一部の記事の内容が正しく表示されない場合があります。サイトの更新に伴い、ご不便をおかけして申し訳ありません。
cross icon
Webex サービスのネットワーク要件
list-menuフィードバックがある場合

Webex サービスのネットワーク要件

マニュアルの改訂履歴
 
この記事は、組織内で Webex Suite of Cloud Collaboration サービスを使用したいネットワーク管理者、特にファイアウォールとプロキシ セキュリティ管理者を対象としています。このドキュメントの主な焦点は、Webex Meetings と Webex Messaging のネットワーク要件です。また、ドキュメントには Webex Calling のネットワーク要件を説明するドキュメントへのリンクも提供します。

この記事では、次によって使用される Webex サービススイートへのネットワーク アクセスを設定するのに役立ちます。

Meetings、Messaging、Calling 用のクラウド登録された Webex アプリ クライアント
クラウド登録された Webex Meetings Centre アプリ クライアント
クラウド登録された Cisco ビデオ デバイス、Cisco IP 電話、Cisco ビデオ デバイス、SIP を使用して Webex Suite サービスに接続するサードパーティ デバイス。

このドキュメントは、主に HTTPS シグナリングを使用して Webex Suite サービスと通信する Webex クラウド登録製品のネットワーク要件に焦点を当てていますが、Webex クラウドに SIP シグナリングを使用する製品のネットワーク要件を個別に説明しています。これらの違いを以下に要約します。

Webex クラウド登録アプリとデバイス

すべてのクラウド登録済み Webex アプリとデバイスは、HTTPS を使用して、Webex メッセージングとミーティング サービスと通信します。

  • Webex アプリは、Webex メッセージングとミーティング サービスに HTTPS シグナリングを使用します。Webex アプリは SIP プロトコルを使用して Webex ミーティングに参加することもできますが、これはユーザーが SIP アドレスを介してコールするか、SIP URL にダイヤルしてミーティングに参加することを選択する必要があります (Webex アプリのネイティブのミーティング機能を使用するのではなく)。
  • クラウド登録された Cisco ビデオ デバイスは、すべての Webex サービスで HTTPS シグナリングを使用します。
  • Webex デバイスに登録されているオンプレミス SIP は、デバイスの Webex Edge 機能が有効になっている場合、HTTPS シグナリングを使用することもできます。この機能により、Webex デバイスは Webex Control Hub 経由で管理され、HTTPS シグナリングを使用して Webex Meetings に参加できます (詳細については、 https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
SIP を使用した Webex クラウドおよびオンプレミス通話制御登録デバイス
Webex Calling サービスおよび Cisco Unified CM などのオンプレミス通話制御製品は、通話制御プロトコルとして SIP を使用します。Cisco ビデオ デバイス、Cisco IP 電話、およびサードパーティ製品は、SIP を使用して Webex Meetings に参加できます。Cisco Unified CM などのオンプレミス SIP ベースのコール制御製品の場合、SIP セッションは Expressway C & E または CUBE SBC などのボーダー コントローラを通じて、Webex Cloud との通話に対して確立されます。

Webex Calling サービスの特定のネットワーク要件の詳細については、次を参照してください。 https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

すべてのクラウド登録された Webex アプリと Cisco ビデオ デバイスは、発信接続のみを開始します。Cisco の Webex Cloud は、クラウド登録された Webex アプリと Cisco ビデオ デバイスへの発信接続を開始しませんが、SIP デバイスに発信通話を行うことができます。

ミーティングとメッセージング用の Webex サービスは、Cisco が所有する (例: ID サービス、ミーティング サービス、メディア サーバー用の Webex データセンター)、または Amazon AWS プラットフォーム上の Cisco Virtual Private Cloud (VPC) でホストされるグローバルに分散されたデータセンターでホストされます (例: Webex メッセージング マイクロサービス、メッセージ ストレージ サービス)。Webex サービスは、Microsoft Teams (VIMT) とのビデオ相互運用のための Microsoft Azure データセンターにも存在します。

トラフィックのタイプ:

Webex アプリと Cisco ビデオ デバイスは、Webex クラウドへのシグナリングとメディア接続を確立します。

シグナリング トラフィック
Webex アプリと Cisco ビデオ デバイスは、Webex クラウドへの REST ベースのシグナリングのために、HTTP over TLS (HTTPS) および TLS over Secure Web Sockets (WSS) を使用します。シグナリング接続はアウトバウンドのみであり、Webex サービスへのセッション確立に URL を使用します。

Webex サービスへの TLS シグナリング接続は、TLS バージョン 1.2 または 1.3 を使用します。暗号の選択は、Webex サーバーの TLS 基本設定に基づいています。

TLS 1.2 または 1.3 のいずれかを使用して、Webex は以下を使用して暗号スイートを好みます。

  • キーネゴシエーションのための ECDHE
  • RSA ベースの証明書(3072 ビット キー サイズ)
  • SHA2 認証(SHA384 または SHA256)
  • 128 ビットまたは 256 ビットを使用する強力な暗号化暗号(AES_256_GCM など)

Webex は、TLS バージョン 1.2 接続* の次の基本設定順序で暗号スイートをサポートします。

TLS_ECDHE_RSAシリーズ_で_エース_256_GCM_sha384
TLS_ECDHE_RSAシリーズ_で_エース_128_GCM_sha256
TLS_ECDHE_RSAシリーズ_で_チャチャ20_ポリ1305_sha256
TLS_ECDHE_RSAシリーズ_で_エース_256_CBC (ヨーロッパ)_sha384
TLS_ECDHE_RSAシリーズ_で_エース_128_CBC (ヨーロッパ)_sha256

注意 - CBC モード暗号化は、より安全な GCM モード暗号化なしで古いブラウザでサポートされています。
  
Webex は、TLS バージョン 1.3 接続* の次の基本設定順序で暗号スイートをサポートしています。

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

注意 - TLS 1.3 では、ECDHE キーネゴシエーションと RSA ベースの証明書は仕様の一部であるため、この詳細は暗号スイートの説明では省略されます。
 
*暗号スイートと暗号スイート設定の順序は一部の WeBEX サービスで異なる場合があります
 
URL を使用して Webex サービスへのシグナリング接続を確立する
プロキシを展開している場合、Webex サービスにアクセスするために許可する必要がある宛先 URL のリストは、「Webex サービスにアクセスする必要があるドメインと URL」のセクションにあります。

Webex は、これらのガイドラインhttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-valuesで許可されていない限り、プロキシ/ファイアウォールを通過するため、HTTP ヘッダー値を変更したり削除したりしないことを強くお勧めします。これらのガイドライン以外の HTTP ヘッダーを変更または削除すると、Webex アプリおよび Cisco ビデオ デバイスによる Webex サービスへのアクセスの損失など、Webex サービスへのアクセスに影響する場合があります。

IP アドレスによる Webex シグナリング トラフィックのフィルタリングは、Webex により使用される IP アドレスが動的で、いつでも変更されてしまう可能性があるため、サポートされていません。

メディア トラフィック
Webex アプリと Cisco ビデオ デバイスは、次の暗号化暗号を使用して、音声、ビデオ、およびコンテンツ共有ストリームのリアルタイム メディアを暗号化します。

  • AES-256-GCM 暗号化
  • AES-CM-128-HMAC-SHA1-80 暗号化

AES-256-GCM は、リアルタイム メディアを暗号化するために、Webex アプリと Cisco ビデオ デバイスによって推奨される暗号化方式です。    

AES-CM-128-HMAC-SHA1 は、ベンダー間の相互運用性が実証された成熟した暗号です。AES-CM-128-HMAC-SHA1 は、通常、SIP シグナリング (シスコおよびサードパーティの SIP デバイスなど) を持つ SRTP を使用して、エンドポイントから Webex サービスにメディアを暗号化するために使用されます。

優先順位では、Webex アプリと Cisco ビデオ デバイスは、メディア トランスポート プロトコルとして UDP、TCP、TLS をサポートします。UDP ポートがファイアウォールによってブロックされている場合、Webex アプリと Cisco ビデオ デバイスは TCP にフォールバックします。TCP ポートがブロックされている場合、Webex アプリと Cisco ビデオ デバイスは TLS にフォールバックします。

UDP – Cisco が推奨するメディア トランスポート プロトコル
RFC 3550 RTP – リアルタイム アプリケーションのトランスポート プロトコルに沿って、Cisco はすべての Webex 音声およびビデオ メディア ストリームのトランスポート プロトコルとして UDP を優先し、強く推奨します。
 
TCP をメディア トランスポート プロトコルとして使用することの欠点
Webex アプリと Cisco ビデオ デバイスは、フォールバック メディア トランスポート プロトコルとして TCP もサポートしています。しかし、Cisco は音声とビデオ メディア ストリームのトランスポート プロトコルとして、TCP を推奨していません。これは、TCP が接続指向であり、データを上位レイヤーのプロトコルに信頼性をもって配信し、正しく順序付けられるように設計されているためです。TCP を使用すると、送信側は損失したパケットを確認応答されるまで再送信し、受信側は損失したパケットが回復するまでパケット ストリームをバッファします。メディア ストリームの場合、この動作は待ち時間/ジッタの増大として現れ、通話の参加者により経験されるメディアの品質に影響します。

TLS をメディアトランスポートプロトコルとして使用することの欠点
暗号化された TCP 接続 (TLS) は、潜在的なプロキシサーバーのボトルネックのため、メディア品質がさらに低下する可能性があります。プロキシ サーバーが設定されている Webex アプリおよび Cisco ビデオ デバイスによって TLS がメディア トランスポート プロトコルとして使用されている場合、このメディア トラフィックはプロキシ サーバーを通じてルーティングされ、帯域幅のボトルネックおよびそれ以降のパケット損失が生成されます。  本番環境でのメディア転送には TLS を使用しないことを強くお勧めします。

Webex メディアは、内部で開始された 5 タプル(送信元 IP アドレス、宛先 IP アドレス、送信元ポート、送信先ポート、プロトコル)のストリームを Webex Cloud に発信する対称のストリームを使用して、双方向にメディアをフローさせます。
 
Webex アプリと Cisco ビデオ デバイスでは、ファイアウォール トラバーサルとメディア ノードの到達可能性テストにも STUN (RFC 5389) を使用します。詳細については、「Webex ファイアウォール テクニカル ペーパー」を参照してください。
 
Webex  – メディアの宛先 IP アドレス範囲
エンタープライズ ネットワークからメディア トラフィックを処理する Webex メディア サーバーに到達するには、これらのメディア サービスをホストする IP サブネットをエンタープライズ ファイアウォール経由で到達できるようにする必要があります。Webex メディア ノードに送信されるメディア トラフィックの宛先 IP アドレス範囲は、セクション「Webex メディア サービスの IP サブネット」で確認できます。

プロキシとファイアウォールを通過する Webex トラフィック

ほとんどの顧客はインターネット ファイアウォール、またはインターネット プロキシとファイアウォールを展開し、ネットワークを出入りする HTTP ベースのトラフィックを制限し、コントロールします。以下のファイアウォールとプロキシの指針に従って、ネットワークから Webex サービスにアクセスすることができるようにします。ファイアウォールのみを使用している場合、IP アドレスを使用して Webex シグナリング トラフィックはサポートされていないことにご注意ください。Webex により使用される IP アドレスは動的で、いつでも変更されてしまう場合があるためです。ファイアウォールが URL フィルタリングをサポートしている場合、 「Webex サービスにアクセスする必要があるドメインと URL」セクションにリストされている Webex 宛先 URL を許可するようにファイアウォールを構成してください。

次の表に、クラウド登録された Webex アプリと Cisco ビデオ デバイスが Webex クラウド シグナリングおよびメディア サービスと通信できるようにするために、ファイアウォールで開く必要があるポートとプロトコルを示します。

この表で説明されている Webex アプリ、デバイス、サービスは次のとおりです。
Webex アプリ、Cisco ビデオ デバイス、ビデオ メッシュ ノード、ハイブリッド データ セキュリティ ノード、ディレクトリ コネクタ、カレンダー コネクタ、管理コネクタ、サービスアビリティ コネクタ。
SIP を使用しているデバイスと Webex サービスのポートとプロトコルについては、「SIP ベースの Webex サービスのネットワーク要件」を参照してください。

Webex サービス - ポート番号とプロトコル

移動先ポート

プロトコル

説明

ルールを使用するデバイス

443TLSWebex HTTPS シグナリング。
Webex サービスへのセッションの確立は、IP アドレスではなく、定義された URL に基づいています。

プロキシサーバーを使用している場合、またはファイアウォールが DNS 解決をサポートしている場合、 「Webex サービスにアクセスする必要があるドメインと URL」 セクションを参照して、シグナリングが Webex サービスにアクセスできるようにします。
すべて
123 (1)UDPネットワーク タイム プロトコル (NTP)すべて
53 (1)UDP
TCP
ドメインネームシステム (DNS)

DNS ルックアップに使用され、Webex クラウド内のサービスの IP アドレスを検出します。
ほとんどの DNS クエリーは UDP を使用して行われますが、DNS クエリーはまた、TCP も使用する場合があります。

 
すべて
5004 および 9000SRTP over UDPWebex アプリおよび Cisco ビデオ デバイスでの暗号化された音声、ビデオ、およびコンテンツ共有

宛先 IP サブネットのリストについては、「Webex メディア サービスの IP サブネット」を参照してください。
Webex アプリ

Cisco ビデオ デバイス

ビデオ メッシュ ノード
50,000 – 53,000SRTP over UDP暗号化された音声、ビデオ、コンテンツの共有 - ビデオ メッシュ ノードのみビデオ メッシュ ノード
5004SRTP over TCPUDP を使用できない場合、暗号化音声、ビデオ、コンテンツ共有に対するフォールバックとして TCP も使用されます。

宛先 IP サブネットのリストについては、「Webex メディア サービスの IP サブネット」を参照してください。
Webex アプリ

Cisco ビデオ デバイス

ビデオ メッシュ ノード
443SRTP over TLSUDP および TCP を使用できない場合、暗号化音声、ビデオ、およびコンテンツ共有に対するフォールバックとして使用されます。

本番環境では TLS を使用したメディアは推奨されません

宛先 IP サブネットのリストについては、セクション「Webex メディア サービスの IP サブネット」を参照してください。
Webex アプリ

Cisco ビデオ デバイス
  1. エンタープライズ ネットワーク内で NTP および DNS サービスを使用している場合、ファイアウォールを通してポート 53 および 123 を開く必要はありません。

Webex は、シグナリングとメディア サービスに対して IPv4 と IPv6 の両方をサポートします。ほとんどの顧客については、IPv4 および IPv6 経由の Webex のサポートに問題はありません。それでも、ネットワークの Maximum Transmissible Unit(MTU)がデフォルト以外の値に設定されている場合に問題が発生する場合があります。

最大送信可能ユニット(MTU)は、フラグメンテーションなしでネットワーク リンクを介して送信できる IP パケットの最大サイズです。IPv6 RFC では、最小 MTU サイズ 1280 バイトが必要です。ほとんどのルーティングおよびスイッチングデバイスは、すべてのインターフェイスでデフォルトの最大 1500 バイトの MTU サイズをサポートしています。

IPv6 は IP パケットに追加のオーバーヘッドを追加し、これは IPv4 トラフィックと比較してパケット サイズが増加します。IPv6 RFC では、最小 MTU サイズ 1280 バイトが必要です。

Webex では、ネットワークで受信および送信されるすべての IP パケットに対して、デフォルトの最大送信ユニット (MTU) サイズを 1500 バイトのままにしておくことを推奨します。ネットワーク内の MTU サイズを減らす必要がある場合、Webex はこれを少なくとも 1300 バイトに減らすことを推奨します。

 Webex メディア サービスの大部分は、Cisco データ センターでホストされています。

Cisco は、Microsoft Teams (VIMT) とのビデオ統合のために、Microsoft Azure データセンターで Webex メディア サービスをサポートしています。Microsoft は Cisco の単独使用のために IP サブネットを予約し、これらのサブネットにあるメディア サービスは Microsoft Azure 仮想ネットワーク インスタンス内で保護されています。VIMT 展開のガイダンスについては、https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teamsを参照してください。

ファイアウォールを構成して、Webex アプリおよびデバイスからのメディア ストリームのこれらの宛先、Webex IP サブネット、トランスポート プロトコル ポートへのアクセスを許可します。

Webex アプリと Cisco ビデオ デバイスは、メディア トランスポート プロトコルとして UDP、TCP、および TLS をサポートします。UDP ポートがファイアウォールによってブロックされている場合、Webex アプリと Cisco ビデオ デバイスは TCP にフォールバックします。TCP ポートがブロックされている場合、Webex アプリと Cisco ビデオ デバイスは TLS にフォールバックします。

UDP は Cisco が推奨するメディア転送プロトコルであり、メディアを転送するために UDP のみを使用することを強く推奨します。Webex アプリと Cisco ビデオ デバイスは、メディアのトランスポート プロトコルとして TCP および TLS もサポートしますが、これらのプロトコルの接続指向の性質は、損失のあるネットワーク上のメディア品質に深刻な影響を与える可能性があるため、本番環境では推奨されません。

メモ: 以下の IP サブネットは、Webex メディア サービス用です。IP アドレスによる Webex シグナリング トラフィックのフィルタリングは、Webex により使用される IP アドレスが動的で、いつでも変更されてしまう可能性があるため、サポートされていません。Webex サービスへの HTTP シグナリング トラフィックは、ファイアウォールに転送される前に、エンタープライズ プロキシ サーバーの URL/ドメインでフィルタリングできます。

メディア サービスの IPv4 サブネット

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 

 

メディア サービスの IPv6 アドレス範囲

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Azure データセンター – Microsoft Teams のビデオ インテグレーション (別名 Microsoft Cloud Video Interop) サービスをホストするために使用されます

Webex アプリと Cisco ビデオ デバイスは、組織が利用可能な各メディア クラスタのノードの到達可能性と往復時間を検出するためのテストを実行します。メディア ノードの到達可能性は、UDP、TCP、TLS トランスポート プロトコルでテストされ、起動、ネットワーク変更、およびアプリまたはデバイスの実行中に定期的に発生します。これらのテストの結果は、ミーティングまたは通話に参加する前に、Webex クラウドに保存され、送信されます。Webex クラウドはこれらの到達可能性テスト結果を使用して、Webex アプリ/Webex デバイスに、転送プロトコル (UDP 優先)、往復時間、メディア サーバー リソースの可用性に基づいて、通話に最適なメディア サーバーを割り当てます。

Cisco は、特定の地域またはクラウド サービス プロバイダーに基づいて、IP アドレスのサブセットのフィルタリングをサポートまたは推奨しません。地域によるフィルタリングは、ミーティング全体に参加できなくすることを含む、ミーティングのエクスペリエンスの重大な劣化を生じさせます。

上記の IP サブネットの一部にのみトラフィックを許可するようにファイアウォールを構成している場合、これらのブロックされた IP サブネットのメディア ノードに到達しようとして、ネットワークをトラバーサルする到達可能性テスト トラフィックが表示された場合があります。ファイアウォールによってブロックされている IP サブネット上のメディア ノードは、Webex アプリおよび Cisco ビデオ デバイスでは使用されません。

 

Webex シグナリング トラフィックとエンタープライズ プロキシの構成

ほとんどの組織は、ネットワークから発信される HTTP トラフィックを検査し、コントロールするためサーバーに、プロキシ サーバーを使用します。プロキシは、特定の URL へのアクセスの許可またはブロック、ユーザー認証、IP アドレス/ドメイン/ホスト名/URI 評価の検索、トラフィックの解読と検査など、いくつかのセキュリティ機能を実行するために使用できます。プロキシ サーバは、HTTP ベースのインターネット接続トラフィックをエンタープライズ ファイアウォールに転送できる唯一のパスとしても一般的に使用され、ファイアウォールはアウトバウンド インターネット トラフィックをプロキシ サーバからのみ発信するトラフィックに制限できます。プロキシ サーバーは、Webex シグナリング トラフィックが以下のセクションにリストされているドメイン/URL にアクセスするように設定されている必要があります。

Webex は、これらのガイドラインhttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-valuesで許可されていない限り、プロキシ/ファイアウォールを通過するため、HTTP ヘッダー値を変更したり削除したりしないことを強くお勧めします。これらのガイドライン以外の HTTP ヘッダーを変更または削除すると、Webex アプリおよび Cisco ビデオ デバイスによる Webex サービスへのアクセスの損失など、Webex サービスへのアクセスに影響する場合があります。

メモ: URL の先頭に * が付されている場合 (例:*.webex.com)、最上位のドメインおよびすべてのサブドメインのサービスにアクセス可能でなければならないことを示しています。
 

Cisco Webex サービス URL

ドメイン/ URL

説明

これらのドメイン/URL を使用した Webex アプリとデバイス

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex マイクロ サービス。


例:
Webex Meetings サービス
メッセージング サービス
ファイル管理サービス
キー管理サービス
ソフトウェア アップグレード サービス
プロファイル画像サービス
ホワイトボード サービス
Proximity サービス
プレゼンス サービス
登録サービス
カレンダーサービス
検索サービス

認証
OAuth サービス
デバイスのオンボーディング
Cloud Connected UC

すべて
*.webexcontent.com (1)ユーザーが生成したコンテンツとログ用の Webex ストレージ:

共有ファイル、
トランスコードファイル、
画像、
スクリーンショット、
ホワイトボードのコンテンツ、
クライアントとデバイスのログ、
プロファイル画像、
ブランディングロゴ、画像
ログ ファイル
一括の CSV エクスポートファイルとインポートファイル (Control Hub)
すべて

 

追加の Webex 関連サービス - Cisco が所有するドメイン

URL

説明

これらのドメイン/URL を使用した Webex アプリとデバイス

*.accompany.comユーザーの総合情報のインテグレーションWebex アプリ

追加の Webex 関連サービス – サード パーティ ドメイン

URL

説明

これらのドメイン/URL を使用した Webex アプリとデバイス

*.sparkpostmail1.com
*.sparkpostmail.com
メール サービス (ニュースレター用),登録情報,アナウンスすべて
*.giphy.comユーザーが GIF 画像を共有できるようにします。この機能は、デフォルトでオンになっていますが、Control Hub で無効にすることができますWebex アプリ
safebrowsing.googleapis.comメッセージ ストリームで展開する前に、URL の安全性チェックを実行するために使用されます。この機能は、デフォルトでオンに、なっていますが、Control Hub で無効にすることができますWebex アプリ

*.walkme.com

s3.walkmeusercontent.com

Webex ユーザー ガイド クライアント。新規ユーザー向けのオンボーディングと使用に関するツアーを提供

詳細については、 https://support.walkme.com/knowledge-base/access-requirements-for-walkme/を参照してください。
Webex Web ベース アプリ

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google スピーチ サービス。Webex Assistant が音声認識とテキスト読み上げを取り扱うために使用されます。デフォルトで無効になっています。Control Hub 経由でオプトインします。Assistant はデバイスごとに無効にすることもできます。Webex Room Kit および Cisco ビデオ デバイス

Webex Assistant をサポートする Cisco ビデオ デバイスの詳細は、次を参照してください。
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
ネットワーク接続があるがインターネットに接続されていない場合、サードパーティのインターネット接続を確認します。

Webex アプリは独自のインターネット接続性チェックを実行しますが、これらのサードパーティの URL をフォールバックとして使用することもできます。
Webex アプリ
*.appdynamics.com
*.eum-appdynamics.com
パフォーマンス トラッキング、エラーとクラッシュ キャプチャ、セッション メトリック (1)Webex アプリ
Webex ウェブアプリ
*.amplitude.comA/Bテストおよびメトリクス (1)Webex ウェブ アプリ
Webex Android アプリ

 
*.livestream.webex.com
*.vbrickrev.com
このドメインは、Webex Events とウェブキャストを視聴している出席者によって使用されますWebex Events、Webex ウェブキャスト
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Slido PPT アドインに使用され、Slido ウェブページでプレミーティングの投票/クイズを作成できます

Slidoから質問と回答、投票結果などをエクスポートするために使用されます。
すべて
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
これらの認証局から証明書失効リストをリクエストするために使用されます

注意 - Webex は CRL と OCSP の両方のスタックリングをサポートし、証明書の失効ステータスを判別します。 

OCSP stapling では、Webex アプリとデバイスはこれらの認証局に連絡する必要はありません
すべて
*.intel.com証明書失効リストをリクエストする際や、Intel の OCSP サービスでの証明書のステータスを確認する際に使用されます。この証明書は Webex アプリおよびデバイスで使用されるバックグラウンド画像とともに送信されます。すべて
*.google.com
*.googleapis.com
モバイル デバイス上の Webex アプリへの通知 (新しいメッセージなど)

Google Firebase Cloud Messaging (FCM) サービス
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
メモ - APNS の場合、Apple はこのサービスの IP サブネットのみを一覧表示します
Webex アプリ
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comMicrosoft Outlook 向け Webex スケジューラの URL
Microsoft Outlook ユーザーは、Webex スケジューラを使用して、任意のブラウザで Microsoft Outlook から直接 Webex ミーティングまたは Webex パーソナル会議室のミーティングをスケジュールできます。
詳細については次を参照してください。ここをクリック
すべて
コア Webex サービスの廃止予定
URL説明これらのドメイン/URL を使用した Webex アプリとデバイス
*.clouddrive.comユーザーが生成したコンテンツとログの Webex ストレージ

clouddrive.com のファイルストレージが 2019 年 10 月に webexcontent.com に置き換えられました

ユーザーが生成したコンテンツに長い保存期間がある組織は、引き続き古いファイルを保存するために cloudrive.com を使用している可能性があります
すべて
*.ciscosparkcontent.comログ ファイルのアップロード
ログ ファイル ストレージ サービスが *.webexcontent.com ドメインを使用するようになりました
Webex アプリ

 
*.rackcdn.com*.Clouddrive.com ドメインのコンテンツ配信ネットワークドメイン(CDN)すべて

(1) Webex はデータ収集の診断およびトラブルシューティングのためにサードパーティを使用します。クラッシュと使用メトリックの収集です。これらのサードパーティのサイトに送信されるデータは、Webex プライバシー データシートに記載されます。詳細については次を参照してください:

Webex サービスで使用されるコンテンツ配信ネットワーク
Webex はコンテンツ配信ネットワーク (CDN) サービスを使用して、静的なファイルやコンテンツを Webex アプリとデバイスに効率的に配信します。プロキシ サーバーを使用して Webex サービスへのアクセスを管理する場合、Webex サービスのドメイン許可リストに CDN のドメインを追加する必要はありません (CDN CNAME に対する DNS 解決は、最初の URL フィルタリングの後にプロキシによって実行されます)。プロキシ サーバーを使用していない場合 (例、ファイアウォールを使用して URL をフィルタリングするなど)、DNS 解決は Webex アプリ/デバイスの OS によって実行されます。ファイアウォールのリストを許可するには、次の CDN URL をドメインに追加する必要があります。
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Webex ハイブリッド サービスについて下表の URL へのアクセスを許可するようプロキシを構成します。これらの外部ドメインへのアクセスは、プロキシを設定してハイブリッド サービス ノードのソース IP アドレスのみがこれらの URL に到達することを許可することで、制限することができます。
 

Cisco Webex ハイブリッド サービス URL

URL

説明

使用者:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
ハイブリッド サービスのコンテナービデオ メッシュ ノード
ハイブリッド データ セキュリティ ノード
*s3.amazonaws.com (1)ログ ファイルのアップロードビデオ メッシュ ノード
ハイブリッド データ セキュリティ ノード
*.cloudconnector.webex.comユーザー同期  ハイブリッド サービス ディレクトリ コネクタ

(1) ハイブリッド サービス コンテナーの *.docker.com および *.docker.io の使用を段階的に終了し、最終的に *.amazonaws.com のサブドメインに置き換える予定です。

メモ: Cisco Web Security Appliance (WSA) プロキシを使用し、Webex サービスで使用される URL を自動的に更新したい場合は、AsyncOS for Cisco Web Security の Webex 外部フィードを展開する方法については、 WSA Webex サービス構成ドキュメント を参照してください。

Webex サービス URI のリストを含む CSV ファイルについては、次を参照してください。 Webex サービス CSV ファイル


プロキシ サーバーは、Webex シグナリング トラフィックが以下前のセクションでリストされているドメイン/URL にアクセスするように設定されている必要があります。 Webex サービスに関連する追加のプロキシ機能のサポートについては、以下で説明します。

プロキシ認証サポート

プロキシはアクセス制御デバイスとして使用でき、ユーザ/デバイスがプロキシに有効なアクセス権限資格情報を提供するまで、外部リソースへのアクセスをブロックします。プロキシでは、基本認証、ダイジェスト認証(Windows ベース)NTLM、Kerberos、Negotiate(NTLM フォールバックによる Kerberos)など、いくつかの認証方式がサポートされています。

下の表の「認証なし」の場合、デバイスはプロキシ アドレスで構成できますが、認証をサポートしていません。プロキシ認証を使用する場合、有効な資格情報を設定して、Webex アプリまたは Cisco ビデオ デバイスの OS に保存する必要があります。

Cisco ビデオ デバイスと Webex アプリの場合、プロキシ アドレスはプラットフォーム OS またはデバイス UI 経由で手動で設定することも、次のようなメカニズムを使用して自動的に検出することもできます。

ウェブ プロキシ自動検出 (WPAD) および/またはプロキシ自動設定 (PAC) ファイル:

製品

認証タイプ

プロキシの設定

Mac 版 Webex認証なし、基本、NTLM (1)手動、WPAD、PAC
Windows 版 Webex認証なし、基本、NTLM(2)、ネゴシエート手動、WPAD、PAC、GPO
iOS 版 Webex認証なし、基本、ダイジェスト、NTLM手動、WPAD、PAC
Android 版 Webex認証なし、基本、ダイジェスト、NTLM手動、PAC
Webex Web アプリ認証なし、基本、ダイジェスト、NTLM、ネゴシエートOS 経由でサポート
Cisco ビデオ デバイス認証なし、基本、ダイジェストWPAD、PAC、または手動
Webex ビデオ メッシュ ノード認証なし、基本、ダイジェスト、NTLM手動
ハイブリッド データ セキュリティ ノード認証なし、基本、ダイジェスト手動
ハイブリッド サービス ホスト マネジメント コネクタ認証なし、基本手動設定 Expressway C: アプリケーション > ハイブリッド サービス > コネクタ プロキシ
ハイブリッド サービス: Directory Connector認証なし、基本、NTLMWindows OS 経由でサポート
ハイブリッド サービス Expressway C: Calendar Connector認証なし、基本、NTLM手動設定 Expressway C:
アプリケーション > ハイブリッド サービス > コネクタ プロキシ: ユーザー名 パスワード
Expressway C: [アプリケーション] > [ハイブリッド サービス] > [カレンダー コネクタ] > [Microsoft Exchange] > [Basic および/または NTLM]
ハイブリッド サービス Expressway C: Call Connector認証なし、基本手動設定 Expressway C:
アプリケーション > ハイブリッド サービス > コネクタ プロキシ

(1): Mac NTLM 認証 - マシンはドメインにログオンする必要がありません。ユーザーはパスワードの入力を求められます
(2):  Windows NTLM 認証 - マシンがドメインにログインしている場合にのみサポートされます

Windows OS のプロキシ設定に関するガイダンス
Microsoft Windows は、プロキシ設定を許可する HTTP トラフィック (WinINet および WinHTTP) のための 2 つのネットワーク ライブラリをサポートしています。WinInet は、シングルユーザーおよびデスクトップ クライアント アプリケーション用限定で設計されています。WinHTTP は主にマルチユーザーおよび
サーバーベースのアプリケーション用です。WinINet は WinHTTP のスーパーセットです。これらを選択する場合、プロキシ設定で WinINet を使用する必要があります。詳細については、https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 を参照してください。

プロキシ 検査および証明書ピニング

Webex アプリと Cisco ビデオ デバイスは、TLS セッションを確立するサーバーの証明書を検証します。証明書の発行者およびデジタル署名などの証明書チェックは、ルート証明書までの証明書のチェーンを検証することに依存します。これらの検証チェックを実行するために、アプリまたはデバイスは、オペレーティング システムの信頼ストアにインストールされた信頼されたルート CA 証明書のセットを使用します。

Webex トラフィックをインターセプト、復号、検査するために TLS 検査プロキシを展開した場合、プロキシが提示する証明書 (Webex サービス証明書の代わりに) が、Webex アプリまたは Webex デバイスの信頼ストアにルート証明書がインストールされている証明機関によって署名されていることを確認してください。Webex アプリの場合、プロキシにより使用される証明書に署名するために使用される CA 証明書はデバイスのオペレーティング システムにインストールされる必要があります。Cisco ビデオ デバイスの場合、TAC でサービス リクエストを開き、この CA 証明書を RoomOS ソフトウェアにインストールします。

次の表は、プロキシ サーバーによる TLS 検査に対する Webex アプリと Webex デバイス サポートを示しています。

製品

TLS 検査のためのカスタムの信頼性のある CA をサポートします

Webex アプリ
(Windows、Mac、iOS、Android、Web)
はい*
 
Cisco ビデオ デバイスはい
Cisco Webex ビデオ メッシュはい
ハイブリッド データ セキュリティ サービスはい
ハイブリッド サービス – ディレクトリ、カレンダー、管理コネクタいいえ

* メモ - Webex アプリは Webex Meetings のメディア サービスの TLS セッションにおけるプロキシ サーバーによる復号および検査をサポートしていません。webex.com ドメインのサービスに送信されるトラフィックを検査する場合、*mcs*.webex.com、*cb*.webex.com、*mcc*.webex.com に送信されるトラフィックに対して TLS 検査の免除を作成する必要があります。
メモ - Webex アプリは TLS ベースのメディア接続の SNI 拡張機能をサポートしていません。プロキシ サーバーで SNI が存在する必要がある場合、Webex 音声とビデオ サービスの接続障害が発生します。

製品

802.1X をサポート

Webex アプリ
(Windows、Mac、iOS、Android、Web)
はいOS 経由でサポート
Cisco ビデオ デバイスありEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
GUI または Touch 10 経由で 802.1X を構成する
HTTP インターフェイスを介して証明書のアップロード
ビデオ メッシュ ノードいいえMAC アドレス バイパス
ハイブリッド データ セキュリティ サービスいいえMAC アドレス バイパス
ハイブリッド サービス – ディレクトリ、カレンダー、管理コネクタいいえMAC アドレス バイパス

Webex クラウドは、Webex Meetings の通話制御プロトコルとして SIP を使用して、クラウド登録された Webex アプリと Cisco ビデオ デバイスとのダイレクト (1 対 1) 通話に対して着信と発信をサポートします。

Webex Meetings の SIP 通話
Webex Meetings では、SIP アプリとデバイスを持つ参加者が次のいずれかの方法でミーティングに参加できます。

  • ミーティングの SIP URI のコール(例: meetingnumber@webex.com) または
  • 参加者が指定した SIP URI をコールする Webex クラウド (例: my-device@customer.com)


SIP アプリ/デバイスと Webex アプリ/Cisco ビデオ デバイスに登録されたクラウド間の通話
Webex クラウドでは、SIP アプリとデバイスのユーザーが次のことを行うことができます。

  • クラウド登録された Webex アプリと Cisco ビデオ デバイスで発信する
  • クラウド登録された Webex アプリと Cisco ビデオ デバイスに通話

上記のどちらの場合も、SIP アプリとデバイスは Webex クラウドとの間でセッションを確立する必要があります。SIP アプリまたはデバイスは、SIP ベースの通話制御アプリケーション (Unified CM など) に登録されます。このアプリケーションは、通常、Webex Cloud への着信と発信を許可する Expressway C および E への SIP トランク接続があります。

SIP アプリとデバイスには次のものがあります。

  • SIP を使用して Unified CM に登録する Cisco ビデオ デバイス
  • SIP を使用して Unified CM に登録するために SIP を使用する Cisco IP Phone、または Webex Calling サービス
  • サードパーティ SIP コール制御アプリケーションを使用するサードパーティ SIP アプリまたはデバイス

注意 * ルータまたは SIP ファイアウォールが SIP Aware で、SIP アプリケーション層ゲートウェイ (ALG) または同様の機能が有効になっている場合は、この機能をオフにしてサービスの正常な動作を維持することを推奨します。特定のデバイスで SIP ALG を無効にする方法については、関連する製造元のドキュメントを参照してください。

以下の表は、Webex SIP サービスへのアクセスに必要なポートとプロトコルを示しています。

Webex SIP サービスのポートとプロトコル
ソースポート移動先ポートプロトコル説明
Expressway 一時的なポート    Webex Cloud 5060~5070TCP/TLS/MTLS 経由の SIP Expressway E から Webex クラウドへの SIP シグナリング

トランスポート プロトコル: TCP/TLS/MTLS
Webex Cloud 一時的なポート   

 
Expressway 5060 - 5070   TCP/TLS/MTLS 経由の SIP Webex クラウドから Expressway E への SIP シグナリング

トランスポート プロトコル: TCP/TLS/MTLS
Expressway
36000 - 59999   
Webex クラウド
49152 -59999   

 
UDP 経由の RTP/SRTP   
Expressway E から Webex クラウドへの暗号化されていない/暗号化されたメディア

メディア トランスポート プロトコル: UDP
Webex クラウド
49152 - 59999  
Expressway
36000 - 59999   
UDP 経由の RTP/SRTP   Webex クラウドから Expressway E への暗号化されていない/暗号化されたメディア

メディア トランスポート プロトコル: UDP

Expressway E と Webex Cloud の間の SIP 接続は、TCP を使用する暗号化されていないシグナリングと、TLS または MTLS を使用する暗号化されたシグナリングをサポートしています。 暗号化された SIP シグナリングは、接続を進める前に、Webex クラウドと Expressway E の間で交換される証明書を検証できるため、推奨されます。

Expressway は、Webex Cloud への SIP コールと他の組織への B2B SIP コールを有効にするために一般的に使用されます。ファイアウォールを構成して以下を許可します。

  • Expressway E ノードからのすべてのアウトバウンド SIP シグナリング トラフィック
  • Expressway E ノードへのすべてのインバウンド SIP シグナリング トラフィック

Webex Cloud の間のインバウンドおよびアウトバウンド SIP シグナリングおよび関連するメディア トラフィックを制限する場合。ファイアウォールを構成して、SIP シグナリングとメディア トラフィックが Webex メディア サービスの IP サブネット (「WEBEX メディア サービスの IP サブネット」セクションを参照) と次の AWS リージョンにアクセスできるようにします。us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2 これらの AWS リージョンの IP アドレス範囲はここで確認できます。https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* AWS はサブネットの IP アドレス範囲に定期的に変更しているため、このウェブページは瞬時に更新されません。AWS IP アドレス範囲の変更を動的に追跡するために、Amazon は次の通知サービスに登録することを推奨します。 https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

SIP ベースの Webex サービスのメディアは、Webex メディアに同じ宛先 IP サブネットを使用します (ここにリスト)

プロトコルポート番号説明アクセス タイプコメント
TCP   5061、5062   受信   SIP シグナリング   Webex Edge 音声のインバウンド SIP 信号方式
TCP   5061、5065   発信   SIP シグナリング   Webex Edge 音声の発信 SIP 信号方式
TCP/UDP   一時的なポート
8000 - 59999   
受信   メディア ポート   エンタープライズ ファイアウォールでは、8000 ~ 59999 の1 個のポート範囲を持つ Expressway への受信メディア トラフィックに対して、ピンホールを開く必要があります。

 

Cisco Webex ビデオ メッシュ

Cisco Webex ビデオ メッシュは、ネットワーク上でローカルのメディア サービスを提供します。すべてのメディアを Webex Cloud に送信する代わりに、インターネット帯域幅の使用量を削減し、メディアの品質を向上させるため、ネットワークに残すこともできます。詳細については、Cisco Webex ビデオ メッシュ 展開ガイド を参照してください。

ハイブリッド カレンダー サービス

ハイブリッド カレンダー サービスは、Microsoft Exchange、Office 365 または Google Calendar を Webex に接続し、モバイルを使用するとき、容易にミーティングを予定し、参加できるようにします。

詳細については次を参照してください:  Webex ハイブリッド カレンダー サービス展開ガイド

ハイブリッド ディレクトリ サービス

Cisco Directory Connector は Webex Cloud に対して同期を識別するオンプレミス アプリケーションです。自動的にかつア安全にエンタープライズのディレクトリ連絡先をクラウドに拡張して、正確さと一貫性のために同期を維持するための簡単な管理プロセス提供します。

詳細については次を参照してください:  Cisco Directory Connector 展開ガイド

Webex ハイブリッド サービスの優先アーキテクチャ

Cisco Webex ハイブリッド サービスの優先アーキテクチャは、ハイブリッド アーキテクチャ全体、コンポーネント、および一般的な設計のベスト プラクティスを説明しています。参照: Webex ハイブリッド サービスの優先アーキテクチャ

Webex Meetings および Messaging サービスで Webex Calling を展開する場合、Webex Calling サービスのネットワーク要件はこちらで確認できます。 https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Webex Meetings とメッセージング サービスを使用して Webex Events を展開する場合、Webex Events サービスのネットワーク要件はここで確認できます。 https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Webex FedRAMP サービスの IP アドレス範囲とポートのリストが必要な顧客の場合
この情報は、次を参照してください。 https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

改訂日

新機能および変更された機能に関する情報

1/6/2025IPv6 トラフィックをサポートするために追加された IP アドレス範囲
10/17/2024
10/21/2024
2024/08/19 の改訂履歴を更新しました。(*.webexconnect.com) を (*.webexcontent.com) の正しいエントリに変更しました
08/19/2024(*.webexcontent.com) ドメインと URL セクションのブランディング用ロゴを含む画像
08/02/2024Webex IPv6 サポートセクション - IPv4 および IPv6 トラフィックの MTU サイズを強調するためにテキストを変更しました。
07/26/2024Webex ハイブリッド サービスの追加 URL に新しいサブドメイン *dkr.ecr.us-east-1.amazonaws.com が追加されました
07/26/2024Webex サービスへの IPv6 トラフィックの推奨される IP パケット最大送信ユニット (MTU) サイズのガイダンス
04/08/2024Cisco Webex Servers URL サブドメインの下に、前の欠落期間 (*webex.com および *cisco.com) を追加しました
12/06/2023Webex Suite of Services にフォーカスした導入改訂
12/06/2023セクションの改訂: クラウド登録された Webex アプリとデバイスのトランスポート プロトコルと暗号化暗号。

Webex Suite サービスで使用され、推奨される TLS バージョンと Cipher Suites に関する情報を更新しました

メディア トランスポート プロトコルの詳細とガイダンス

Cisco ビデオ デバイスは、Webex アプリの動作に合わせて、プロキシ サーバー経由の TLS でのメディア送信をサポートするようになりました。
プロキシ設定のガイダンスの追加 (許可されていない限り、プロキシ/ファイアウォールを通過するときに HTTP ヘッダーの値を変更したり削除したりしないことを強くお勧めします)
12/06/2023Webex メディア サービス セクションの IP サブネットの改訂

メディア サービスは、AWS にはもう存在しません。これは、Webex データ センターと VIMT 用の Microsoft Azure データ センターのみです。
メディア トランスポート プロトコルと基本設定に関する追加テキスト
12/06/2023Webex シグナリング トラフィックとエンタープライズ プロキシ設定セクション

プロキシ設定に関するガイダンスの追加 (Webex は、許可されていない限り、プロキシ/ファイアウォールを通過するときに HTTP ヘッダーの値を変更または削除しないことを強く推奨します...)
12/06/2023Cisco Webex サービス URL テーブル:

行 1 と 2 がマージされました (*.webex.com、*.cisco.com、*.wbx2.com など)
テキストは、Webex スイートがミーティングとメッセージングに共通のサービスを使用していることを反映するために修正されます。

*.livestream.webex.com が Webex ウェブキャストに追加されました

コア Webex サービスのセクションは廃止されています。簡素化されたテキスト
10/09/2023VIMT ドキュメントへのリンクが追加されました
8/29/2023ビデオ メッシュ ノードのポート 444 TLS を削除しました(使用されなくなりました)。
5/24/2023追加された Webex Events – ネットワーク要件
2/23/2023メディア用の新しい IP サブネットが追加されました (144.196.0.0/16 および 163.129.0.0/16)  これらの IP サブネットは、ここに公開されてから 30 日以上経過すると有効になります。
2/9/2023再公開済み (クリックできないタブを修正)
1/23/2023重複したサブネットを削除して再公開しました (66.114.169.0 と 66.163.32.0)
1/11/2023Webex Web アプリおよび SDK - UDP および TCP を使用できない場合の、暗号化された音声、ビデオ、コンテンツ共有に対するフォールバックとして TLS が追加されました。
1/11/2023メディアのための新しい IP サブネットを追加: 4.152.214.0/24、4.158.208.0/24、4.175.120.0/24 (VIMT 用 Azure データ センター)
10/14/2022新しい Slido URL を追加: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022メディア用の新しい IP サブネットが追加されました。20.120.238.0/23 (VIMT 向け Azure Data Center)
9/12/2022Microsoft Outlook 用 Webex スケジューラの URL が追加されました。
8/12/2022ポート番号とプロトコルのセクションに注記が追加されました。RoomOS デバイスは、TLS を使用して転送されたメディアを設定されたプロキシ サーバーに送信しません。
8/12/2022Webex メディアの IP サブネット – AWS IP サブネット 18.230.160.0/25 が IP サブネットの表から削除されました。これらのメディア ノードは、表にリスト済みのサブネットで Cisco が所有する IP アドレスを使用するようになりました。
8/12/2022「Webex サービスのドメインと URL」セクションに記載されている URL には、すべてのドメインとサブドメインへのアクセス権が必要であることを強調する注記が追加されました。
6//25/2022Google と Apple の通知サービスに関する要件を追加しました
6/25/2022新しい webex URL の *.webexapis.com がドメインと URL の表に追加されました。
6/22/2022Cisco Unified CM を使用した SIP の導入に関するガイダンスを追加しました
4/5/2022メディア サービス向けの AWS IP サブネットを削除 - これらのサブネットは廃止されました。
12/14/2021ビデオ メッシュ ノードに新しいメディア UDP ポート範囲 (50,000 ~ 53,000) が追加されました
TCP を使用したメディア用のポート 9000 が削除されました – TCP を使用したメディア用のこの宛先ポートは 2022 年 1 月に廃止されます
UDP および TCP を使用したメディア用のポート 33434 が削除されました – UDP および TCP を使用したメディア用の宛先ポートは 2022 年 1 月に廃止されます
11/11/2021Webex サービス ポート番号と、プロトコルおよび Cisco Webex サービス URL の一覧を更新しました。
10/27/2021ドメイン テーブルに *.walkme.com と s3.walkmeusercontent.com を追加しました。
10/26/2021Windows OS のプロキシ設定のガイダンスを追加しました
10/20/2021ファイアウォールのドメイン許可リストに CDN の URL を追加しました
10/19/2021Webex アプリは AES-256-GCM または AES-128-GCM を使用して、すべての Webex Meetings タイプを暗号化します。
10/18/2021Microsoft Teams (別称: Microsoft クラウド ビデオ相互運用) サービスのビデオ インテグレーションで使用される新しい IP サブネット (20.57.87.0/24*、20.76.127.0/24*、20.108.99.0/24*)、および Webex サービスに使用されるコンテンツ配信ネットワーク用の追加ドメイン (*.cloudfront.net、*.akamaiedge.net、*.akamai.net、*.fastly.net) を追加しました
10/11/2021ドメインと URL のセクションで Trust Portal のリンクを更新しました。
10/04/2021必要なくなった*.walkme.com と s3.walkmeusercontent.com をドメイン テーブルから削除しました。
07/30/2021プロキシの機能セクションのメモを更新しました
07/13/2021プロキシの機能セクションのメモを更新しました
07/02/2021*.s3.amazonaws.com を *s3.amazonaws.com に変更しました
06/30/2021Webex ハイブリッド サービス リストの追加 URL を更新しました。
06/25/2021リストに *.appdynamics.com ドメインを追加しました。
06/21/2021*.lencr.org ドメインをリストに追加しました。
06/17/2021Webex SIP サービスの表のポートとプロトコルを更新しました
06/14/2021Webex SIP サービスの表のポートとプロトコルを更新しました
05/27/2021Webex ハイブリッド サービス セクションの追加 URL の表を更新しました。
04/28/2021Slido PPT アドインのドメインを追加し、Slido のウェブページでプレミーティングの投票やクイズを作成できるようになりました
04/27/2021Webex Edge 音声に 23.89.0.0/16 IP 範囲を追加しました
04/26/2021Azure サブネットとして 20.68.154.0/24* を追加しました
04/21/2021Webex ハイブリッドサービスの追加 URL で Webex サービスの CSV ファイルを更新しました
04/19/2021VIMT/CVI の Azure DC として 20.53.87.0/24* を追加しました
04/15/2021Webex Events ウェブキャストに対して *.vbrickrev.com を追加しました。
03/30/2021大幅なマニュアルのレイアウト改訂。
03/30/2021Webex Web ベース アプリと Webex SDK メディア サポートの詳細が追加されました (TLS を使用したメディアは不可)。
03/29/2021ドキュメントへのリンクとともにリストされたデバイス機能の Webex Edge。
03/15/2021ドメイン *.identrust.com を追加しました
02/19/2021FedRAMP 顧客向けの Webex サービスのセクションが追加されました
01/27/2021*.cisco.com ドメインが Cloud Connected UC サービスに追加されました。Microsoft Teams のビデオ統合に関する Webex Calling オンボーディング IP サブネット(別称:Microsoft Cloud Video Interop)は次で表示されます*:
01/05/2021Webex アプリ Meetings およびメッセージング サービスのネットワーク要件を説明した新しいドキュメント
11/13/20メディアテーブルの IP サブネットからhttps://155.190.254.0/23サブネットを削除しました
10/7/2020Webex Teams ハイブリッド サービスの追加 URL から *.cloudfront.net 行を削除しました
9/29/2020新しい IP サブネット (20.53.87.0/24) が Webex Teams メディア サービスに追加されました
9/29/2020Webex デバイスを Webex Room デバイスに名前変更しました
9/29/2020*.core-os.net URL がテーブルから削除されました: Webex Teams ハイブリッド サービスの追加 URL
9/7/2020AWS リージョンの更新リンク
08/25/20メディアの Webex Teams IP サブネットの表およびテキストの簡素化
8/10/20メディア ノードへの到達可能性がテストされ、Webex Edge Connect で Cisco IP サブネットの使用状況に関する詳細が追加されました
7/31/20AWS および Azure データセンターのメディア サービスに新しい IP サブネットが追加されました
7/31/20Webex Teams クラウドへの SIP コール用に新しい UDP 宛先メディア ポートが追加されました
7/27/20170.72.0.0/16 (CIDR) または 170.72.0.0 - 170.72.255.255 (ネット範囲) を追加しました
5/5/20サードパーティのドメインテーブルで sparkpostmail.com が追加されました
4/22/20新規 IP 範囲 150.253.128.0/17 の追加
03/13/20walkme.com サービスに新しい URL が追加されました
Room OS デバイスの TLS メディア転送が追加されました
新しいセクションが追加されました: ハイブリッド コール SIP シグナリングのネットワーク要件
Webex Calling ネットワーク要件ドキュメントに追加されたリンク
12/11/19マイナーなテキストの変更、Webex Teams アプリとデバイスの更新 – ポート番号とプロトコル テーブル、Webex Teams URL テーブルの更新と再書式設定。Management Connector と Call Connector ハイブリッド サービスの NTLM Proxy Auth を削除する
10/14/19追加された会議室デバイスの TLS 検査サポート
9/16/2019TCP を転送プロトコルとして使用する DNS システムの TCP サポート要件の追加。
URL の追加 *. walkme.com –このサービスは、新しいユーザーにオンボードと使用のツアーを提供します。
Web Assistant によって使用されるサービス URL を修正します。
8/28/2019*.sparkpostmail1.com URL が追加されました
ニュースレター、登録情報、通知のメールサービス
8/20/2019ビデオ メッシュ ノードおよびハイブリッド データ セキュリティ サービスのためのプロキシサポートが追加されました
8/15/2019Webex Teams サービスに使用される Cisco および AWS データ センターの概要。
*.webexcontent.com URL がファイル ストレージに追加されました
ファイル ストレージの clouddrive.com の廃止に関するメモ
*.walkme.com URL がメトリックとテストに追加されました
7/12/2019*.activate.cisco.com および *.webapps.cisco.com URL が追加されました
音声合成の URL は *.speech-googleapis.wbx2.com および
*.texttospeech-googleapis.wbx2.com に更新されました
*.quay.io URL が削除されました
ハイブリッド サービス コンテナ URL は *.amazonaws.com に更新されました
6/27/2019People Insights 機能のために、*.accompany.com の許可リストリスト要件が追加されました
4/25/2019TLS バージョン サポートに関する行に「Webex Teams サービス」を追加しました。
メディア トラフィックの下のメディア ストリーム行に「Webex Teams」を追加しました。
メディア セクションの Webex Teams IP サブネットの地域の前に「地理的」を追加しました。
言葉遣いを若干変更しました。
A/B テストとメトリックスの更新と Google スピーチ サービスの追加により、Webex Teams URL テーブルを編集しました。
「Webex Teams ハイブリッド サービスの追加 URL」で、AsyncOS の後の「10.1」バージョン情報を削除しました。
「プロキシ認証サポート」セクションのテキストを更新しました。
 
3/26/2019「ガイダンスについては、WSA Webex Teams 構成ドキュメントを参照してください」にリンクされた URL を https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf から https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

「api.giphy.com」を *.giphy.com に変更しました
2/21/2019BroadCloud を通じた同盟の Webex 通話という製品が今後発売されるため、John Costello によるリクエストとして「Webex 通話」を「Webex 通話」(以前の Spark 通話)としました。
2/6/2019「Hybrid メディア ノード」を「Webex ビデオ メッシュ ノード」に更新しました。
1/11/2019「End to End encrypted files uploaded to Webex Teams spaces and Avatar storage」を「End to End encrypted files uploaded to Webex Teams spaces, Avatar storage, Webex Teams branding Logos」に更新しました
1/9/2019次の行を削除するために更新しました。「*TLS 検査プロキシで通信を有効化するために必要な CA 証明書を取得するために、Webex Room デバイスを注文する場合、CSM にご連絡いただく、か、Cisco TAC に情報をお知らせください。」
2018 年 12 月 5 日URL の更新: Webex Teams URL 表の 4 つの エントリから「https://」を削除しました。

https://api.giphy.com               ->  api.giphy.com 
https://safebrowsing.googleapis.com        ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt         ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • 上記の変更されたリンクを表示するために、Webex Teams に対してリンクされた .CSV ファイルを更新しました
2018 年 11 月 30 日新しい URL:
*.ciscosparkcontent.com、*.storage101.ord1.clouddrive.com、*.storage101.dfw1.clouddrive.com、*.storage101.iad3.clouddrive.com、https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com、*.segment.io、*.amplitude.com、*.eum-appdynamics.com、*.docker.io、*.core-os.net、*.s3.amazonaws.com、*.identity.api.rackspacecloud.com
Windows、iOS および Android の追加のプロキシ認証メソッドのサポート
Webex Board は Room デバイス OS と機能を採用します。Room デバイスにより共有されるプロキシの機能: SX、DX、MX Room Kit シリーズおよび Webex Board
iOS および Android アプリによる TLS 検査のサポート
Room デバイスで削除される TLS 検査のサポートの削除: SX、DX、MX Room Kit シリーズおよび Webex Board
Webex Board は Room デバイス OS と機能を採用します。802.1X サポート
2018 年 11 月 21 日メディア セクションの IP サブネットに次の注記が追加されました。クラウド メディア リソースに対する上記の IP 範囲リストは、すべてを網羅するものではなく、上記のリストに含まれていない Webex Teams で使用されるその他の IP 範囲が存在する場合があります。しかし、Webex Teams アプリとデバイスは、リストされていないメディア IP アドレスに接続しなくても、通常に機能することができます。
2018 年 10 月 19 日メモが追加されました。Webex Teams は、データ収集の診断とトラブルシューティングのためにサードパーティを使用します。クラッシュと使用メトリックの収集です。これらのサードパーティのサイトに送信されるデータは、Webex Privacy データシートに記載されます。詳細については、次を参照してください: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
ハイブリッド サービスにより使用される追加 URLの別の表: *.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com
2018 年 8 月 7 日ポートとプロトコルのテーブルに追加されたメモ: ビデオ メッシュ ノードの OVA でローカル NTP および DNS サーバーを構成する場合、ポート 53 および 123 はファイアウォールを通して開く必要はありません。
2018 年 5 月 7 日大幅なマニュアル改訂
2022 年 4 月 24 日Webex メディア サービスの IP サブネット セクションを更新し、段落の順序を変更しました。「ファイアウォールを設定している場合...」で始まる段落は、「Cisco はサポートしていません...」で始まる段落の下に移動されました。 

この投稿記事は役に立ちましたか?
この投稿記事は役に立ちましたか?