Webex サービスのネットワーク要件
Document Revision History
This article is intended for network administrators, particularly firewall and proxy security administrators, who want to use the Webex Suite of cloud collaboration services within their organization. The primary focus of this document is on the network requirements of Webex Meetings and Webex Messaging, and the document also provides links to documents that describe the network requirements for Webex Calling.
This article will help you configure network access to the Webex suite of services used by:
Cloud registered Webex app clients for Meetings, Messaging, and Calling
Cloud registered Webex Meetings Centre app clients
Cloud registered Cisco Video devices, Cisco IP Phones, Cisco video devices, and third-party devices that use SIP to connect to the Webex Suite services.
This document primarily focuses on the network requirements of Webex cloud registered products that use HTTPS signaling to communicate with Webex Suite services but also separately describes the network requirements for products that use SIP signaling to the Webex cloud. これらの違いを以下に要約します。
すべてのクラウド登録済み Webex アプリとデバイスは、HTTPS を使用して、Webex メッセージングとミーティング サービスと通信します。
- The Webex app uses HTTPS signaling for Webex messaging and meeting services. The Webex app can also use the SIP protocol to join Webex meetings, but this is subject to the user either being called via their SIP address or choosing to dial a SIP URL to join a meeting (rather than use the meeting functionality native to the Webex app).
- Cloud registered Cisco Video devices use HTTPS signaling for all Webex services.
- Webex デバイスに登録されているオンプレミス SIP は、デバイスの Webex Edge 機能が有効になっている場合、HTTPS シグナリングを使用することもできます。This feature allows Webex devices to be administered via Webex Control Hub and to participate in Webex Meetings using HTTPS signaling (for details, see https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
The Webex Calling service and on-premises call control products such as Cisco Unified CM use SIP as their call control protocol. Cisco Video devices, Cisco IP Phones, and 3rd party products can join Webex Meetings using SIP. For on-premises SIP-based call control products such as Cisco Unified CM, a SIP session is established through a border controller such as Expressway C & E, or CUBE SBC for calls to and from the Webex Cloud.
For details on the specific network requirements for the Webex Calling service see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
All cloud registered Webex apps and Cisco Video devices initiate outbound connections only. Cisco’s Webex Cloud never initiates outbound connections to cloud registered Webex apps and Cisco Video devices, but can make outbound calls to SIP devices.
Webex services for meetings and messaging are hosted in globally distributed data centers that are either Cisco owned (e.g. Webex data centers for identity services, meeting services, and media servers) or hosted in a Cisco Virtual Private Cloud (VPC) on the Amazon AWS platform (e.g. Webex messaging micro-services, messaging storage services). Webex services also reside in Microsoft Azure data centers for Video Interop with Microsoft Teams (VIMT).
トラフィックのタイプ:
Webex app and Cisco Video devices establish signaling and media connections to the Webex cloud.
Signaling traffic
Webex app and Cisco Video devices use HTTP as HTTP over TLS (HTTPS) and Secure Web Sockets (WSS) over TLS for REST based signaling to the Webex cloud. Signaling connections are outbound only and use URLs for session establishment to Webex services.
TLS signaling connections to Webex services use TLS version 1.2 or 1.3. The cipher selection is based on the Webex server TLS preference.
Using either TLS 1.2 or 1.3, Webex prefers ciphers suites using:
- ECDHE for key negotiation
- RSA-based certificates (3072-bit key size)
- SHA2 authentication (SHA384 or SHA256)
- Strong encryption ciphers using 128 or 256 bits (for example, AES_256_GCM)
Webex supports cipher suites in the following preference order for TLS version 1.2 connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Note - CBC mode encryption is supported for older browsers without more secure GCM mode encryption.
Webex supports cipher suites in the following preference order for TLS version 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Note – With TLS 1.3, ECDHE key negotiation and RSA-based certificates are a mandatory part of the specification and this detail is therefore omitted in the cipher suite description.
*The cipher suites and cipher suite preference order may vary for some Webex services
Establishing signaling connections to Webex services using URLs
If you have deployed proxies, or firewalls to filter traffic leaving your enterprise network, the list of destination URLs that need to be allowed to access the Webex service can be found in the section "Domains and URLs that need to be accessed for Webex Services".
Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.
IP アドレスによる Webex シグナリング トラフィックのフィルタリングは、Webex により使用される IP アドレスが動的で、いつでも変更されてしまう可能性があるため、サポートされていません。
Media traffic
The Webex app and Cisco Video devices encrypt real-time media for audio, video, and content sharing streams using the following encryption ciphers:
- AES-256-GCM 暗号化
- AES-CM-128-HMAC-SHA1-80 暗号化
AES-256-GCM is the preferred encryption cipher by the Webex app and Cisco Video devices to encrypt real time media.
AES-CM-128-HMAC-SHA1 is a mature cipher that has proven interoperability between vendors. AES-CM-128-HMAC-SHA1 is typically used to encrypt media to Webex services from endpoints using SRTP with SIP signaling (e.g. Cisco and 3rd party SIP devices).
In preference order, Webex apps and Cisco Video devices support UDP, TCP and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked Webex apps and Cisco Video devices will fall back to TLS.
UDP – Cisco recommended media transport protocol
In line with RFC 3550 RTP – A Transport Protocol for Real-Time Applications, Cisco prefers and strongly recommends UDP as the transport protocol for all Webex voice and video media streams.
Disadvantages of using TCP as a media transport protocol
Webex apps and Cisco Video devices also support TCP as a fall-back media transport protocol. しかし、Cisco は音声とビデオ メディア ストリームのトランスポート プロトコルとして、TCP を推奨していません。これは、TCP が接続指向であり、データを上位レイヤーのプロトコルに信頼性をもって配信し、正しく順序付けられるように設計されているためです。TCP を使用すると、送信側は損失したパケットを確認応答されるまで再送信し、受信側は損失したパケットが回復するまでパケット ストリームをバッファします。メディア ストリームの場合、この動作は待ち時間/ジッタの増大として現れ、通話の参加者により経験されるメディアの品質に影響します。
Disadvantages of using TLS as a media transport protocol
Encrypted TCP connections (TLS) can suffer from a further degradation in media quality due to potential Proxy server bottlenecks. If TLS is used as the media transport protocol by Webex apps and Cisco Video devices with a configured proxy server, this media traffic will be routed through your proxy server which can create bandwidth bottlenecks and subsequent packet loss. Cisco strongly recommends that TLS is not used to transport media in production environments.
Webex メディアは、内部で開始された 5 タプル(送信元 IP アドレス、宛先 IP アドレス、送信元ポート、送信先ポート、プロトコル)のストリームを Webex Cloud に発信する対称のストリームを使用して、双方向にメディアをフローさせます。
The Webex app and Cisco Video devices also use STUN (RFC 5389) for firewall traversal and media node reachability testing. 詳細については、「Webex ファイアウォール テクニカル ペーパー」を参照してください。
Webex – Destination IP address ranges for media
To reach Webex media servers that process media traffic leaving your enterprise network, you must allow the IP subnets that host these media services to be reachable via your Enterprise firewall. Webex メディア ノードに送信されるメディア トラフィックの宛先 IP アドレス範囲は、セクション「Webex メディア サービスの IP サブネット」で確認できます。
プロキシとファイアウォールを通過する Webex トラフィック
ほとんどの顧客はインターネット ファイアウォール、またはインターネット プロキシとファイアウォールを展開し、ネットワークを出入りする HTTP ベースのトラフィックを制限し、コントロールします。以下のファイアウォールとプロキシの指針に従って、ネットワークから Webex サービスにアクセスすることができるようにします。ファイアウォールのみを使用している場合、IP アドレスを使用して Webex シグナリング トラフィックはサポートされていないことにご注意ください。Webex により使用される IP アドレスは動的で、いつでも変更されてしまう場合があるためです。If your firewall supports URL filtering, configure the firewall to allow the Webex destination URLs listed in the section "Domains and URLs that need to be accessed for Webex Services".
The following table describes ports and protocols that need to be opened on your firewall to allows cloud registered Webex apps and Cisco Video devices to communicate with Webex cloud signaling and media services.
The Webex apps, devices, and services covered in this table include:
The Webex app, Cisco Video devices, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
For guidance on ports and protocols for devices and Webex services using SIP can be found in the section "Network requirements for SIP based Webex services".
Webex サービス - ポート番号とプロトコル | |||
移動先ポート |
プロトコル |
説明 |
ルールを使用するデバイス |
443 | TLS | Webex HTTPS シグナリング。 Webex サービスへのセッションの確立は、IP アドレスではなく、定義された URL に基づいています。 If you are using a proxy server, or your firewall supports DNS resolution; refer to the section "Domains and URLs that need to be accessed for Webex Services" to allow signaling access to Webex services. | すべて |
123 (1) | UDP | ネットワーク タイム プロトコル (NTP) | すべて |
53 (1) | UDP TCP | ドメイン ネーム システム (DNS) DNS 検索に使用して、Webex クラウド内のサービスの IP アドレスを検索します。 ほとんどの DNS クエリーは UDP を使用して行われますが、DNS クエリーはまた、TCP も使用する場合があります。 | すべて |
5004 および 9000 | SRTP over UDP | Encrypted audio, video, and content sharing on the Webex App and Cisco Video devices For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices Video Mesh Nodes |
50,000 – 53,000 | SRTP over UDP | 暗号化された音声、ビデオ、コンテンツの共有 - ビデオ メッシュ ノードのみ | ビデオ メッシュ ノード |
5004 | SRTP over TCP | UDP を使用できない場合、暗号化音声、ビデオ、コンテンツ共有に対するフォールバックとして TCP も使用されます。 For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices Video Mesh Nodes |
443 | SRTP over TLS | UDP および TCP を使用できない場合、暗号化音声、ビデオ、およびコンテンツ共有に対するフォールバックとして使用されます。 Media over TLS is not recommended in production environments For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices |
- エンタープライズ ネットワーク内で NTP および DNS サービスを使用している場合、ファイアウォールを通してポート 53 および 123 を開く必要はありません。
Webex supports both IPv4 and IPv6 for signaling and media services. For most customers, supporting Webex over IPv4 and IPv6 should not present any issues. Still, issues can arise if your network's Maximum Transmissible Unit (MTU) is set to non-default values.
The Maximum Transmissible Unit (MTU) is the maximum size of the IP packet that can be transmitted over a network link without fragmentation. The IPv6 RFC mandates a minimum MTU size of 1280 bytes. Most routing and switching devices support a default maximum MTU size of 1500 bytes on all interfaces.
IPv6 adds additional overhead to IP packets, which increases packet size compared to IPv4 traffic. The IPv6 RFC mandates a minimum MTU size of 1280 bytes.
Webex recommends keeping the default maximum transmission unit (MTU) size of 1500 bytes for all IP packets received and sent on your network. If you need to reduce the MTU size in your network, Webex recommend reducing this to no less than 1300 bytes.
The majority of Webex media services are hosted in Cisco data centers.
Cisco also supports Webex media services in Microsoft Azure data centers for Video Integration with Microsoft Teams (VIMT). Microsoft has reserved its IP subnets for Cisco's sole use, and media services located in these subnets are secured within Microsoft Azure virtual network instances. For guidance on VIMT deployment, see https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Configure your firewall to allow access to these destinations, Webex IP subnets, and transport protocol ports for media streams from Webex apps and devices.
Webex apps and Cisco Video devices support UDP, TCP, and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked, Webex apps and Cisco Video devices will fall back to TLS.
UDP is Cisco’s preferred transport protocol for media, and we strongly recommend using only UDP to transport media. Webex apps and Cisco Video devices also support TCP and TLS as transport protocols for media, but these are not recommended in production environments as the connection-orientated nature of these protocols can seriously affect media quality over lossy networks.
注意:
以下の IP サブネットは、Webex メディア サービス用です。IP アドレスによる Webex シグナリング トラフィックのフィルタリングは、Webex により使用される IP アドレスが動的で、いつでも変更されてしまう可能性があるため、サポートされていません。HTTP signaling traffic to Webex services can be filtered by URL/domain in your Enterprise Proxy server before being forwarded to your firewall.
メディア サービスの IP サブネット | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure data centers – used to host Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) services
Webex apps and Cisco Video Devices perform tests to detect the reachability of, and round-trip time to, a subset of nodes in each media cluster available to your organization. メディア ノードの到達可能性は、UDP、TCP、TLS トランスポート プロトコルでテストされ、起動、ネットワーク変更、およびアプリまたはデバイスの実行中に定期的に発生します。The results of these tests are stored and sent to the Webex cloud prior to joining a meeting or a call. The Webex cloud uses these reachability test results to assign the Webex app/ Webex device the best media server for the call based on transport protocol (UDP preferred), round trip time, and media server resource availability.
Cisco does not support or recommend filtering a subset of IP addresses based on a particular geographic region or cloud service provider. 地域によるフィルタリングは、ミーティング全体に参加できなくすることを含む、ミーティングのエクスペリエンスの重大な劣化を生じさせます。
上記の IP サブネットの一部にのみトラフィックを許可するようにファイアウォールを構成している場合、これらのブロックされた IP サブネットのメディア ノードに到達しようとして、ネットワークをトラバーサルする到達可能性テスト トラフィックが表示された場合があります。Media nodes on IP subnets that are blocked by your firewall will not be used by Webex apps and Cisco Video devices.
Webex シグナリング トラフィックとエンタープライズ プロキシの構成
ほとんどの組織は、ネットワークから発信される HTTP トラフィックを検査し、コントロールするためサーバーに、プロキシ サーバーを使用します。プロキシは、特定の URL へのアクセスの許可またはブロック、ユーザー認証、IP アドレス/ドメイン/ホスト名/URI 評価の検索、トラフィックの解読と検査など、いくつかのセキュリティ機能を実行するために使用できます。プロキシサーバーは一般的に、HTTP ベースのインターネット宛先のトラフィックをエンタープライズ ファイアウォールに転送できる唯一のパスとしても使用され、ファイアウォールは送信インターネット トラフィックをプロキシ サーバーからのみ発信するトラフィックに制限することができます。プロキシ サーバーは、Webex シグナリング トラフィックが以下のセクションにリストされているドメイン/URL にアクセスするように設定されている必要があります。
Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.
Cisco Webex サービス URL | ||
ドメイン/ URL |
説明 |
これらのドメイン/URL を使用した Webex アプリとデバイス |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex マイクロ サービス。
| すべて |
*.webexcontent.com (1) | Webex storage for user-generated content and logs, including: Shared files, Transcoded files, Images, Screenshots, Whiteboard content, Client & device logs, Profile pictures, Branding logos, images Log files Bulk CSV export files & import files (Control Hub) | All |
追加の Webex 関連サービス - Cisco が所有するドメイン | ||
URL: |
説明 |
これらのドメイン/URL を使用した Webex アプリとデバイス |
*.accompany.com | ユーザーの総合情報のインテグレーション | Webex アプリ |
追加の Webex 関連サービス – サード パーティ ドメイン | ||
URL: |
説明 |
これらのドメイン/URL を使用した Webex アプリとデバイス |
*.sparkpostmail1.com *.sparkpostmail.com | メール サービス (ニュースレター用),登録情報,アナウンス | すべて |
*.giphy.com | ユーザーが GIF 画像を共有できるようにします。この機能は、デフォルトでオンになっていますが、Control Hub で無効にすることができます | Webex アプリ |
safebrowsing.googleapis.com | Used to perform safety checks on URLs before unfurling them in the message stream. この機能は、デフォルトでオンに、なっていますが、Control Hub で無効にすることができます | Webex アプリ |
*.walkme.com | Webex ユーザー ガイド クライアント。Provides onboarding and usage tours for new users For more info, see https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex Web ベース アプリ |
speech.googleapis.com | Google スピーチ サービス。Webex Assistant が音声認識とテキスト読み上げを取り扱うために使用されます。Disabled by default, opt-in via Control Hub. Assistant はデバイスごとに無効にすることもできます。 | Webex Room Kit and Cisco Video devices Details of Cisco Video devices that support Webex Assistant are documented here: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Third-party internet connectivity checks to identify cases where there is a network connection but no connection to the Internet. The Webex app performs its own internet connectivity checks but can also use these 3rd party URLs as a fallback. | Webex アプリ |
*.appdynamics.com *.eum-appdynamics.com | パフォーマンス トラッキング、エラーおよびクラッシュ キャプチャ、セッション メトリックス(1) | Webex アプリ Webex ウェブ アプリ |
*.amplitude.com | A/B テストおよび測定 (1) | Webex Web App Webex Android App |
*.livestream.webex.com *.vbrickrev.com | This domain is used by attendees viewing Webex Events and Webcasts | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Used for Slido PPT add-in and to allow Slido webpages to create polls/quizzes in pre-meeting Used for exporting questions and answers, poll results, etc, from Slido | すべて |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | これらの認証機関から証明書失効リストを要求するために使用される 注意 - Webex は CRL および OCSP stapling の両方をサポートし、証明書の失効ステータスを 決定します。 With OCSP stapling, Webex apps and devices do not need to contact these Certificate Authorities | すべて |
*.intel.com | 証明書失効リストをリクエストする際や、Intel の OCSP サービスでの証明書のステータスを確認する際に使用されます。この証明書は Webex アプリおよびデバイスで使用されるバックグラウンド画像とともに送信されます。 | すべて |
*.google.com *.googleapis.com | モバイル デバイスの Webex アプリへの通知 (新着メッセージなど) Google Firebase Cloud Messaging (FCM) サービス https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 注意 - APNS の場合、Apple はサービスの IP サブネットのみをリストします。 | Webex アプリ |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URLs for Webex Scheduler for Microsoft Outlook Microsoft Outlook users can use the Webex Scheduler to schedule Webex meetings or Webex Personal Room meetings directly from Microsoft Outlook in any browser. For details see:ここをクリック | すべて |
Core Webex services being deprecated | ||
URL: | 説明 | これらのドメイン/URL を使用した Webex アプリとデバイス |
*.clouddrive.com | Webex storage for user generated content and logs File storage on clouddrive.com was replaced by webexcontent.com in Oct 2019 Organizations with long retention periods for user generated content may still be using cloudrive.com to store older files | すべて |
*.ciscosparkcontent.com | ログ ファイルのアップロード ログ ファイルのストレージサービスは現在、*.webexcontent.com ドメインを使用しています | Webex App |
*.rackcdn.com | *.Clouddrive.com ドメインのコンテンツ配信ネットワークドメイン(CDN) | すべて |
(1) Webex はデータ収集の診断およびトラブルシューティングのためにサードパーティを使用します。クラッシュと使用メトリックスの収集です。これらのサードパーティのサイトに送信されるデータは、Webex プライバシー データシートに記載されます。詳細については次を参照してください:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Webex uses Content Delivery Network (CDN) services to efficiently deliver static files and content to Webex apps and devices. プロキシ サーバーを使用して Webex サービスへのアクセスを管理する場合、Webex サービスのドメイン許可リストに CDN のドメインを追加する必要はありません (CDN CNAME に対する DNS 解決は、最初の URL フィルタリングの後にプロキシによって実行されます)。If you are not using a Proxy server (e.g. you are only using a firewall to filter URLs), DNS resolution is performed by the OS of your Webex app / device, and you will need to add the following CDN URLs to the domain to allow list in your firewall :
Cisco Webex ハイブリッド サービス URL | ||
URL: |
説明 |
使用者: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | ハイブリッド サービスのコンテナー | ビデオ メッシュ ノード ハイブリッド データ セキュリティ ノード |
*s3.amazonaws.com (1) | ログ ファイルのアップロード | ビデオ メッシュ ノード ハイブリッド データ セキュリティ ノード |
*.cloudconnector.webex.com | User Synchronization | ハイブリッド サービス ディレクトリ コネクタ |
(1) We plan to phase out the use of *.docker.com and *.docker.io for Hybrid Services Containers, eventually replacing them with subdomains in *.amazonaws.com.
注意:
If you use a Cisco Web Security Appliance (WSA) Proxy and want to automatically update the URLs used by Webex services, please refer to the WSA Webex Services configuration document for guidance on how to deploy a Webex External Feed-in AsyncOS for Cisco Web Security.
For a CSV file containing the list of Webex Services URIs, see: Webex Services CSV File
プロキシ サーバーは、Webex シグナリング トラフィックが以下前のセクションでリストされているドメイン/URL にアクセスするように設定されている必要があります。 Support for additional proxy features relevant to Webex services is discussed below:
プロキシ認証サポート
Proxies can be used as access control devices, blocking access to external resources until the user/device provides valid access permission credentials to the proxy. Several authentication methods are supported by Proxies, such as Basic Authentication, Digest Authentication (Windows-based) NTLM, Kerberos, and Negotiate (Kerberos with NTLM fallback).
For the “No Authentication” case in the table below, the device can be configured with a Proxy address but does not support authentication. When Proxy Authentication is being used, valid credentials must be configured and stored in the OS of Webex App or Cisco Video Device.
For Cisco Video devices and the Webex App, Proxy addresses can be configured manually via the platform OS, or device UI, or automatically discovered using mechanisms such as:
ウェブ プロキシ自動検出 (WPAD) および/またはプロキシ自動設定 (PAC) ファイル:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
製品 |
認証タイプ |
プロキシの設定 |
Mac 版 Webex | 認証なし、基本、NTLM (1) | 手動、WPAD、PAC |
Windows 版 Webex | 認証なし、基本、NTLM(2)、ネゴシエート | 手動、WPAD、PAC、GPO |
iOS 版 Webex | 認証なし、基本、ダイジェスト、NTLM | 手動、WPAD、PAC |
Android 版 Webex | 認証なし、基本、ダイジェスト、NTLM | 手動、PAC |
Webex Web アプリ | 認証なし、基本、ダイジェスト、NTLM、ネゴシエート | OS 経由でサポート |
Cisco Video devices | 認証なし、基本、ダイジェスト | WPAD、PAC、または手動 |
Webex ビデオ メッシュ ノード | 認証なし、基本、ダイジェスト、NTLM | 手動 |
ハイブリッド データ セキュリティ ノード | 認証なし、基本、ダイジェスト | 手動 |
ハイブリッド サービス ホスト マネジメント コネクタ | 認証なし、基本 | 手動設定 Expressway C: アプリケーション > ハイブリッド サービス > コネクタ プロキシ |
ハイブリッド サービス: Directory Connector | 認証なし、基本、NTLM | Windows OS 経由でサポート |
ハイブリッド サービス Expressway C: Calendar Connector | 認証なし、基本、NTLM | 手動設定 Expressway C: Applications > Hybrid Services > Connector Proxy : Username Password Expressway C: [アプリケーション] > [ハイブリッド サービス] > [カレンダー コネクタ] > [Microsoft Exchange] > [Basic および/または NTLM] |
ハイブリッド サービス Expressway C: Call Connector | 認証なし、基本 | 手動設定 Expressway C: アプリケーション > ハイブリッド サービス > コネクタ プロキシ |
(1): Mac NTLM Auth - Machine need not be logged onto the domain, user prompted for a password
(2): Windows NTLM Auth - Supported only if a machine is logged onto the domain
Guidance on Proxy settings for Windows OS
Microsoft Windows supports two network libraries for HTTP traffic (WinINet and WinHTTP) that allow Proxy configuration. WinInet は、シングルユーザーおよびデスクトップ クライアント アプリケーション用限定で設計されています。WinHTTP は主にマルチユーザーおよび
サーバーベースのアプリケーション用です。WinINet は WinHTTP のスーパーセットです。これらを選択する場合、プロキシ設定で WinINet を使用する必要があります。For more info, see https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
プロキシ 検査および証明書ピニング
The Webex app and Cisco Video devices validate the certificates of the servers they establish TLS sessions with. Certificate checks such as, the certificate issuer and digital signature, rely upon verifying the chain of certificates up to the root certificate. To perform these validation checks, the app or device uses a set of trusted root CA certificates installed in the operating system trust store.
If you have deployed a TLS-inspecting Proxy to intercept, decrypt, and inspect Webex traffic, ensure that the certificate the Proxy presents (in lieu of the Webex service certificate) has been signed by a certificate authority whose root certificate is installed in the trust store of your Webex App or Webex device. Webex アプリの場合、プロキシにより使用される証明書に署名するために使用される CA 証明書はデバイスのオペレーティング システムにインストールされる必要があります。For Cisco Video devices, open a service request with TAC to install this CA certificate into the RoomOS software.
The table below shows the Webex app and Webex device support for TLS inspection by Proxy servers:
製品 |
TLS 検査のためのカスタムの信頼性のある CA をサポートします |
Webex アプリ (Windows、Mac、iOS、Android、ウェブ) | Yes* |
Cisco Video Devices | はい |
Cisco Webex ビデオ メッシュ | はい |
ハイブリッド データ セキュリティ サービス | はい |
ハイブリッド サービス – ディレクトリ、カレンダー、管理コネクタ | いいえ |
* メモ - Webex アプリは Webex Meetings のメディア サービスの TLS セッションにおけるプロキシ サーバーによる復号および検査をサポートしていません。If you wish to inspect traffic sent to services in the webex.com domain, you must create a TLS inspection exemption for traffic sent to *mcs*.webex.com, *cb*.webex.com and *mcc*.webex.com.
Note - The Webex app does not support SNI extension for TLS based media connections. プロキシ サーバーで SNI が存在する必要がある場合、Webex 音声とビデオ サービスの接続障害が発生します。
製品 |
802.1X をサポート |
注 |
Webex アプリ (Windows、Mac、iOS、Android、ウェブ) | はい | OS 経由でサポート |
Cisco Video Devices | はい | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS GUI または Touch 10 経由で 801.2X を構成します HTTP インターフェイス経由で証明書のアップロード |
ビデオ メッシュ ノード | いいえ | MAC アドレス バイパス |
ハイブリッド データ セキュリティ サービス | いいえ | MAC アドレス バイパス |
ハイブリッド サービス – ディレクトリ、カレンダー、管理コネクタ | いいえ | MAC アドレス バイパス |
The Webex cloud supports inbound and outbound calls using SIP as the call control protocol for Webex Meetings and for direct (1:1) calls from/to cloud registered Webex apps and Cisco Video devices.
SIP calls for Webex Meetings
Webex Meetings allows participants with SIP apps and devices to join a meeting by either:
- ミーティングの SIP URI のコール(例: meetingnumber@webex.com) または
- 参加者が指定した SIP URI をコールする Webex クラウド (例: my-device@customer.com)
Calls between SIP apps/devices and cloud registered the Webex app/Cisco Video devices
The Webex cloud allows users of SIP apps and devices to:
- Be called by cloud registered Webex apps and Cisco Video devices
- Call cloud registered Webex apps and Cisco Video devices
上記のどちらの場合も、SIP アプリとデバイスは Webex クラウドとの間でセッションを確立する必要があります。The SIP app or device will be registered to a SIP based call control application (such as Unified CM), which typically has a SIP Trunk connection to Expressway C and E that allows inbound and outbound calls (over the internet) to the Webex Cloud.
SIP アプリとデバイスには次のものがあります。
- Cisco Video device using SIP to register to Unified CM
- SIP を使用して Unified CM に登録するために SIP を使用する Cisco IP Phone、または Webex Calling サービス
- サードパーティ SIP コール制御アプリケーションを使用するサードパーティ SIP アプリまたはデバイス
Note * If a router or SIP firewall is SIP Aware, meaning it has SIP Application Layer Gateway (ALG) or something similar enabled, we recommend that you turn off this functionality to maintain the correct operation of service. 特定のデバイスで SIP ALG を無効にする方法については、関連する製造元のドキュメントを参照してください。
以下の表は、Webex SIP サービスへのアクセスに必要なポートとプロトコルを示しています。
Webex SIP サービスのポートとプロトコル | |||
ソースポート | 移動先ポート | プロトコル | 説明 |
Expressway Ephemeral ports | Webex Cloud 5060~5070 | SIP over TCP/TLS/MTLS | EXPRESSWAY E から Webex Cloud への SIP シグナリング トランスポート プロトコル: TCP/TLS/MTLS |
Webex Cloud Ephemeral ports | Expressway 5060 - 5070 | SIP over TCP/TLS/MTLS | Webex Cloud から EXPRESSWAY E への SIP シグナリング トランスポート プロトコル: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Webex cloud 49152 -59999 | RTP/SRTP over UDP | Expressway E から Webex Cloud への暗号化されていない/暗号化されたメディア メディア トランスポート プロトコル: UDP |
Webex cloud 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP over UDP | Webex Cloud から Expressway E への暗号化されていない/暗号化されたメディア メディア トランスポート プロトコル: UDP |
Expressway E と Webex Cloud の間の SIP 接続は、TCP を使用する暗号化されていないシグナリングと、TLS または MTLS を使用する暗号化されたシグナリングをサポートしています。 Encrypted SIP signaling is preferred as the certificates exchanged between the Webex cloud and Expressway E can be validated before proceeding with the connection.
Expressway は、Webex Cloud への SIP コールと他の組織への B2B SIP コールを有効にするために一般的に使用されます。ファイアウォールを構成して以下を許可します。
- Expressway E ノードからのすべてのアウトバウンド SIP シグナリング トラフィック
- Expressway E ノードへのすべてのインバウンド SIP シグナリング トラフィック
Webex Cloud の間のインバウンドおよびアウトバウンド SIP シグナリングおよび関連するメディア トラフィックを制限する場合。Configure your firewall to allow SIP signaling and medial traffic to access the IP subnets for Webex media services (refer to the section "IP subnets for Webex media services") and the following AWS regions: us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2 The IP address ranges for these AWS regions can be found here: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* This webpage is not instantaneously updated, as AWS makes regular changes to the IP address ranges in their subnets. To dynamically track AWS IP address range changes, Amazon recommends subscribing to the following notification service: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
SIP ベースの Webex サービスのメディアは、Webex メディアに同じ宛先 IP サブネットを使用します (ここにリスト)
プロトコル | ポート番号 | 説明 | アクセス タイプ | コメント |
TCP | 5061, 5062 | Inbound | SIP Signalling | Webex Edge 音声のインバウンド SIP 信号方式 |
TCP | 5061, 5065 | Outbound | SIP Signalling | Webex Edge 音声の発信 SIP 信号方式 |
TCP/UDP | Ephemeral Ports 8000 - 59999 | Inbound | Media Ports | エンタープライズ ファイアウォールでは、8000 ~ 59999 の1 個のポート範囲を持つ Expressway への受信メディア トラフィックに対して、ピンホールを開く必要があります。 |
Cisco Webex ビデオ メッシュ
Cisco Webex ビデオ メッシュは、ネットワーク上でローカルのメディア サービスを提供します。すべてのメディアを Webex Cloud に送信する代わりに、インターネット帯域幅の使用量を削減し、メディアの品質を向上させるため、ネットワークに残すこともできます。詳細については、Cisco Webex ビデオ メッシュ 展開ガイド を参照してください。
ハイブリッド カレンダー サービス
ハイブリッド カレンダー サービスは、Microsoft Exchange、Office 365 または Google Calendar を Webex に接続し、モバイルを使用するとき、容易にミーティングを予定し、参加できるようにします。
詳細は、以下を参照してください: Deployment Guide for Webex Hybrid Calendar Service
ハイブリッド ディレクトリ サービス
Cisco Directory Connector は Webex Cloud に対して同期を識別するオンプレミス アプリケーションです。自動的にかつア安全にエンタープライズのディレクトリ連絡先をクラウドに拡張して、正確さと一貫性のために同期を維持するための簡単な管理プロセス提供します。
詳細は、以下を参照してください: Deployment Guide for Cisco Directory Connector
Webex ハイブリッド サービスの優先アーキテクチャ
Cisco Webex ハイブリッド サービスの優先アーキテクチャは、ハイブリッド アーキテクチャ全体、コンポーネント、および一般的な設計のベスト プラクティスを説明しています。参照: Preferred Architecture for Webex Hybrid Services
If you are also deploying Webex Calling with Webex Meetings and Messaging services, the network requirements for the Webex Calling service can be found here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
If you are also deploying Webex Events with Webex Meetings and Messaging services, the network requirements for the Webex Events service can be found here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
For customers who require the list of IP address ranges and ports for Webex FedRAMP services
This information can be found here : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
改訂日 |
新機能および変更された機能に関する情報 |
08/19/2024 | Included images with Branding logos for the (*.webexconnect.com) Domains and URLs section |
08/02/2024 | Webex IPv6 Support section - Changed text to emphasize the MTU size for IPv4 and IPv6 traffic. |
07/26/2024 | Added new subdomain *dkr.ecr.us-east-1.amazonaws.com under Additional URLs for Webex Hybrid Services |
07/26/2024 | Guidance on recommended IP packet Maximum Transmissible Unit (MTU) size for IPv6 traffic to Webex Services |
04/08/2024 | Added a missing period before (*webex.com and *cisco.com) under the Cisco Webex Servers URLs subdomain |
12/06/2023 | Revised introduction with a focus on the Webex Suite of Services |
12/06/2023 | Revision of section: Transport protocols and encryption ciphers for cloud registered Webex apps and devices. Updated information on the TLS versions and Cipher Suites in use and preferred by Webex Suite Services Additional details and guidance on media transport protocols Cisco Video devices now support sending media over TLS through a Proxy server, aligning behavior with that of the Webex app. Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…) |
12/06/2023 | Revision of IP subnets for Webex media services section Media services no longer reside in AWS, only in Webex Data Centres and Microsoft Azure Data Centres for VIMT. Additional text on media transport protocols and preferences |
12/06/2023 | Webex signaling traffic and Enterprise Proxy Configuration section Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…) |
12/06/2023 | Cisco Webex Services URLs table: Rows 1 and 2 merged (*.webex.com, *.cisco.com, *.wbx2.com etc) The text is to be revised to reflect that the Webex suite uses common services for meetings and messaging. *.livestream.webex.com added for Webex Webcasts A section on Core Webex services being deprecated: Text simplified |
10/09/2023 | A link to VIMT doc has been included |
8/29/2023 | Removed port 444 TLS for Video Mesh Node (no longer used). |
5/24/2023 | Added Webex Events – Network Requirements |
2/23/2023 | New IP subnets for media added (144.196.0.0/16 and 163.129.0.0/16) These IP subnets will be activated 30 days or more after publication here. |
2/9/2023 | 再公開済み (クリックできないタブを修正) |
1/23/2023 | 重複したサブネットを削除して再公開しました (66.114.169.0 と 66.163.32.0) |
1/11/2023 | Webex Web アプリおよび SDK - UDP および TCP を使用できない場合の、暗号化された音声、ビデオ、コンテンツ共有に対するフォールバックとして TLS が追加されました。 |
1/11/2023 | メディアのための新しい IP サブネットを追加: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT) |
10/14/2022 | 新しい Slido URL を追加: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | New IP subnet for media added : 20.120.238.0/23 (Azure Data Centre for VIMT) |
9/12/2022 | Microsoft Outlook 用 Webex スケジューラの URL が追加されました。 |
8/12/2022 | ポート番号とプロトコルのセクションに注記が追加されました。RoomOS デバイスは、TLS を使用して転送されたメディアを設定されたプロキシ サーバーに送信しません。 |
8/12/2022 | Webex メディアの IP サブネット – AWS IP サブネット 18.230.160.0/25 が IP サブネットの表から削除されました。これらのメディア ノードは、表にリスト済みのサブネットで Cisco が所有する IP アドレスを使用するようになりました。 |
8/12/2022 | 「Webex サービスのドメインと URL」セクションに記載されている URL には、すべてのドメインとサブドメインへのアクセス権が必要であることを強調する注記が追加されました。 |
6//25/2022 | Google と Apple の通知サービスに関する要件を追加しました |
6/25/2022 | 新しい webex URL の *.webexapis.com がドメインと URL の表に追加されました。 |
6/22/2022 | Cisco Unified CM を使用した SIP の導入に関するガイダンスを追加しました |
4/5/2022 | メディア サービス向けの AWS IP サブネットを削除 - これらのサブネットは廃止されました。 |
12/14/2021 | 新しいメディアの UDP ポートの範囲 (50,000~53,000) をビデオ メッシュ ノードに追加しました TCP を使用したメディア用のポート 9000 を削除しました (TCP を使用したメディア用のこの宛先ポートは 2022 年 1 月に廃止されます) UDP および TCP を使用したメディア用ポート 33434 を削除しました (UDP および TCP を使用したメディア用この宛先ポートは 2022 年 1 月に廃止されます) |
11/11/2021 | Webex サービス ポート番号と、プロトコルおよび Cisco Webex サービス URL の一覧を更新しました。 |
10/27/2021 | ドメイン テーブルに *.walkme.com と s3.walkmeusercontent.com を追加しました。 |
10/26/2021 | Windows OS のプロキシ設定のガイダンスを追加しました |
10/20/2021 | ファイアウォールのドメイン許可リストに CDN の URL を追加しました |
10/19/2021 | Webex アプリは AES-256-GCM または AES-128-GCM を使用して、すべての Webex Meetings タイプを暗号化します。 |
10/18/2021 | Microsoft Teams (別称: Microsoft クラウド ビデオ相互運用) サービスのビデオ インテグレーションで使用される新しい IP サブネット (20.57.87.0/24*、20.76.127.0/24*、20.108.99.0/24*)、および Webex サービスに使用されるコンテンツ配信ネットワーク用の追加ドメイン (*.cloudfront.net、*.akamaiedge.net、*.akamai.net、*.fastly.net) を追加しました |
10/11/2021 | ドメインと URL のセクションで Trust Portal のリンクを更新しました。 |
10/04/2021 | 必要なくなった*.walkme.com と s3.walkmeusercontent.com をドメイン テーブルから削除しました。 |
07/30/2021 | プロキシの機能セクションのメモを更新しました |
07/13/2021 | プロキシの機能セクションのメモを更新しました |
07/02/2021 | *.s3.amazonaws.com を *s3.amazonaws.com に変更しました |
06/30/2021 | Webex ハイブリッド サービス リストの追加 URL を更新しました。 |
06/25/2021 | リストに *.appdynamics.com ドメインを追加しました。 |
06/21/2021 | *.lencr.org ドメインをリストに追加しました。 |
06/17/2021 | Webex SIP サービスの表のポートとプロトコルを更新しました |
06/14/2021 | Webex SIP サービスの表のポートとプロトコルを更新しました |
05/27/2021 | Webex ハイブリッド サービス セクションの追加 URL の表を更新しました。 |
04/28/2021 | Slido PPT アドインのドメインを追加し、Slido のウェブページでプレミーティングの投票やクイズを作成できるようになりました |
04/27/2021 | Webex Edge 音声に 23.89.0.0/16 IP 範囲を追加しました |
04/26/2021 | Azure サブネットとして 20.68.154.0/24* を追加しました |
04/21/2021 | Webex ハイブリッドサービスの追加 URL で Webex サービスの CSV ファイルを更新しました |
04/19/2021 | VIMT/CVI の Azure DC として 20.53.87.0/24* を追加しました |
04/15/2021 | Webex Events ウェブキャストに対して *.vbrickrev.com を追加しました。 |
03/30/2021 | 大幅なマニュアルのレイアウト改訂。 |
03/30/2021 | Webex Web ベース アプリと Webex SDK メディア サポートの詳細が追加されました (TLS を使用したメディアは不可)。 |
03/29/2021 | ドキュメントへのリンクとともにリストされたデバイス機能の Webex Edge。 |
03/15/2021 | ドメイン *.identrust.com を追加しました |
02/19/2021 | FedRAMP 顧客向けの Webex サービスのセクションが追加されました |
01/27/2021 | *.cisco.com ドメインが Cloud Connected UC サービスに追加されました。Microsoft Teams のビデオ統合に関する Webex Calling オンボーディング IP サブネット(別称:Microsoft Cloud Video Interop)は次で表示されます*: |
01/05/2021 | Webex アプリ Meetings およびメッセージング サービスのネットワーク要件を説明した新しいドキュメント |
11/13/20 | メディアテーブルの IP サブネットからhttps://155.190.254.0/23サブネットを削除しました |
10/7/2020 | Webex Teams ハイブリッド サービスの追加 URL から *.cloudfront.net 行を削除しました |
9/29/2020 | 新しい IP サブネット (20.53.87.0/24) が Webex Teams メディア サービスに追加されました |
9/29/2020 | Webex デバイスを Webex Room デバイスに名前変更しました |
9/29/2020 | *.core-os.net URL removed from table : Webex Teams ハイブリッド サービスの追加 URL |
9/7/2020 | AWS リージョンの更新リンク |
08/25/20 | メディアの Webex Teams IP サブネットの表およびテキストの簡素化 |
8/10/20 | メディア ノードへの到達可能性がテストされ、Webex Edge Connect で Cisco IP サブネットの使用状況に関する詳細が追加されました |
7/31/20 | AWS および Azure データセンターのメディア サービスに新しい IP サブネットが追加されました |
7/31/20 | Webex Teams クラウドへの SIP コール用に新しい UDP 宛先メディア ポートが追加されました |
7/27/20 | 170.72.0.0/16 (CIDR) または 170.72.0.0 - 170.72.255.255 (ネット範囲) を追加しました |
5/5/20 | サードパーティのドメインテーブルで sparkpostmail.com が追加されました |
4/22/20 | 新規 IP 範囲 150.253.128.0/17 の追加 |
03/13/20 | New URL added for the walkme.com service TLS media transport for Room OS devices added New section added : Network Requirements for Hybrid Calling SIP Signalling Link added for the Webex Calling network requirements document |
12/11/19 | マイナーなテキストの変更、Webex Teams アプリとデバイスの更新 – ポート番号とプロトコル テーブル、Webex Teams URL テーブルの更新と再書式設定。Management Connector と Call Connector ハイブリッド サービスの NTLM Proxy Auth を削除する |
10/14/19 | 追加された会議室デバイスの TLS 検査サポート |
9/16/2019 | TCP を転送プロトコルとして使用する DNS システムの TCP サポート要件の追加。 URL の追加 *. walkme.com –このサービスは、新しいユーザーにオンボードと使用のツアーを提供します。 Web Assistant によって使用されるサービス URL を修正します。 |
8/28/2019 | *.sparkpostmail1.com URL が追加されました ニュースレター、登録情報、アナウンスに対するメール サービス |
8/20/2019 | ビデオ メッシュ ノードおよびハイブリッド データ セキュリティ サービスのためのプロキシサポートが追加されました |
8/15/2019 | Overview of Cisco and AWS data centre used for Webex Teams Service. *.webexcontent.com URL added for file storage Note on deprecation of clouddrive.com for file storage *.walkme.com URL added for metrics and testing |
7/12/2019 | *.activate.cisco.com および *.webapps.cisco.com URL が追加されました 音声合成 URL が *.speech-googleapis.wbx2.com および *.texttospeech-googleapis.wbx2.com に更新されました *.quay.io URL が削除されました ハイブリッド サービス コンテナー URL を *.amazonaws.com に更新しました |
6/27/2019 | People Insights 機能のために、*.accompany.com の許可リストリスト要件が追加されました |
4/25/2019 | TLS バージョン サポートに関する行に「Webex Teams サービス」を追加しました。 メディア トラフィックの下のメディア ストリーム行に「Webex Teams」を追加しました。 メディア セクションの Webex Teams IP サブネットの地域の前に「地理的」を追加しました。 言葉遣いを若干変更しました。 A/B テストとメトリックスの更新と Google スピーチ サービスの追加により、Webex Teams URL テーブルを編集しました。 「Webex Teams ハイブリッド サービスの追加 URL」で、AsyncOS の後の「10.1」バージョン情報を削除しました。 「プロキシ認証サポート」セクションのテキストを更新しました。 |
3/26/2019 | 「WSA Webex Teams 設定ガイド マニュアルを参照してください」でリンクされた URL を
https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf から https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html に変更しました URL「api.giphy.com」を「*.giphy.com」に変更しました |
2/21/2019 | BroadCloud を通じた同盟の Webex 通話という製品が今後発売されるため、John Costello によるリクエストとして「Webex 通話」を「Webex 通話」(以前の Spark 通話)としました。 |
2/6/2019 | 「Hybrid メディア ノード」を「Webex ビデオ メッシュ ノード」に更新しました。 |
1/11/2019 | 「End to End encrypted files uploaded to Webex Teams spaces and Avatar storage」を「End to End encrypted files uploaded to Webex Teams spaces, Avatar storage, Webex Teams branding Logos」に更新しました |
1/9/2019 | 次の行を削除するために更新しました。「*TLS 検査プロキシで通信を有効化するために必要な CA 証明書を取得するために、Webex Room デバイスを注文する場合、CSM にご連絡いただく、か、Cisco TAC に情報をお知らせください。」 |
2018 年 12 月 5 日 | URL の更新: Webex Teams URL 表の 4 つの エントリから「https://」を削除しました。 https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
2018 年 11 月 30 日 | 新しい URL: *.ciscosparkcontent.com、*.storage101.ord1.clouddrive.com、*.storage101.dfw1.clouddrive.com、*.storage101.iad3.clouddrive.com、https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com、*.segment.io、 *.amplitiude.com、*.eum-appdynamics.com、*.docker.io、*.core-os.net、*.s3.amazonaws.com、*.identity.api.rackspacecloud.com |
Windows、iOS および Android の追加のプロキシ認証メソッドのサポート | |
Webex Board は Room デバイス OS と機能を採用します。Room デバイスにより共有されるプロキシの機能: SX、DX、MX Room Kit シリーズおよび Webex Board | |
iOS および Android アプリによる TLS 検査のサポート | |
Room デバイスで削除される TLS 検査のサポートの削除: SX、DX、MX Room Kit シリーズおよび Webex Board | |
Webex Board は Room デバイス OS と機能を採用します。802.1X サポート | |
2018 年 11 月 21 日 | Following Note added to IP Subnets for media section : The above IP range list for cloud media resources is not exhaustive, and there may be other IP ranges used by Webex Teams which are not included in the above list. しかし、Webex Teams アプリとデバイスは、リストされていないメディア IP アドレスに接続しなくても、通常に機能することができます。 |
2018 年 10 月 19 日 | Note added : Webex Teams use of third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. これらのサードパーティのサイトに送信されるデータは、Webex Privacy データシートに記載されます。For details see : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
ハイブリッド サービスにより使用される追加 URLの別の表: *.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com | |
2018 年 8 月 7 日 | Note added to Ports and Protocols table : If you configure a local NTP and DNS server in the Video Mesh Node’s OVA, then ports 53 and 123 are not required to be opened through the firewall. |
2018 年 5 月 7 日 | 大幅なマニュアル改訂 |
2022 年 4 月 24 日 | Webex メディア サービスの IP サブネット セクションを更新し、段落の順序を変更しました。The paragraph starting with "If you have configured your firewall .. " was moved below the paragraph starting with "Cisco does not support ..." |