Webex サービスのネットワーク要件
マニュアルの改訂履歴
この記事は、ネットワーク管理者、特に組織内の Webex メッセージングおよびミーティング サービスを使用するファイアウォールとプロキシ セキュリティ管理者を対象にしています。 このドキュメントの主な焦点は Webex Meetings と Webex Messaging のネットワーク要件であり、このドキュメントには Webex Calling のネットワーク要件を説明するドキュメントへのリンクも記載されています。
この記事では、以下によって使用される Webex サービススイートへのネットワークアクセスを設定するのに役立ちます。
Meetings、Messaging、Calling 用のクラウド登録済みの Webex アプリ クライアント
クラウドに登録された Webex Meetings Centre アプリ クライアント
クラウドに登録された Cisco ビデオ デバイス、Cisco IP 電話、Cisco ビデオ デバイス、および SIP を使用して Webex Suite サービスに接続するサードパーティ デバイス。
このドキュメントでは主に、HTTPS シグナリングを使用する Webex クラウド登録製品のネットワーク要件に焦点を当てますが、Webex Meetings に参加するために SIP シグナリングを使用する製品のネットワーク要件も別途、記載しています。 これらの違いを以下に要約します。
すべてのクラウド登録済み Webex アプリとデバイスは、HTTPS を使用して、Webex メッセージングとミーティング サービスと通信します。
- Webex アプリは、Webex メッセージングとミーティング サービスに HTTPS シグナリングを使用します。 Webex アプリは SIP プロトコルを使用して Webex ミーティングに参加することもできますが、これはユーザーが SIP アドレスを介して呼び出されるか、SIP URL にダイヤルしてミーティングに参加 (Webex アプリがネイティブなミーティング機能を使用するのではなく) を選択する必要があります。
- クラウド登録された Webex Room デバイスは、すべての Webex サービスに対して HTTPS シグナリングを使用します。
- Webex デバイスに登録されているオンプレミス SIP は、デバイスの Webex Edge 機能が有効になっている場合、HTTPS シグナリングを使用することもできます。 この機能により、Webex デバイスを Webex Control Hub 経由で管理し、HTTPS シグナリングを使用して Webex Meetings に参加できます (詳細については、https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices を参照してください)。
Webex Room デバイス、Cisco IP Phone、およびサードパーティ製品は、SIP を使用して Webex Meetings に参加できます。 Cisco Unified CM などのオンプレミス SIP ベースのコール制御製品の場合、SIP セッションは Webex Cloud とのコールのために、Expressway C & E、CUBE SBC などのボーダー コントローラーを通して確立されます。
Webex Calling サービスに関する特定のネットワーク要件の詳細は、次を参照してください。 https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
すべてのクラウド登録 Webex アプリと Webex Room デバイスは、送信接続のみを開始します。 Cisco の Webex Cloud はクラウド登録された Webex アプリと Webex Room デバイスへの送信接続を開始しませんが、SIP デバイスに発信することができます。
ミーティングやメッセージング用の Webex サービスは主にグローバルに分散されたデータセンターでホストされており、Cisco が所有する (ID サービス、キー、管理サービス、メディア サーバーのための Webex データセンター)か、または Amazon AWS プラットフォームの Cisco 仮想プライベートクラウド (VPC) でホストされます (例: Webex Teams マイクロサービス、メッセージ、ファイル ストレージ サービス)。 Webex サービスは、Microsoft Teams (VIMT) とのビデオ相互運用のための Microsoft Azure データセンターにも存在します。
トラフィックのタイプ:
Webex アプリと Webex Room デバイスは、Webex クラウドへのシグナリングおよびメディア接続を確立します。
シグナリング トラフィック
Webex アプリと Cisco ビデオ デバイスは、Webex クラウドへの REST ベースのシグナリングのために、HTTP over TLS(HTTPS)および TLS 上の Secure Web Sockets(WSS)として HTTP を使用します。 シグナリング接続はアウトバウンドのみであり、Webex サービスに対してセッションに URL を使用します。
Webex サービスへの TLS シグナリング接続は、TLS バージョン 1.2 または 1.3 を使用します。 暗号選択は、Webex サーバーの TLS 設定に基づいています。
TLS 1.2 または 1.3 のいずれかを使用して、Webex は暗号スイートを使用することを好みます。
- 重要な交渉のためのECDHE
- RSA ベースの証明書 (3072 ビット キー サイズ)
- SHA2 認証 (SHA384 または SHA256)
- 128 ビットまたは 256 ビットを使用した強力な暗号化暗号(AES_256_GCM など)
Webex は、TLS バージョン 1.2 接続* の次の優先順位で暗号スイートをサポートします。
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
注意 - CBCモード暗号化は、より安全なGCMモード暗号化のない古いブラウザでサポートされています。
Webex は、TLS バージョン 1.3 接続* の次の優先順位で暗号スイートをサポートします。
TLS_AES_256_GCM_SHA384 について
TLS_CHACHA_POLY1305_SHA256 について
TLS_AES_128_GCM_SHA256 について
注 – TLS 1.3 では、ECDHE キーネゴシエーションと RSA ベースの証明書は仕様書の必須部分であるため、この詳細は暗号スイートの説明で省略されます。
*暗号スイートと暗号スイートの優先順位は、一部の Webex サービスで異なる場合があります
URL を使用して Webex サービスへのシグナリング接続を確立する
プロキシを展開するか、エンタープライズ ネットワークから送信されるトラフィックをフィルタリングするためのファイアウォールがある場合、Webex サービス へのアクセスを許可する必要がある送信先 URL のリストは、「Webex サービスにアクセスする必要があるドメインと URL」に記載されています。
Webex では、これらのガイドラインhttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-valuesで許可されている場合を除き、プロキシ/ファイアウォールを通過する HTTP ヘッダーの値を変更または削除しないことを強くお勧めします。 これらのガイドライン外の HTTP ヘッダーの変更または削除は、Webex アプリおよび Cisco ビデオ デバイスによる Webex サービスへのアクセスの喪失を含む、Webex サービスへのアクセスに影響を与える可能性があります。
IP アドレスによる Webex シグナリング トラフィックのフィルタリングは、Webex により使用される IP アドレスが動的で、いつでも変更されてしまう可能性があるため、サポートされていません。
メディア トラフィック
Webex アプリと Webex Room デバイスは、次の暗号化暗号を使用して、音声、ビデオ、およびコンテンツ共有ストリームのリアルタイム メディアを暗号化します。
- AES-256-GCM 暗号化
- AES-CM-128-HMAC-SHA1-80 暗号化
AES-256-GCM は、リアルタイム メディアを暗号化するために、Webex アプリと Cisco ビデオ デバイスによって推奨される暗号化暗号です。
AES-CM-128-HMAC-SHA1は、ベンダー間の相互運用性を実証した成熟した暗号です。 AES-CM-128-HMAC-SHA1 は、SIP シグナリング(Cisco およびサードパーティの SIP デバイスなど)を持つ SRTP または SRTP を使用して、Webex サービスにメディアを暗号化するために使用されます。
優先順位で、Webex アプリと Cisco ビデオ デバイスは、メディア トランスポート プロトコルとして UDP、TCP、TLS をサポートします。 UDP ポートがファイアウォールによってブロックされている場合、Webex アプリと Cisco ビデオ デバイスは TCP にフォールバックします。 TCP ポートが Webex アプリをブロックされ、Cisco ビデオ デバイスが TLS にフォールバックする場合。
UDP - シスコはメディア トランスポート プロトコルを推奨 RFC 3550 RTP (リアルタイム アプリケーションのトランスポート プロトコル) タイム アプリケーションに沿って、Cisco は すべての Webex の音声およびビデオ メディア ストリームに対するトランスポート プロトコルとして、UDP を基本設定を強くお勧めします。
TCP をメディア トランスポート プロトコルとして使用する欠点 Webex アプリと Webex Room デバイスはまた、フォールバック メディア トランスポート プロトコルとして TCP もサポートしています。
しかし、Cisco は音声とビデオ メディア ストリームのトランスポート プロトコルとして、TCP を推奨していません。 これは、TCP が接続指向であり、データを上位レイヤーのプロトコルに信頼性をもって配信し、正しく順序付けられるように設計されているためです。 TCP を使用すると、送信側は損失したパケットを確認応答されるまで再送信し、受信側は損失したパケットが回復するまでパケット ストリームをバッファします。 メディア ストリームの場合、この動作は待ち時間/ジッタの増大として現れ、通話の参加者により経験されるメディアの品質に影響します。
メディアトランスポートプロトコルとしてTLSを使用するデメリット
暗号化されたTCP接続(TLS)は、プロキシサーバーのボトルネックの可能性があるため、メディア品質がさらに低下する可能性があります。 TLS が構成されたプロキシ サーバーを持つ Webex アプリおよび Cisco ビデオ デバイスによってメディア トランスポート プロトコルとして使用される場合、このメディア トラフィックはプロキシ サーバーを通じてルーティングされ、帯域幅のボトルネックとその後のパケット損失が発生する可能性があります。 Cisco では、本番環境でのメディアの転送に TLS を使用しないことを強く推奨しています。
Webex メディアは、内部で開始された 5 タプル(送信元 IP アドレス、宛先 IP アドレス、送信元ポート、送信先ポート、プロトコル)のストリームを Webex Cloud に発信する対称のストリームを使用して、双方向にメディアをフローさせます。
Webex アプリと Webex Room デバイスはまた、ファイアウォール トラバーサルとメディア ノード信頼性テストにも STUN (RFC 5389) を使用します。 詳細については、「Webex ファイアウォール テクニカル ペーパー」を参照してください。
Webex – メディアの宛先 IP アドレス範囲 エンタープライズ ネットワークからメディア トラフィックを処理する Webex メディア サーバーに到達するには、これらのメディア サービスをホストする IP サブネットをエンタープライズ ファイアウォール経由で到達可能することを許可する必要があります。
Webex メディア ノードに送信されるメディア トラフィックの宛先 IP アドレス範囲は、セクション「Webex メディア サービスの IP サブネット」で確認できます。
プロキシとファイアウォールを通過する Webex トラフィック
ほとんどの顧客はインターネット ファイアウォール、またはインターネット プロキシとファイアウォールを展開し、ネットワークを出入りする HTTP ベースのトラフィックを制限し、コントロールします。 以下のファイアウォールとプロキシの指針に従って、ネットワークから Webex サービスにアクセスすることができるようにします。 ファイアウォールのみを使用している場合、IP アドレスを使用して Webex シグナリング トラフィックはサポートされていないことにご注意ください。Webex により使用される IP アドレスは動的で、いつでも変更されてしまう場合があるためです。 ファイアウォールが URL フィルタリングをサポートする場合、ファイアウォールを設定して、「Webex サービスにアクセスする必要があるドメインと URL」のセクションにリストされている Webex 宛先 URL を許可してください。
次の表では、クラウドに登録された Webex アプリ、およびデバイスが Webex クラウド シグナリングおよびメディア サービスと通信できるようにするためにファイアウォールで開く必要のあるポートとプロトコルを示します。
この表で説明されている Webex アプリ、デバイス、サービスには次が含まれます。
Webex アプリ、Webex Room、ビデオ メッシュ ノード、ハイブリッド データ セキュリティ ノード、ディレクトリ コネクタ、カレンダー コネクタ、管理コネクタ、サービスアビリティ コネクタです。
SIP を使用するデバイスと Webex サービスのポートとプロトコルに関するガイダンスは、「SIP ベースの Webex サービスのネットワーク要件」 セクションにあります。
Webex サービス - ポート番号とプロトコル | |||
移動先ポート |
プロトコル |
説明 |
ルールを使用するデバイス |
443 | TLS | Webex HTTPS シグナリング。 Webex サービスへのセッションの確立は、IP アドレスではなく、定義された URL に基づいています。 システムを使用している場合、プロキシ サーバーファイアウォールが DNS 解決をサポートしている場合。「Webex サービスにアクセスする必要があるドメインと URL」セクションを参照して、シグナリングが Webex サービスにアクセスできます。 | すべて |
123 (1) | UDP | ネットワーク タイム プロトコル (NTP) | すべて |
53 (1) | UDP TCP | ドメイン名システム (DNS) DNS ルックアップに使用され、クラウド内の Webex サーバーの IP アドレスを検出します。 ほとんどの DNS クエリーは UDP を使用して行われますが、DNS クエリーはまた、TCP も使用する場合があります。 | すべて |
5004 および 9000 | SRTP over UDP | Webex アプリと Cisco ビデオ デバイスでの暗号化された音声、ビデオ、コンテンツの共有 宛先 IP サブネットのリストについては、セクション「Webex メディア サービスの IP サブネット」を参照してください。 | Webex アプリ Cisco Webex Devices ビデオ メッシュ ノード |
50,000 ~ 53,000 | SRTP over UDP | 暗号化された音声、ビデオ、コンテンツの共有 - ビデオ メッシュ ノードのみ | ビデオ メッシュ ノード |
5004 | SRTP over TCP | UDP を使用できない場合、暗号化音声、ビデオ、コンテンツ共有に対するフォールバックとして TCP も使用されます。 宛先 IP サブネットのリストについては、セクション「Webex メディア サービスの IP サブネット」を参照してください。 | Webex アプリ Cisco Webex Devices ビデオ メッシュ ノード |
443 | SRTP over TLS | UDP および TCP を使用できない場合、暗号化音声、ビデオ、およびコンテンツ共有に対するフォールバックとして使用されます。 本番環境では、TLS 経由のメディアは推奨されません 宛先 IP サブネットのリストについては、セクション「Webex メディア サービスの IP サブネット」を参照してください。 | Webex アプリ Cisco Webex Devices |
- エンタープライズ ネットワーク内で NTP および DNS サービスを使用している場合、ファイアウォールを通してポート 53 および 123 を開く必要はありません。
Webex は、シグナリングおよびメディア サービスの IPv4 と IPv6 の両方をサポートしています。 ほとんどの顧客にとって、Webex over IPv4 および IPv6 のサポートには問題はありません。 それでも、ネットワークの Maximum Transmissible Unit (MTU) がデフォルト以外の値に設定されている場合、問題が発生する可能性があります。
Maximum Transmissible Unit(MTU)は、フラグメンテーションなしでネットワークリンクを介して送信できるIPパケットの最大サイズです。 IPv6 RFC は、最小 MTU サイズ 1280 バイトを義務付けています。 ほとんどのルーティングおよびスイッチングデバイスは、すべてのインターフェイスでデフォルトの最大 MTU サイズである 1500 バイトをサポートしています。
IPv6 は IP パケットに追加のオーバーヘッドを追加し、IPv4 トラフィックと比較してパケット サイズが大きくなります。 IPv6 RFC は、最小 MTU サイズ 1280 バイトを義務付けています。
Webex は、ネットワークで受信および送信されるすべての IP パケットに対して、デフォルトの最大伝送ユニット(MTU)サイズを 1500 バイトにすることを推奨します。 ネットワークで MTU サイズを小さくする必要がある場合は、Webex はこれを少なくとも 1300 バイトに減らすことをお勧めします。
Webex メディア サービスの大部分は、安全な Cisco データ センターに配置されています。
Cisco は、Microsoft Teams (VIMT) とのビデオ統合のための Microsoft Azure データセンターの Webex メディア サービスもサポートしています。 Microsoft は Cisco の唯一の使用のために IP サブネットを予約しており、これらのサブネットにあるメディア サービスは Microsoft Azure 仮想ネットワーク インスタンス内で保護されています。 VIMT 導入のガイダンスについては、https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams を参照してください。
ファイアウォールを構成して、Webex アプリとデバイスからのメディア ストリームのこれらの宛先 Webex IP サブネットとトランスポート プロトコル ポートへのアクセスを許可します。
Webex アプリと Cisco ビデオ デバイスは、メディア トランスポート プロトコルとして UDP、TCP、および TLS をサポートします。 UDP ポートがファイアウォールによってブロックされている場合、Webex アプリと Cisco ビデオ デバイスは TCP にフォールバックします。 TCP ポートがブロックされている場合、Webex アプリと Cisco ビデオ デバイスは TLS にフォールバックします。
UDP はメディアに対して Cisco により優先されるトランスポート プロトコルであり、メディアの転送には UDP のみを使用することを強く推奨します。 Webex アプリとデバイスは、メディアのトランスポート プロトコルとして TCP および TLS もサポートしていますが、これらのプロトコルの接続指向の性質は、ロス ネットワーク上のメディア品質に重大な影響を与える可能性があるとして、実稼働環境では推奨されていません。
メモ: 以下の IP サブネットは、Webex メディア サービス用です。 IP アドレスによる Webex シグナリング トラフィックのフィルタリングは、Webex により使用される IP アドレスが動的で、いつでも変更されてしまう可能性があるため、サポートされていません。 Webex サービスへの HTTP シグナリング トラフィックは、ファイアウォールに転送される前に、エンタープライズ プロキシ サーバーの URL/ドメインによってフィルタリングすることができます。
メディア サービスの IP サブネット | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24*1 | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure データセンター – Microsoft Teams (別名 Microsoft Cloud Video Interop) サービスのビデオ統合をホストするために使用
Webex アプリと Webex Room デバイスは、組織が利用可能な各メディアクラスタ内のノードの到達可能性および往復時間を検出するためのテストを実行します。 メディア ノードの到達可能性は、UDP、TCP、TLS トランスポート プロトコルでテストされ、起動、ネットワーク変更、およびアプリまたはデバイスの実行中に定期的に発生します。 これらのテストの結果は、ミーティングまたは通話に参加する前に Webex クラウドに保存され、送信されます。 Webex クラウドはこれら到達可能性テストの結果を使用して、Webex アプリ/ Webex デバイスにトランスポート プロトコル (UDP 優先)、往復時間、および メディア サーバー リソース可用性に基づいて、コールに最適な メディア サーバーを割り当てることができます。
Cisco は、特定の地理的領域、またはクラウド サービス プロバイダーに基づいて、IP アドレスのサブセットをフィルタリングすることをサポートまたは推奨しません。 地域によるフィルタリングは、ミーティング全体に参加できなくすることを含む、ミーティングのエクスペリエンスの重大な劣化を生じさせます。
上記の IP サブネットの一部にのみトラフィックを許可するようにファイアウォールを構成している場合、これらのブロックされた IP サブネットのメディア ノードに到達しようとして、ネットワークをトラバーサルする到達可能性テスト トラフィックが表示された場合があります。 ファイアウォールによってブロックされている IP サブネット上のメディア ノードは、Webex アプリおよび Webex Room デバイスにより使用されません。
Webex シグナリング トラフィックとエンタープライズ プロキシの構成
ほとんどの組織は、ネットワークから発信される HTTP トラフィックを検査し、コントロールするためサーバーに、プロキシ サーバーを使用します。 プロキシは、特定の URL へのアクセスの許可またはブロック、ユーザー認証、IP アドレス/ドメイン/ホスト名/URI 評価の検索、トラフィックの解読と検査など、いくつかのセキュリティ機能を実行するために使用できます。 プロキシサーバーは一般的に、HTTP ベースのインターネット宛先のトラフィックをエンタープライズ ファイアウォールに転送できる唯一のパスとしても使用され、ファイアウォールは送信インターネット トラフィックをプロキシ サーバーからのみ発信するトラフィックに制限することができます。 プロキシ サーバーは、Webex シグナリング トラフィックが以下のセクションにリストされているドメイン/URL にアクセスするように設定されている必要があります。
Webex では、これらのガイドラインhttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-valuesで許可されている場合を除き、プロキシ/ファイアウォールを通過する HTTP ヘッダーの値を変更または削除しないことを強くお勧めします。 これらのガイドライン外の HTTP ヘッダーの変更または削除は、Webex アプリおよび Cisco ビデオ デバイスによる Webex サービスへのアクセスの喪失を含む、Webex サービスへのアクセスに影響を与える可能性があります。
Cisco Webex サービス URL | ||
ドメイン/ URL |
説明 |
これらのドメイン/URL を使用した Webex アプリとデバイス |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com webexapis.com | Webex マイクロ サービス。
| すべて |
*.webexcontent.com (1) | ユーザーが生成したコンテンツとログの Webex ストレージ (以下を含む) 共有ファイル トランスコードされたファイル、 画像、 スクリーンショット、 ホワイトボード コンテキスト、 クライアントとデバイスのログ、 プロファイル画像、 ブランド ロゴ、 ログ ファイル CSV エクスポート ファイルの一括インポート (Control Hub) | すべて |
追加の Webex 関連サービス - Cisco が所有するドメイン | ||
URL |
説明 |
これらのドメイン/URL を使用した Webex アプリとデバイス |
*.accompany.com | ユーザーの総合情報のインテグレーション | Webex アプリ |
追加の Webex 関連サービス – サード パーティ ドメイン | ||
URL |
説明 |
これらのドメイン/URL を使用した Webex アプリとデバイス |
*.sparkpostmail1.com *.sparkpostmail1.com | メール サービス (ニュースレター用),登録情報,アナウンス | すべて |
*.giphy.com | ユーザーが GIF 画像を共有できるようにします。 この機能は、デフォルトでオンになっていますが、Control Hub で無効にすることができます | Webex アプリ |
safebrowsing.googleapis.com | メッセージ ストリームで URL を展開する前に、URLの安全性チェックを実行するために使用されます。 この機能は、デフォルトでオンに、なっていますが、Control Hub で無効にすることができます | Webex アプリ |
*.walkme.com | Webex ユーザー ガイド クライアント。 新しいユーザーのためのオンボードと使用法のツアーが提供されます 詳細については、次を参照してくださいhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex Web ベース アプリ |
speech.googleapis.com | Google スピーチ サービス。 Webex Assistant が音声認識とテキスト読み上げを取り扱うために使用されます。 デフォルトにより無効。Control Hub によりオプトインされます。 Assistant はデバイスごとに無効にすることもできます。 | Webex Room Kit および Cisco ビデオ デバイス Webex Assistant をサポートする Webex Teams デバイスの詳細は、ここにまとめられます。 https://help.webex.com/en-us/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | ネットワーク接続があるが、インターネットに接続されていない事例を識別するためのサードパーティのインターネット接続性チェック。 Webex アプリ は、独自のインターネット接続性チェックをしますが、これらのサードパーティの URL をフォールバックとして使用することもできます。 | Webex アプリ |
*.appdynamics.com *.eum-appdynamics.com | パフォーマンス トラッキング、エラーおよびクラッシュ キャプチャ、セッション メトリックス(3) | Webex アプリ Webex Web アプリ |
*.amplitude.com | A/B テストおよび測定 (3) | Webex Web アプリ Webex Android アプリ |
*.livestream.webex.com *.vbrickrev.com | このドメインは Webex Events ウェブキャストで視聴する出席者により使用されます | Webex Events,Webex Meetings |
*.slido.com(スライド) *.sliする *.data.logentries.com(データログエントリ) slido-assets-production.s3.eu-west-1.amazonaws.com | Slido PPT アドインに使用され、Slido ウェブページでプレミーティングの投票やクイズの作成を可能にします Slido から質問と回答や投票結果などをエクスポートするために使用 | すべて |
*.quovadisglobal.com *.digicert.com *.godaddy.com(ゴダディ) *.identrust.com *.lencr.org | これらの認証局から証明書失効リストを要求するために使用 メモ - Webex は CRL と OCSP の両方のステープリングをサポートし、証明書の失効ステータスを決定します。 OCSP の停滞では、Webex アプリおよびデバイスは、これらの認証局に連絡する必要がありません。 | すべて |
*.intel.com | 証明書失効リストをリクエストする際や、Intel の OCSP サービスでの証明書のステータスを確認する際に使用されます。この証明書は Webex アプリおよびデバイスで使用されるバックグラウンド画像とともに送信されます。 | すべて |
*.google.com(グーグルコム) *.googleapis.com | モバイル デバイス上の Webex アプリへの通知 (新しいメッセージなど) Google Firebase Cloud Messaging (FCM) サービス https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple プッシュ通知サービス (APNS) https://support.apple.com/en-us /HT203609 注 - APNS の場合、Apple はこのサービスの IP サブネットのみを一覧表示します。 | Webex アプリ |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | Microsoft Outlook 用 Webex スケジューラの URL が追加されました。 Microsoft Office 365 ユーザーは Webex スケジューラを使用して、任意のブラウザーで Microsoft Outlook から直接 Webex ミーティングまたは Webex パーソナル会議室をスケジュールできます。 詳細については次を参照してください。 ここをクリック | すべて |
コア Webex サービスのサービス廃止(2) | ||
URL | 説明 | これらのドメイン/URL を使用した Webex アプリとデバイス |
*.clouddrive.com | ユーザーが生成したコンテンツとログの Webex ストレージ clouddrive.comのファイルストレージが2019年10月にwebexcontent.comに置き換えられました ユーザー生成コンテンツの保存期間が長い組織は、古いファイルを保存するためにcloudrive.comを使用している可能性があります。 | すべて |
*.ciscosparkcontent.com | ログ ファイルのアップロード ログ ファイル ストレージ サービスが *.webexcontent.com ドメインを使用するようになりました | Webex アプリ |
*.rackcdn.com | *.Clouddrive.com ドメインのコンテンツ配信ネットワークドメイン(CDN) | すべて |
(3) Webex はデータ収集の診断およびトラブルシューティングのためにサードパーティを使用します。クラッシュと使用メトリックスの収集です。 これらのサードパーティのサイトに送信されるデータは、Webex プライバシー データシートに記載されます。 詳細については次を参照してください:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=プライバシー%20Data%20Sheet|プライバシー%20Data%20Map&search_keyword=webex#/1552559092865176
プロキシ サーバーを使用して Webex サービスへのアクセスを管理する場合、Webex サービスのドメイン許可リストに CDN のドメインを追加する必要はありません (CDN CNAME に対する DNS 解決は、最初の URL フィルタリングの後にプロキシによって実行されます)。 プロキシ サーバーを使用していない場合 (ファイアウォールのみを使用して URL をフィルタリングするなど)、DNS 解決は Webex のアプリまたはデバイスの OS によって実行されるため、次の CDN の URL をドメインに追加して、リストをファイアウォールで許可する必要があります。
Cisco Webex ハイブリッド サービス URL | ||
URL |
説明 |
使用者: |
*.docker.com ** *.docker.io ** *dkr.ecr.us-east-1.amazonaws.comまで | ハイブリッド サービスのコンテナー | ビデオ メッシュ ノード ハイブリッド データ セキュリティ ノード |
*s3.amazonaws.com (1) | ログ ファイルのアップロード | ビデオ メッシュ ノード ハイブリッド データ セキュリティ ノード |
*.cloudconnector.webex.com | ユーザー同期 | ハイブリッド サービス ディレクトリ コネクタ |
(1) *.docker.com および *.docker.io の使用をハイブリッドサービスコンテナーに対して次第に終了し、最終的に *.amazonaws.com と置き換えることを計画しています。
メモ: Cisco Web Security Appliance (WSA) プロキシを使用していて、Webex サービスで使用される URL を自動的にアップデートしたい場合は、AsyncOS for Cisco Web Security で Webex サービス外部フィードを展開する方法についての指針である WSA Webex サービス設定マニュアル を参照してください。
Webex サービス URI のリストを含む CSV ファイルの場合、次を参照してください。 Webex サービス CSV ファイル
プロキシ サーバーは、Webex シグナリング トラフィックが以下前のセクションでリストされているドメイン/URL にアクセスするように設定されている必要があります。 Webex サービスに関連する追加のプロキシ機能のサポートは、以下に説明されています。
プロキシ認証サポート
プロキシはアクセス コントロール デバイスとして使用され、ユーザー/デバイスがプロキシに対して有効なアクセス権限資格情報を提供するまで、外部リソースへのアクセスをブロックします。 プロキシでは、基本認証、ダイジェスト認証、(Windows ベース) NTLM、Kerberos およびネゴシエーション (NTLM フォールバックによる Kerberos) などのプロキシによりサポートされているいくつかの認証方法があります。
下表の「認証がない」場合、デバイスはプロキシ アドレスにより設定できますが、認証をサポートしません。 プロキシ認証が使用されるとき、有効な資格情報が設定され、Webex アプリの OS または Webex Room デバイスに保管される必要があります。
Webex Room デバイスと Webex アプリの場合、プロキシ アドレスはプラットフォーム OS またはデバイス UI を通して手動で構成するか、次のようなメカニズムを使用して自動的に検出されます。
ウェブ プロキシ自動検出 (WPAD) および/またはプロキシ自動設定 (PAC) ファイル:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
製品 |
認証タイプ |
プロキシの設定 |
Mac 版 Webex | 認証なし、基本、NTLM (1) | 手動、WPAD、PAC |
Windows 版 Webex | 認証なし、基本、NTLM(2)、ネゴシエート | 手動、WPAD、PAC、GPO |
iOS 版 Webex | 認証なし、基本、ダイジェスト、NTLM | 手動、WPAD、PAC |
Android 版 Webex | 認証なし、基本、ダイジェスト、NTLM | 手動、PAC |
Webex Web アプリ | 認証なし、基本、ダイジェスト、NTLM、ネゴシエート | OS 経由でサポート |
Cisco Webex デバイス | 認証なし、基本、ダイジェスト | WPAD、PAC、または手動 |
Webex ビデオ メッシュ ノード | 認証なし、基本、ダイジェスト、NTLM | 手動 |
ハイブリッド データ セキュリティ ノード | 認証なし、基本、ダイジェスト | 手動 |
ハイブリッド サービス ホスト マネジメント コネクタ | 認証なし、基本 | 手動設定 Expressway C: アプリケーション > ハイブリッド サービス > コネクタ プロキシ |
ハイブリッド サービス: Directory Connector | 認証なし、基本、NTLM | Windows OS 経由でサポート |
ハイブリッド サービス Expressway C: Calendar Connector | 認証なし、基本、NTLM | 手動設定 Expressway C: アプリケーション > ハイブリッド サービス > コネクタ プロキシ : ユーザー名 パスワード Expressway-C [アプリケーション] > [ハイブリッド サービス] > [カレンダー コネクタ] > [Microsoft Exchange] > [Basic および/または NTLM] |
ハイブリッド サービス Expressway C: Call Connector | 認証なし、基本 | 手動設定 Expressway C: アプリケーション > ハイブリッド サービス > コネクタ プロキシ |
(1): Mac NTLM 認証 - マシンはドメインにログオンする必要はなく、ユーザーは 1 つのパスワードの入力を指示されます (2):
(2): Windows NTLM 認証 - 1 つのマシンがドメインにログオンする場合にのみサポートされます
Windows OSのプロキシ設定に関するガイダンス
Microsoft Windowsは、プロキシ設定を可能にするHTTPトラフィック(WinINetおよびWinHTTP)用の2つのネットワークライブラリをサポートしています。 WinInet は、シングルユーザーおよびデスクトップ クライアント アプリケーション用限定で設計されています。WinHTTP は主にマルチユーザーおよびサーバーベースのアプリケーション用です。
サーバーベースのアプリケーション。 WinINet は WinHTTP のスーパーセットです。これらを選択する場合、プロキシ設定で WinINet を使用する必要があります。 詳細については、https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttpを参照してください。
プロキシ 検査および証明書ピニング
Webex アプリと Webex デバイスは、TLS セッションを確立するサーバーの証明書を検証します。 証明書は、証明書の発行者とデジタル署名が、ルート証明書まで証明書のチェーンを検証することなどに依存していることを確認します。 アプリまたはデバイスでこれらの検証チェックを実行するには、オペレーティング システムの信頼ストアにインストールされている信頼できるルート CA 証明書のセットを使用します。
Webex トラフィックをインターセプト、解読、検査するために TLS 検査プロキシを展開した場合、プロキシが提示する証明書(Webex サービス 証明書の中で)が、Webex アプリまたは Webex デバイスの信頼ストアにインストールされているルート証明書 の証明機関によって署名されていることを確認してください。 Webex アプリの場合、プロキシにより使用される証明書に署名するために使用される CA 証明書はデバイスのオペレーティング システムにインストールされる必要があります。 Webex Room デバイスについて、この CA 証明書を RoomOS ソフトウェアをインストールするために、TAC でサービス要求を開きます。
プロキシ サーバーによる TLS 検査に対する Webex アプリと Webex デバイスのサポートを次の表に示します
製品 |
TLS 検査のためのカスタムの信頼性のある CA をサポートします |
Webex アプリ (Windows、Mac、iOS、Android、Web) | Yes* |
Cisco Webex Devices | はい |
Cisco Webex ビデオ メッシュ | はい |
ハイブリッド データ セキュリティ サービス | はい |
ハイブリッド サービス – ディレクトリ、カレンダー、管理コネクタ | いいえ |
* メモ - Webex アプリは Webex Meetings のメディア サービスの TLS セッションにおけるプロキシ サーバーによる復号および検査をサポートしていません。 webex.com ドメインのサービスに送信されたトラフィックを検査する場合は、*mcs*.webex.com、*cb*.webex.com、*mcc*.webex.com に送信されたトラフィックに対して TLS 検査免除を作成する必要があります。
メモ - Webex アプリは TLS ベースのメディア接続の SNI 拡張機能をサポートしていません。 プロキシ サーバーで SNI が存在する必要がある場合、Webex 音声とビデオ サービスの接続障害が発生します。
製品 |
802.1X をサポート |
注 |
Webex アプリ (Windows、Mac、iOS、Android、Web) | はい | OS 経由でサポート |
Cisco Webex Devices | はい | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS GUI または Touch 10 経由で 802.1X を設定 HTTP インターフェイス経由で証明書をアップロード |
ビデオ メッシュ ノード | いいえ | MAC アドレス バイパス |
ハイブリッド データ セキュリティ サービス | いいえ | MAC アドレス バイパス |
ハイブリッド サービス – ディレクトリ、カレンダー、管理コネクタ | いいえ | MAC アドレス バイパス |
Webex クラウドは、コール制御プロトコルとして SIP を使用して、Webex Meetings およびクラウドに登録された Webex アプリおよび Webex Room デバイスとのダイレクト(1 対 1)コールに対して着信と発信をサポートします。
Webex Meetings の SIP コールWebex Meetings は SIP アプリとデバイスを持つ参加者が、次のどちらかでミーティングに参加することを許可します。
- ミーティングの SIP URI のコール(例: meetingnumber@webex.com) または
- 参加者が指定した SIP URI をコールする Webex クラウド (例: my-device@customer.com)
SIP アプリ/デバイスとクラウド登録された Webex アプリ/Webex Room デバイスとの間のコールWebex クラウドでは、SIP アプリとデバイスのユーザーが次のことを行うことを許可します。
- クラウド登録された Webex アプリと Webex Room デバイスによりコールを受ける
- クラウド登録された Webex アプリと Webex Room デバイスをコールする
上記のどちらの場合も、SIP アプリとデバイスは Webex クラウドとの間でセッションを確立する必要があります。 SIP アプリまたはデバイスは、SIP ベースのコール制御アプリケーション (Unified CM など) に登録されます。これは通常、Webex Cloud へのインバウンドとアウトバウンドのコールを許可する Expressway C および E への SIP トランク接続があります。
SIP アプリとデバイスには次のものがあります。
- Unified CM に登録するために SIP を使用した Webex Room デバイス
- SIP を使用して Unified CM に登録するために SIP を使用する Cisco IP Phone、または Webex Calling サービス
- サードパーティ SIP コール制御アプリケーションを使用するサードパーティ SIP アプリまたはデバイス
注意 * ルーターまたは SIP ファイアウォールが SIP に対応していて、SIP アプリケーション レイヤー ゲートウェイ (ALG) または同様の機能が有効になっている場合、この機能をオフにして、サービスの正常な動作を維持することをおすすめします。 特定のデバイスで SIP ALG を無効にする方法については、関連する製造元のドキュメントを参照してください。
以下の表は、Webex SIP サービスへのアクセスに必要なポートとプロトコルを示しています。
Webex SIP サービスのポートとプロトコル | |||
ソースポート | 移動先ポート | プロトコル | 説明 |
Expressway の一時的なポート | Webex Cloud 5060~5070 | SIP over TCP/TLS/MTLS | Expressway E から Webex クラウドへの SIP シグナリング 転送プロトコル TCP/TLS/MTLS |
Webex Cloud 一時的ポート | Expressway 5060~5070 | SIP over TCP/TLS/MTLS | Webex クラウドから Expressway E への SIP シグナリング 転送プロトコル TCP/TLS/MTLS |
Expressway 36000~59999 | Webex Cloud 49152 から 59999 | RTP/SRTP over UDP | Expressway E から Webex クラウドへの暗号化されていない/暗号化されたメディア メディア輸送プロトコル: UDP |
Webex Cloud 49152 から 59999 | Expressway 36000~59999 | RTP/SRTP over UDP | Webex クラウドから Expressway E への暗号化されていない/暗号化されたメディア メディア輸送プロトコル: UDP |
Expressway E と Webex Cloud の間の SIP 接続は、TCP を使用する暗号化されていないシグナリングと、TLS または MTLS を使用する暗号化されたシグナリングをサポートしています。 暗号化された SIP シグナリングは、接続に進む前に Webex Cloud と Expressway E 間で交換される証明書を検証することができる場合に推奨されます。
Expressway は、Webex Cloud への SIP コールと他の組織への B2B SIP コールを有効にするために一般的に使用されます。 ファイアウォールを構成して以下を許可します。
- Expressway E ノードからのすべてのアウトバウンド SIP シグナリング トラフィック
- Expressway E ノードへのすべてのインバウンド SIP シグナリング トラフィック
Webex Cloud の間のインバウンドおよびアウトバウンド SIP シグナリングおよび関連するメディア トラフィックを制限する場合。 ファイアウォールを設定して、Webex メディアの IP サブネット、および次の AWS リージョンへのトラフィックを許可します(セクション「Webex メディア サービスの IP サブネット」を参照)。 us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2 これらの AWS リージョンの IP アドレス範囲を以下に示します。 https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* AWS がサブネットの IP アドレス範囲を定期的に変更するため、このウェブページは瞬時に更新されません。 AWS IP アドレス範囲の変更を動的に追跡するために、Amazon は次の通知サービスが自動通知されるよう設定することを勧めています。 https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
SIP ベースの Webex サービスのメディアは、Webex メディアと同じ宛先 IP サブネットを使用します(ここにリストされています)
プロトコル | ポート番号 | 説明 | アクセスタイプ | 件のコメント |
TCP | 5061, 5062 | 受信 | SIP シグナリング | Webex Edge 音声のインバウンド SIP シグナリング |
TCP | 5061, 5065 | 発信 | SIP シグナリング | Webex Edge 音声の発信 SIP シグナリング |
TCP/UDP | 一時的なポート 8000 - 59999 | 受信 | メディア ポート | エンタープライズ ファイアウォールでは、8000 ~ 59999 の1 個のポート範囲を持つ Expressway への受信メディア トラフィックに対して、ピンホールを開く必要があります。 |
Cisco Webex ビデオ メッシュ
Cisco Webex ビデオ メッシュは、ネットワーク上でローカルのメディア サービスを提供します。 すべてのメディアを Webex Cloud に送信する代わりに、インターネット帯域幅の使用量を削減し、メディアの品質を向上させるため、ネットワークに残すこともできます。 詳細については、Cisco Webex ビデオ メッシュ 展開ガイド を参照してください。
ハイブリッド カレンダー サービス
ハイブリッド カレンダー サービスは、Microsoft Exchange、Office 365 または Google Calendar を Webex に接続し、モバイルを使用するとき、容易にミーティングを予定し、参加できるようにします。
詳細については次を参照してください: Webex ハイブリッド カレンダー サービス導入ガイド
ハイブリッド ディレクトリ サービス
Cisco Directory Connector は Webex Cloud に対して同期を識別するオンプレミス アプリケーションです。 自動的にかつア安全にエンタープライズのディレクトリ連絡先をクラウドに拡張して、正確さと一貫性のために同期を維持するための簡単な管理プロセス提供します。
詳細については次を参照してください: Cisco Directory Connector の導入ガイド
Webex ハイブリッド サービスの優先アーキテクチャ
Cisco Webex ハイブリッド サービスの優先アーキテクチャは、ハイブリッド アーキテクチャ全体、コンポーネント、および一般的な設計のベスト プラクティスを説明しています。 参照: Webex ハイブリッド サービスの優先アーキテクチャ
Webex Meetings を使用した Webex Calling およびメッセージングサービスも展開している場合、Webex Calling サービスのネットワーク要件についてはこちらをご覧ください: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Webex Meetings を使用した Webex Calling およびメッセージングサービスも展開している場合、Webex Calling サービスのネットワーク要件についてはこちらをご覧ください: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins(英語)
Webex FedRAMP サービスの IP アドレス範囲とポートのリストが必要なお客様
この情報はこちらをご覧ください: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
改訂日 |
新機能および変更された機能に関する情報 |
2020/08/02 | Webex IPv6 サポートセクション - IPv4 および IPv6 トラフィックの MTU サイズを強調するようにテキストを変更しました。 |
2021/07/29 | Webex ハイブリッド サービスの追加 URL の下に新しいサブドメイン *dkr.ecr.us-east-1.amazonaws.com を追加しました |
2021/07/29 | Webex サービスへの IPv6 トラフィックの推奨される IP パケット最大転送ユニット (MTU) サイズのガイダンス |
2021/07/08 | Cisco Webex サーバーの URL サブドメインの下に欠落している期間 (*webex.com および *cisco.com) を追加しました |
2021/01/06 | Webex Suite of Services に重点を置いた改訂された紹介 |
2021/01/06 | セクションの改訂: クラウド登録 Webex アプリおよびデバイスのためのトランスポート プロトコルと暗号化暗号 Webex Suite サービスで使用および推奨されている TLS バージョンと暗号スイートの情報を更新しました メディア輸送プロトコルに関する追加の詳細とガイダンス Cisco ビデオ デバイスは、プロキシ サーバーを介した TLS 経由のメディアの送信をサポートし、Webex アプリの動作と一致するようになりました。 プロキシ設定に関するガイダンスの追加 (許可されていない限り、プロキシ/ファイアウォールを通過する HTTP ヘッダーの値を変更または削除しないことを強くお勧めします...) |
2021/01/06 | Webex メディア サービス セクションの IP サブネットの改訂 メディアサービスは AWS には存在しなくなり、Webex データセンターと Microsoft Azure Data Centers for VIMT にのみ存在します。 メディア転送プロトコルと基本設定に関する追加のテキスト |
2021/01/06 | Webex シグナリング トラフィックとエンタープライズ プロキシの構成 プロキシ設定に関するガイダンスの追加 (許可されていない限り、プロキシ/ファイアウォールを通過する HTTP ヘッダーの値を変更または削除しないことを強くお勧めします...) |
2021/01/06 | Cisco Webex サービス URL 1 行と 2 行がマージされました (*.webex.com、*.cisco.com、*.wbx2.com など) このテキストは、Webex スイートがミーティングとメッセージングに共通のサービスを使用していることを反映して修正されます。 *.livestream.webex.com が Webex ウェブキャストに追加されました 廃止予定の Core Webex サービスのセクション: 簡略化されたテキスト |
2021/10/04 | VIMT ドキュメントへのリンクが含まれています |
2023/2/9 | ビデオ メッシュ ノード用のポート 444 TLS が削除されました (使用されなくなりました)。 |
2023/1/23 | Webex Events の追加 – ネットワーク要件 |
2023/2/23 | 追加されたメディア用の新しい IP サブネット(144.196.0.0/16 および 163.129.0.0/16)これらの IP サブネットは、公開から 30 日以上後に有効になります。 |
2023/2/9 | 再公開済み (クリックできないタブを修正) |
2023/1/23 | 重複したサブネットを削除して再公開しました (66.114.169.0 と 66.163.32.0) |
2023/1/11 | Webex Web アプリおよび SDK - UDP および TCP を使用できない場合の、暗号化された音声、ビデオ、コンテンツ共有に対するフォールバックとして TLS が追加されました。 |
2023/1/11 | メディアのための新しい IP サブネットを追加: 4.152.214.0/24、4.158.208.0/24、4.175.120.0/24 (VIMT 用 Azure データ センター) |
2022/10/14 | 新しい Slido URL を追加: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
2022/9/15 | メディアの新しい IP サブネットを追加: 20.120.238.0/23 (VIMT 用 Azure データ センター) |
2022/9/12 | Microsoft Outlook 用 Webex スケジューラの URL が追加されました。 |
2022/8/12 | ポート番号とプロトコルのセクションに注記が追加されました。 RoomOS デバイスは、TLS を使用して転送されたメディアを設定されたプロキシ サーバーに送信しません。 |
2022/8/12 | Webex メディアの IP サブネット – AWS IP サブネット 18.230.160.0/25 が IP サブネットの表から削除されました。 これらのメディア ノードは、表にリスト済みのサブネットで Cisco が所有する IP アドレスを使用するようになりました。 |
2022/8/12 | 「Webex サービスのドメインと URL」セクションに記載されている URL には、すべてのドメインとサブドメインへのアクセス権が必要であることを強調する注記が追加されました。 |
2022/6/25 | Google と Apple の通知サービスに関する要件を追加しました |
2022/6/25 | 新しい webex URL の *.webexapis.com がドメインと URL の表に追加されました。 |
2022/6/22 | Cisco Unified CM を使用した SIP の導入に関するガイダンスを追加しました |
2022/4/5 | メディア サービス向けの AWS IP サブネットを削除 - これらのサブネットは廃止されました。 |
2021/12/14 | ビデオ メッシュ ノードに新しいメディア UDP ポート範囲 (50,000 ~ 53,000) が追加されました TCP 経由のメディアのポート 9000 が削除されました – TCP 経由のメディアのこの宛先ポートの使用は 2022 年 1 月に廃止されます UDP および TCP 経由のメディアのポート 33434 が削除されました。UDP および TCP 経由のメディアの宛先ポートの使用は 2022 年 1 月に廃止されます。 |
2021/11/11 | Webex サービス ポート番号と、プロトコルおよび Cisco Webex サービス URL の一覧を更新しました。 |
2021/10/27 | ドメイン テーブルに *.walkme.com と s3.walkmeusercontent.com を追加しました。 |
2021/10/26 | Windows OS のプロキシ設定のガイダンスを追加しました |
2021/10/20 | ファイアウォールのドメイン許可リストに CDN の URL を追加しました |
2021/10/19 | Webex アプリは AES-256-GCM または AES-128-GCM を使用して、すべての Webex Meetings タイプを暗号化します。 |
2021/10/18 | Microsoft Teams (別称: Microsoft クラウド ビデオ相互運用) サービスのビデオ インテグレーションで使用される新しい IP サブネット (20.57.87.0/24*、20.76.127.0/24*、20.108.99.0/24*)、および Webex サービスに使用されるコンテンツ配信ネットワーク用の追加ドメイン (*.cloudfront.net、*.akamaiedge.net、*.akamai.net、*.fastly.net) を追加しました |
2021/10/11 | ドメインと URL のセクションで Trust Portal のリンクを更新しました。 |
2021/10/04 | 必要なくなった*.walkme.com と s3.walkmeusercontent.com をドメイン テーブルから削除しました。 |
2021/07/30 | プロキシの機能セクションのメモを更新しました |
2021/07/13 | プロキシの機能セクションのメモを更新しました |
2021/07/02 | *.s3.amazonaws.com を *s3.amazonaws.com に変更しました |
2021/06/30 | Webex ハイブリッド サービス リストの追加 URL を更新しました。 |
2021/06/25 | リストに *.appdynamics.com ドメインを追加しました。 |
2021/06/21 | *.lencr.org ドメインをリストに追加しました。 |
2021/06/17 | Webex SIP サービスの表のポートとプロトコルを更新しました |
2021/06/14 | Webex SIP サービスの表のポートとプロトコルを更新しました |
2021/05/27 | Webex ハイブリッド サービス セクションの追加 URL の表を更新しました。 |
2021/04/28 | Slido PPT アドインにドメインを追加し、Slido ウェブページでプレミーティングの投票やクイズの作成を可能にしました |
2021/04/27 | Webex Edge 音声に 23.89.0.0/16 IP 範囲を追加しました |
2021/04/26 | Azure サブネットとして 20.68.154.0/24* を追加しました |
2021/04/21 | Webex ハイブリッドサービスの追加 URL で Webex サービスの CSV ファイルを更新しました |
2021/04/19 | VIMT/CVI の Azure DC として 20.53.87.0/24* を追加しました |
2021/04/15 | Webex Events ウェブキャストに対して *.vbrickrev.com を追加しました。 |
2021/03/30 | 大幅なマニュアルのレイアウト改訂。 |
2021/03/30 | Webex Web ベース アプリと Webex SDK メディア サポートの詳細が追加されました (TLS を使用したメディアは不可)。 |
2021/03/29 | ドキュメントへのリンクとともにリストされたデバイス機能の Webex Edge。 |
2021/03/15 | ドメイン *.identrust.com を追加しました |
2021/02/19 | FedRAMP 顧客向けの Webex サービスのセクションが追加されました |
2021/01/27 | *.cisco.com ドメインが Cloud Connected UC サービスに追加されました。Microsoft Teams のビデオ統合に関する Webex Calling オンボーディング IP サブネット(別称:Microsoft Cloud Video Interop)は次で表示されます*: |
2021/01/05 | Webex アプリ Meetings およびメッセージング サービスのネットワーク要件を説明した新しいドキュメント |
2020/11/13 | メディア テーブルの IP サブネットから https://155.190.254.0/23 を削除しました |
2020/10/07 | Webex Teams ハイブリッド サービスの追加 URL から *.cloudfront.net 行を削除しました |
2020/09/29 | 新しい IP サブネット (20.53.87.0/24) が Webex Teams メディア サービスに追加されました |
2020/09/29 | Webex デバイスを Webex Room デバイスに名前変更しました |
2020/09/29 | *.core-os.net URL が表から削除されました: Webex Teams ハイブリッド サービスの追加 URL |
2020/09/07 | AWS リージョンの更新リンク |
2020/08/25 | メディアの Webex Teams IP サブネットの表およびテキストの簡素化 |
2020/08/10 | メディア ノードへの到達可能性がテストされ、Webex Edge Connect で Cisco IP サブネットの使用状況に関する詳細が追加されました |
2020/07/31 | AWS および Azure データセンターのメディア サービスに新しい IP サブネットが追加されました |
2020/07/31 | Webex Teams クラウドへの SIP コール用に新しい UDP 宛先メディア ポートが追加されました |
2020/07/27 | 170.72.0.0/16 (CIDR) または 170.72.0.0 - 170.72.255.255 (ネット範囲) を追加しました |
2020/05/05 | サードパーティのドメインテーブルで sparkpostmail.com が追加されました |
2020/04/22 | 新規 IP 範囲 150.253.128.0/17 の追加 |
2020/03/13 | walkme.com サービスに新しい URL が追加されました Room OS デバイスの TLS メディア トランスポートが追加されました 新しいセクションが追加されました: ハイブリッド コーリング SIP シグナリングのためのネットワーク要件 Webex Calling ネットワーク要件ドキュメントにリンクが追加されました |
2019/12/11 | マイナーなテキストの変更、Webex Teams アプリとデバイスの更新 – ポート番号とプロトコル テーブル、Webex Teams URL テーブルの更新と再書式設定。 Management Connector と Call Connector ハイブリッド サービスの NTLM Proxy Auth を削除する |
2019/10/14 | 追加された会議室デバイスの TLS 検査サポート |
2019/09/16 | TCP を転送プロトコルとして使用する DNS システムの TCP サポート要件の追加。 URL の追加 *. walkme.com –このサービスは、新しいユーザーにオンボードと使用のツアーを提供します。 Web Assistant によって使用されるサービス URL を修正します。 |
2019/08/28 | *.sparkpostmail1.com URL added メール サービス (ニュースレター用),登録情報,アナウンス |
2019/08/20 | ビデオ メッシュ ノードおよびハイブリッド データ セキュリティ サービスのためのプロキシサポートが追加されました |
2019/08/15 | Webex Teams サービスに使用される Cisco および AWS データセンターの概要。 *.webexcontent.com URL がファイルストレージに追加されました ファイル ストレージの clouddrive.com が廃止されることに注意してください *. walkme.com URL がメトリクスとテストに追加されました |
2019/07/12 | *.activate.cisco.com および *.webapps.cisco.com URL が追加されました テキストの読み上げ URL が *.speech-googleapis.wbx2.com に更新されました *.texttospeech-googleapis.wbx2.com *.quay.io URL が削除されました ハイブリッドサービスコンテナー URL が *.amazonaws.com に更新されました |
2019/06/27 | People Insights 機能のために、*.accompany.com の許可リストリスト要件が追加されました |
2019/04/25 | TLS バージョン サポートに関する行に「Webex Teams サービス」を追加しました。 メディア トラフィックの下のメディア ストリーム行に「Webex Teams」を追加しました。 メディア セクションの Webex Teams IP サブネットの地域の前に「地理的」を追加しました。 言葉遣いを若干変更しました。 A/B テストとメトリックスの更新と Google スピーチ サービスの追加により、Webex Teams URL テーブルを編集しました。 「Webex Teams ハイブリッド サービスの追加 URL」で、AsyncOS の後の「10.1」バージョン情報を削除しました。 「プロキシ認証サポート」セクションのテキストを更新しました。 |
2019/03/26 | 「WSA Webex Teams 設定ガイド マニュアルの
https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf から https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html
への変更を参照してください」の URL リンクを変更しました URL「api.giphy.com」を「*.giphy.com」に変更しました |
2019/02/21 | BroadCloud を通じた同盟の Webex 通話という製品が今後発売されるため、John Costello によるリクエストとして「Webex 通話」を「Webex 通話」(以前の Spark 通話)としました。 |
2019/02/06 | 「Hybrid メディア ノード」を「Webex ビデオ メッシュ ノード」に更新しました。 |
2019/01/11 | 「End to End encrypted files uploaded to Webex Teams spaces and Avatar storage」を「End to End encrypted files uploaded to Webex Teams spaces, Avatar storage, Webex Teams branding Logos」に更新しました |
2019/01/09 | 次の行を削除するために更新しました。 「*TLS 検査プロキシで通信を有効化するために必要な CA 証明書を取得するために、Webex Room デバイスを注文する場合、CSM にご連絡いただく、か、Cisco TAC に情報をお知らせください。」 |
2018 年 12 月 5 日 | URL の更新: Webex Teams URL 表の 4 つの エントリから「https://」を削除しました。 https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
2018 年 11 月 30 日 | 新しい URL: *.ciscosparkcontent.com、*.storage101.ord1.clouddrive.com、*.storage101.dfw1.clouddrive.com、*.storage101.iad3.clouddrive.com、https://api.giphy.com、https://safebrowsing.googleapis.com、http://www.msftncsi.com/ncsi.txt、https://captive.apple.com/hotspot-detect.html、*.segment.com、*.segment.io、*.amplitiude.com、*.eum-appdynamics.com、*.docker.io、*.core-os.net、*.s3.amazonaws.com、*.identity.api.rackspacecloud.com |
Windows、iOS および Android の追加のプロキシ認証メソッドのサポート | |
Webex Board は Room デバイス OS と機能を採用します。Room デバイスにより共有されるプロキシの機能: SX、DX、MX Room Kit シリーズおよび Webex Board | |
iOS および Android アプリによる TLS 検査のサポート | |
Room デバイスで削除される TLS 検査のサポートの削除: SX、DX、MX Room Kit シリーズおよび Webex Board | |
Webex Board は Room デバイス OS と機能を採用します。802.1X サポート | |
2018 年 11 月 21 日 | 以下の注記がメディア セクションの IP サブネットに追加されました。クラウド メディア リソースに対する上記の IP 範囲リストは、すべてを網羅するものではなく、上記のリストに含まれていない Webex Teams で使用されるその他の IP 範囲が存在する場合があります。 しかし、Webex Teams アプリとデバイスは、リストされていないメディア IP アドレスに接続しなくても、通常に機能することができます。 |
2018 年 10 月 19 日 | 追加されたメモ: Webex Teams はデータ収集の診断およびトラブルシューティングのためにサードパーティを使用します。クラッシュと使用メトリックスの収集です。 これらのサードパーティのサイトに送信されるデータは、Webex Privacy データシートに記載されます。 詳細については、次を参照してください。https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
ハイブリッド サービスにより使用される追加 URLの別の表: *.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com | |
2018 年 8 月 7 日 | ポートとプロトコル表に追加される注記: ローカルの NTP および DNS サーバーをビデオ メッシュ ノードの OVA で構成する場合、ポート 53 および 123 はファイアウォールを通過するようにオープンにする必要はありません。 |
2018 年 5 月 7 日 | 大幅なマニュアル改訂 |
2022 年 4 月 24 日 | Webex メディア サービスの IP サブネット セクションを更新し、段落の順序を変更しました。 「ファイアウォールを設定している場合は...」で始まる段落は、 「Cisco は...をサポートしていません」で始まる段落の下に移動しました。 |