webex-logowebex-logoヘルプ センター
  • Ctrl K
    • 使い始める
    • 製品別サポート
    • 管理
    • 新機能
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English 言語のチェック
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • ホーム
    • /
    • 投稿記事
    この投稿記事は役に立ちましたか?
    close

    コメントありがとうございます。

    2026年3月26日 | 132345 回表示 | 59 人がこの投稿記事が役に立ったと考えています
    Webex サービスのネットワーク要件
    list-menuフィードバックがある場合

    Webex サービスのネットワーク要件

    *The 改訂履歴は文書の末尾に記載されています。変更があった場合に通知を受け取るには、購読登録してください。

    この記事は、組織内で Webex Suite のクラウドコラボレーションサービスを利用したいネットワーク管理者、特にファイアウォールおよびプロキシセキュリティ管理者を対象としています。このドキュメントの主な焦点は、Webex MeetingsとWebex Messagingのネットワーク要件にありますが、Webex Callingのネットワーク要件を説明するドキュメントへのリンクも提供しています。

    この記事では、以下のサービスで使用される Webex スイートへのネットワーク アクセスの設定方法について説明します。

    クラウドに登録された、会議、メッセージング、通話用の Webex アプリ クライアント
    クラウドに登録された Webex Meetings Centre アプリ クライアント
    クラウドに登録された Cisco ビデオ デバイス、Cisco IP 電話、Cisco ビデオ デバイス、および SIP を使用して Webex Suite サービスに接続するサードパーティ デバイス。

    このドキュメントは、Webex Suiteサービスとの通信にHTTPSシグナリングを使用するWebexクラウド登録製品のネットワーク要件を主眼としていますが、Webexクラウドへの通信にSIPシグナリングを使用する製品のネットワーク要件についても別途説明しています。これらの違いを以下に要約します。

    Webex によってサポートされるデバイス タイプとプロトコルの概要

    Webex クラウド登録アプリとデバイス

    すべてのクラウド登録済み Webex アプリとデバイスは、HTTPS を使用して、Webex メッセージングとミーティング サービスと通信します。

    • Webexアプリは、Webexのメッセージングおよび会議サービスにHTTPSシグナリングを使用します。WebexアプリはSIPプロトコルを使用してWebexミーティングに参加することもできますが、そのためには、ユーザーがSIPアドレス経由で呼び出されるか、SIP URLにダイヤルしてミーティングに参加することを選択する必要があり、Webexアプリに標準搭載されているミーティング機能を使用することはできません。
    • クラウドに登録されたCisco Videoデバイスは、システム時刻を設定するactivation.webex.comへのリクエストを含め、すべてのWebexサービスでHTTPSシグナリングを使用します。
    • Webex デバイスに登録されているオンプレミス SIP は、デバイスの Webex Edge 機能が有効になっている場合、HTTPS シグナリングを使用することもできます。この機能により、Webex デバイスを Webex Control Hub 経由で管理したり、HTTPS シグナリングを使用して Webex Meetings に参加したりすることが可能になります (詳細は以下を参照)。 https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
    Webexクラウドおよびオンプレミスの通話制御登録デバイスはSIPを使用します
    Webex CallingサービスおよびCisco Unified CMなどのオンプレミスの通話制御製品は、通話制御プロトコルとしてSIPを使用します。Ciscoのビデオ機器、CiscoのIP電話、およびサードパーティ製品は、SIPを使用してWebex Meetingsに参加できます。Cisco Unified CMなどのオンプレミスSIPベースのコール制御製品の場合、SIPセッションはExpressway Cなどのボーダーコントローラを介して確立されます。 & E、またはWebex Cloudとの間の通話に使用されるCUBE SBC。

    Webex Callingサービスの具体的なネットワーク要件の詳細については、 see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    クラウド登録 Webex アプリおよびデバイスのためのトランスポート プロトコルと暗号化暗号

    クラウドに登録されたすべてのWebexアプリとCiscoビデオデバイスは、発信接続のみを開始します。CiscoのWebex Cloudは、クラウドに登録されたWebexアプリやCisco Videoデバイスへの発信接続を開始することはありませんが、SIPデバイスへの発信通話を行うことは可能です。

    会議およびメッセージングのためのWebexサービスは、シスコが所有する(例:IDサービス、会議サービス、メディアサーバー用のWebexデータセンター)か、Amazon AWSプラットフォーム上のシスコ仮想プライベートクラウド(VPC)でホストされている(例:Webexメッセージングマイクロサービス、メッセージングストレージサービス)世界各地に分散されたデータセンターでホストされています。Webexサービスは、Microsoft Teamsとのビデオ相互運用(VIMT)のために、Microsoft Azureデータセンターにも設置されています。

    トラフィックのタイプ:

    WebexアプリとCisco Videoデバイスは、Webexクラウドへの信号接続とメディア接続を確立します。

    シグナリングトラフィック
    WebexアプリとCisco Videoデバイスは、HTTPをHTTP over TLS(HTTPS)として使用し、RESTベースのシグナリングをWebexクラウドに行うためにTLS上のセキュアWebソケット(WSS)を使用します。シグナリング接続は発信専用であり、Webexサービスとのセッション確立にはURLを使用します。

    WebexサービスへのTLSシグナリング接続では、TLSバージョン1.2または1.3が使用されます。暗号方式の選択は、WebexサーバーのTLS設定に基づいています。

    WebexはTLS 1.2または1.3のどちらを使用する場合でも、以下の暗号スイートを推奨します。

    • ECDHEが重要な交渉に臨む
    • RSAベースの証明書(鍵サイズ3072ビット)
    • SHA2認証(SHA384またはSHA256)
    • 128ビットまたは256ビットを使用する強力な暗号化方式(例:AES_256_GCM)

    WebexはTLSバージョン1.2において、以下の優先順位で暗号スイートをサポートしています。 connections*:

    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    TLS [] ECDHE_RSA__WITH [] CHACHA20_POLY1305_SHA256_TLS
    ECDHE [] RSA_] WITH_AES_256 [_CBC_SHA384_TLS_ECDHE
    [] RSA [] WITH _AES [__128__CBC_SHA256_

    注 - CBC モード暗号化は、より安全な GCM モード暗号化をサポートしていない古いブラウザでサポートされています。

    WebexはTLSバージョン1.3において、以下の優先順位で暗号スイートをサポートしています。 connections*:

    TLS_AES_256_GCM_SHA384
    TLS_CHACHA_POLY1305_] SHA256
    TLS_AES_128_GCM_SHA256

    注記 – TLS 1.3 では、ECDHE 鍵ネゴシエーションと RSA ベースの証明書が仕様の必須部分となっているため、この詳細は暗号スイートの説明では省略されています。

    *The 暗号スイートと暗号スイートの優先順位は、Webex サービスによって異なる場合があります

    ] URL を使用して Webex サービスへのシグナリング接続を確立する
    プロキシまたはファイアウォールを展開して企業ネットワークから出るトラフィックをフィルタリングしている場合は、Webex サービスへのアクセスを許可する必要がある宛先 URL のリストは、「Webex サービスへのアクセスが必要なドメインと URL」セクションに記載されています。

    Webex は、これらのガイドラインで許可されている場合を除き、プロキシ/ファイアウォールを通過する HTTP ヘッダー値を変更または削除しないことを強く推奨します https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values。これらのガイドラインに反してHTTPヘッダーを変更または削除すると、Webexサービスへのアクセスに影響が出る可能性があり、WebexアプリやCiscoビデオデバイスによるWebexサービスへのアクセスが失われる場合もあります。

    IP アドレスによる Webex シグナリング トラフィックのフィルタリングは、Webex により使用される IP アドレスが動的で、いつでも変更されてしまう可能性があるため、サポートされていません。

    メディアトラフィック
    WebexアプリとCisco Videoデバイスは、オーディオ、ビデオ、コンテンツ共有ストリームのリアルタイムメディアを、以下の暗号化方式を使用して暗号化します。

    • AES-256-GCM 暗号化
    • AES-CM-128-HMAC-SHA1-80 暗号化

    AES-256-GCMは、WebexアプリおよびCisco Videoデバイスがリアルタイムメディアを暗号化する際に推奨する暗号化方式です。

    AES-CM-128-HMAC-SHA1 は、ベンダー間の相互運用性が実証されている成熟した暗号です。AES-CM-128-HMAC-SHA1は、通常、SIPシグナリングを使用したSRTPを使用するエンドポイント(Ciscoやサードパーティ製のSIPデバイスなど)からWebexサービスへのメディアの暗号化に使用されます。

    優先順位の高い順に、WebexアプリとCisco Videoデバイスは、メディア転送プロトコルとしてUDP、TCP、TLSをサポートしています。ファイアウォールによってUDPポートがブロックされている場合、WebexアプリとCiscoビデオデバイスはTCPにフォールバックします。TCPポートがブロックされた場合、WebexアプリとCiscoビデオデバイスはTLSにフォールバックします。

    UDP – Cisco が推奨するメディア転送プロトコル
    RFC 3550 RTP – リアルタイムアプリケーション用転送プロトコルに準拠して、Cisco は Webex のすべての音声およびビデオ メディア ストリームの転送プロトコルとして UDP を推奨し、強く推奨します。

    TCPをメディア転送プロトコルとして使用することのデメリット
    WebexアプリとCisco Videoデバイスは、フォールバックメディア転送プロトコルとしてTCPもサポートしています。しかし、Cisco は音声とビデオ メディア ストリームのトランスポート プロトコルとして、TCP を推奨していません。これは、TCP が接続指向であり、データを上位レイヤーのプロトコルに信頼性をもって配信し、正しく順序付けられるように設計されているためです。TCP を使用すると、送信側は損失したパケットを確認応答されるまで再送信し、受信側は損失したパケットが回復するまでパケット ストリームをバッファします。メディア ストリームの場合、この動作は待ち時間/ジッタの増大として現れ、通話の参加者により経験されるメディアの品質に影響します。

    メディア転送プロトコルとしてTLSを使用する際のデメリット
    暗号化されたTCP接続(TLS)は、プロキシサーバーのボトルネックの可能性により、メディア品質がさらに低下する可能性があります。Webexアプリとプロキシサーバーが設定されたCisco Videoデバイスがメディア転送プロトコルとしてTLSを使用する場合、このメディアトラフィックはプロキシサーバーを経由してルーティングされるため、帯域幅のボトルネックが発生し、結果としてパケット損失が発生する可能性があります。Ciscoは、本番環境においてメディアを転送するためにTLSを使用しないことを強く推奨します。

    Webex メディアは、内部で開始された 5 タプル(送信元 IP アドレス、宛先 IP アドレス、送信元ポート、送信先ポート、プロトコル)のストリームを Webex Cloud に発信する対称のストリームを使用して、双方向にメディアをフローさせます。

    WebexアプリとCisco Videoデバイスも、ファイアウォール通過とメディアノード到達可能性テストにSTUN(RFC 5389)を使用します。詳細については、「Webex ファイアウォール テクニカル ペーパー」を参照してください。

    Webex – メディアの宛先 IP アドレス範囲
    企業ネットワークから出るメディア トラフィックを処理する Webex メディア サーバーにアクセスするには、これらのメディア サービスをホストする IP サブネットが企業ファイアウォール経由でアクセス可能であることを許可する必要があります。Webex メディア ノードに送信されるメディア トラフィックの宛先 IP アドレス範囲は、セクション「Webex メディア サービスの IP サブネット」で確認できます。

    プロキシとファイアウォールを通過する Webex トラフィック

    ほとんどの顧客はインターネット ファイアウォール、またはインターネット プロキシとファイアウォールを展開し、ネットワークを出入りする HTTP ベースのトラフィックを制限し、コントロールします。以下のファイアウォールとプロキシの指針に従って、ネットワークから Webex サービスにアクセスすることができるようにします。ファイアウォールのみを使用している場合、IP アドレスを使用して Webex シグナリング トラフィックはサポートされていないことにご注意ください。Webex により使用される IP アドレスは動的で、いつでも変更されてしまう場合があるためです。ファイアウォールが URL フィルタリングをサポートしている場合は、ファイアウォールを設定して、「Webex サービスへのアクセスが必要なドメインと URL」セクションに記載されている Webex 宛先 URL を許可してください。

    Webex サービス – ポート番号とプロトコル

    以下の表は、クラウドに登録されたWebexアプリとCisco VideoデバイスがWebexクラウドのシグナリングおよびメディアサービスと通信できるようにするために、ファイアウォールで開く必要があるポートとプロトコルを示しています。

    この表で取り上げているWebexアプリ、デバイス、およびサービスは以下のとおりです。
    Webexアプリ、Ciscoビデオデバイス、ビデオメッシュノード、ハイブリッドデータセキュリティノード、ディレクトリコネクタ、カレンダーコネクタ、管理コネクタ、サービス性コネクタ。
    SIP を使用するデバイスおよび Webex サービスのポートとプロトコルに関するガイダンスについては、 「SIP ベースの Webex サービスのネットワーク要件」のセクションを参照してください。

    Webex サービス - ポート番号とプロトコル

    移動先ポート

    プロトコル

    説明

    ルールを使用するデバイス

    443TLSWebex HTTPS シグナリング。
    Webex サービスへのセッションの確立は、IP アドレスではなく、定義された URL に基づいています。

    プロキシ サーバーを使用している場合、またはファイアウォールが DNS 解決をサポートしている場合は、Webex サービスへのアクセスを許可するために、「Webex サービスでアクセスする必要のあるドメインと URL」のセクションを参照してください。
    すべて
    123 (1)UDPネットワーク タイム プロトコル (NTP)すべて
    53 (1)UDP
    TCP
    ドメインネームシステム (DNS)

    Webex クラウド内のサービスの IP アドレスを検出するための DNS ルックアップに使用されます。
    ほとんどの DNS クエリーは UDP を使用して行われますが、DNS クエリーはまた、TCP も使用する場合があります。

     
    すべて
    5004 および 9000SRTP over UDPWebexアプリとCisco Videoデバイスでの暗号化された音声、ビデオ、コンテンツ共有

    宛先IPサブネットのリストについては、セクション 「WebexメディアサービスのIPサブネット」を参照してください。
    Webexアプリ

    Ciscoビデオデバイス

    ビデオメッシュノード
    50,000 – 53,000SRTP over UDP暗号化された音声、ビデオ、コンテンツの共有 - ビデオ メッシュ ノードのみビデオ メッシュ ノード
    5004SRTP over TCPUDP を使用できない場合、暗号化音声、ビデオ、コンテンツ共有に対するフォールバックとして TCP も使用されます。

    宛先IPサブネットのリストについては、セクション 「WebexメディアサービスのIPサブネット」を参照してください。
    Webexアプリ

    Ciscoビデオデバイス

    ビデオメッシュノード
    443SRTP over TLSUDP および TCP を使用できない場合、暗号化音声、ビデオ、およびコンテンツ共有に対するフォールバックとして使用されます。

    TLS 経由のメディアは、運用環境では推奨されません

    。宛先 IP サブネットのリストについては、セクション 「Webex メディア サービス用の IP サブネット」を参照してください。。
    Webexアプリ

    Ciscoビデオデバイス
    1. エンタープライズ ネットワーク内で NTP および DNS サービスを使用している場合、ファイアウォールを通してポート 53 および 123 を開く必要はありません。

    Webex IPv4およびIPv6トラフィックのMTUサイズ

    Webexは、シグナリングおよびメディアサービスにおいて、IPv4とIPv6の両方をサポートしています。ほとんどのお客様にとって、IPv4およびIPv6経由でのWebexのサポートは、何ら問題にならないはずです。しかし、ネットワークの最大伝送単位(MTU)がデフォルト値以外の値に設定されている場合、問題が発生する可能性があります。

    最大伝送単位(MTU)とは、断片化せずにネットワークリンク上で送信できるIPパケットの最大サイズのことです。IPv6 RFCでは、MTUの最小サイズを1280バイトと規定している。ほとんどのルーティングおよびスイッチングデバイスは、すべてのインターフェースでデフォルトで最大MTUサイズ1500バイトをサポートしています。

    IPv6はIPパケットに追加のオーバーヘッドを加えるため、IPv4トラフィックと比較してパケットサイズが大きくなる。IPv6 RFCでは、MTUの最小サイズを1280バイトと規定している。

    Webexでは、ネットワーク上で送受信されるすべてのIPパケットの最大伝送単位(MTU)サイズを、デフォルトの1500バイトに設定しておくことを推奨しています。ネットワークのMTUサイズを縮小する必要がある場合は、Webexは1300バイト以上に縮小することを推奨します。

    Webex メディア サービスの IP サブネット

    Webexのメディアサービスの大部分は、シスコのデータセンターでホストされています。

    Ciscoは、Microsoft AzureデータセンターにおけるWebexメディアサービスもサポートしており、Microsoft Teamsとのビデオ統合(VIMT)を実現しています。マイクロソフトはシスコ専用にIPサブネットを確保しており、これらのサブネットに配置されたメディアサービスは、マイクロソフトAzureの仮想ネットワークインスタンス内で保護されている。VIMTの展開に関するガイダンスについては、 https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teamsを参照してください。

    ファイアウォールを設定して、これらの宛先、Webex IPサブネット、およびWebexアプリやデバイスからのメディアストリーム用のトランスポートプロトコルポートへのアクセスを許可してください。

    WebexアプリとCisco Videoデバイスは、メディア転送プロトコルとしてUDP、TCP、TLSをサポートしています。ファイアウォールによってUDPポートがブロックされている場合、WebexアプリとCiscoビデオデバイスはTCPにフォールバックします。TCPポートがブロックされた場合、WebexアプリとCiscoビデオデバイスはTLSにフォールバックします。

    UDPはシスコが推奨するメディア伝送プロトコルであり、メディアの伝送にはUDPのみを使用することを強く推奨します。WebexアプリとCisco Videoデバイスは、メディアのトランスポートプロトコルとしてTCPとTLSもサポートしていますが、これらのプロトコルは接続指向であるため、損失の多いネットワーク上ではメディアの品質に深刻な影響を与える可能性があるため、本番環境での使用は推奨されません。

    メモ: 以下の IP サブネットは、Webex メディア サービス用です。IP アドレスによる Webex シグナリング トラフィックのフィルタリングは、Webex により使用される IP アドレスが動的で、いつでも変更されてしまう可能性があるため、サポートされていません。WebexサービスへのHTTPシグナリングトラフィックは、以下によってフィルタリングできます。 URL/domain ファイアウォールに転送される前に、エンタープライズプロキシサーバーで処理されます。

    メディアサービス用のIPv4サブネット

    4.152.214.0/24*66.163.32.0/19
    4.158.208.0/24*69.26.160.0/19
    4.175.120.0/24*114.29.192.0/19
    4.152.180.0/24*144.196.0.0/16
    20.50.235.0/24*150.253.128.0/17
    20.53.87.0/24*163.129.0.0/17
    20.57.87.0/24*170.72.0.0/16
    20.68.154.0/24*170.133.128.0/18
    20.76.127.0/24*173.39.224.0/19
    20.108.99.0/24*173.243.0.0/20
    20.120.238.0/23*207.182.160.0/19
    23.89.0.0/16209.197.192.0/19
    40.119.234.0/24*210.4.192.0/20
    44.234.52.192/26216.151.128.0/19
    52.232.210.0/24*4.144.190.0/24*
    62.109.192.0/18
    64.68.96.0/19

     

    メディアサービス向けのIPv6アドレス範囲

    2402:2500::/34
    2607:fcf0::/34
    2a00:a640::/34

    * Azure データ センター - Microsoft Teams のビデオ統合 (別名 Microsoft Cloud Video Interop) サービスをホストするために使用されます

    。 Webex アプリと Cisco ビデオ デバイスは、組織で利用可能な各メディア クラスター内のノードのサブセットへの到達可能性と往復時間を検出するテストを実行します。メディア ノードの到達可能性は、UDP、TCP、TLS トランスポート プロトコルでテストされ、起動、ネットワーク変更、およびアプリまたはデバイスの実行中に定期的に発生します。これらのテスト結果は保存され、会議や通話に参加する前にWebexクラウドに送信されます。Webexクラウドは、これらの到達可能性テストの結果を使用して、トランスポートプロトコル(UDPが優先)、往復時間、およびメディアサーバーのリソース可用性に基づいて、Webexアプリ/Webexデバイスに通話に最適なメディアサーバーを割り当てます。

    Ciscoは、特定の地域やクラウドサービスプロバイダに基づいてIPアドレスのサブセットをフィルタリングすることをサポートも推奨もしていません。地域によるフィルタリングは、ミーティング全体に参加できなくすることを含む、ミーティングのエクスペリエンスの重大な劣化を生じさせます。

    上記の IP サブネットの一部にのみトラフィックを許可するようにファイアウォールを構成している場合、これらのブロックされた IP サブネットのメディア ノードに到達しようとして、ネットワークをトラバーサルする到達可能性テスト トラフィックが表示された場合があります。ファイアウォールによってブロックされているIPサブネット上のメディアノードは、WebexアプリおよびCiscoビデオデバイスでは使用されません。

     

    Webex シグナリング トラフィックとエンタープライズ プロキシの構成

    ほとんどの組織は、ネットワークから発信される HTTP トラフィックを検査し、コントロールするためサーバーに、プロキシ サーバーを使用します。プロキシは、特定の URL へのアクセスの許可またはブロック、ユーザー認証、IP アドレス/ドメイン/ホスト名/URI 評価の検索、トラフィックの解読と検査など、いくつかのセキュリティ機能を実行するために使用できます。プロキシサーバーは、HTTPベースのインターネット宛てトラフィックを企業ファイアウォールに転送できる唯一の経路としてもよく使用され、ファイアウォールがプロキシサーバーから発信されるインターネットトラフィックのみに制限することを可能にします。プロキシ サーバーは、Webex シグナリング トラフィックが以下のセクションにリストされているドメイン/URL にアクセスするように設定されている必要があります。

    Webex は、これらのガイドラインで許可されている場合を除き、プロキシ/ファイアウォールを通過する HTTP ヘッダー値を変更または削除しないことを強く推奨します https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values。これらのガイドラインに反してHTTPヘッダーを変更または削除すると、Webexサービスへのアクセスに影響が出る可能性があり、WebexアプリやCiscoビデオデバイスによるWebexサービスへのアクセスが失われる場合もあります。

    Webex サービスにアクセスする必要があるドメインと URL

    メモ: URL の先頭に * が付されている場合 (例:*.webex.com)、最上位のドメインおよびすべてのサブドメインのサービスにアクセス可能でなければならないことを示しています。
     

    Cisco Webex サービス URL

    ドメイン/ URL

    説明

    これらのドメイン/URL を使用した Webex アプリとデバイス

    *.webex.com
    *.cisco.com
    *.wbx2.com
    *.ciscospark.com
    *.webexapis.com
    Webex マイクロ サービス。


    例:
    Webex Meetings サービス
    メッセージング サービス
    ファイル管理サービス
    キー管理サービス
    ソフトウェアアップグレード サービス
    プロフィール画像サービス
    ホワイトボード サービス
    近接サービス
    プレゼンス サービス
    登録サービス
    カレンダー サービス
    検索サービス
    ID サービス
    認証
    OAuth サービス
    デバイスオンボーディング
    クラウド接続型 UC

    すべて
    *.webexcontent.com (1)Webexのユーザー生成コンテンツおよびログ用ストレージ(以下を含む):

    共有ファイル、
    トランスコード済みファイル、
    画像、
    スクリーンショット、
    ホワイトボードコンテンツ、
    クライアント & デバイスログ、
    プロフィール画像、
    ブランドロゴ、画像
    ログファイル
    一括CSVエクスポートファイル & ファイルのインポート(コントロールハブ)
    全て

    追加の Webex 関連サービス - Cisco が所有するドメイン

    URL

    説明

    これらのドメイン/URL を使用した Webex アプリとデバイス

    *.accompany.comユーザーの総合情報のインテグレーションWebex アプリ

    Webex関連の追加サービス – サードパーティドメイン

    URL

    説明

    これらのドメイン/URL を使用した Webex アプリとデバイス

    *.sparkpostmail1.com
    *.sparkpostmail.com
    ニュースレター、登録情報、お知らせ、WxCボイスメールのメール通知などのためのメールサービスすべて
    *.giphy.comユーザーが GIF 画像を共有できるようにします。この機能は、デフォルトでオンになっていますが、Control Hub で無効にすることができますWebex アプリ
    safebrowsing.googleapis.comメッセージストリーム内でURLを展開する前に、URLの安全性をチェックするために使用されます。この機能は、デフォルトでオンに、なっていますが、Control Hub で無効にすることができますWebex アプリ

    *.walkme.com

    s3.walkmeusercontent.com

    Webex ユーザー ガイド クライアント。新規ユーザー向けにオンボーディングと使用方法に関するツアーを提供します

    。詳細については、https://support.walkme.com/knowledge-base/access-requirements-for-walkme/を参照してください。
    Webex Web ベース アプリ
    msftncsi.com/ncsi.txt

    captive.apple.com/hotspot-detect.html
    第三者機関によるインターネット接続チェックにより、ネットワーク接続はあるもののインターネットに接続されていないケースを特定します。

    Webexアプリは独自のインターネット接続チェックを実行しますが、代替手段としてこれらのサードパーティURLを使用することもできます。
    Webex アプリ
    *.appdynamics.com
    *.eum-appdynamics.com
    パフォーマンス追跡、エラーおよびクラッシュの捕捉、セッションメトリクス(1)Webexアプリ
    Webexウェブアプリ
    *.amplitude.comA/B テスト & 指標(1)Webex Web アプリ
    *.livestream.webex.com
    *.vbrickrev.com
    これらのドメインは、Webexイベントを視聴する参加者によって使用されます。Webex Events
    *.livestreaming.webex.comこのドメインは、参加者がWebexウェブキャストを視聴するために使用します。Webexウェブキャスト
    *.slido.com
    *.sli.do
    *.data.logentries.com

    slido-assets-production.s3.eu-west-1.amazonaws.com
    Slido PPTアドインに使用され、 Slido ウェブページの作成を可能にします polls/quizzes 事前会議

    質問と回答、アンケート結果などを Slidoからエクスポートするために使用されます
    すべて
    *.quovadisglobal.com
    *.digicert.com
    *.godaddy.com
    *.globalsign.com
    *.identrust.com
    *.lencr.org
    これらの認証局から証明書失効リストを要求するために使用されます

    。注 - Webex は、証明書の失効ステータスを判断するために CRL と OCSP ステープリングの両方をサポートしています。OCSPステープリングを使用すると、Webexアプリとデバイスはこれらの認証局に連絡する必要がなくなります

    。
    すべて
    *.intel.com証明書失効リストをリクエストする際や、Intel の OCSP サービスでの証明書のステータスを確認する際に使用されます。この証明書は Webex アプリおよびデバイスで使用されるバックグラウンド画像とともに送信されます。すべて
    *.google.com
    *.googleapis.com
    モバイルデバイス上の Webex アプリへの通知 (新しいメッセージなど)

    Google Firebase Cloud Messaging (FCM) サービス
    https://firebase.google.com/docs/cloud-messaging

    Apple Push Notification Service (APNS)
    https://support.apple.com/en-us/HT203609
    注 - APNS の場合、Apple はこのサービスの IP サブネットのみをリストしています
    Webex アプリ
    cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com
    ajax.aspnetcdn.com
    Microsoft Outlook 用 Webex Scheduler の URL
    Microsoft Outlook ユーザーは、Webex Scheduler を使用して、任意のブラウザーで Microsoft Outlook から直接 Webex ミーティングまたは Webex Personal Room ミーティングをスケジュールできます。
    詳細については次を参照してください。ここをクリック
    すべて
    Webexの主要サービスが廃止されます
    URL説明これらのドメイン/URL を使用した Webex アプリとデバイス
    *.clouddrive.comWebexのユーザー生成コンテンツおよびログ用ストレージ

    clouddrive.comのファイルストレージは2019年10月にwebexcontent.comに置き換えられました

    ユーザー生成コンテンツの長期保存期間を必要とする組織は、古いファイルを保存するために引き続きcloudrive.comを使用している可能性があります
    すべて
    *.ciscosparkcontent.comログファイルのアップロード
    ログファイルストレージサービスは現在、 *.webexcontent.com ドメイン
    Webexアプリ

    *.rackcdn.com*.Clouddrive.com ドメインのコンテンツ配信ネットワークドメイン(CDN)すべて

    (1)Webexは、診断およびトラブルシューティングデータの収集、ならびにクラッシュおよび使用状況の指標の収集に第三者を利用します。これらのサードパーティのサイトに送信されるデータは、Webex プライバシー データシートに記載されます。詳細については次を参照してください:

    • https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
    • https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|プライバシー%20Data%20マップ &search_keyword=webex#/1552559092865176
    Webexサービスで使用されるコンテンツ配信ネットワーク
    Webexは、コンテンツ配信ネットワーク(CDN)サービスを使用して、静的ファイルとコンテンツをWebexアプリとデバイスに効率的に配信します。プロキシ サーバーを使用して Webex サービスへのアクセスを管理する場合、Webex サービスのドメイン許可リストに CDN のドメインを追加する必要はありません (CDN CNAME に対する DNS 解決は、最初の URL フィルタリングの後にプロキシによって実行されます)。プロキシサーバーを使用していない場合(たとえば、ファイアウォールを使用してURLをフィルタリングしている場合)、DNS解決はWebexアプリのOSによって実行されます。 / デバイス、そしてファイアウォールの許可リストに以下の CDN URL をドメインに追加する必要があります :
    *.cloudfront.net
    *.akamaiedge.net
    *.akamaitechnologies.com
    *.akamai.net
    *.fastly.net

    Webex ハイブリッド サービスの追加 URL

    Webex ハイブリッド サービスについて下表の URL へのアクセスを許可するようプロキシを構成します。これらの外部ドメインへのアクセスは、プロキシを設定してハイブリッド サービス ノードのソース IP アドレスのみがこれらの URL に到達することを許可することで、制限することができます。
     

    Cisco Webex ハイブリッド サービス URL

    URL

    説明

    使用者:

    *.docker.com (1)
    *.docker.io (1)
    *dkr.ecr.us-east-1.amazonaws.com
    ハイブリッド サービスのコンテナービデオメッシュノード
    ハイブリッドデータセキュリティノード
    *s3.amazonaws.com (1)ログ ファイルのアップロードビデオメッシュノード
    ハイブリッドデータセキュリティノード
    *.cloudconnector.webex.comユーザー同期ハイブリッド サービス ディレクトリ コネクタ

    (1)我々は、 *.docker.com そして *.docker.io ハイブリッドサービスコンテナについては、最終的にはサブドメインに置き換えます。 *.amazonaws.com.

    メモ: Cisco Web Security Appliance (WSA) プロキシを使用し、Webex サービスで使用される URL を自動的に更新する場合は、WSA Webex サービス構成ドキュメントを参照して、Cisco Web Security 用の Webex 外部フィードイン AsyncOS をデプロイする方法を確認してください。

    WebexサービスのURIリストを含むCSVファイルについては、以下を参照してください。WebexサービスCSVファイル


    プロキシ サーバーは、Webex シグナリング トラフィックが以下前のセクションでリストされているドメイン/URL にアクセスするように設定されている必要があります。Webexサービスに関連する追加のプロキシ機能のサポートについては、以下で説明します。

    プロキシの機能

    プロキシ認証サポート

    プロキシはアクセス制御デバイスとして使用でき、外部リソースへのアクセスをブロックします。 user/device プロキシに対して有効なアクセス権限認証情報を提供します。プロキシは、基本認証、ダイジェスト認証(Windowsベース)、NTLM、Kerberos、およびNegotiate(NTLMフォールバック付きKerberos)など、複数の認証方式をサポートしています。

    下記の表の「認証なし」の場合、デバイスはプロキシアドレスで構成できますが、認証はサポートしていません。プロキシ認証を使用する場合は、有効な認証情報をWebexアプリまたはCiscoビデオデバイスのOSに設定して保存する必要があります。

    Cisco Video デバイスおよび Webex アプリの場合、プロキシ アドレスは、プラットフォーム OS またはデバイスの UI を介して手動で設定することも、次のようなメカニズムを使用して自動的に検出することもできます。

    ウェブ プロキシ自動検出 (WPAD) および/またはプロキシ自動設定 (PAC) ファイル:

    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

    製品

    認証タイプ

    プロキシの設定

    Mac 版 Webex認証なし、基本、NTLM (1)手動、WPAD、PAC
    Windows 版 Webex認証なし、ベーシック、NTLM(2)手動、WPAD、PAC、GPO
    iOS 版 Webex認証なし、基本、ダイジェスト、NTLM手動、WPAD、PAC
    Android 版 Webex認証なし、基本、ダイジェスト、NTLM手動、PAC
    Webex Web アプリ認証なし、基本、ダイジェスト、NTLM、ネゴシエートOS 経由でサポート
    シスコのビデオデバイス認証なし、基本、ダイジェストWPAD、PAC、または手動
    Webex ビデオ メッシュ ノード認証なし、基本、ダイジェスト、NTLM手動
    ハイブリッド データ セキュリティ ノード認証なし、基本、ダイジェスト手動
    ハイブリッド サービス ホスト マネジメント コネクタ認証なし、基本手動設定 Expressway C: アプリケーション > ハイブリッド サービス > コネクタ プロキシ
    ハイブリッド サービス: Directory Connector認証なし、基本、NTLMWindows OS 経由でサポート
    ハイブリッド サービス Expressway C: Calendar Connector認証なし、基本、NTLM手動設定 Expressway C:
    アプリケーション > ハイブリッドサービス > コネクタプロキシ : ユーザー名 パスワード
    Expressway C: [アプリケーション] > [ハイブリッド サービス] > [カレンダー コネクタ] > [Microsoft Exchange] > [Basic および/または NTLM]
    ハイブリッド サービス Expressway C: Call Connector認証なし、基本手動設定 Expressway C:
    アプリケーション > ハイブリッド サービス > コネクタ プロキシ

    (1):Mac NTLM認証 - マシンはドメインにログインする必要がなく、ユーザーはパスワードの入力を求められます
    (2):Windows NTLM 認証 - マシンがドメインにログオンしている場合にのみサポートされます

    Windows OS のプロキシ設定に関するガイダンス
    Microsoft Windows は、プロキシ構成を可能にする HTTP トラフィック用の 2 つのネットワーク ライブラリ (WinINet および WinHTTP) をサポートしています。WinInet は、シングルユーザーおよびデスクトップ クライアント アプリケーション用限定で設計されています。WinHTTP は主にマルチユーザーおよび
    サーバーベースのアプリケーション用です。WinINet は WinHTTP のスーパーセットです。これらを選択する場合、プロキシ設定で WinINet を使用する必要があります。詳細については https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
    を参照してください

    プロキシ 検査および証明書ピニング

    WebexアプリとCisco Videoデバイスは、TLSセッションを確立するサーバーの証明書を検証します。証明書の発行者やデジタル署名などの証明書の検証は、ルート証明書までの証明書の連鎖を検証することに依存しています。これらの検証チェックを実行するために、アプリまたはデバイスは、オペレーティングシステムのトラストストアにインストールされている信頼できるルートCA証明書のセットを使用します。

    Webexトラフィックを傍受、復号、検査するためにTLS検査プロキシをデプロイしている場合は、プロキシが提示する証明書(Webexサービス証明書の代わりに)が、WebexアプリまたはWebexデバイスのトラストストアにルート証明書がインストールされている認証局によって署名されていることを確認してください。Webex アプリの場合、プロキシにより使用される証明書に署名するために使用される CA 証明書はデバイスのオペレーティング システムにインストールされる必要があります。Cisco製ビデオ機器の場合は、TACにサービスリクエストを送信して、このCA証明書をRoomOSソフトウェアにインストールしてください。

    以下の表は、プロキシサーバーによるTLS検査に対するWebexアプリおよびWebexデバイスのサポート状況を示しています。

    製品

    TLS 検査のためのカスタムの信頼性のある CA をサポートします

    Webexアプリ
    (Windows、Mac、iOS、Android、Web)
    はい*
    シスコのビデオデバイスはい
    Cisco Webex ビデオ メッシュはい
    ハイブリッド データ セキュリティ サービスはい
    ハイブリッド サービス – ディレクトリ、カレンダー、管理コネクタいいえ

    注記 - Webex アプリは、Webex Meetings メディア サービス用のプロキシ サーバーによる TLS セッションの復号化と検査をサポートしていません。webex.com ドメイン内のサービスに送信されるトラフィックを検査する場合は、次のトラフィックに対して TLS 検査の例外を作成する必要があります。 *mcs*.webex.com, *cb*.webex.com そして *mcc*.webex.com.


    注記 - Webex アプリは、TLS ベースのメディア接続の SNI 拡張機能をサポートしていません。プロキシ サーバーで SNI が存在する必要がある場合、Webex 音声とビデオ サービスの接続障害が発生します。

    802.1X – ポートベースのネットワーク アクセス コントロール

    製品

    802.1X をサポート

    注

    Webexアプリ
    (Windows、Mac、iOS、Android、Web)
    はいOS 経由でサポート
    シスコのビデオデバイスはいEAP-FAST
    EAP-MD5
    EAP-PEAP
    EAP-TLS
    EAP-TTLS
    GUIまたはTouch 10経由で802.1Xを設定
    HTTPインターフェース経由で証明書をアップロード
    ビデオ メッシュ ノードいいえMAC アドレス バイパス
    ハイブリッド データ セキュリティ サービスいいえMAC アドレス バイパス
    ハイブリッド サービス – ディレクトリ、カレンダー、管理コネクタいいえMAC アドレス バイパス

    SIP ベースの Webex サービスのネットワーク要件

    Webexクラウドは、Webexミーティングとダイレクト通話の通話制御プロトコルとしてSIPを使用した着信および発信通話をサポートしています。 (1:1) 電話 from/to クラウドに登録されたWebexアプリとCiscoビデオデバイス。

    Webex Meetings の SIP 通話
    Webex Meetings では、SIP アプリとデバイスを使用している参加者は、次のいずれかの方法で会議に参加できます。

    • ミーティングの SIP URI のコール(例: meetingnumber@webex.com) または
    • 参加者が指定した SIP URI をコールする Webex クラウド (例: my-device@customer.com)


    SIP間の通話 apps/devices クラウドはWebexを登録しました app/Cisco ビデオデバイス
    Webexクラウドを使用すると、SIPアプリとデバイスのユーザーは次のことができます。

    • クラウドに登録されたWebexアプリとCiscoビデオデバイスから着信を受ける
    • クラウドに登録されたWebexアプリとCiscoビデオデバイスを通話します

    上記のどちらの場合も、SIP アプリとデバイスは Webex クラウドとの間でセッションを確立する必要があります。SIPアプリまたはデバイスは、SIPベースの通話制御アプリケーション(Unified CMなど)に登録されます。このアプリケーションは通常、Expressway CおよびEへのSIPトランク接続を備えており、Webex Cloudへの着信および発信通話(インターネット経由)を可能にします。

    SIP アプリとデバイスには次のものがあります。

    • Cisco VideoデバイスがSIPを使用してUnified CMに登録する
    • SIP を使用して Unified CM に登録するために SIP を使用する Cisco IP Phone、または Webex Calling サービス
    • サードパーティ SIP コール制御アプリケーションを使用するサードパーティ SIP アプリまたはデバイス

    注記 * ルーターまたはSIPファイアウォールがSIP対応、つまりSIPアプリケーションレイヤーゲートウェイ(ALG)またはそれに類する機能が有効になっている場合は、サービスの正常な動作を維持するために、この機能を無効にすることをお勧めします。特定のデバイスで SIP ALG を無効にする方法については、関連する製造元のドキュメントを参照してください。

    以下の表は、Webex SIP サービスへのアクセスに必要なポートとプロトコルを示しています。

    Webex SIP サービスのポートとプロトコル
    ソースポート移動先ポートプロトコル説明
    高速道路の一時的港湾Webex Cloud 5060~5070飲みながら TCP/TLS/MTLS Expressway E から Webex クラウドへの SIP シグナリング

    トランスポート プロトコル: TCP/TLS/MTLS
    Webex Cloud エフェメラルポート

    高速道路5060号線~5070号線飲みながら TCP/TLS/MTLS WebexクラウドからExpressway EへのSIPシグナリング

    トランスポートプロトコル: TCP/TLS/MTLS
    高速道路
    36000 - 59999
    Webexクラウド
    49152 -59999

    RTP/SRTP UDP経由
    Expressway E から Webex クラウドへの暗号化されていない/暗号化されたメディア

    メディア転送プロトコル: UDP
    Webexクラウド
    49152 - 59999
    高速道路
    36000 - 59999
    RTP/SRTP UDP経由WebexクラウドからExpressway Eへの暗号化されていない/暗号化されたメディア

    メディア転送プロトコル: UDP

    Expressway E と Webex Cloud の間の SIP 接続は、TCP を使用する暗号化されていないシグナリングと、TLS または MTLS を使用する暗号化されたシグナリングをサポートしています。暗号化されたSIPシグナリングが推奨されます。これは、WebexクラウドとExpressway E間で交換される証明書を、接続を開始する前に検証できるためです。

    Expressway は、Webex Cloud への SIP コールと他の組織への B2B SIP コールを有効にするために一般的に使用されます。ファイアウォールを構成して以下を許可します。

    • Expressway E ノードからのすべてのアウトバウンド SIP シグナリング トラフィック
    • Expressway E ノードへのすべてのインバウンド SIP シグナリング トラフィック

    Webex Cloud の間のインバウンドおよびアウトバウンド SIP シグナリングおよび関連するメディア トラフィックを制限する場合。SIPシグナリングとメディアトラフィックがWebexメディアサービスのIPサブネット(「WebexメディアサービスのIPサブネット」のセクションを参照)および以下のAWSリージョンにアクセスできるようにファイアウォールを設定してください。us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2 これらのAWSリージョンのIPアドレス範囲は、こちらで確認できます: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

    * AWSはサブネット内のIPアドレス範囲を定期的に変更するため、このウェブページは即座に更新されるわけではありません。AWSのIPアドレス範囲の変更を動的に追跡するために、Amazonは以下の通知サービスへの登録を推奨しています。 https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

    SIP ベースの Webex サービスのメディアは、Webex メディアに同じ宛先 IP サブネットを使用します (ここにリスト)

    Webex Edge 音声のネットワーク要件

    プロトコルポート番号説明アクセス タイプコメント
    TCP5061、5062受信SIPシグナリングWebex Edge 音声のインバウンド SIP 信号方式
    TCP5061、5065発信SIPシグナリングWebex Edge 音声の発信 SIP 信号方式
    TCP/UDP    一時ポート
    8000 - 59999
    受信メディアポートエンタープライズ ファイアウォールでは、8000 ~ 59999 の1 個のポート範囲を持つ Expressway への受信メディア トラフィックに対して、ピンホールを開く必要があります。

     

    その他の Webex ハイブリッド サービスの概要およびドキュメント

    Cisco Webex ビデオ メッシュ

    Cisco Webex ビデオ メッシュは、ネットワーク上でローカルのメディア サービスを提供します。すべてのメディアを Webex Cloud に送信する代わりに、インターネット帯域幅の使用量を削減し、メディアの品質を向上させるため、ネットワークに残すこともできます。詳細については、Cisco Webex ビデオ メッシュ 展開ガイド を参照してください。

    ハイブリッド カレンダー サービス

    ハイブリッド カレンダー サービスは、Microsoft Exchange、Office 365 または Google Calendar を Webex に接続し、モバイルを使用するとき、容易にミーティングを予定し、参加できるようにします。

    詳細については次を参照してください:Webexハイブリッドカレンダーサービスの導入ガイド

    ハイブリッド ディレクトリ サービス

    Cisco Directory Connector は Webex Cloud に対して同期を識別するオンプレミス アプリケーションです。自動的にかつア安全にエンタープライズのディレクトリ連絡先をクラウドに拡張して、正確さと一貫性のために同期を維持するための簡単な管理プロセス提供します。

    詳細については次を参照してください:Cisco Directory Connector 導入ガイド

    Webex ハイブリッド サービスの優先アーキテクチャ

    Cisco Webex ハイブリッド サービスの優先アーキテクチャは、ハイブリッド アーキテクチャ全体、コンポーネント、および一般的な設計のベスト プラクティスを説明しています。参照:Webexハイブリッドサービスの推奨アーキテクチャ

    Webex Calling - ネットワーク要件

    Webex MeetingsおよびMessagingサービスと併せてWebex Callingを導入する場合は、Webex Callingサービスのネットワーク要件を確認してください。 here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    Webex Events - ネットワーク要件

    Webex Events を Webex Meetings および Messaging サービスと併せて展開する場合は、Webex Events サービスのネットワーク要件を確認してください。 here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

    FedRAMP 顧客向けの Webex サービス

    Webex FedRAMPサービスで使用するIPアドレス範囲とポートのリストが必要なお客様は、こちらをご覧ください
    。 : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

    マニュアルの改訂履歴 - Webex サービスのネットワーク要件

    改訂日

    新機能および変更された機能に関する情報

    3/16/2026

    メディアサービス用 IPv4 サブネットのセクションで、誤った IP アドレス範囲を更新しました。 163.129.0.0/16 に 163.129.0.0/17.

    2/19/2026

    以前の変更を修正しました (2/18) 正しい表現を反映させると、「クラウド登録されたCisco Videoデバイスは、システム時刻を設定するactivation.webex.comへのリクエストを含め、すべてのWebexサービスにHTTPSシグナリングを使用します。」となります。

    2/18/2026

    「Webexでサポートされているデバイスの種類とプロトコルの概要」セクションに、URL「activation.webex.com」を使用してNTPを取得するクラウド登録済みデバイスに関する注記を追加しました。

    2/11/2026

    説明に「WxCボイスメールからメール通知」を追加しました。 *.sparkpostmail 「追加のWebex関連サービス - サードパーティドメイン」セクションにエントリを追加します。

    12/15/2025

    Webex Android アプリを削除しました *.amplitude.com Cisco WebexサービスURLテーブルにリストされています。

    追加した *livestreaming.webex.com Cisco WebexサービスURLテーブルのサードパーティドメインセクションに、新しいWebex Webcastエントリを追加します。

    Cisco WebexサービスURLテーブルのサードパーティドメインセクションにあるWebexスケジューラURLに、ajax.aspnetcdn.comを追加しました。

    11/10/2025

    Google Firebase Cloud Messaging (FCM) サービスのリンク切れを修正しました。
    追加した *.akamaitechnologies.com CDNリスト(Webex RoomOSエンドポイントで使用)

    06/30/2025

    行を削除しました(speech.googleapis.com と texttospeech.googleapis.comで始まる行)。サービスに関連するすべてのトラフィックは、既に文書化されているドメインにのみ送信されます。 *.webex.com および *.wbx2.com ドメイン。

    6/24/2025メディアサービス用IPv4サブネットセクションに新しいサブネットが追加されました - 4.144.190.0/24* (この範囲は2025年7月8日から適用されます)
    4/8/2025メディアサービス用IPv4サブネットセクションに新しいサブネットが追加されました - 4.152.180.0/24
    4/4/2025Globalsign.comドメインの追加
    タイムスタンプサーバーのルートCA
    4/4/2025未使用のIPサブネットの削除 66.114.160.0/20
    1/6/2025IPv6トラフィックをサポートするためにIPアドレス範囲が追加されました
    10/17/2024
    10/21/2024
    更新済み 08/19/2024 改訂履歴変更しました (*.webexconnect.com) 正しい入力へ (*.webexcontent.com)
    08/19/2024ブランドロゴを含む画像 (*.webexcontent.com) ドメインとURLのセクション
    08/02/2024Webex IPv6 サポートセクション - IPv4 および IPv6 トラフィックの MTU サイズを強調するようにテキストを変更しました。
    07/26/2024新しいサブドメインを追加しました *dkr.ecr.us-east-1.amazonaws.com Webexハイブリッドサービスの追加URL
    07/26/2024WebexサービスへのIPv6トラフィックにおける推奨IPパケット最大送信単位(MTU)サイズに関するガイダンス
    04/08/2024前に欠けていたピリオドを追加しました (*webex.com そして *cisco.com) Cisco Webex Servers URLs サブドメインの下
    12/06/2023Webexサービススイートに焦点を当てた改訂版の紹介文
    12/06/2023セクションの改訂: クラウドに登録されたWebexアプリおよびデバイス向けのトランスポートプロトコルと暗号化方式。

    Webex Suite Services で使用および推奨されている TLS バージョンと暗号スイートに関する最新情報

    メディア転送プロトコルに関する追加の詳細とガイダンス

    Cisco Video デバイスがプロキシ サーバー経由で TLS を介してメディアを送信することをサポートするようになり、Webex アプリの動作と一致するようになりました。
    プロキシ設定に関するガイダンスの追加(Webexは、許可されている場合を除き、プロキシ/ファイアウォールを通過するHTTPヘッダー値を変更または削除しないことを強く推奨します…)
    12/06/2023WebexメディアサービスセクションのIPサブネットの改訂

    メディアサービスはAWSには存在せず、VIMTの場合はWebexデータセンターとMicrosoft Azureデータセンターのみに存在します。
    メディア転送プロトコルと設定に関する追加テキスト
    12/06/2023Webex シグナリング トラフィックとエンタープライズ プロキシ構成セクション

    プロキシ構成に関するガイダンスの追加 (Webex では、許可されている場合を除き、プロキシ/ファイアウォールを通過する HTTP ヘッダー値を変更または削除しないことを強く推奨します…)
    12/06/2023Cisco WebexサービスURL表:

    1行目と2行目が結合されました (*.webex.com, *.cisco.com, *.wbx2.com など)
    Webexスイートが会議とメッセージングに共通サービスを使用していることを反映するようにテキストを修正する必要があります。

    *.livestream.webex.com Webex Webcasts に追加されました

    コア Webex サービスが非推奨になるセクション: テキストを簡略化
    10/09/2023VIMTドキュメントへのリンクが含まれています
    8/29/2023ビデオメッシュノードのポート444 TLSを削除しました(使用されなくなりました)。
    5/24/2023Webex Events のネットワーク要件を追加しました
    2/23/2023メディア用の新しいIPサブネットが追加されました (144.196.0.0/16 そして 163.129.0.0/16)  これらのIPサブネットは、ここに掲載されてから30日以上経過後に有効化されます。
    2/9/2023再公開済み (クリックできないタブを修正)
    1/23/2023重複したサブネットを削除して再公開しました (66.114.169.0 と 66.163.32.0)
    1/11/2023Webex Web アプリおよび SDK - UDP および TCP を使用できない場合の、暗号化された音声、ビデオ、コンテンツ共有に対するフォールバックとして TLS が追加されました。
    1/11/2023メディアのための新しい IP サブネットを追加: 4.152.214.0/24、4.158.208.0/24、4.175.120.0/24 (VIMT 用 Azure データ センター)
    10/14/2022新しい Slido URL を追加: *.slido-assets-production.s3.eu-west-1.amazonaws.com
    9/15/2022メディア用の新しいIPサブネットが追加されました : 20.120.238.0/23 (VIMT向けAzureデータセンター)
    9/12/2022Microsoft Outlook 用 Webex スケジューラの URL が追加されました。
    8/12/2022ポート番号とプロトコルのセクションに注記が追加されました。RoomOS デバイスは、TLS を使用して転送されたメディアを設定されたプロキシ サーバーに送信しません。
    8/12/2022Webex メディアの IP サブネット – AWS IP サブネット 18.230.160.0/25 が IP サブネットの表から削除されました。これらのメディア ノードは、表にリスト済みのサブネットで Cisco が所有する IP アドレスを使用するようになりました。
    8/12/2022「Webex サービスのドメインと URL」セクションに記載されている URL には、すべてのドメインとサブドメインへのアクセス権が必要であることを強調する注記が追加されました。
    6//25/2022Google と Apple の通知サービスに関する要件を追加しました
    6/25/2022新しい webex URL の *.webexapis.com がドメインと URL の表に追加されました。
    6/22/2022Cisco Unified CM を使用した SIP の導入に関するガイダンスを追加しました
    4/5/2022メディア サービス向けの AWS IP サブネットを削除 - これらのサブネットは廃止されました。
    12/14/2021ビデオメッシュノード用に新しいメディアUDPポート範囲(50,000~53,000)が追加されました。
    TCP経由のメディア用ポート9000が削除されました。TCP経由のメディアにこの宛先ポートを使用することは、2022年1月に非推奨となります。
    UDPおよびTCP経由のメディア用ポート33434が削除されました。UDPおよびTCP経由のメディアにこの宛先ポートを使用することは、2022年1月に非推奨となります。
    11/11/2021Webex サービス ポート番号と、プロトコルおよび Cisco Webex サービス URL の一覧を更新しました。
    10/27/2021ドメイン テーブルに *.walkme.com と s3.walkmeusercontent.com を追加しました。
    10/26/2021Windows OS のプロキシ設定のガイダンスを追加しました
    10/20/2021ファイアウォールのドメイン許可リストに CDN の URL を追加しました
    10/19/2021Webex アプリは AES-256-GCM または AES-128-GCM を使用して、すべての Webex Meetings タイプを暗号化します。
    10/18/2021Microsoft Teams (別称: Microsoft クラウド ビデオ相互運用) サービスのビデオ インテグレーションで使用される新しい IP サブネット (20.57.87.0/24*、20.76.127.0/24*、20.108.99.0/24*)、および Webex サービスに使用されるコンテンツ配信ネットワーク用の追加ドメイン (*.cloudfront.net、*.akamaiedge.net、*.akamai.net、*.fastly.net) を追加しました
    10/11/2021ドメインと URL のセクションで Trust Portal のリンクを更新しました。
    10/04/2021必要なくなった*.walkme.com と s3.walkmeusercontent.com をドメイン テーブルから削除しました。
    07/30/2021プロキシの機能セクションのメモを更新しました
    07/13/2021プロキシの機能セクションのメモを更新しました
    07/02/2021*.s3.amazonaws.com を *s3.amazonaws.com に変更しました
    06/30/2021Webex ハイブリッド サービス リストの追加 URL を更新しました。
    06/25/2021リストに *.appdynamics.com ドメインを追加しました。
    06/21/2021*.lencr.org ドメインをリストに追加しました。
    06/17/2021Webex SIP サービスの表のポートとプロトコルを更新しました
    06/14/2021Webex SIP サービスの表のポートとプロトコルを更新しました
    05/27/2021Webex ハイブリッド サービス セクションの追加 URL の表を更新しました。
    04/28/2021Slido PPT アドインのドメインを追加し、Slido のウェブページでプレミーティングの投票やクイズを作成できるようになりました
    04/27/2021Webex Edge 音声に 23.89.0.0/16 IP 範囲を追加しました
    04/26/2021Azure サブネットとして 20.68.154.0/24* を追加しました
    04/21/2021Webex ハイブリッドサービスの追加 URL で Webex サービスの CSV ファイルを更新しました
    04/19/2021VIMT/CVI の Azure DC として 20.53.87.0/24* を追加しました
    04/15/2021Webex Events ウェブキャストに対して *.vbrickrev.com を追加しました。
    03/30/2021大幅なマニュアルのレイアウト改訂。
    03/30/2021Webex Web ベース アプリと Webex SDK メディア サポートの詳細が追加されました (TLS を使用したメディアは不可)。
    03/29/2021ドキュメントへのリンクとともにリストされたデバイス機能の Webex Edge。
    03/15/2021ドメイン *.identrust.com を追加しました
    02/19/2021FedRAMP 顧客向けの Webex サービスのセクションが追加されました
    01/27/2021*.cisco.com ドメインが Cloud Connected UC サービスに追加されました。Microsoft Teams のビデオ統合に関する Webex Calling オンボーディング IP サブネット(別称:Microsoft Cloud Video Interop)は次で表示されます*:
    01/05/2021Webex アプリ Meetings およびメッセージング サービスのネットワーク要件を説明した新しいドキュメント
    11/13/20メディアテーブルの IP サブネットからhttps://155.190.254.0/23サブネットを削除しました
    10/7/2020Webex Teams ハイブリッド サービスの追加 URL から *.cloudfront.net 行を削除しました
    9/29/2020新しい IP サブネット (20.53.87.0/24) が Webex Teams メディア サービスに追加されました
    9/29/2020Webex デバイスを Webex Room デバイスに名前変更しました
    9/29/2020*.core-os.net テーブルからURLが削除されました : Webex Teams ハイブリッド サービスの追加 URL
    9/7/2020AWS リージョンの更新リンク
    08/25/20メディアの Webex Teams IP サブネットの表およびテキストの簡素化
    8/10/20メディア ノードへの到達可能性がテストされ、Webex Edge Connect で Cisco IP サブネットの使用状況に関する詳細が追加されました
    7/31/20AWS および Azure データセンターのメディア サービスに新しい IP サブネットが追加されました
    7/31/20Webex Teams クラウドへの SIP コール用に新しい UDP 宛先メディア ポートが追加されました
    7/27/20170.72.0.0/16 (CIDR) または 170.72.0.0 - 170.72.255.255 (ネット範囲) を追加しました
    5/5/20サードパーティのドメインテーブルで sparkpostmail.com が追加されました
    4/22/20新規 IP 範囲 150.253.128.0/17 の追加
    03/13/20walkme.comサービス用の新しいURLを追加しました
    Room OSデバイス用のTLSメディアトランスポートを追加しました
    新しいセクションを追加しました : ハイブリッド通話SIPシグナリングのネットワーク要件
    Webex通話のネットワーク要件ドキュメントへのリンクを追加しました
    12/11/19マイナーなテキストの変更、Webex Teams アプリとデバイスの更新 – ポート番号とプロトコル テーブル、Webex Teams URL テーブルの更新と再書式設定。Management Connector と Call Connector ハイブリッド サービスの NTLM Proxy Auth を削除する
    10/14/19追加された会議室デバイスの TLS 検査サポート
    9/16/2019TCP を転送プロトコルとして使用する DNS システムの TCP サポート要件の追加。
    URL の追加 *. walkme.com –このサービスは、新しいユーザーにオンボードと使用のツアーを提供します。
    Web Assistant によって使用されるサービス URL を修正します。
    8/28/2019*.sparkpostmail1.com URLを追加しました
    ニュースレター、登録情報、お知らせ用のメールサービス
    8/20/2019ビデオ メッシュ ノードおよびハイブリッド データ セキュリティ サービスのためのプロキシサポートが追加されました
    8/15/2019Webex Teamsサービスで使用されているCiscoおよびAWSデータセンターの概要。
    *.webexcontent.com ファイルストレージ用のURLを追加しました
    clouddrive.comのファイルストレージ利用廃止に関する注記
    *.walkme.com 指標とテスト用のURLを追加しました
    7/12/2019*.activate.cisco.com そして *.webapps.cisco.com 追加されたURL
    テキスト読み上げURLが更新されました *.speech-googleapis.wbx2.com そして
    *.texttospeech-googleapis.wbx2.com
    *.quay.io URLが削除されました
    ハイブリッドサービスコンテナのURLが更新されました *.amazonaws.com
    6/27/2019People Insights 機能のために、*.accompany.com の許可リストリスト要件が追加されました
    4/25/2019TLS バージョン サポートに関する行に「Webex Teams サービス」を追加しました。
    メディア トラフィックの下のメディア ストリーム行に「Webex Teams」を追加しました。
    メディア セクションの Webex Teams IP サブネットの地域の前に「地理的」を追加しました。
    言葉遣いを若干変更しました。
    A/B テストとメトリックスの更新と Google スピーチ サービスの追加により、Webex Teams URL テーブルを編集しました。
    「Webex Teams ハイブリッド サービスの追加 URL」で、AsyncOS の後の「10.1」バージョン情報を削除しました。
    「プロキシ認証サポート」セクションのテキストを更新しました。
     
    3/26/2019ここにリンクされている URL を https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf から https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

    に変更しました。「ガイダンスについては WSA Webex Teams 構成ドキュメントを参照してください」 URL を「api.giphy.com」に変更しました。 *.giphy.com
    2/21/2019BroadCloud を通じた同盟の Webex 通話という製品が今後発売されるため、John Costello によるリクエストとして「Webex 通話」を「Webex 通話」(以前の Spark 通話)としました。
    2/6/2019「Hybrid メディア ノード」を「Webex ビデオ メッシュ ノード」に更新しました。
    1/11/2019「End to End encrypted files uploaded to Webex Teams spaces and Avatar storage」を「End to End encrypted files uploaded to Webex Teams spaces, Avatar storage, Webex Teams branding Logos」に更新しました
    1/9/2019次の行を削除するために更新しました。「*TLS 検査プロキシで通信を有効化するために必要な CA 証明書を取得するために、Webex Room デバイスを注文する場合、CSM にご連絡いただく、か、Cisco TAC に情報をお知らせください。」
    2018 年 12 月 5 日URL の更新: Webex Teams URL 表の 4 つの エントリから「https://」を削除しました。

    https://api.giphy.com ->  api.giphy.com
    https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
    http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
    https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
    • 上記の変更されたリンクを表示するために、Webex Teams に対してリンクされた .CSV ファイルを更新しました
    2018 年 11 月 30 日新しいURL :
    *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
    Windows、iOS および Android の追加のプロキシ認証メソッドのサポート
    Webex Board は Room デバイス OS と機能を採用します。Room デバイスにより共有されるプロキシの機能: SX、DX、MX Room Kit シリーズおよび Webex Board
    iOS および Android アプリによる TLS 検査のサポート
    Room デバイスで削除される TLS 検査のサポートの削除: SX、DX、MX Room Kit シリーズおよび Webex Board
    Webex Board は Room デバイス OS と機能を採用します。802.1X サポート
    2018 年 11 月 21 日メディアセクションのIPサブネットに以下の注記が追加されました : 上記のクラウドメディアリソースのIPアドレス範囲リストは網羅的なものではなく、Webex Teamsで使用されるIPアドレス範囲の中には、上記のリストに含まれていないものがある可能性があります。しかし、Webex Teams アプリとデバイスは、リストされていないメディア IP アドレスに接続しなくても、通常に機能することができます。
    2018 年 10 月 19 日追記 : Webex Teamsは、診断およびトラブルシューティングのためのデータ収集、ならびにクラッシュおよび使用状況の指標の収集にサードパーティを利用しています。これらのサードパーティのサイトに送信されるデータは、Webex Privacy データシートに記載されます。詳細については以下をご覧ください。 : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
    ハイブリッド サービスにより使用される追加 URLの別の表: *.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com
    2018 年 8 月 7 日ポートとプロトコルの表に注記を追加しました : ビデオメッシュノードのOVAファイルでローカルNTPサーバーとDNSサーバーを設定した場合、ファイアウォールでポート53と123を開放する必要はありません。

     

     

    この投稿記事は役に立ちましたか?
    この投稿記事は役に立ちましたか?
    価格Webex アプリMeetingsCallingメッセージング画面共有
    Webex スイートCallingMeetingsメッセージングSlidoウェビナーEventsContact CenterCPaaSセキュリティControl Hub
    ヘッドセットカメラDesk シリーズRoom シリーズBoard シリーズPhone シリーズアクセサリ
    教育ヘルスケア行政財務スポーツとエンターテインメントフロントライン非営利スタートアップハイブリッド ワーク
    ダウンロードテストミーティングに参加オンラインクラスインテグレーションアクセシビリティインクルージョンライブ & オンデマンド ウェビナーWebex CommunityWebex Developersニュース & イノベーション
    Ciscoサポートへお問い合わせセールスに問い合わせWebex BlogWebex ソート リーダーシップWebex Merch Storeキャリア
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    利用規約プライバシーステートメントクッキー商標
    ©2026 Cisco and/or its affiliates. All rights reserved.
    利用規約プライバシーステートメントクッキー商標