ウォーター マーク
2021年1月21日 | 回表示 | 人がこの投稿記事が役に立ったと考えています

Webex Teams サービスのネットワーク要件

Webex Teams サービスのネットワーク要件

この記事の原文は英語で書かれており、機械翻訳されています。 英語から多言語への機械翻訳の精度、正確性、または信頼性に関しては、明示的にも、暗黙にも、いかなるタイプの保証も行いません。 Cisco はこの内容の不適切な翻訳または情報の使用により生じた、不正確な情報、誤り、損害に対して責任を負いません。

Webex Teams サービスのネットワーク要件


マニュアルの改訂履歴
 

この記事は、ネットワーク管理者、特にファイアウォール、プロキシとウェブ セキュリティ管理者を想定しています。 ネットワークを構成して Webex Teams をサポートするのに役立ちます。  従来の Webex Meetings クライアントのネットワーク要件については、「WBX264 - マイ ネットワークで Webex Meetings トラフィックを許可するには?」を参照してください。

Webex Teams ネットワーク要件

すべての Webex Teams とデバイスは、アウトバウンド接続のみを開始します。 Cisco の Webex Cloud は Webex Teams アプリとデバイスへの接続を開始することはありません。 Webex Teams サービスは世界中に分散されたデータセンターでホストされており、Cisco が所有する (ID サービス、キー管理サービス、メディアサーバーのための Webex データセンター)、または Amazon AWS プラットフォームの Cisco 仮想プライベートクラウド (VPC) でホストされます (例: Webex Teams ミクロサービス、メッセージ、ファイル ストレージ サービス)。 すべてのデータは、転送中および保存中に暗号化されます。

トラフィックのタイプ

Webex Teams アプリとデバイスは、シグナリングとメディアの 2 つのタイプトラフィックを使用します

シグナリング トラフィック
 
 
Webex Teams アプリとデバイスは、シグナリングのための HTTPS と WSS (セキュアなウェブソケット)。 シグナリング接続はアウトバウンドのみで、セッションの確立のためには URL (IP アドレスではなく) を使用します。
 

シグナリング トラフィックは、強力な暗号化スイート (256 ビット、または 128 ビット対称暗号鍵サイズ、SHA-2 ハッシュ機能) を使用して、TLS により保護されます。 256 ビット対称暗号キーを使用した TLS 暗号スイートが優先されます。例:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
 

Webex Teams サービスにより、TLS バージョン 1.2 のみがサポートされています。
 
リアルタイム メディア以外のすべての Webex Teams 機能は、TLSに依存しています。
 

シグナリング トラフィックのための Webex Teams URL
展開されたプロキシがあるか、エンタープライズ ネットワークから送信されるトラフィックをフィルタリングするためのファイアウォールがある場合、Webex Teams サービスにアクセスするためにホワイトリストに入れられた送信先 URL のリストは、ここ Webex Teams URL にあります。 IP アドレスにより Webex Teams シグナリング トラフィックをフィルタリングは、Webex Teams により使用される IP アドレスが動的で、いつでも変更されてしまう可能性があるため、サポートされていません。

メディア トラフィック
Webex Teams アプリとデバイスは、音声、ビデオ、およびコンテンツ共有ストリームのために、リアルタイム メディアを使用します。 一般的に*、Webex Teams アプリまたはデバイスからのメディアは、ユーザーのロケーションから Webex Cloud のメディア ノードに移行し、そこでストリームがミックスされ、配信されます。 これは、すべての通話タイプに対して該当します。例: 1:1 通話および複数当事者の通話。 (*オン-プレミスのビデオ メッシュ ノードは、メディアをローカルにミックスして配信するためにも展開することができます)。
 

Cisco は、RFC 3711 に記載されているセキュアなリアルタイムのトランスポート プロトコル (SRTP) を使用してすべての Webex Teams メディア ストリームのセキュリティを確保します。 Cisco アプリとデバイスは、AES_CM_128_HMAC_SHA1_80 暗号化スイートを使用して暗号化します。
 

RFC 3550 RTP (リアルタイム アプリケーションのトランスポート プロトコル) タイム アプリケーションに沿って、Cisco は Webex Teams の音声およびビデオ メディア ストリームに対するトランスポート プロトコルとして、UDP を基本設定を強くお勧めします。
 

Webex Teams アプリとデバイスはまた、フォールバック メディア トランスポート プロトコルとして、TCP もサポートしています。 しかし、Cisco は音声とビデオ メディア ストリームのトランスポート プロトコルとして、TCP を推奨していません。 これは、TCP が接続指向であり、データを上位レイヤーのプロトコルに信頼性をもって配信し、正しく順序付けられるように設計されているためです。 TCP を使用すると、送信側は損失したパケットを確認応答されるまで再送信し、受信側は損失したパケットが回復するまでパケット ストリームをバッファします。 メディア ストリームの場合、この動作は待ち時間/ジッタの増大として現れ、通話の参加者により経験されるメディアの品質に影響します。
 

Webex Teams アプリとデバイスはまた、TLS (HTTPS) をメディア トランスポートの 3 つ目のオプションとしてサポートしています。 TLS を使用すると、この Webex Teams メディア トラフィックがエンタープライズのプロキシ サーバーを通過して、Webex Cloud のメディア サーバーに達する必要があることも意味します。 プロキシ サーバーは、主に HTTP ベースのウェブ トラフィックをインターセプトし、転送するために設計されています。メディアの品質は、プロキシ サーバーがそのパフォーマンスしきい値に達し、大量の高帯域幅メディア ストリームを処理するときに、パケットっをドロップする場合に影響を受けます。
 

Webex Teams メディアは、内部で開始された 5 タプル(送信元 IP アドレス、送信先 IP アドレス、送信元ポート、送信先ポート、プロトコル)のストリームを Webex Cloud に発信する対称のストリームを使用して、双方向にメディアをフローさせます。
 
Webex Teams はまた、ファイアウォール トラバーサルとメディア ノード信頼性テストにも STUN (RFC 5389) を使用します。 詳細については、「Webex Teams ファイアウォール ホワイトペーパー」 を参照してください。
 
Webex Teams – メディアの宛先 IP アドレス範囲
エンタープライズ ネットワークから送信されるメディア トラフィックの送信先をコントロールする場合、Webex Teams メディア ノードに送信されるメディア トラフィックの送信先 IP アドレス範囲は、ここにあります。メディアの Webex Teams IP サブネット

プロキシとファイアウォールを通過する Webex Teams トラフィック

ほとんどの顧客はインターネット ファイアウォール、またはインターネット プロキシとファイアウォールを展開し、ネットワークを出入りする HTTP ベースのトラフィックを制限し、コントロールします。 以下のファイアウォールとプロキシの指針に従って、ネットワークから Webex Teams サービスにアクセスすることができるようにします。

ファイアウォールの構成

ファイアウォールのみを使用している場合、IP アドレスを使用して Webex Teams シグナリング トラフィックはサポートされていないことにご注意うださい。Webex Teams により使用される IP アドレスは動的で、いつでも変更されてしまう場合があるためです。 ファイアウォールが URL フィルタリングをサポートしている場合、ここ Webex Teams URL にリストされている Webex Teams 送信先 URL をホワイトリストに載せます。

Webex Teams アプリとデバイス – ポート番号とプロトコル

以下の表では Webex Teams アプリおよびデバイスで使用されるポートとプロトコルを示しています。

ソース IP

宛先 IP

移動先ポート

プロトコル

説明

ルールを使用するデバイス

ネットワーク任意443TLSシグナル伝達およびメッセージ送信用 HTTPS および WSS。 これらの Webex Teams サービスへのセッションの確立は、IP アドレスではなく、定義された URL に基づいています。

ファイアウォールで DNS 解決をサポートしている場合、またはプロキシを使用している場合、これらの Webex Teams URL を使用して、Webex Teams サービスへのアクセスのホワイト リストを作成してください。
すべて
ビデオ メッシュ ノード任意444TLSビデオ メッシュ ノードの Webex Cloud への安全カスケード シグナリングビデオ メッシュ ノード
ビデオ メッシュ ノード

ハイブリッド データ セキュリティ ノード

Webex ハイブリッド サービス コネクタ
任意123 (1)UDPネットワーク タイム プロトコル (NTP)ビデオ メッシュ ノード

ハイブリッド データ セキュリティ ノード

Webex ハイブリッド サービス コネクタ
ビデオ メッシュ ノード

ハイブリッド データ セキュリティ ノード

Webex ハイブリッド サービス コネクタ
任意53 (1)UDP/TCPドメイン名システム (DNS)

ほとんどの DNS クエリーは UDP 上で行われますが、DNS クエリーはまた、TCP も使用する場合があります。
ビデオ メッシュ ノード

ハイブリッド データ セキュリティ ノード

Webex ハイブリッド サービス コネクタ
ネットワークメディアに関する Webex Teams IP サブネットを参照してください5004UDP SRTPWebex Teams デバイスでの音声、ビデオ、およびコンテンツのセキュアな共有Webex Teams アプリ

Webex Teams デバイス

ビデオ メッシュ ノード
ネットワークメディアに関する Webex Teams IP サブネットを参照してください5004TCP SRTPWebex Teams デスクトップおよびモバイル アプリでセキュアなコンテンツ共有用に使用されます。
また、UDP を使用できない場合に、音声およびビデオのフォールバック トランスポートとしても機能します。
Webex Teams アプリ

Webex Teams デバイス

ビデオ メッシュ ノード
ネットワークメディアに関する Webex Teams IP サブネットを参照してください33434 (2)UDP SRTP/ TCP SRTP任意

ポート 33434 は、ポート 5004 がブロックされている場合に暗号化されたメディアに使用されます。 ポート 33434 の TCP ソケットは確立されますが、接続がポート 5004 で TCP/UDP およびポート 33434 での UDP でフェイルオーバーする場合にのみ使用されることにご注意ください。 (2)
Webex Teams アプリ

Webex Teams デバイス
ネットワークメディアに関する Webex Teams IP サブネットを参照してください443 (2)TLS/HTTPS SRTPUDP および TCP を使用できない場合、音声、ビデオ、およびコンテンツ共有に対するフォールバックとして使用されます。Webex Teams アプリ

Webex Teams デバイス
ネットワークのビデオ メッシュ ノードメディアに関する Webex Teams IP サブネットを参照してください5004UDP SRTP/
TCP SRTP
ビデオ メッシュ ノードから Webex Cloud へのセキュアな音声、ビデオおよびコンテンツ共有
(SRTP over TCP もまたサポートされていますが、お勧めしません)
ビデオ メッシュ ノード カスケード接続
ネットワークメディアに関する Webex Teams IP サブネットを参照してください33434-33598UDP SRTPセキュアな音声、ビデオ、およびコンテンツ共有メディアSIP はハイブリッド コール コーリング サービスを含めて、Webex Teams クラウドをコールします。「Hybrid Calling SIP シグナリングのネットワーク要件」を参照してください
(1)    ローカルの NTP および DNS サーバーをビデオ メッシュまたはハイブリッド データ セキュリティ ノード OVA で構成する場合、ポート 53 および 123 はファイアウォールを通過するようにオープンにする必要はありません。
(2)    ポート 33434 で UDP/TCP を介した暗号化されたメディアトラフィック用にファイアウォールを開くことの推奨が廃止されました。 しかし、Webex Teams は 5004 が開いていない場合、これらのポートを引き続きプローブし、使用します。 注 - 従来の Webex Meeting クライアントは、メディアについて現在 UDP ポート 9000 を使用しています。詳細については、「:WBX264 - マイ ネットワークで Webex Meetings トラフィックを許可するには?」を確認してください。

メディアに関する Webex Teams IP サブネット

  • 64.68.96.0/19 (CIDR) または 64.68.96.0 - 64.68.127.255 (net range)
  • 66.114.160.0/20 (CIDR) または 66.114.160.0 - 66.114.175.255 (net range)
  • 66.163.32.0/19 (CIDR) または 66.163.32.0 - 66.163.63.255 (net range)
  • 170.133.128.0/18 (CIDR) または 170.133.128.0 - 170.133.191.255 (net range)
  • 173.39.224.0/19 (CIDR) または 173.39.224.0 - 173.39.255.255 (net range)
  • 173.243.0.0/20 (CIDR) または 173.243.0.0 - 173.243.15.255 (net range)
  • 207.182.160.0/19 (CIDR) または 207.182.160.0 - 207.182.191.255 (net range)
  • 209.197.192.0/19 (CIDR) または 209.197.192.0 - 209.197.223.255 (net range)
  • 216.151.128.0/19 (CIDR) または 216.151.128.0 - 216.151.159.255 (net range)
  • 114.29.192.0/19 (CIDR) または 114.29.192.0 - 114.29.223.255 (net range)
  • 210.4.192.0/20 (CIDR) または 210.4.192.0 - 210.4.207.255 (net range)
  • 69.26.176.0/20 (CIDR) または 69.26.176.0 - 69.26.191.255 (net range)
  • 62.109.192.0/18 (CIDR) または 62.109.192.0 - 62.109.255.255 (net range)
  • 69.26.160.0/19 (CIDR) または 69.26.160.0 - 69.26.191.255 (net range)
注意: クラウド メディア リソースに対する上記リストの IP 範囲は、すべてを網羅するものではなく、上記のリストに含まれていない Cisco Webex Teams で使用されるその他の IP 範囲が存在する場合があります。 しかし、Webex Teams アプリとデバイスは、リストされていないメディア IP アドレスに接続しなくても、通常に機能することができます。

Cisco は、特定の地理的領域に対して IP アドレスをフィルタリングすることを支持しないか、推奨しません。 地域によるフィルタリングは、ミーティング全体に参加できなくすることを含む、Webex Teams ミーティングのエクスペリエンスの重大な劣化を生じさせます。

プロキシの設定

多くの組織は、ネットワークから発信される HTTP トラフィックを検査し、コントロールするために、プロキシを使用します。 プロキシは、URL ホワイトリスト作成やブラックリスト作成、ユーザー認証、IP アドレス/ドメイン/ホスト名/URI 評価のルックアップ、トラフィックの解読と検査など、いくつかのセキュリティ機能を実行するために使用できます。 Webex Teams に関連するプロキシ機能は、以下に説明されています。

Webex Teams URL

以下の表では、Webex Teams で使用されている URL について説明しています。 所属組織がプロキシを使用する場合、これらの URL にアクセスできることを確認してください。 Webex Teams が URL に送信したデータを扱っている方法については、Webex Teams のセキュリティとプライバシー ホワイトペーパーをご覧ください。

Cisco Webex Teams サービス

URL

説明

これらの URL を使用した Webex Teams アプリとデバイス、および追加の注記

*.wbx2.comWebex Teams マイクロ サービス。
例:
メッセージング サービス
ファイル管理サービス
キー管理サービス
ソフトウェア アップグレード サービス
プロファイル画像サービス
ホワイトボード サービス
Proximity サービス
登録サービス
カレンダー サービス
検索サービス
すべて
*.webex.comアイデンティティ プロビジョニング
アイデンティティ ストレージ
認証
オンボードのデバイス
OAuth サービス
すべて
*.ciscospark.com次を含むその他の Webex Teams サービス:
プレゼンス サービス
デバイス オンボーディング サービス
すべて
*.webexcontent.com (1)Webex Teams-一般的なファイルストレージ:

ユーザー ファイル、
トランスコードされたファイル、
画像、
スクリーンショット、
ホワイトボード コンテキスト、
クライアントとデバイスのログ、
プロファイル画像、
ブランド ロゴ、
CSV エクスポート ファイルの一括インポート (Control Hub)
すべて

注意:
webexcontent.com は 2019 年 10 月にファイル ストレージ向けの clouddrive.com を置き換えました

組織は引き続き古いファイルに対して cloudrive.com を証している場合があります – 詳細については、(1) を参照してください
*.activation.webex.com




*.activate.cisco.com
*.webapps.cisco.com
オンボードのデバイス
およびサービスの検出

Webex Teams サービスおよび Webex Calling サービスへのオンボードデバイスに使用されます。
Webex Teams:
SX、DX、MX Room キット シリーズ、Webexboard。および Webex Share

 

コア Webex Teams サービスが廃止されています (2)

URL

説明

これらの URL を使用した Webex Teams アプリ、デバイスとハイブリッド サービス、および追加の注記

*.clouddrive.com
または
*storage101.ord1.clouddrive.com
*storage101.dfw1.clouddrive.com
*storage101.iad3.clouddrive.com
Webex Teams -
一般ファイル ストレージ

廃止されています
 
新しいファイル ストレージ サービス: *.webexcontent.com
すべて

注意:
webexcontent.com は 2019 年 10 月にファイル ストレージ向けの clouddrive.com を置き換えました

組織は引き続き古いファイルに対して cloudrive.com を証している場合があります – 詳細については、(1) を参照してください
*.ciscosparkcontent.comログ ファイルのアップロード

廃止されています

新しいファイル ストレージ サービス: *.webexcontent.com
Webex Teams アプリ
*.rackcdn.com*.clouddrive.com (CDN) のコンテンツ配信ネットワーク

廃止されています
 
新しいファイル ストレージ サービス (*.webexcontent.com) はこの CDN サービスを使用しません
すべて

追加の Webex Teams 関連サービス – Cisco Owned ドメイン

URL

説明

これらの URL を使用した Webex Teams アプリ、デバイスとハイブリッド サービス

*.accompany.comユーザーの総合情報のインテグレーションWebex Teams アプリ
*.huron-dev.comデバイス オンボードおよびサービス検出

Webex Calling サービスへのオンボードの Cisco 電話に使用されます
Webex Call サービス:
Cisco IP Phone
7800 と 8800 シリーズ

追加の Webex Teams 関連サービス – サード パーティ ドメイン

URL

説明

これらの URL を使用した Webex Teams アプリとデバイス

*.sparkpostmail1.comメール サービス (ニュースレター用),登録情報,アナウンスすべて
*.giphy.comユーザーが GIF 画像を共有できるようにします。 この機能は、デフォルトでオンになっていますが、Control Hub で無効にすることができますWebex Teams アプリ
safebrowsing.googleapis.comメッセージ ストリームで URL を展開する前に、URLの安全性チェックを実行するために使用されます。 この機能は、デフォルトでオンに、なっていますが、Control Hub で無効にすることができますWebex Teams アプリ
*.walkme.com

s3.walkmeusercontent.com
Webex Teams ユーザー ガイド クライアント。 新しいユーザーのためのオンボードと使用法のツアーが提供されます

詳細については、次を参照してくださいhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex Teams アプリ

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google スピーチ サービス。 Webex Assistant が音声認識とテキスト読み上げを取り扱うために使用されます。 デフォルトにより無効。Control Hub によりオプトインされます。 Assistant はデバイスごとに無効にすることもできます。Webex Room キットと Webex Room デバイス

Webex Assistant をサポートする Webex Teams デバイスの詳細は、ここにまとめられます。
https://help.webex.com/en-us/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
ネットワーク接続があるが、インターネットに接続されていない事例を識別するためのサードパーティのインターネット接続性チェック。

Webex Teams は、独自のインターネット接続性チェックをしますが、これらのサードパーティの URL をフォールバックとして使用することもできます。
Webex Teams アプリ
*.crashlytics.com診断およびトラブルシューティング データ(3)すべて
*.eum-appdynamics.comパフォーマンス トラッキング、エラーおよびクラッシュ キャプチャ、セッション メトリックス(3)Webex Teams ウェブ アプリ
*.amplitiude.com
*.segment.com
*.segment.io
A/B テストおよび測定 (3)Webex Teams:
ウェブ アプリ
Android アプリ

 

(1)2019 年 10 月以降、ユーザーファイルはアップロードされ、Cisco 管理対象 webexcontent.com ドメインに保存されます。

2019 年 10 月以前にアップロードされたファイルは、clouddrive.com ドメインに残り、組織の保持期間が到達するまで、Webex Teams からアクセスすることができます (その後、削除されます)。この期間中、webexcontent.com ドメイン (新しいファイル用) および clouddrive.com ドメイン (古いファイル) の両方にアクセスする必要があります。

webexcontent.com ドメインだけを使用する場合、 clouddrive.com ドメイン (あなた、または参加組織によって) にアップロードされ、保存された古いファイルは、あなたがメンバーになっているチームスペースでのダウンロードを表示することができません。

clouddrive.com ドメインだけを使用する場合は、 スペースに参加している別の組織によって、ファイルをアップロードしたり、新しいファイルをアップロードしたり、新しいファイルをアップロードすることができません。これは取得できません。

(2) 新しい顧客は (2019 年 10 月以降) は、Webex Teams によるファイル ストレージにで使用されなくなっているため、これらのドメインを除外することを選択できます。 ただし、ファイルストレージにこれらのドメインを使用している別の組織によって所有されている他の組織によって所有されているスペースに参加する場合、これらのドメインを使用する必要があります (ファイルは 2019 年 10 月以前にアップロードされています)。

(3) Webex Teams はデータ収集の診断およびトラブルシューティングのためにサードパーティを使用します。クラッシュと使用メトリックスの収集です。 これらのサードパーティのサイトに送信されるデータは、Webex Privacy データシートに記載されます。 詳細については、次を参照してください。https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf

Webex Teams ハイブリッド サービスの追加 URL

ハイブリッド サービスの場合、プロキシを設定してハイブリッド サービス ノードのソース IP アドレスのいがこれらの URL に到達することを許可するようにプロキシを設定することで、外部ドメインへのはさらに制限されます (Webex Teams アプリとデバイスによっても使用される webexcontent.com ドメインを除く)。

Cisco Webex Teams サービス

URL

説明

使用者:

*.cloudfront.netハイブリッド サービスのアップグレードビデオ メッシュ ノード
ハイブリッド データ セキュリティ ノード
*.docker.com **
*.docker.io **
ハイブリッド サービスのコンテナー(1)ビデオ メッシュ ノード
ハイブリッド データ セキュリティ ノード
*.core-os.netコア OS アップグレード   ビデオ メッシュ ノード
ハイブリッド データ セキュリティ ノード
*.amazonaws.com **ハイブリッド サービスのコンテナー
コア OS アップグレード、
ログ ファイルのアップロード
ビデオ メッシュ ノード
ハイブリッド データ セキュリティ ノード
*.cloudconnector.cisco.comユーザー同期  ハイブリッド サービス ディレクトリ コネクタ

コア Webex Teams サービスが廃止されています

URL

説明

これらの URL を使用した Webex Teams ハイブリッド サービス、および追加の注記

*.clouddrive.comログ ファイルのアップロードExpressway ハイブリッド コネクタ

注意:
2019 年 10 月以降、ログ ファイルはアップロードされず、clouddrive.com ドメインに保存されますが、代わりに Cisco 管理対象の webexcontent.com ドメインが使用されます。

(1) *.docker.com および *.docker.io の使用をハイブリッドサービスコンテナーに対して次第に終了し、最終的に *.amazonaws.com と置き換えることを計画しています。

注: Cisco Web Security Appliance (WSA) プロキシを使用していて、Webex Teams で使用される URL を自動的にアップデートしたい場合は、AsyncOS for Cisco Web Security で Webex Teams 外部フィードを展開する方法についての指針である WSA Webex Teams 設定マニュアル を参照してください。

Webex Teams URI のリストを含む CSV ファイルの場合、次を参照してください。Webex Teams CSV ファイル

プロキシの機能

プロキシ認証サポート

プロキシはアクセス コントロール デバイスとして使用され、ユーザー/デバイスがプロキシに対して有効なアクセス権限資格情報を提供するまで、外部リソースへのアクセスをブロックします。 プロキシでは、基本認証、ダイジェスト認証、(Windows ベース) NTLM、Kerberos およびネゴシエーション (NTLM フォールバックによる Kerberos) などのプロキシによりサポートされているいくつかの認証方法があります。

認証がない場合、プロキシはプロキシ アドレスにより設定できますが、認証をサポートしません。 プロキシ認証が使用されるとき、有効な資格情報が設定され、Webex Teams デバイスの OS / アプリケーションに保管される必要があります。

Webex Teams デバイスおよびアプリの場合、プロキシはプラットフォーム OS またはデバイス UI 経由で手動で設定するか、Web Proxy Auto Discovery (WPAD) などのメカニズムを使用して自動的に探索することができます。詳細は、次を参照してください。https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html および/または Proxy Auto Config (PAC) ファイル。次を参照してください。https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

製品

認証タイプ

プロキシの設定

Mac 版 Webex Teams認証なし、基本、NTLM (1)手動、WPAD、PAC
Windows 版 Webex Teams認証なし、基本、NTLM(2)、ネゴシエート手動、WPAD、PAC、GPO
iOS 版 Webex Teams認証なし、基本、ダイジェスト、NTLM手動、WPAD、PAC
Android 版 Webex Teams認証なし、基本、ダイジェスト、NTLM手動、PAC
Webex Teams ウェブ アプリ認証なし、基本、ダイジェスト、NTLM、ネゴシエートOS 経由でサポート
Room デバイス: SX、DX、MX Room キット シリーズおよび Webex Board認証なし、基本、ダイジェストWPAD、PAC、または手動
Webex 通話(以前の Webex Teams 通話)IP フォン該当なし – SIP シグナリング該当なし
Webex ビデオ メッシュ ノード認証なし、基本、ダイジェスト、NTLMマニュアル
ハイブリッド データ セキュリティ ノード認証なし、基本、ダイジェストマニュアル
ハイブリッド サービス ホスト マネジメント コネクタ認証なし、基本手動設定 Expressway C: アプリケーション > ハイブリッド サービス > コネクタ プロキシ
ハイブリッド サービス: ディレクトリ コネクタ認証なし、基本、NTLMWindows OS 経由でサポート
ハイブリッド サービス Expressway C: カレンダー コネクタ認証なし、基本、NTLM手動設定 Expressway C:
アプリケーション > ハイブリッド サービス > コネクタ プロキシ : ユーザー名 パスワード
Expressway C: アプリケーション > ハイブリッド サービス > カレンダー コネクタ > Microsoft Exchange> 基本および/または NTLM
ハイブリッド サービス Expressway C: 通話コネクタ認証なし、基本手動設定 Expressway C:
アプリケーション > ハイブリッド サービス > コネクタ プロキシ

(1): Mac NTLM 認証 - マシンはドメインにログオンする必要はない、ユーザーはパスワードの入力を指示される
(2): Windows NTLM 認証 - マシンはドメインにログオンする場合にのみサポートされる
(3):Webex Board の HTTP プロキシのセットアップ

プロキシ 検査および証明書ピニング

Webex Teams は通信するシステムの証明書を検証します。 TLS セッションの確立が Webex Teams アプリまたはデバイスのオペレーティング システムにインストールされたルート CA 証明書のリストに対して検証されるときに証明書が提示されることを保証することによって、これを行います。 Webex Teams アプリおよびデバイスはまた、証明書が既知の悪意ある、または感染した可能性のある証明機関によって発行されたものではないことを確認します。

TLS 検査プロキシを展開している場合、提示した証明書は Webex Teams アプリとデバイスにより正常な検証を許可する信頼チェインをもつことを確認してください。 Webex Teams アプリの場合、プロキシにより使用される証明書に署名するために使用される CA 証明書はデバイスのオペレーティング システムにインストールされる必要があります。 Webex Teams デバイスについて、この CA 証明書を RoomOS ソフトウェアをインストールするために、TAC でサービス要求を開きます。

以下の表では、上記で説明されているオペレーティング システムにインストールされている、カスタムの信頼できるルート CA のサポートをリスト化しています。

製品

TLS 検査のためのカスタムの信頼性のある CA をサポートします

iOS 版 Webex Teamsはい 
Android 版 Webex Teamsはい 
Mac 版 Webex Teamsはい 
Windows 版 Webex Teamsはい 
Webex Teams ウェブ アプリはい 
Room デバイス: SX、DX、MX Room キット シリーズおよび Webex Boardはい 
Webex 通話(以前の Webex Teams 通話)IP フォンいいえ 
Cisco Webex ビデオ メッシュはい 
ハイブリッド データ セキュリティ サービスはい 
ハイブリッド サービス – ディレクトリ、カレンダー、通話、管理コネクタいいえ 

802.1X – ポートベースのネットワーク アクセス コントロール

製品

802.1X をサポート

iOS 版 Webex TeamsはいOS 経由でサポート
Android 版 Webex TeamsはいOS 経由でサポート
Mac 版 Webex TeamsはいOS 経由でサポート
Windows 版 Webex TeamsはいOS 経由でサポート
Webex Teams ウェブ アプリはいOS 経由でサポート
Room デバイス: SX、DX、MX Room キット シリーズおよび Webex BoardはいEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
GUI または Touch 10 経由で 802.1X を設定
HTTP インターフェイス経由で証明書をアップロード
Webex 通話(以前の Webex Teams 通話)IP フォンいいえ 
Cisco Webex ビデオ メッシュいいえMAC アドレス バイパス
ハイブリッド データ セキュリティ サービスいいえMAC アドレス バイパス
ハイブリッド サービス – ディレクトリ、カレンダー、通話、管理コネクタいいえMAC アドレス バイパス

Cisco Webex ビデオ メッシュ

Cisco Webex ビデオ メッシュは、ネットワーク上でメディア トラフィックの送信先を提供します。 すべてのメディアを Webex Cloud に送信する代わりに、インターネット帯域幅の使用量を削減し、メディアの品質を向上させるため、ネットワークに残すこともできます。 詳細については、Cisco Webex ビデオ メッシュ 展開ガイド を参照してください。


Webex Teams ハイブリッド サービス

Webex Teams ハイブリッド サービスは、既存の Cisco Unified Communications 展開に Webex Teams のミーティングおよびメッセージング機能を追加できるようにします。 Webex Teams ハイブリッド サービスの展開の一般的な指針については、Webex Teams ハイブリッド サービスの優先アーキテクチャ

を参照してください。以下の Webex Teams ハイブリッド サービスが現在、使用可能です。

ハイブリッド コーリング サービス

通話サービスは Cisco コール コントロールを Webex Cloud と接続して、単一の統合されたユーザー エクスペリエンスを提供します。

コール サービスには、2 つの中核をなす機能があります。

  • Call Service Aware は、Webex Teams が Cisco Unified Communications System 全体のすべての通話に対応するため、さまざまな機能を有効にします。
  • Call Service Connect は Webex Teams を Cisco Unified Communications Manager と接続し、共に動作するようにします。 このサービスの一部として、Webex Teams アプリは音声およびビデオ通話のモバイル ソフト クライアントとして使用でき、Cisco 卓上電話ユーザーと内線を共有します。

詳細については、ハイブリッド通話サービス 展開ガイドを参照してください
 

ハイブリッド コーリング SIP シグナリングのためのネットワーク要件


ハイブリッド コーリングは、Expressway C、Expressway E および Webex クラウドの間の SIP シグナリングを使用します。 ハイブリッド コーリングは、オンプレミス デバイス (Cisco Unified CM に登録) と Webex Teams アプリとデバイス (HTTPS を使用して Webex Teams に登録) の間のコールを確立するために使用されます。

Expressway E と Webex Teams Cloud の間の SIP 接続は、相互 TLS (MTLS) を使用して、Express E と Webex Cloud エッジの両方の信憑性を検証します。 詳細については、「ハイブリッド サービスの展開の重要な項目」を参照してください。

Expressway E との間の SIP シグナリングがファイアウォールを通過する場合は、Webex Teams Cloud との間で送受信される SIP シグナリング トラフィックが Expressway E ノードに到達できるようにする必要があります。
これは、us-east-2、eu-central-1、us-gov-west-2、us-west-2 のの AWS リージョンと Expressway E ノードの IP アドレスの間で SIP シグナリング トラフィックをホワイトリスト化することによって行うことができます。 これらの AWS リージョンの IP アドレス範囲は、次を参照してください。https://docs.aws.amazon.com/quicksight/latest/user/regions.html
ハイブリッド コーリング用のメディアは、Webex Teams および Webex Meetings と同じ宛先 IP サブネットを使用します (こちらにリストされています)

ハイブリッド カレンダー サービス

ハイブリッド カレンダー サービスは、Microsoft Exchange、Office 365 または Google Calendar を Webex Teams に接続し、モバイルを使用するとき、容易にミーティングを予定し、参加できるようにします。

詳細については、「Webex Teams ハイブリッド カレンダー サービス 展開ガイド」を参照してください


ハイブリッド ディレクトリ サービス

ハイブリッド ディレクトリ サービスは、Webex Teams に Active Directory を接続します。 Webex Teams 会議室に会社の連絡先を確認して追加し、通話またはメッセージを行うために容易にクリックできるようにします。 また、自動的にかつア安全にエンタープライズのディレクトリ連絡先をクラウドに拡張して、正確さと一貫性のために同期を維持するための簡単な管理プロセスも提供します。

詳細については、「Cisco Directory Connector 向け展開ガイド」を参照してください

 

Webex 通話 – ネットワーク要件

Webex Calling サービスのネットワーク要件はこちらを参照してください。https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

マニュアルの改訂履歴 - Webex Teams サービスのネットワーク要件

 

改訂日

新機能および変更された機能に関する情報

2020/03/13walkme.com サービスに新しい URL が追加されました
Room OS デバイスの TLS メディア トランスポートが追加されました
新しいセクションが追加されました: ハイブリッド コーリング SIP シグナリングのためのネットワーク要件
Webex Calling ネットワーク要件ドキュメントにリンクが追加されました
2019/12/11マイナーなテキストの変更、Webex Teams アプリとデバイスの更新 – ポート番号とプロトコル テーブル、Webex Teams URL テーブルの更新と再書式設定。 Management Connector と Call Connector ハイブリッド サービスの NTLM Proxy Auth を削除する
2019/10/14追加された会議室デバイスの TLS 検査サポート
2019/09/16TCP を転送プロトコルとして使用する DNS システムの TCP サポート要件の追加。
URL の追加 *. walkme.com –このサービスは、新しいユーザーにオンボードと使用のツアーを提供します。
Web Assistant によって使用されるサービス URL を修正します。
2019/08/28*.sparkpostmail1.com URL added
メール サービス (ニュースレター用),登録情報,アナウンス
2019/08/20ビデオ メッシュ ノードおよびハイブリッド データ セキュリティ サービスのためのプロキシサポートが追加されました
2019/08/15Webex Teams サービスに使用される Cisco および AWS データセンターの概要。
*.webexcontent.com URL がファイルストレージに追加されました
ファイル ストレージの clouddrive.com が廃止されることに注意してください
*. walkme.com URL がメトリクスとテストに追加されました
2019/07/12*.activate.cisco.com および *.webapps.cisco.com URL が追加されました
テキストの読み上げ URL が *.speech-googleapis.wbx2.com に更新されました
*.texttospeech-googleapis.wbx2.com
*.quay.io URL が削除されました
ハイブリッドサービスコンテナー URL が *.amazonaws.com に更新されました
2019/06/27ユーザーの総合情報機能のために、*.accompany.com のホワイトリスト要件が追加されました
2019/04/25TLS バージョン サポートに関する行に「Webex Teams サービス」を追加しました。
メディア トラフィックの下のメディア ストリーム行に「Webex Teams」を追加しました。
メディア セクションの Webex Teams IP サブネットの地域の前に「地理的」を追加しました。
言葉遣いを若干変更しました。
A/B テストとメトリックスの更新と Google スピーチ サービスの追加により、Webex Teams URL テーブルを編集しました。
「Webex Teams ハイブリッド サービスの追加 URL」で、AsyncOS の後の「10.1」バージョン情報を削除しました。
「プロキシ認証サポート」セクションのテキストを更新しました。
 
2019/03/26「WSA Webex Teams 設定ガイド マニュアルの https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf から https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html への変更を参照してください」の URL リンクを変更しました

URL「api.giphy.com」を「*.giphy.com」に変更しました
2019/02/21BroadCloud を通じた同盟の Webex 通話という製品が今後発売されるため、John Costello によるリクエストとして「Webex 通話」を「Webex 通話」(以前の Spark 通話)としました。
2019/02/06「Hybrid メディア ノード」を「Webex ビデオ メッシュ ノード」に更新しました。
2019/01/11「End to End encrypted files uploaded to Webex Teams spaces and Avatar storage」を「End to End encrypted files uploaded to Webex Teams spaces, Avatar storage, Webex Teams branding Logos」に更新しました
2019/01/09*Webex Teams Room デバイスが TLS 検査プロキシを通じた通信を検証するために必要な CA 証明書を取得するために、CSM にご連絡いただくか、Cisco TAC で事例を開いてください。
2018 年 12 月 5 日URL の更新: Webex Teams URL 表の 4 つの エントリから「https://」を削除しました。

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • 上記の変更されたリンクを表示するために、Webex Teams に対してリンクされた .CSV ファイルを更新しました
2018 年 11 月 30 日新しい URL:
*.ciscosparkcontent.com、*.storage101.ord1.clouddrive.com、*.storage101.dfw1.clouddrive.com、*.storage101.iad3.clouddrive.com、https://api.giphy.com、https://safebrowsing.googleapis.com、http://www.msftncsi.com/ncsi.txt、https://captive.apple.com/hotspot-detect.html、*.segment.com、*.segment.io、*.amplitiude.com、*.eum-appdynamics.com、*.docker.io、*.core-os.net、*.s3.amazonaws.com、*.identity.api.rackspacecloud.com
Windows、iOS および Android の追加のプロキシ認証メソッドのサポート
Webex Board は Room デバイスの OS と機能。Room デバイスにより共有されるプロキシの機能: SX、DX、MX、Room キット シリーズと Webex Board
iOS および Android アプリによる TLS 検査のサポート
Room デバイスで削除される TLS 検査のサポートの除去: SX、DX、MX、Room キット シリーズと Webex Board
Webex Board は Room デバイス OS と機能を採用します。802.1X サポート
2018 年 11 月 21 日以下の注記がメディア セクションの IP サブネットに追加されました。クラウド メディア リソースに対する上記の IP 範囲リストは、すべてを網羅するものではなく、上記のリストに含まれていない Cisco Webex Teams で使用されるその他の IP 範囲が存在する場合があります。 しかし、Webex Teams アプリとデバイスは、リストされていないメディア IP アドレスに接続しなくても、通常に機能することができます。
2018 年 10 月 19 日追加されたメモ: Webex Teams はデータ収集の診断およびトラブルシューティングのためにサードパーティを使用します。クラッシュと使用メトリックスの収集です。 これらのサードパーティのサイトに送信されるデータは、Webex Privacy データシートに記載されます。 詳細については、次を参照してください。https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
ハイブリッド サービスにより使用される追加 URLの別の表: *.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com
2018 年 8 月 7 日ポートとプロトコル表に追加される注記: ローカルの NTP および DNS サーバーをビデオ メッシュ の度の OVA で構成する場合、ポート 53 および 123 はファイアウォールを通過するようにオープンにする必要はありません。
2018 年 5 月 7 日大幅なマニュアル改訂

この投稿記事は役に立ちましたか?

関連の投稿記事

最近閲覧した投稿記事

×