一部の記事の内容が正しく表示されない場合があります。サイトの更新に伴い、ご不便をおかけして申し訳ありません。
cross icon
Webex サービスのネットワーク要件

Webex サービスのネットワーク要件

Document Revision History
 
This article is intended for network administrators, particularly firewall and proxy security administrators, who want to use the Webex Suite of cloud collaboration services within their organization. The primary focus of this document is on the network requirements of Webex Meetings and Webex Messaging, and the document also provides links to documents that describe the network requirements for Webex Calling.

This article will help you configure network access to the Webex suite of services used by:

Cloud registered Webex app clients for Meetings, Messaging, and Calling
Cloud registered Webex Meetings Centre app clients
Cloud registered Cisco Video devices, Cisco IP Phones, Cisco video devices, and third-party devices that use SIP to connect to the Webex Suite services.

This document primarily focuses on the network requirements of Webex cloud registered products that use HTTPS signaling to communicate with Webex Suite services but also separately describes the network requirements for products that use SIP signaling to the Webex cloud. これらの違いを以下に要約します。

Webex クラウド登録アプリとデバイス

すべてのクラウド登録済み Webex アプリとデバイスは、HTTPS を使用して、Webex メッセージングとミーティング サービスと通信します。

  • The Webex app uses HTTPS signaling for Webex messaging and meeting services. The Webex app can also use the SIP protocol to join Webex meetings, but this is subject to the user either being called via their SIP address or choosing to dial a SIP URL to join a meeting (rather than use the meeting functionality native to the Webex app).
  • Cloud registered Cisco Video devices use HTTPS signaling for all Webex services.
  • Webex デバイスに登録されているオンプレミス SIP は、デバイスの Webex Edge 機能が有効になっている場合、HTTPS シグナリングを使用することもできます。This feature allows Webex devices to be administered via Webex Control Hub and to participate in Webex Meetings using HTTPS signaling (for details, see https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex cloud and on-premises call control registered devices using SIP
The Webex Calling service and on-premises call control products such as Cisco Unified CM use SIP as their call control protocol. Cisco Video devices, Cisco IP Phones, and 3rd party products can join Webex Meetings using SIP. For on-premises SIP-based call control products such as Cisco Unified CM, a SIP session is established through a border controller such as Expressway C & E, or CUBE SBC for calls to and from the Webex Cloud.

For details on the specific network requirements for the Webex Calling service see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

All cloud registered Webex apps and Cisco Video devices initiate outbound connections only. Cisco’s Webex Cloud never initiates outbound connections to cloud registered Webex apps and Cisco Video devices, but can make outbound calls to SIP devices.

Webex services for meetings and messaging are hosted in globally distributed data centers that are either Cisco owned (e.g. Webex data centers for identity services, meeting services, and media servers) or hosted in a Cisco Virtual Private Cloud (VPC) on the Amazon AWS platform (e.g. Webex messaging micro-services, messaging storage services). Webex services also reside in Microsoft Azure data centers for Video Interop with Microsoft Teams (VIMT).

トラフィックのタイプ:

Webex app and Cisco Video devices establish signaling and media connections to the Webex cloud.

Signaling traffic
Webex app and Cisco Video devices use HTTP as HTTP over TLS (HTTPS) and Secure Web Sockets (WSS) over TLS for REST based signaling to the Webex cloud. Signaling connections are outbound only and use URLs for session establishment to Webex services.

TLS signaling connections to Webex services use TLS version 1.2 or 1.3. The cipher selection is based on the Webex server TLS preference.

Using either TLS 1.2 or 1.3, Webex prefers ciphers suites using:

  • ECDHE for key negotiation
  • RSA-based certificates (3072-bit key size)
  • SHA2 authentication (SHA384 or SHA256)
  • Strong encryption ciphers using 128 or 256 bits (for example, AES_256_GCM)

Webex supports cipher suites in the following preference order for TLS version 1.2 connections*:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Note - CBC mode encryption is supported for older browsers without more secure GCM mode encryption.
   
Webex supports cipher suites in the following preference order for TLS version 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Note – With TLS 1.3, ECDHE key negotiation and RSA-based certificates are a mandatory part of the specification and this detail is therefore omitted in the cipher suite description.
 
*The cipher suites and cipher suite preference order may vary for some Webex services
 
Establishing signaling connections to Webex services using URLs
If you have deployed proxies, or firewalls to filter traffic leaving your enterprise network, the list of destination URLs that need to be allowed to access the Webex service can be found in the section "Domains and URLs that need to be accessed for Webex Services".

Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.

IP アドレスによる Webex シグナリング トラフィックのフィルタリングは、Webex により使用される IP アドレスが動的で、いつでも変更されてしまう可能性があるため、サポートされていません。

Media traffic
The Webex app and Cisco Video devices encrypt real-time media for audio, video, and content sharing streams using the following encryption ciphers:

  • AES-256-GCM 暗号化
  • AES-CM-128-HMAC-SHA1-80 暗号化

AES-256-GCM is the preferred encryption cipher by the Webex app and Cisco Video devices to encrypt real time media.      

AES-CM-128-HMAC-SHA1 is a mature cipher that has proven interoperability between vendors. AES-CM-128-HMAC-SHA1 is typically used to encrypt media to Webex services from endpoints using SRTP with SIP signaling (e.g. Cisco and 3rd party SIP devices).

In preference order, Webex apps and Cisco Video devices support UDP, TCP and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked Webex apps and Cisco Video devices will fall back to TLS.

UDP – Cisco recommended media transport protocol
In line with RFC 3550 RTP – A Transport Protocol for Real-Time Applications, Cisco prefers and strongly recommends UDP as the transport protocol for all Webex voice and video media streams.
 
Disadvantages of using TCP as a media transport protocol
Webex apps and Cisco Video devices also support TCP as a fall-back media transport protocol. しかし、Cisco は音声とビデオ メディア ストリームのトランスポート プロトコルとして、TCP を推奨していません。これは、TCP が接続指向であり、データを上位レイヤーのプロトコルに信頼性をもって配信し、正しく順序付けられるように設計されているためです。TCP を使用すると、送信側は損失したパケットを確認応答されるまで再送信し、受信側は損失したパケットが回復するまでパケット ストリームをバッファします。メディア ストリームの場合、この動作は待ち時間/ジッタの増大として現れ、通話の参加者により経験されるメディアの品質に影響します。

Disadvantages of using TLS as a media transport protocol
Encrypted TCP connections (TLS) can suffer from a further degradation in media quality due to potential Proxy server bottlenecks. If TLS is used as the media transport protocol by Webex apps and Cisco Video devices with a configured proxy server, this media traffic will be routed through your proxy server which can create bandwidth bottlenecks and subsequent packet loss.   Cisco strongly recommends that TLS is not used to transport media in production environments.

Webex メディアは、内部で開始された 5 タプル(送信元 IP アドレス、宛先 IP アドレス、送信元ポート、送信先ポート、プロトコル)のストリームを Webex Cloud に発信する対称のストリームを使用して、双方向にメディアをフローさせます。
 
The Webex app and Cisco Video devices also use STUN (RFC 5389) for firewall traversal and media node reachability testing. 詳細については、「Webex ファイアウォール テクニカル ペーパー」を参照してください。
 
Webex  – Destination IP address ranges for media
To reach Webex media servers that process media traffic leaving your enterprise network, you must allow the IP subnets that host these media services to be reachable via your Enterprise firewall. Webex メディア ノードに送信されるメディア トラフィックの宛先 IP アドレス範囲は、セクション「Webex メディア サービスの IP サブネット」で確認できます。

プロキシとファイアウォールを通過する Webex トラフィック

ほとんどの顧客はインターネット ファイアウォール、またはインターネット プロキシとファイアウォールを展開し、ネットワークを出入りする HTTP ベースのトラフィックを制限し、コントロールします。以下のファイアウォールとプロキシの指針に従って、ネットワークから Webex サービスにアクセスすることができるようにします。ファイアウォールのみを使用している場合、IP アドレスを使用して Webex シグナリング トラフィックはサポートされていないことにご注意ください。Webex により使用される IP アドレスは動的で、いつでも変更されてしまう場合があるためです。If your firewall supports URL filtering, configure the firewall to allow the Webex destination URLs listed in the section "Domains and URLs that need to be accessed for Webex Services".

The following table describes ports and protocols that need to be opened on your firewall to allows cloud registered Webex apps and Cisco Video devices to communicate with Webex cloud signaling and media services.

The Webex apps, devices, and services covered in this table include:
The Webex app, Cisco Video devices, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
For guidance on ports and protocols for devices and Webex services using SIP can be found in the section "Network requirements for SIP based Webex services".

Webex サービス - ポート番号とプロトコル

移動先ポート

プロトコル

説明

ルールを使用するデバイス

443TLSWebex HTTPS シグナリング。
Webex サービスへのセッションの確立は、IP アドレスではなく、定義された URL に基づいています。

If you are using a proxy server, or your firewall supports DNS resolution; refer to the section "Domains and URLs that need to be accessed for Webex Services" to allow signaling access to Webex services.
すべて
123 (1)UDPネットワーク タイム プロトコル (NTP)すべて
53 (1)UDP
TCP
ドメイン ネーム システム (DNS)

DNS 検索に使用して、Webex クラウド内のサービスの IP アドレスを検索します。
ほとんどの DNS クエリーは UDP を使用して行われますが、DNS クエリーはまた、TCP も使用する場合があります。

 
すべて
5004 および 9000SRTP over UDPEncrypted audio, video, and content sharing on the Webex App and Cisco Video devices

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices

Video Mesh Nodes
50,000 – 53,000SRTP over UDP暗号化された音声、ビデオ、コンテンツの共有 - ビデオ メッシュ ノードのみビデオ メッシュ ノード
5004SRTP over TCPUDP を使用できない場合、暗号化音声、ビデオ、コンテンツ共有に対するフォールバックとして TCP も使用されます。

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices

Video Mesh Nodes
443SRTP over TLSUDP および TCP を使用できない場合、暗号化音声、ビデオ、およびコンテンツ共有に対するフォールバックとして使用されます。

Media over TLS is not recommended in production environments

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices
  1. エンタープライズ ネットワーク内で NTP および DNS サービスを使用している場合、ファイアウォールを通してポート 53 および 123 を開く必要はありません。

Webex supports both IPv4 and IPv6 for signaling and media services. For most customers, supporting Webex over IPv4 and IPv6 should not present any issues. Still, issues can arise if your network's Maximum Transmissible Unit (MTU) is set to non-default values.

The Maximum Transmissible Unit (MTU) is the maximum size of the IP packet that can be transmitted over a network link without fragmentation. The IPv6 RFC mandates a minimum MTU size of 1280 bytes. Most routing and switching devices support a default maximum MTU size of 1500 bytes on all interfaces.

IPv6 adds additional overhead to IP packets, which increases packet size compared to IPv4 traffic. The IPv6 RFC mandates a minimum MTU size of 1280 bytes.

Webex recommends keeping the default maximum transmission unit (MTU) size of 1500 bytes for all IP packets received and sent on your network. If you need to reduce the MTU size in your network, Webex recommend reducing this to no less than 1300 bytes.

The majority of Webex media services are hosted in Cisco data centers.

Cisco also supports Webex media services in Microsoft Azure data centers for Video Integration with Microsoft Teams (VIMT). Microsoft has reserved its IP subnets for Cisco's sole use, and media services located in these subnets are secured within Microsoft Azure virtual network instances. For guidance on VIMT deployment, see https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Configure your firewall to allow access to these destinations, Webex IP subnets, and transport protocol ports for media streams from Webex apps and devices.

Webex apps and Cisco Video devices support UDP, TCP, and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked, Webex apps and Cisco Video devices will fall back to TLS.

UDP is Cisco’s preferred transport protocol for media, and we strongly recommend using only UDP to transport media. Webex apps and Cisco Video devices also support TCP and TLS as transport protocols for media, but these are not recommended in production environments as the connection-orientated nature of these protocols can seriously affect media quality over lossy networks.
注意:
以下の IP サブネットは、Webex メディア サービス用です。IP アドレスによる Webex シグナリング トラフィックのフィルタリングは、Webex により使用される IP アドレスが動的で、いつでも変更されてしまう可能性があるため、サポートされていません。HTTP signaling traffic to Webex services can be filtered by URL/domain in your Enterprise Proxy server before being forwarded to your firewall.

メディア サービスの IP サブネット

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure data centers – used to host Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) services

Webex apps and Cisco Video Devices perform tests to detect the reachability of, and round-trip time to, a subset of nodes in each media cluster available to your organization. メディア ノードの到達可能性は、UDP、TCP、TLS トランスポート プロトコルでテストされ、起動、ネットワーク変更、およびアプリまたはデバイスの実行中に定期的に発生します。The results of these tests are stored and sent to the Webex cloud prior to joining a meeting or a call. The Webex cloud uses these reachability test results to assign the Webex app/ Webex device the best media server for the call based on transport protocol (UDP preferred), round trip time, and media server resource availability.

Cisco does not support or recommend filtering a subset of IP addresses based on a particular geographic region or cloud service provider. 地域によるフィルタリングは、ミーティング全体に参加できなくすることを含む、ミーティングのエクスペリエンスの重大な劣化を生じさせます。

上記の IP サブネットの一部にのみトラフィックを許可するようにファイアウォールを構成している場合、これらのブロックされた IP サブネットのメディア ノードに到達しようとして、ネットワークをトラバーサルする到達可能性テスト トラフィックが表示された場合があります。Media nodes on IP subnets that are blocked by your firewall will not be used by Webex apps and Cisco Video devices.

 

Webex シグナリング トラフィックとエンタープライズ プロキシの構成

ほとんどの組織は、ネットワークから発信される HTTP トラフィックを検査し、コントロールするためサーバーに、プロキシ サーバーを使用します。プロキシは、特定の URL へのアクセスの許可またはブロック、ユーザー認証、IP アドレス/ドメイン/ホスト名/URI 評価の検索、トラフィックの解読と検査など、いくつかのセキュリティ機能を実行するために使用できます。プロキシサーバーは一般的に、HTTP ベースのインターネット宛先のトラフィックをエンタープライズ ファイアウォールに転送できる唯一のパスとしても使用され、ファイアウォールは送信インターネット トラフィックをプロキシ サーバーからのみ発信するトラフィックに制限することができます。プロキシ サーバーは、Webex シグナリング トラフィックが以下のセクションにリストされているドメイン/URL にアクセスするように設定されている必要があります。

Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.

メモ: URL の先頭に * が付されている場合 (例:*.webex.com)、最上位のドメインおよびすべてのサブドメインのサービスにアクセス可能でなければならないことを示しています。
 

Cisco Webex サービス URL

ドメイン/ URL

説明

これらのドメイン/URL を使用した Webex アプリとデバイス

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex マイクロ サービス。


For example :
Webex Meetings services
Messaging services
File management service
Key management service
Software upgrade service
Profile picture service
Whiteboarding service
Proximity service
Presence service
Registration service
Calendaring service
Search service
Identity services
Authentication
OAuth services
Device onboarding
Cloud Connected UC

すべて
*.webexcontent.com (1)Webex storage for user-generated content and logs, including:

Shared files,
Transcoded files,
Images,
Screenshots,
Whiteboard content,
Client & device logs,
Profile pictures,
Branding logos, images
Log files
Bulk CSV export files & import files (Control Hub)
All

 

追加の Webex 関連サービス - Cisco が所有するドメイン

URL:

説明

これらのドメイン/URL を使用した Webex アプリとデバイス

*.accompany.comユーザーの総合情報のインテグレーションWebex アプリ

追加の Webex 関連サービス – サード パーティ ドメイン

URL:

説明

これらのドメイン/URL を使用した Webex アプリとデバイス

*.sparkpostmail1.com
*.sparkpostmail.com
メール サービス (ニュースレター用),登録情報,アナウンスすべて
*.giphy.comユーザーが GIF 画像を共有できるようにします。この機能は、デフォルトでオンになっていますが、Control Hub で無効にすることができますWebex アプリ
safebrowsing.googleapis.comUsed to perform safety checks on URLs before unfurling them in the message stream. この機能は、デフォルトでオンに、なっていますが、Control Hub で無効にすることができますWebex アプリ

*.walkme.com

s3.walkmeusercontent.com

Webex ユーザー ガイド クライアント。Provides onboarding and usage tours for new users

For more info, see https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex Web ベース アプリ

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google スピーチ サービス。Webex Assistant が音声認識とテキスト読み上げを取り扱うために使用されます。Disabled by default, opt-in via Control Hub. Assistant はデバイスごとに無効にすることもできます。Webex Room Kit and Cisco Video devices

Details of Cisco Video devices that support Webex Assistant are documented here:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Third-party internet connectivity checks to identify cases where there is a network connection but no connection to the Internet.

The Webex app performs its own internet connectivity checks but can also use these 3rd party URLs as a fallback.
Webex アプリ
*.appdynamics.com
*.eum-appdynamics.com
パフォーマンス トラッキング、エラーおよびクラッシュ キャプチャ、セッション メトリックス(1)Webex アプリ
Webex ウェブ アプリ
*.amplitude.comA/B テストおよび測定 (1)Webex Web App
Webex Android App

 
*.livestream.webex.com
*.vbrickrev.com
This domain is used by attendees viewing Webex Events and WebcastsWebex Events, Webex Webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Used for Slido PPT add-in and to allow Slido webpages to create polls/quizzes in pre-meeting

Used for exporting questions and answers, poll results, etc, from Slido
すべて
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
これらの認証機関から証明書失効リストを要求するために使用される

注意 - Webex は CRL および OCSP stapling の両方をサポートし、証明書の失効ステータスを 決定します。 

With OCSP stapling, Webex apps and devices do not need to contact these Certificate Authorities
すべて
*.intel.com証明書失効リストをリクエストする際や、Intel の OCSP サービスでの証明書のステータスを確認する際に使用されます。この証明書は Webex アプリおよびデバイスで使用されるバックグラウンド画像とともに送信されます。すべて
*.google.com
*.googleapis.com
モバイル デバイスの Webex アプリへの通知 (新着メッセージなど)

Google Firebase Cloud Messaging (FCM) サービス
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
注意 - APNS の場合、Apple はサービスの IP サブネットのみをリストします。
Webex アプリ
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURLs for Webex Scheduler for Microsoft Outlook
Microsoft Outlook users can use the Webex Scheduler to schedule Webex meetings or Webex Personal Room meetings directly from Microsoft Outlook in any browser.
For details see:ここをクリック
すべて
Core Webex services being deprecated
URL:説明これらのドメイン/URL を使用した Webex アプリとデバイス
*.clouddrive.comWebex storage for user generated content and logs

File storage on clouddrive.com was replaced by webexcontent.com in Oct 2019

Organizations with long retention periods for user generated content may still be using cloudrive.com to store older files
すべて
*.ciscosparkcontent.comログ ファイルのアップロード
ログ ファイルのストレージサービスは現在、*.webexcontent.com ドメインを使用しています
Webex App

 
*.rackcdn.com*.Clouddrive.com ドメインのコンテンツ配信ネットワークドメイン(CDN)すべて

(1) Webex はデータ収集の診断およびトラブルシューティングのためにサードパーティを使用します。クラッシュと使用メトリックスの収集です。これらのサードパーティのサイトに送信されるデータは、Webex プライバシー データシートに記載されます。詳細については次を参照してください:

Content Delivery Networks used by Webex Services
Webex uses Content Delivery Network (CDN) services to efficiently deliver static files and content to Webex apps and devices. プロキシ サーバーを使用して Webex サービスへのアクセスを管理する場合、Webex サービスのドメイン許可リストに CDN のドメインを追加する必要はありません (CDN CNAME に対する DNS 解決は、最初の URL フィルタリングの後にプロキシによって実行されます)。If you are not using a Proxy server (e.g. you are only using a firewall to filter URLs), DNS resolution is performed by the OS of your Webex app / device, and you will need to add the following CDN URLs to the domain to allow list in your firewall :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Webex ハイブリッド サービスについて下表の URL へのアクセスを許可するようプロキシを構成します。これらの外部ドメインへのアクセスは、プロキシを設定してハイブリッド サービス ノードのソース IP アドレスのみがこれらの URL に到達することを許可することで、制限することができます。
 

Cisco Webex ハイブリッド サービス URL

URL:

説明

使用者:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
ハイブリッド サービスのコンテナービデオ メッシュ ノード
ハイブリッド データ セキュリティ ノード
*s3.amazonaws.com (1)ログ ファイルのアップロードビデオ メッシュ ノード
ハイブリッド データ セキュリティ ノード
*.cloudconnector.webex.comUser Synchronization  ハイブリッド サービス ディレクトリ コネクタ

(1) We plan to phase out the use of *.docker.com and *.docker.io for Hybrid Services Containers, eventually replacing them with subdomains in *.amazonaws.com.
注意:
If you use a Cisco Web Security Appliance (WSA) Proxy and want to automatically update the URLs used by Webex services, please refer to the WSA Webex Services configuration document for guidance on how to deploy a Webex External Feed-in AsyncOS for Cisco Web Security.

For a CSV file containing the list of Webex Services URIs, see:  Webex Services CSV File


プロキシ サーバーは、Webex シグナリング トラフィックが以下前のセクションでリストされているドメイン/URL にアクセスするように設定されている必要があります。 Support for additional proxy features relevant to Webex services is discussed below:

プロキシ認証サポート

Proxies can be used as access control devices, blocking access to external resources until the user/device provides valid access permission credentials to the proxy. Several authentication methods are supported by Proxies, such as Basic Authentication, Digest Authentication (Windows-based) NTLM, Kerberos, and Negotiate (Kerberos with NTLM fallback).

For the “No Authentication” case in the table below, the device can be configured with a Proxy address but does not support authentication. When Proxy Authentication is being used, valid credentials must be configured and stored in the OS of Webex App or Cisco Video Device.

For Cisco Video devices and the Webex App, Proxy addresses can be configured manually via the platform OS, or device UI, or automatically discovered using mechanisms such as:

ウェブ プロキシ自動検出 (WPAD) および/またはプロキシ自動設定 (PAC) ファイル:

製品

認証タイプ

プロキシの設定

Mac 版 Webex認証なし、基本、NTLM (1)手動、WPAD、PAC
Windows 版 Webex認証なし、基本、NTLM(2)、ネゴシエート手動、WPAD、PAC、GPO
iOS 版 Webex認証なし、基本、ダイジェスト、NTLM手動、WPAD、PAC
Android 版 Webex認証なし、基本、ダイジェスト、NTLM手動、PAC
Webex Web アプリ認証なし、基本、ダイジェスト、NTLM、ネゴシエートOS 経由でサポート
Cisco Video devices認証なし、基本、ダイジェストWPAD、PAC、または手動
Webex ビデオ メッシュ ノード認証なし、基本、ダイジェスト、NTLM手動
ハイブリッド データ セキュリティ ノード認証なし、基本、ダイジェスト手動
ハイブリッド サービス ホスト マネジメント コネクタ認証なし、基本手動設定 Expressway C: アプリケーション > ハイブリッド サービス > コネクタ プロキシ
ハイブリッド サービス: Directory Connector認証なし、基本、NTLMWindows OS 経由でサポート
ハイブリッド サービス Expressway C: Calendar Connector認証なし、基本、NTLM手動設定 Expressway C:
Applications > Hybrid Services > Connector Proxy : Username Password
Expressway C: [アプリケーション] > [ハイブリッド サービス] > [カレンダー コネクタ] > [Microsoft Exchange] > [Basic および/または NTLM]
ハイブリッド サービス Expressway C: Call Connector認証なし、基本手動設定 Expressway C:
アプリケーション > ハイブリッド サービス > コネクタ プロキシ

(1): Mac NTLM Auth - Machine need not be logged onto the domain, user prompted for a password
(2):  Windows NTLM Auth - Supported only if a machine is logged onto the domain

Guidance on Proxy settings for Windows OS
Microsoft Windows supports two network libraries for HTTP traffic (WinINet and WinHTTP) that allow Proxy configuration. WinInet は、シングルユーザーおよびデスクトップ クライアント アプリケーション用限定で設計されています。WinHTTP は主にマルチユーザーおよび
サーバーベースのアプリケーション用です。WinINet は WinHTTP のスーパーセットです。これらを選択する場合、プロキシ設定で WinINet を使用する必要があります。For more info, see https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

プロキシ 検査および証明書ピニング

The Webex app and Cisco Video devices validate the certificates of the servers they establish TLS sessions with. Certificate checks such as, the certificate issuer and digital signature, rely upon verifying the chain of certificates up to the root certificate. To perform these validation checks, the app or device uses a set of trusted root CA certificates installed in the operating system trust store.

If you have deployed a TLS-inspecting Proxy to intercept, decrypt, and inspect Webex traffic, ensure that the certificate the Proxy presents (in lieu of the Webex service certificate) has been signed by a certificate authority whose root certificate is installed in the trust store of your Webex App or Webex device. Webex アプリの場合、プロキシにより使用される証明書に署名するために使用される CA 証明書はデバイスのオペレーティング システムにインストールされる必要があります。For Cisco Video devices, open a service request with TAC to install this CA certificate into the RoomOS software.

The table below shows the Webex app and Webex device support for TLS inspection by Proxy servers:

製品

TLS 検査のためのカスタムの信頼性のある CA をサポートします

Webex アプリ
(Windows、Mac、iOS、Android、ウェブ)
Yes*
 
Cisco Video Devicesはい
Cisco Webex ビデオ メッシュはい
ハイブリッド データ セキュリティ サービスはい
ハイブリッド サービス – ディレクトリ、カレンダー、管理コネクタいいえ

* メモ - Webex アプリは Webex Meetings のメディア サービスの TLS セッションにおけるプロキシ サーバーによる復号および検査をサポートしていません。If you wish to inspect traffic sent to services in the webex.com domain, you must create a TLS inspection exemption for traffic sent to *mcs*.webex.com, *cb*.webex.com and *mcc*.webex.com.
Note - The Webex app does not support SNI extension for TLS based media connections. プロキシ サーバーで SNI が存在する必要がある場合、Webex 音声とビデオ サービスの接続障害が発生します。

製品

802.1X をサポート

Webex アプリ
(Windows、Mac、iOS、Android、ウェブ)
はいOS 経由でサポート
Cisco Video DevicesはいEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
GUI または Touch 10 経由で 801.2X を構成します
HTTP インターフェイス経由で証明書のアップロード
ビデオ メッシュ ノードいいえMAC アドレス バイパス
ハイブリッド データ セキュリティ サービスいいえMAC アドレス バイパス
ハイブリッド サービス – ディレクトリ、カレンダー、管理コネクタいいえMAC アドレス バイパス

The Webex cloud supports inbound and outbound calls using SIP as the call control protocol for Webex Meetings and for direct (1:1) calls from/to cloud registered Webex apps and Cisco Video devices.

SIP calls for Webex Meetings
Webex Meetings allows participants with SIP apps and devices to join a meeting by either:

  • ミーティングの SIP URI のコール(例: meetingnumber@webex.com) または
  • 参加者が指定した SIP URI をコールする Webex クラウド (例: my-device@customer.com)


Calls between SIP apps/devices and cloud registered the Webex app/Cisco Video devices
The Webex cloud allows users of SIP apps and devices to:

  • Be called by cloud registered Webex apps and Cisco Video devices
  • Call cloud registered Webex apps and Cisco Video devices

上記のどちらの場合も、SIP アプリとデバイスは Webex クラウドとの間でセッションを確立する必要があります。The SIP app or device will be registered to a SIP based call control application (such as Unified CM), which typically has a SIP Trunk connection to Expressway C and E that allows inbound and outbound calls (over the internet) to the Webex Cloud.

SIP アプリとデバイスには次のものがあります。

  • Cisco Video device using SIP to register to Unified CM
  • SIP を使用して Unified CM に登録するために SIP を使用する Cisco IP Phone、または Webex Calling サービス
  • サードパーティ SIP コール制御アプリケーションを使用するサードパーティ SIP アプリまたはデバイス

Note * If a router or SIP firewall is SIP Aware, meaning it has SIP Application Layer Gateway (ALG) or something similar enabled, we recommend that you turn off this functionality to maintain the correct operation of service. 特定のデバイスで SIP ALG を無効にする方法については、関連する製造元のドキュメントを参照してください。

以下の表は、Webex SIP サービスへのアクセスに必要なポートとプロトコルを示しています。

Webex SIP サービスのポートとプロトコル
ソースポート移動先ポートプロトコル説明
Expressway Ephemeral ports      Webex Cloud 5060~5070SIP over TCP/TLS/MTLS EXPRESSWAY E から Webex Cloud への SIP シグナリング

トランスポート プロトコル: TCP/TLS/MTLS
Webex Cloud Ephemeral ports    

 
Expressway 5060 - 5070    SIP over TCP/TLS/MTLS    Webex Cloud から EXPRESSWAY E への SIP シグナリング

トランスポート プロトコル: TCP/TLS/MTLS
Expressway
36000 - 59999    
Webex cloud
49152 -59999    

 
RTP/SRTP over UDP
    
Expressway E から Webex Cloud への暗号化されていない/暗号化されたメディア

メディア トランスポート プロトコル: UDP
Webex cloud
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP over UDP    Webex Cloud から Expressway E への暗号化されていない/暗号化されたメディア

メディア トランスポート プロトコル: UDP

Expressway E と Webex Cloud の間の SIP 接続は、TCP を使用する暗号化されていないシグナリングと、TLS または MTLS を使用する暗号化されたシグナリングをサポートしています。 Encrypted SIP signaling is preferred as the certificates exchanged between the Webex cloud and Expressway E can be validated before proceeding with the connection.

Expressway は、Webex Cloud への SIP コールと他の組織への B2B SIP コールを有効にするために一般的に使用されます。ファイアウォールを構成して以下を許可します。

  • Expressway E ノードからのすべてのアウトバウンド SIP シグナリング トラフィック
  • Expressway E ノードへのすべてのインバウンド SIP シグナリング トラフィック

Webex Cloud の間のインバウンドおよびアウトバウンド SIP シグナリングおよび関連するメディア トラフィックを制限する場合。Configure your firewall to allow SIP signaling and medial traffic to access the IP subnets for Webex media services (refer to the section "IP subnets for Webex media services") and the following AWS regions: us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2 The IP address ranges for these AWS regions can be found here: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* This webpage is not instantaneously updated, as AWS makes regular changes to the IP address ranges in their subnets. To dynamically track AWS IP address range changes, Amazon recommends subscribing to the following notification service: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

SIP ベースの Webex サービスのメディアは、Webex メディアに同じ宛先 IP サブネットを使用します (ここにリスト)

プロトコルポート番号説明アクセス タイプコメント
TCP    5061, 5062    Inbound    SIP Signalling    Webex Edge 音声のインバウンド SIP 信号方式
TCP    5061, 5065    Outbound    SIP Signalling    Webex Edge 音声の発信 SIP 信号方式
TCP/UDP    Ephemeral Ports
8000 - 59999    
Inbound    Media Ports    エンタープライズ ファイアウォールでは、8000 ~ 59999 の1 個のポート範囲を持つ Expressway への受信メディア トラフィックに対して、ピンホールを開く必要があります。

 

Cisco Webex ビデオ メッシュ

Cisco Webex ビデオ メッシュは、ネットワーク上でローカルのメディア サービスを提供します。すべてのメディアを Webex Cloud に送信する代わりに、インターネット帯域幅の使用量を削減し、メディアの品質を向上させるため、ネットワークに残すこともできます。詳細については、Cisco Webex ビデオ メッシュ 展開ガイド を参照してください。

ハイブリッド カレンダー サービス

ハイブリッド カレンダー サービスは、Microsoft Exchange、Office 365 または Google Calendar を Webex に接続し、モバイルを使用するとき、容易にミーティングを予定し、参加できるようにします。

詳細は、以下を参照してください:  Deployment Guide for Webex Hybrid Calendar Service

ハイブリッド ディレクトリ サービス

Cisco Directory Connector は Webex Cloud に対して同期を識別するオンプレミス アプリケーションです。自動的にかつア安全にエンタープライズのディレクトリ連絡先をクラウドに拡張して、正確さと一貫性のために同期を維持するための簡単な管理プロセス提供します。

詳細は、以下を参照してください:  Deployment Guide for Cisco Directory Connector

Webex ハイブリッド サービスの優先アーキテクチャ

Cisco Webex ハイブリッド サービスの優先アーキテクチャは、ハイブリッド アーキテクチャ全体、コンポーネント、および一般的な設計のベスト プラクティスを説明しています。参照: Preferred Architecture for Webex Hybrid Services

If you are also deploying Webex Calling with Webex Meetings and Messaging services, the network requirements for the Webex Calling service can be found here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

If you are also deploying Webex Events with Webex Meetings and Messaging services, the network requirements for the Webex Events service can be found here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

For customers who require the list of IP address ranges and ports for Webex FedRAMP services
This information can be found here : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

改訂日

新機能および変更された機能に関する情報

08/19/2024Included images with Branding logos for the (*.webexconnect.com) Domains and URLs section
08/02/2024Webex IPv6 Support section - Changed text to emphasize the MTU size for IPv4 and IPv6 traffic.
07/26/2024Added new subdomain *dkr.ecr.us-east-1.amazonaws.com under Additional URLs for Webex Hybrid Services
07/26/2024Guidance on recommended IP packet Maximum Transmissible Unit (MTU) size for IPv6 traffic to Webex Services
04/08/2024Added a missing period before (*webex.com and *cisco.com) under the Cisco Webex Servers URLs subdomain
12/06/2023Revised introduction with a focus on the Webex Suite of Services
12/06/2023Revision of section: Transport protocols and encryption ciphers for cloud registered Webex apps and devices.

Updated information on the TLS versions and Cipher Suites in use and preferred by Webex Suite Services

Additional details and guidance on media transport protocols

Cisco Video devices now support sending media over TLS through a Proxy server, aligning behavior with that of the Webex app.
Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…)
12/06/2023Revision of IP subnets for Webex media services section

Media services no longer reside in AWS, only in Webex Data Centres and Microsoft Azure Data Centres for VIMT.
Additional text on media transport protocols and preferences
12/06/2023Webex signaling traffic and Enterprise Proxy Configuration section

Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…)
12/06/2023Cisco Webex Services URLs table:

Rows 1 and 2 merged (*.webex.com, *.cisco.com, *.wbx2.com etc)
The text is to be revised to reflect that the Webex suite uses common services for meetings and messaging.

*.livestream.webex.com added for Webex Webcasts

A section on Core Webex services being deprecated: Text simplified
10/09/2023A link to VIMT doc has been included
8/29/2023Removed port 444 TLS for Video Mesh Node (no longer used).
5/24/2023Added Webex Events – Network Requirements
2/23/2023New IP subnets for media added (144.196.0.0/16 and 163.129.0.0/16)  These IP subnets will be activated 30 days or more after publication here.
2/9/2023再公開済み (クリックできないタブを修正)
1/23/2023重複したサブネットを削除して再公開しました (66.114.169.0 と 66.163.32.0)
1/11/2023Webex Web アプリおよび SDK - UDP および TCP を使用できない場合の、暗号化された音声、ビデオ、コンテンツ共有に対するフォールバックとして TLS が追加されました。
1/11/2023メディアのための新しい IP サブネットを追加: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT)
10/14/2022新しい Slido URL を追加: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022New IP subnet for media added : 20.120.238.0/23 (Azure Data Centre for VIMT)
9/12/2022Microsoft Outlook 用 Webex スケジューラの URL が追加されました。
8/12/2022ポート番号とプロトコルのセクションに注記が追加されました。RoomOS デバイスは、TLS を使用して転送されたメディアを設定されたプロキシ サーバーに送信しません。
8/12/2022Webex メディアの IP サブネット – AWS IP サブネット 18.230.160.0/25 が IP サブネットの表から削除されました。これらのメディア ノードは、表にリスト済みのサブネットで Cisco が所有する IP アドレスを使用するようになりました。
8/12/2022「Webex サービスのドメインと URL」セクションに記載されている URL には、すべてのドメインとサブドメインへのアクセス権が必要であることを強調する注記が追加されました。
6//25/2022Google と Apple の通知サービスに関する要件を追加しました
6/25/2022新しい webex URL の *.webexapis.com がドメインと URL の表に追加されました。
6/22/2022Cisco Unified CM を使用した SIP の導入に関するガイダンスを追加しました
4/5/2022メディア サービス向けの AWS IP サブネットを削除 - これらのサブネットは廃止されました。
12/14/2021新しいメディアの UDP ポートの範囲 (50,000~53,000) をビデオ メッシュ ノードに追加しました
TCP を使用したメディア用のポート 9000 を削除しました (TCP を使用したメディア用のこの宛先ポートは 2022 年 1 月に廃止されます)
UDP および TCP を使用したメディア用ポート 33434 を削除しました (UDP および TCP を使用したメディア用この宛先ポートは 2022 年 1 月に廃止されます)
11/11/2021Webex サービス ポート番号と、プロトコルおよび Cisco Webex サービス URL の一覧を更新しました。
10/27/2021ドメイン テーブルに *.walkme.com と s3.walkmeusercontent.com を追加しました。
10/26/2021Windows OS のプロキシ設定のガイダンスを追加しました
10/20/2021ファイアウォールのドメイン許可リストに CDN の URL を追加しました
10/19/2021Webex アプリは AES-256-GCM または AES-128-GCM を使用して、すべての Webex Meetings タイプを暗号化します。
10/18/2021Microsoft Teams (別称: Microsoft クラウド ビデオ相互運用) サービスのビデオ インテグレーションで使用される新しい IP サブネット (20.57.87.0/24*、20.76.127.0/24*、20.108.99.0/24*)、および Webex サービスに使用されるコンテンツ配信ネットワーク用の追加ドメイン (*.cloudfront.net、*.akamaiedge.net、*.akamai.net、*.fastly.net) を追加しました
10/11/2021ドメインと URL のセクションで Trust Portal のリンクを更新しました。
10/04/2021必要なくなった*.walkme.com と s3.walkmeusercontent.com をドメイン テーブルから削除しました。
07/30/2021プロキシの機能セクションのメモを更新しました
07/13/2021プロキシの機能セクションのメモを更新しました
07/02/2021*.s3.amazonaws.com を *s3.amazonaws.com に変更しました
06/30/2021Webex ハイブリッド サービス リストの追加 URL を更新しました。
06/25/2021リストに *.appdynamics.com ドメインを追加しました。
06/21/2021*.lencr.org ドメインをリストに追加しました。
06/17/2021Webex SIP サービスの表のポートとプロトコルを更新しました
06/14/2021Webex SIP サービスの表のポートとプロトコルを更新しました
05/27/2021Webex ハイブリッド サービス セクションの追加 URL の表を更新しました。
04/28/2021Slido PPT アドインのドメインを追加し、Slido のウェブページでプレミーティングの投票やクイズを作成できるようになりました
04/27/2021Webex Edge 音声に 23.89.0.0/16 IP 範囲を追加しました
04/26/2021Azure サブネットとして 20.68.154.0/24* を追加しました
04/21/2021Webex ハイブリッドサービスの追加 URL で Webex サービスの CSV ファイルを更新しました
04/19/2021VIMT/CVI の Azure DC として 20.53.87.0/24* を追加しました
04/15/2021Webex Events ウェブキャストに対して *.vbrickrev.com を追加しました。
03/30/2021大幅なマニュアルのレイアウト改訂。
03/30/2021Webex Web ベース アプリと Webex SDK メディア サポートの詳細が追加されました (TLS を使用したメディアは不可)。
03/29/2021ドキュメントへのリンクとともにリストされたデバイス機能の Webex Edge。
03/15/2021ドメイン *.identrust.com を追加しました
02/19/2021FedRAMP 顧客向けの Webex サービスのセクションが追加されました
01/27/2021*.cisco.com ドメインが Cloud Connected UC サービスに追加されました。Microsoft Teams のビデオ統合に関する Webex Calling オンボーディング IP サブネット(別称:Microsoft Cloud Video Interop)は次で表示されます*:
01/05/2021Webex アプリ Meetings およびメッセージング サービスのネットワーク要件を説明した新しいドキュメント
11/13/20メディアテーブルの IP サブネットからhttps://155.190.254.0/23サブネットを削除しました
10/7/2020Webex Teams ハイブリッド サービスの追加 URL から *.cloudfront.net 行を削除しました
9/29/2020新しい IP サブネット (20.53.87.0/24) が Webex Teams メディア サービスに追加されました
9/29/2020Webex デバイスを Webex Room デバイスに名前変更しました
9/29/2020*.core-os.net URL removed from table : Webex Teams ハイブリッド サービスの追加 URL
9/7/2020AWS リージョンの更新リンク
08/25/20メディアの Webex Teams IP サブネットの表およびテキストの簡素化
8/10/20メディア ノードへの到達可能性がテストされ、Webex Edge Connect で Cisco IP サブネットの使用状況に関する詳細が追加されました
7/31/20AWS および Azure データセンターのメディア サービスに新しい IP サブネットが追加されました
7/31/20Webex Teams クラウドへの SIP コール用に新しい UDP 宛先メディア ポートが追加されました
7/27/20170.72.0.0/16 (CIDR) または 170.72.0.0 - 170.72.255.255 (ネット範囲) を追加しました
5/5/20サードパーティのドメインテーブルで sparkpostmail.com が追加されました
4/22/20新規 IP 範囲 150.253.128.0/17 の追加
03/13/20New URL added for the walkme.com service
TLS media transport for Room OS devices added
New section added : Network Requirements for Hybrid Calling SIP Signalling
Link added for the Webex Calling network requirements document
12/11/19マイナーなテキストの変更、Webex Teams アプリとデバイスの更新 – ポート番号とプロトコル テーブル、Webex Teams URL テーブルの更新と再書式設定。Management Connector と Call Connector ハイブリッド サービスの NTLM Proxy Auth を削除する
10/14/19追加された会議室デバイスの TLS 検査サポート
9/16/2019TCP を転送プロトコルとして使用する DNS システムの TCP サポート要件の追加。
URL の追加 *. walkme.com –このサービスは、新しいユーザーにオンボードと使用のツアーを提供します。
Web Assistant によって使用されるサービス URL を修正します。
8/28/2019*.sparkpostmail1.com URL が追加されました
ニュースレター、登録情報、アナウンスに対するメール サービス
8/20/2019ビデオ メッシュ ノードおよびハイブリッド データ セキュリティ サービスのためのプロキシサポートが追加されました
8/15/2019Overview of Cisco and AWS data centre used for Webex Teams Service.
*.webexcontent.com URL added for file storage
Note on deprecation of clouddrive.com for file storage
*.walkme.com URL added for metrics and testing
7/12/2019*.activate.cisco.com および *.webapps.cisco.com URL が追加されました
音声合成 URL が *.speech-googleapis.wbx2.com および
*.texttospeech-googleapis.wbx2.com に更新されました
*.quay.io URL が削除されました
ハイブリッド サービス コンテナー URL を *.amazonaws.com に更新しました
6/27/2019People Insights 機能のために、*.accompany.com の許可リストリスト要件が追加されました
4/25/2019TLS バージョン サポートに関する行に「Webex Teams サービス」を追加しました。
メディア トラフィックの下のメディア ストリーム行に「Webex Teams」を追加しました。
メディア セクションの Webex Teams IP サブネットの地域の前に「地理的」を追加しました。
言葉遣いを若干変更しました。
A/B テストとメトリックスの更新と Google スピーチ サービスの追加により、Webex Teams URL テーブルを編集しました。
「Webex Teams ハイブリッド サービスの追加 URL」で、AsyncOS の後の「10.1」バージョン情報を削除しました。
「プロキシ認証サポート」セクションのテキストを更新しました。
 
3/26/2019「WSA Webex Teams 設定ガイド マニュアルを参照してください」でリンクされた URL を https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf から https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html
に変更しました
URL「api.giphy.com」を「*.giphy.com」に変更しました
2/21/2019BroadCloud を通じた同盟の Webex 通話という製品が今後発売されるため、John Costello によるリクエストとして「Webex 通話」を「Webex 通話」(以前の Spark 通話)としました。
2/6/2019「Hybrid メディア ノード」を「Webex ビデオ メッシュ ノード」に更新しました。
1/11/2019「End to End encrypted files uploaded to Webex Teams spaces and Avatar storage」を「End to End encrypted files uploaded to Webex Teams spaces, Avatar storage, Webex Teams branding Logos」に更新しました
1/9/2019次の行を削除するために更新しました。「*TLS 検査プロキシで通信を有効化するために必要な CA 証明書を取得するために、Webex Room デバイスを注文する場合、CSM にご連絡いただく、か、Cisco TAC に情報をお知らせください。」
2018 年 12 月 5 日URL の更新: Webex Teams URL 表の 4 つの エントリから「https://」を削除しました。

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • 上記の変更されたリンクを表示するために、Webex Teams に対してリンクされた .CSV ファイルを更新しました
2018 年 11 月 30 日新しい URL:
*.ciscosparkcontent.com、*.storage101.ord1.clouddrive.com、*.storage101.dfw1.clouddrive.com、*.storage101.iad3.clouddrive.com、https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com、*.segment.io、 *.amplitiude.com、*.eum-appdynamics.com、*.docker.io、*.core-os.net、*.s3.amazonaws.com、*.identity.api.rackspacecloud.com
Windows、iOS および Android の追加のプロキシ認証メソッドのサポート
Webex Board は Room デバイス OS と機能を採用します。Room デバイスにより共有されるプロキシの機能: SX、DX、MX Room Kit シリーズおよび Webex Board
iOS および Android アプリによる TLS 検査のサポート
Room デバイスで削除される TLS 検査のサポートの削除: SX、DX、MX Room Kit シリーズおよび Webex Board
Webex Board は Room デバイス OS と機能を採用します。802.1X サポート
2018 年 11 月 21 日Following Note added to IP Subnets for media section : The above IP range list for cloud media resources is not exhaustive, and there may be other IP ranges used by Webex Teams which are not included in the above list. しかし、Webex Teams アプリとデバイスは、リストされていないメディア IP アドレスに接続しなくても、通常に機能することができます。
2018 年 10 月 19 日Note added : Webex Teams use of third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. これらのサードパーティのサイトに送信されるデータは、Webex Privacy データシートに記載されます。For details see : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
ハイブリッド サービスにより使用される追加 URLの別の表: *.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com
2018 年 8 月 7 日Note added to Ports and Protocols table : If you configure a local NTP and DNS server in the Video Mesh Node’s OVA, then ports 53 and 123 are not required to be opened through the firewall.
2018 年 5 月 7 日大幅なマニュアル改訂
2022 年 4 月 24 日Webex メディア サービスの IP サブネット セクションを更新し、段落の順序を変更しました。The paragraph starting with "If you have configured your firewall .. " was moved below the paragraph starting with "Cisco does not support ..." 

この投稿記事は役に立ちましたか?