protokoll: TCP

  • Zieladressen: Siehe IP-Subnetze und Domänen, die in Webex Meetings/Messaging – Netzwerkanforderungen definiert sind.

  • Zielports: 443

    Notizen: Die Webex Calling-Geräte verwenden diese IP-Adressen und Domänen für die Verbindung mit Webex Cloud-Diensten wie Verzeichnis, Anrufprotokoll und Meetings.

Aktualisierte Informationen im Webex Meetings/Messaging - Netzwerkanforderungen

24. Mai 2022

Das IP-Subnetz 52.26.82.54/24 wurde zu 52.26.82.54/32 für den Webex Calling hinzugefügt

6. Mai 2022

Das IP-Subnetz 52.26.82.54/24 wurde für den Webex Calling hinzugefügt

7. April 2022

Der interne und externe UDP-Portbereich des lokalen Gateways wurde auf 8000-48198 ‡ aktualisiert.

5. April 2022

Die folgenden IP-Subnetze wurden für den Webex Calling hinzugefügt:

  • 23.89.40.0/25

  • 23.89.1.128/25

29. März 2022

Die folgenden IP-Subnetze wurden für den Webex Calling hinzugefügt:

  • 23.89.33.0/24

  • 150.253.209.128/25

20. September 2021

4 neue IP-Subnetze für den Webex Calling hinzugefügt:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

Freitag, 2. April 2021

*.ciscospark.com wurde unter Domänen und URLs für Webex Calling-Dienste hinzugefügt, um Webex Calling-Anwendungsfälle in der Webex-App zu unterstützen.

Donnerstag, 25. März 2021

Es wurden 6 neue IP-Bereiche für activate.cisco.com hinzugefügt, die am 8. Mai 2021 in Kraft treten.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

Donnerstag, 4. März 2021

Einzelne IPs und kleinere IP-Bereiche von Webex Calling wurden durch vereinfachte Bereiche in einer separaten Tabelle ersetzt, um das Verständnis der Firewall-Konfiguration zu erleichtern.

Freitag, 26. Februar 2021

5004 als Zielport für Anrufmedien zu Webex Calling (STUN, SRTP) hinzugefügt, um die Interactive Connectivity Connectivity (ICE) zu unterstützen, die im April 2021 Webex Calling verfügbar sein wird.

Montag, 22. Februar 2021

Domänen und URLs werden jetzt in einer separaten Tabelle aufgelistet.

Die Tabelle „IP-Adressen und Ports“ wird an Gruppen-IP-Adressen für dieselben Dienste angepasst.

Hinzufügen der Spalte „Notizen“ zur Tabelle „IP-Adressen und Ports“, die das Verständnis der Anforderungen erleichtert.

Verschieben der folgenden IP-Adressen in vereinfachte Bereiche für die Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Hinzufügen der folgenden IP-Adressen für die Anwendungskonfiguration, da der Cisco Webex-Client im März 2021 auf einen neueren DNS SRV in Australien verweist.

  • 199.59.64.237

  • 199.59.67.237

Donnerstag, 21. Januar 2021

Wir haben die folgenden IP-Adressen zur Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) hinzugefügt:

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Wir haben die folgenden IP-Adressen aus der Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) entfernt:

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Wir haben die folgenden IP-Adressen zur Anwendungskonfiguration hinzugefügt:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Wir haben die folgenden IP-Adressen aus der Anwendungskonfiguration entfernt:

  • 64.68.99.6

  • 64.68.100.6

Wir haben die folgenden Portnummern aus der Anwendungskonfiguration entfernt:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Wir haben die folgenden Domänen zur Anwendungskonfiguration hinzugefügt:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

Mittwoch, 23. Dezember 2020

Den Port-Referenzbildern wurden neue IP-Adressen für die Anwendungskonfiguration hinzugefügt.

Dienstag, 22. Dezember 2020

Die Zeile „Anwendungskonfiguration“ in den Tabellen wurde aktualisiert und enthält nun die folgenden IP-Adressen: 135.84.171.154 und 135.84.172.154.

Die Netzwerkdiagramme wurden ausgeblendet, bis diese IP-Adressen hinzugefügt wurden.

Freitag, 11. Dezember 2020

Die Zeilen „Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)“ und „Anwendungskonfiguration“ für die unterstützten kanadischen Domänen wurden aktualisiert.

Freitag, 16. Oktober 2020

Die Anrufsignalisierung und die Medieneinträge wurden mit den folgenden IP-Adressen aktualisiert:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

Mittwoch, 23. September 2020

Unter CScan wurde 199.59.64.156 durch 199.59.64.197 ersetzt.

Freitag, 14. August 2020

Weitere IP-Adressen zur Unterstützung der Einführung von Rechenzentren in Kanada wurden hinzugefügt:

Anrufsignalisierung an Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

Mittwoch, 12. August 2020

Weitere IP-Adressen zur Unterstützung der Einführung von Rechenzentren in Kanada wurden hinzugefügt:

  • Anrufmedien zu Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Anrufsignalisierung an öffentlich adressierte Endpunkte (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) – 135.84.173.155,135.84.174.155

  • Synchronisierung der Gerätezeit – 135.84.173.152, 135.84.174.152

  • Anwendungskonfiguration – 135.84.173.154,135.84.174.154

Mittwoch, 22. Juli 2020

Die folgende IP-Adresse wurde zur Unterstützung der Einführung von Rechenzentren in Kanada hinzugefügt: 135.84.173.146

Dienstag, 9. Juni 2020

Der CScan-Eintrag wurde wie folgt geändert:

  • Eine der IP-Adressen wurde korrigiert: geändert 199.59.67.156 in 199.59.64.156.

  • Neue Funktionen erfordern neue Ports und UDP – 19560-19760.

Mittwoch, 11. März 2020

Wir haben die folgenden Domänen und IP-Adressen zur Anwendungskonfiguration hinzugefügt:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Wir haben die folgenden Domänen mit zusätzlichen IP-Adressen zur Gerätekonfiguration und Firmware-Verwaltung aktualisiert:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

Donnerstag, 27. Februar 2020

Wir haben die folgenden Domänen und Ports zur Gerätekonfiguration und Firmware-Verwaltung hinzugefügt:

cloudupgrader.webex.com—443, 6970