Cisco Spark アプリのファイアウォールとネットワーク要件

Document created by Cisco Localization Team on Apr 18, 2016
Version 1Show Document
  • View in full screen mode

ファイアウォールはしばしば、Cisco Spark アプリの接続に干渉する場合があります。 企業のファイアウォールの背後にある WiFi ネットワークでアプリを使用する場合、稼働させる前に設定を変更する必要があります。


ヒント


Cisco Spark アプリをモバイルデバイスで使用する場合、ファイアウォールの問題を回避するため、WiFi ではなく、モバイルセルラーネットワークの使用を検討する必要があるでしょう。


以下は、直面している問題の解決に役立つ基本情報です。 管理機能と設定の詳細については、以下を参照してください。Cisco Spark サービス の要件

単一の UDP または TCP ポート# 33434 を開いて、組織のビデオ通話を有効にできます。 UDP ポートは TCP 上の推奨メディアであり、メモリの遅延を含むメディアのエクスペリエンスを劣化させる場合があります。

UDP および/または TCP のサーバー側の RTP ポート範囲は 33434-33598 です。 既存の顧客が開いた範囲 8000-8100 も引き続きサポートされます。

機能性

プロトコル

ポート

メッセージング

HTTPS

443

通知

WSS

443

通話

HTTPS

443

画面共有 (アプリ内)

TCP

33434

メディア (共有ポート)

RTP/SRTP over UDP

33434

メディア (共有ポート)

RTP/SRTP over TCP

33434

通話が開始されると、アプリとクラウドは UDP と TCP ポートの両方を試して、どちらが機能するかを確認いsます。 機能するものは、ファイアウォールの設定に応じて異なります。 両方のタイプのポートが利用可能である場合、UDP が TCP を使用する前に優先ポートとして選ばれます。 画面共有のため、TCP が常に使用されます。


メモ:


Cisco Spark サービスの IP 範囲はダイナミックです。 TCP ポート 443 と TCP/UDP ポート 33434 は、Cisco Spark サービスからのメディアがファイアウォールを通過できるように、どのデスティネーションにでも開放しなければなりません。


プロキシサポート

Cisco Spark for Windows は、NTLM、Basic、Digest、および Negotiate プロキシ認証をサポートしています。 Kerberos はサポートされていません。

中間者攻撃を防止するために、ピン留めされた証明書を使用します。 攻撃者はciscospark.com(またはその他のドメイン)を真似た偽の証明書を送信しますが、異なるルートまたは中間認証機関(CA)を指定しています。 ここ でピン留めした証明書について詳細をお読みください。

貴社のエンタープライズファイアウォールが HTTPS トラフィックを検査するように設定されている場合、アプリは拒否すべき別のセキュリティ脅威があると考えます。 したがって、Cisco Spark アプリが使用するドメインについては、HTTPS トラフィック検査を無効化することをお勧めします。

これらは、Cisco Sparkアプリが使用するドメインなので、プロキシはそれらの HTTPS トラフィックを変更してはなりません。

  • *.wbx2.com

  • identity.webex.com

  • idbroker.webex.com

許可リストに挿入する URL:

  • *.localytics.com

  • *.rackcdn.com

  • *.clouddrive.com

  • *.webex.com

  • *.ciscospark.com


メモ:


Cisco Spark アプリでビデオ通話を動作させるためには、メディアポートを開く必要があります。


プロキシサーバーで使用する Mac のセットアップ

プロキシサーバーで Cisco Spark for Mac を使用するために、お使いの Mac で Web Proxy (HTTP) を [Wi-Fi] > [Proxies] で使用するように設定し、ウェブプロキシサーバーのアドレスのみならず、ユーザー名とパスワードを入力してください。 Passive FTP Mode (PASV) を使用するように選択していることを確認します。 ネットワークに物理的に接続されている場合は、[ETHERNET] > [Proxies] の下で同じ設定を行ってください。


メモ:


PAC ファイルはサポートされていません。


制限

  • 今回は、プロキシの背後で Cisco Spark for iPhone and iPad を使用することはできません。

  • NTLM 認証がある McAfee Web Gateway バージョン 7.1 以前はサポートされていません。 これは基地の制約です。詳細は、https://community.mcafee.com/message/203859を参照してください。




Attachments

    Outcomes