正しく設定されたファイアウォールとプロキシは、通話展開を成功させるために不可欠です。 Webex Callingでは、コール シグナリングに SIP と HTTPS を、メディア、ネットワーク接続、およびゲートウェイ接続に関連するアドレスとポートを使用します。 Webex Callingグローバルサービスです。

すべてのファイアウォール構成にポートを開く必要があるわけではありません。 ただし、内部から外部へのルールを実行している場合、必要なプロトコルのポートを開き、サービスを許可する必要があります。

ネットワーク アドレス変換

Network Address Translation (NAT) と Port Address Translation (PAT) 機能は、2 つのネットワーク間の境界でアドレス空間を翻訳したり、IP アドレス空間の衝突を防ぐために適用されます。

組織は、プライベート IP アドレス スペース上にあるアプリケーションまたはデバイスへのインターネット アクセスを提供するために、NAT または PAT サービスを提供するファイアウォールやプロキシなどのゲートウェイ テクノロジーを使用します。 これらのゲートウェイにより、内部アプリまたはデバイスからインターネットへのトラフィックは、1つまたは複数の公的にルーティング可能なIPアドレスから来ているように見えます。

  • NAT を展開する場合、ファイアウォールの受信ポートを開く必要はありません。

  • 複数のアプリのユーザーとデバイスが NAT または PAT を使用して Webex Calling および Webex 認識サービスにアクセスする場合、アプリまたはデバイスの接続に必要な NAT プールのサイズを確認します。 ポートの枯渇を防ぐために、適切なパブリック IP アドレスが NAT プールに割り当てられていることを確認します。 ポートの消耗により、内部ユーザーとデバイスが Webex Calling および Webex Aware サービスに接続できなくなります。

  • 適切なバインド期間を定義し、NAT デバイスで SIP を操作しないようにします。

  • デバイスの適切な動作を確保するための最小の NAT タイムアウトを構成します。 例: Cisco 電話は、1 ~ 2 分ごとにフォローアップ レジスタ更新メッセージを送信します。

  • ネットワークが NAT または API を実装している場合は、接続に対して長いタイムアウト (少なくとも 30 分) を設定してください。 このタイムアウトにより信頼性の高い接続を可能にし、ユーザーのモバイル デバイスのバッテリー消費を削減します。

アプリケーション レイヤー ゲートウェイ

ルーターまたはファイアウォールが SIP に対応している場合、SIP アプリケーションレイヤーゲートウェイ (ALG) または同様に有効になっている場合、この機能をオフにして、サービスの正常な動作を維持することをお勧めします。

特定のデバイスで SIP ALG を無効にする方法については、関連する製造元のドキュメントを参照してください。

プロキシ サポートWebex Calling

ほとんどの顧客はインターネット ファイアウォール、またはインターネット プロキシとファイアウォールを展開し、ネットワークを出入りするトラフィックを制限し、コントロールします。 これにより、さまざまな形態のサイバー攻撃からネットワークを保護できます。

プロキシは、次のようないくつかのセキュリティ機能を実行します。

  • 特定の URL へのアクセスを許可またはブロックします。

  • ユーザー認証

  • IPアドレス/ドメイン/ホスト名/ URI評価検索

  • トラフィックの復号化と検査

プロキシ機能の設定では、HTTP のプロトコルを使用するすべてのアプリケーションに適用されます。

アプリケーションには次のものが含まれます。

  • Webex サービス

  • GDS、EDOS デバイスのアクティベーション、プロビジョニングとWebexクラウドへのオンボードなどのCisco Cloud プロビジョニングプラットフォームを使用した顧客のデバイスのアクティベーション (CDA)。

  • 証明書認証

  • ファームウェア アップグレード

  • ステータス レポート

  • PRT アップロード

  • VoIP サービス


 

プロキシ サーバーアドレスが構成されている場合、シグナリング トラフィック (HTTP/HTTPS) のみがプロキシ サーバーに送信されます。 SIP を使用してWebex Callingサービスに登録するクライアント、および関連付けられたメディアは、プロキシに送信されません。 そのため、これらのクライアントがファイアウォールを直接通過することを許可します。

サポートされているプロキシ オプション、構成および認証タイプ

サポートされているプロキシタイプは次のとおりです。

  • 明示的プロキシ (検査または検査なし) — アプリまたはデバイスのいずれかのクライアントを明示的なプロキシを使用して構成し、使用するサーバーを指定します。 このオプションは、次のいずれかの認証タイプに対応しています。

  • 透過型プロキシ (検査なし)—クライアントは特定のプロキシ サーバーアドレスを使用するように設定されていないため、検査なしのプロキシで動作するように変更を加える必要はありません 。

  • 透過型プロキシ (検査あり)—クライアントは特定のプロキシ サーバーアドレスを使用するように設定されていません。 HTTP の構成の変更は必要ありません。ただし、 アプリまたはデバイスのいずれかのクライアントは、プロキシを信頼するためにルート証明書を必要とします。 IT チームは検査プロキシを使用して、アクセスするウェブサイトや許可されていないコンテンツのタイプにポリシーを適用します。

以下を使用して、 Webex Room デバイス、 Cisco IPマルチプラットフォーム フォン (MPP)、 Webexアプリのプロキシアドレスを手動で構成します。

  • プラットフォーム OS

  • デバイス URL

  • 自動検出

設定する際は、次のプロキシ構成および認証タイプから選択してください。

製品

プロキシの設定

認証タイプ

Mac 版 Webex

手動、WPAD、PAC

認証なし、基本、NTLM

Windows 版 Webex

手動、WPAD、PAC、GPO

認証なし、基本、NTLM、ネゴシエート

iOS 版 Webex

手動、WPAD、PAC

認証なし、基本、ダイジェスト、NTLM

Android 版 Webex

手動、PAC

認証なし、基本、ダイジェスト、NTLM

Webex Web アプリ

OS を通じてサポート対象

認証なし、基本、ダイジェスト、NTLM、ネゴシエート

Webex Room デバイス

WPAD、PAC、または手動

認証なし、基本、ダイジェスト

Cisco IP Phone

手動、WPAD、PAC

認証なし、基本、ダイジェスト

Webex ビデオ メッシュ ノード

手動

認証なし、基本、ダイジェスト、NTLM

表内の凡例

  1. Mac NTLM 認証 - マシンはドメインにログオンする必要はなく、ユーザーは 1 つのパスワードの入力を指示されます (2):

  2. Windows NTLM 認証 - 1 つのマシンがドメインにログオンする場合にのみサポートされます

  3. ウェブ プロキシ自動検出 (WPAD) - 「 Web プロキシ自動検出プロトコルをご覧ください。

  4. プロキシ自動設定 (PAC) ファイル - 「プロキシ自動構成ファイルをご覧ください。

  5. Cisco Webex Board、Desk、または Room Series デバイスをプロキシ サーバーに接続するには、次を参照してください。 Board、Desk、または Room Series デバイスをプロキシ サーバーに接続するを選択します。

  6. Cisco IP Phone の場合は、次を参照してください。プロキシ サーバを設定する例として、プロキシ サーバーと設定の構成。


 

対象: No Authentication の場合、認証をサポートしていないプロキシアドレスでクライアントを設定します。 閲覧方法: Proxy Authentication 、有効な資格情報を使用して設定します。 Web トラフィックを検査するプロキシは、Web ソケット接続に干渉する場合があります。 この問題が発生した場合、検査していないトラフィックを *. Webex.com によって問題が解決する場合があります。 他に入力されているものがある場合、最後に入力されているものの次にセミコロンを追加し、Webex の例外を入力します。

Windows OS のプロキシ設定

Microsoft Windowsは、プロキシ構成を可能にする HTTP トラフィック (WinINet と WinHTTP) 用に 2 つのネットワーク ライブラリをサポートしています。WinINet は WinHTTP のスーパーセットです。

  1. WinInet は、シングルユーザーおよびデスクトップクライアント アプリケーション用にのみ設計されています。

  2. WinHTTP は、主にマルチユーザーのサーバーベースのアプリケーション用に設計されています。

これらの間で選択する場合、プロキシ設定で [WinINet] を選択します。 詳細については、次を参照してくださいWininet-vs-winhttpを選択します。

参照先:社内ネットワーク内でWebexにアクセスするための許可ドメインのリストを構成するを参照してください。

  • ユーザーがドメインの事前定義済みリストのアカウントを使用するアプリケーションにのみサインインできるようにする。

  • プロキシ サーバーを使用して、リクエストを遮断し、許可されているドメインを制限します。

プロキシ 検査および証明書ピニング

Webex アプリと Webex デバイスは、TLS セッションを確立するサーバーの証明書を検証します。 証明書は、証明書の発行者とデジタル署名が、ルート証明書まで証明書のチェーンを検証することなどに依存していることを確認します。 アプリまたはデバイスでこれらの検証チェックを実行するには、オペレーティング システムの信頼ストアにインストールされている信頼できるルート CA 証明書のセットを使用します。

TLS検査プロキシを展開した場合、 Webex Callingトラフィックをインターセプトし、復号化し、検査します。 プロキシが提示する証明書 ( Webexサービス証明書の代わり) が証明機関によって署名されていること、およびルート証明書がWebexアプリまたはWebexデバイスの信頼ストアにインストールされていることを確認します。

  • Webexアプリの場合 - デバイスのオペレーティング システムのプロキシで証明書に署名するために使用されるCA 証明書をインストールします。

  • Webex Room デバイスおよびCiscoマルチプラットフォームIP電話の場合-TAC チームでサービス要求を開き、 CA 証明書をインストールします。

プロキシ サーバーによる TLS 検査に対する Webex アプリと Webex デバイスのサポートを次の表に示します

製品

TLS 検査のためのカスタムの信頼性のある CA をサポートします

Webex アプリ(Windows、Mac、iOS、Android、ウェブ)

はい

Webex Room デバイス

はい

Cisco IPマルチプラットフォーム(MPP)電話機

はい

ファイアウォールの設定

CiscoがサポートしていますWebex CallingおよびCisco Webex Aware サービス。 Amazon は、Cisco による使用のために唯一のIPサブネットを予約し、AWS 仮想プライベート クラウド内のこれらのサブネットにあるサービスを確保しました。

ファイアウォールを構成して、デバイス、アプリケーション、およびインターネットに接続されたサービスからの通信を許可し、機能を適切に実行します。 この設定では、サポートされているすべてのWebex CallingおよびWebex Aware クラウド サービス、ドメイン名、 IPアドレス、ポートとプロトコル。

次の URL をホワイトリストに登録するか、オープン アクセスを行って、 Webex CallingおよびWebex Aware サービスは正しく機能します。

  • セクションの下で言及されている URL/ドメインWebex Callingサービスのドメインと URL

  • セクションで示されているIPサブネット、ポート、およびプロトコルWebex CallingサービスのIPサブネット

  • Webex Meetings、メッセージング、その他のサービスを使用している場合は、この記事に記載されているドメイン/URL も開いている ことを確認してください。 Webex サービスのネットワーク要件

ファイアウォールのみを使用している場合、IP アドレス プールが動的であり、いつでも変更される可能性があるため、Webex Calling トラフィックを IP アドレスだけを使用してフィルタリングすることはサポートされません。 ルールを定期的に更新します。ファイアウォール ルール リストを更新しないと、ユーザー エクスペリエンスに影響を与える可能性があります。 Ciscoは特定の地理的領域またはクラウド サービス プロバイダーに基づいて、 IPアドレスのサブセットをフィルタリングすることを推奨していません。 地域別にフィルタリングすると、通話エクスペリエンスが大幅に低下する場合があります。

ファイアウォールがドメイン/ URLフィルタリングをサポートしていない場合、エンタープライズ プロキシ サーバー オプションを使用してください。 このオプションは、HTTPS シグナリング トラフィックをURL/ドメイン別にフィルタリング/許可しますWebex Callingファイアウォールに転送する前に、プロキシ サーバーでWebex Aware サービス。

対象: Webex Calling 、 UDPはメディアに対して Cisco が優先するトランスポート プロトコルであり、 UDPではSRTPのみを使用することを推奨します。 メディアのトランスポート プロトコルとしての TCP および TLS は、本番環境の Webex Calling ではサポートされていません。 これらのプロトコルの接続指向の性質は、可逆ネットワーク上のメディア品質に影響を与えます。 トランスポートプロトコルに関する質問がある場合は、サポートチケットを作成してください。

Webex Calling サービスのドメインと URL

URL の先頭に * が付されている場合 (例:*.webex.com)、最上位のドメインおよびすべてのサブドメインのサービスにアクセス可能でなければならないことを示しています。

ドメイン/ URL

説明

これらのドメイン/URL を使用した Webex アプリとデバイス

Cisco Webex サービス

*.broadcloudpbx.com

Control Hub から通話管理ポータルへのクロスローンチのための Webex 認証マイクロサービス。

Control Hub

*.broadcloud.com.au

オーストラリアの Webex Calling サービス。

すべて

*.broadcloud.eu

ヨーロッパの Webex Calling サービス。

すべて

*.broadcloudpbx.net

Calling クライアントの構成と管理サービス。

Webex アプリ

*.webex.com

*.cisco.com

Webex CallingとWebex Aware サービス

  1. アイデンティティ プロビジョニング

  2. アイデンティティ ストレージ

  3. 認証

  4. OAuth サービス

  5. オンボードのデバイス

  6. Cloud Connected UC

電話機を初めてネットワークに接続した場合、またはDHCPオプションを設定せずに初期設定にリセットした場合は、ゼロ タッチ プロビジョニングのためにデバイス アクティベーション サーバに接続します。 新しい電話は activate.cisco.com を使用し、11.2(1) 以前のファームウェアがリリースされた電話は、引き続きプロビジョニングに webapps.cisco.com を使用します。

デバイス ファームウェアとロケールの更新をからダウンロードしますbinary.webex.comを選択します。

12.0.3 バージョンより古い Cisco マルチプラットフォーム フォン(MPP)が、ポート 80 経由で sudirenewal.cisco.com にアクセスして、製造元インストール証明書(MIC)を更新し、セキュア一意デバイス識別子(SUDI)を持つことを許可します。 詳細は、フィールド通知を参照してください。

すべて

*.ucmgmt.cisco.com

Webex Calling サーバー

Control Hub

*.wbx2.com および *.ciscospark.com

クラウド認識、CSDM、WDM、Meetings などに使用されます。 これらのサービスは、オンボード中および後に、アプリおよびデバイスがWebex CallingおよびWebex Aware サービスに連絡するために必要です。

すべて

webexapis.com

アプリケーションとデバイスを管理する Webex マイクロサービス。

  1. プロファイル画像サービス

  2. ホワイトボード サービス

  3. Proximity サービス

  4. プレゼンス サービス

  5. 登録サービス

  6. カレンダー サービス

  7. 検索サービス

すべて

*.webexconnect.com

一般的なファイルストレージに関連する Webex Messaging サービス:

  1. ユーザー ファイル、

  2. トランスコードされたファイル、

  3. 画像

  4. スクリーンショット

  5. ホワイトボード コンテキスト、

  6. クライアントとデバイスのログ、

  7. プロファイル画像

  8. ブランド ロゴ、

  9. ログ ファイル

  10. CSV エクスポート ファイルの一括インポート (Control Hub)

Webexアプリ メッセージング サービス。


 

2019 年 10 月に webexcontent.com を使用したファイル ストレージが clouddrive.com に置き換えられました

*.accompany.com

ユーザーの総合情報のインテグレーション

Webex アプリ

追加の Webex 関連サービス(サードパーティドメイン)

*.appdynamics.com

*.eum-appdynamics.com

パフォーマンストラッキング、エラーおよびクラッシュキャプチャ、セッションメトリックス。

Control Hub

*.huron-dev.com

トグルサービス、電話番号の注文、割り当てサービスのような Webex Calling マイクロサービス。

Control Hub

*.sipflash.com

デバイス管理サービス ファームウェア アップグレードと安全なオンボーディング目的。

Webex アプリ

*.walkme.com *.walkmeusercontent.com

Webex ユーザーガイドクライアント。 新規ユーザーのためにオンボードの方法と使用方法のツアーが提供されます。

WalkMe の詳細については、ここをクリックしてください

Webex アプリ

*.google.com

*.googleapis.com

モバイル デバイス上のWebexアプリへの通知 (例: 新しいメッセージ(コールに応答したとき)

IPサブネットの場合、これらのリンクを参照してください。

Google Firebase クラウドメッセージング (FCM) サービス

Apple Push Notification Service


 

APNS については、Apple がこのサービスのIPサブネットを列挙しています。

Webex アプリ

Webex Calling サービスの IP サブネット

Webex Calling サービスの IP サブネット

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

接続目的

ソース アドレス

ソース ポート

プロトコル

接続先アドレス

宛先ポート

Webex Calling へのコール信号 (SIP TLS)

ローカル ゲートウェイ外部 (NIC)

8000-65535

TCP

Webex Calling サービスの IP サブネット」を参照してください。

5062, 8934

これらの IP/ポートは、ローカル ゲートウェイ、デバイス、およびアプリケーション (ソース) から Webex Calling Cloud (宛先) へのアウトバウンド SIP-TLS 通話シグナリングに必要です。

ポート 5062(証明書ベースのトランクに必要)。 ポート 8934 および (登録ベースのトランクに必要

デバイス

5060-5080

8934

アプリケーション

一時的 (OS 依存)

Webex Calling (SIP TLS) からローカル ゲートウェイへのコール シグナリング

Webex Calling アドレス範囲。

Webex Calling サービスの IP サブネットを参照してください

8934

TCP

顧客がローカル ゲートウェイ用に選択した IP または IP 範囲

ローカル ゲートウェイ用に顧客が選択したポートまたはポート範囲

証明書ベースのローカル ゲートウェイに適用されます。 Webex Calling からローカル ゲートウェイへの接続を確立する必要があります。

登録ベースのローカル ゲートウェイは、ローカル ゲートウェイから作成された接続を再利用することで機能します。

接続先ポートは顧客が選択したトランクの設定

Webex Calling へのコール メディア (STUN、SRTP、T38)

ローカル ゲートウェイ外部 NIC

8000-48198†

UDP

Webex Calling サービスの IP サブネット」を参照してください。

5004、9000 (STUN ポート)

8500-8700,19560-65535 (UDP 上の SRTP)

  • これらの IP/ポートは、ローカルゲートウェイ、デバイス、アプリケーション(ソース)から Webex Calling クラウド(宛先)へのアウトバウンド SRTP コールメディアに必要です。

  • STUN、ICE ネゴシエーションが成功した組織内の通話の場合、クラウド内のメディアリレーが通信パスとして削除されます。 この場合、メディアフローはユーザーのアプリ/デバイス間で直接行われます。

    例: メディア最適化が成功した場合、アプリケーションは 8500 ~ 9700 のポート範囲でメディアを相互に直接送信し、デバイスは 19560 ~ 19660 のポート範囲でメディアを相互に直接送信します。

  • ファイアウォールが顧客のプレミス内で使用される特定のネットワーク トポロジでは、ネットワーク内の前述のソースおよび宛先ポート範囲にアクセスして、メディアをフロースルーできるようにします。

    例: アプリケーションの場合、ソースポートと宛先ポートの範囲 8500 ~ 8700 を許可します。

デバイス

19560-19660

アプリケーション

8500 ~ 8700

PSTN ゲートウェイへのコール信号 (SIP TLS)ローカル ゲートウェイ内部 NIC8000-65535

TCP

ITSP、PSTN GW または Unified CMPSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061)

Webex Calling からのコール メディア (SRTP、T38)

Webex Calling アドレス範囲。

Webex Calling サービスの IP サブネットを参照してください

19560-65535 ( UDP上のSRTP )

UDP

顧客がローカル ゲートウェイ用に選択した IP または IP 範囲

顧客がローカル ゲートウェイ用に選択したメディア ポート範囲

Webex Calling では、デバイスが NAT の後ろにある場合、すべてのリモート デバイスがメディア ラッチを実行できます。 証明書ベースのローカル ゲートウェイの場合、特定のポート範囲でイングレス アクセスを許可する必要があります。 証明書ベースのローカル ゲートウェイを展開する場合は、NAT 固有のネットワーク要件を参照してください

PSTN ゲートウェイへのコール メディア (SRTP)ローカル ゲートウェイ内部 NIC

8000-48198†

UDP

ITSP、PSTN GW または Unified CMPSTN オプションに依存します(たとえば、Unified CM では通常 5060 または 5061)。

デバイスの構成とファームウェアの管理 (Cisco デバイス)

Webex Calling デバイス

一時的

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443、6970、80

次の理由で必要です。

  1. エンタープライズ電話 (Cisco Unified CM) からWebex Callingへの移行。 参照先アップグレード.cisco.comをご覧ください。 cloudupgrader.webex.com はポートを使用します: ファームウェア移行プロセスの 6970,443。

  2. 16桁のアクティベーションコード(GDS)を使用したデバイス(MPP、会議室またはデスクフォン)のファームウェアのアップグレードと安全なオンボーディング

  3. CDA / EDOS の場合 - MACアドレス ベースのプロビジョニング。 新しいファームウェアを持つデバイス(MPP 電話、ATA、SPA ATA)で使用されます。

  4. 電話機が初めてネットワークに接続される場合、または初期設定へのリセット後に、 DHCPオプションが設定されていない場合、電話機はゼロ タッチ プロビジョニングのためにデバイス アクティベーション サーバに接続します。 新しい電話機の使用 アクティブ化.cisco.com代わりに webapps.cisco.com (ウェブアプリ) プロビジョニング用。 11.2(1) より前にリリースされたファームウェアを持つ電話機は、引き続き webapps.cisco.com を使用 します。 これらのすべてのIPサブネットを許可することを推奨します。

  5. 12.0.3 バージョンより古い Cisco マルチプラットフォーム フォン(MPP)が、sudirenewal.cisco.comにポート 80 経由でアクセスして、製造元インストール証明書(MIC)を更新し、セキュア一意デバイス識別子(SUDI)を持つことを許可します。 詳細は、フィールド通知を参照してください。

アプリケーションの構成

Webex Calling アプリケーション

一時的

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Idbroker 認証、クライアント用のアプリケーション構成サービス、セルフケアのためのブラウザ ベースのウェブ アクセス、および管理インターフェイス アクセスに使用されます。

デバイス時間同期 (NTP)

Webex Calling デバイス

51494

UDP

Webex Calling サービスの IP サブネット」を参照してください。

123

これらの IP アドレスは、デバイス(MPP 電話、ATA、SPA ATA)の時間同期に必要です。

デバイスの名前解決とアプリケーションの名前解決

Webex Calling デバイス

一時的

UDPおよびTCP

主催者が定義

53

DNS ルックアップに使用され、クラウド内の Webex サーバーの IP アドレスを検出します。

通常の DNS ルックアップは UDP で行われますが、クエリ応答が UDP パケットに収まらない場合は、TCP が必要な場合があります。

アプリケーション時間同期

Webex Calling アプリケーション

123

UDP

主催者が定義

123

CScan

ウェブ ベースのネットワークの準備と事前資格確認ツールWebex Calling

一時的

TCP

Webex Calling サービスの IP サブネット」を参照してください。

8934 および 443

Webex Calling用のウェブ ベースのネットワーク準備事前検証ツール 。 詳細については、cscan.webex.com を参照してください。

UDP

1969~19760 年

追加のWebex CallingとWebex Aware サービス(サードパーティ)

プッシュ通知 APNS および FCM サービス

Webex Calling アプリケーション

一時的

TCP

リンクの下に記載されているIPサブネットを参照してください

Apple プッシュ通知サービス (APNS)

Google-Firebase クラウドメッセージング (FCM)

443、2197、5228、5229、5230、5223

モバイル デバイス上のWebexアプリへの通知 (例: 新しいメッセージを受信したとき、またはコールに応答したとき)


 
  • † CUBE メディアポート範囲は、rtp ポート範囲で構成可能です。

  • アプリとデバイスに対してプロキシ サーバーアドレスが構成されている場合、シグナリング トラフィックはプロキシに送信されます。 メディアが UDP 経由で SRTP を転送すると、プロキシ サーバの代わりにファイアウォールに直接フローされます。

  • エンタープライズ ネットワーク内で NTP および DNS サービスを使用している場合は、ファイアウォールを介してポート 53 および 123 を開きます。

Webex Meetings/Messaging - ネットワーク要件

通話履歴、ディレクトリ検索、ミーティングなどのサービスのために、MPP デバイスを Webex Cloud にオンボードします。 これらの Webex サービスのネットワーク要件は 、Webex サービスのネットワーク要件に示されています。 Webex アプリからミーティング、メッセージング、その他のサービスを使用している場合、この記事で説明されているドメイン/URL/アドレスが開いていることを確認してください。

リファレンス

Webex Callingの新機能については、以下を参照してください。 Webex Callingの新機能

Webex Callingのセキュリティ要件については、次を参照してください。投稿記事

Interactive Connectivity Establishment (ICE) を使用したWebex Calling のメディア最適化投稿記事

マニュアルの改訂履歴

日付

この記事に次の変更を行いました

2023年12月18日。

Cisco MPP 電話の MIC 更新のデバイス設定とファームウェア管理には、sudirenewal.cisco.com の URL とポート 80 要件が含まれています。

2023年12月11日。

Webex Calling サービスの IP サブネットを更新し、より大きな IP アドレスを追加しました。

150.253.209.128/25 – 150.253.128/17 に変更

2023年11月29日。

Webex Calling サービスの IP サブネットを更新し、将来の成長のために Webex Calling リージョンの拡張に対応するために、より大きな IP アドレスを追加しました。

144.196.33.0/25 – 144.196.0/16 に変更

Webex Calling (SIP TLS) および Webex Calling へのコール メディア (STUN、SRTP) の下の Webex Calling サービス セクションの IP サブネットが更新され、証明書ベースのトランキングとローカル ゲートウェイのファイアウォールの要件が明確になりました。

2023 年 8 月 14 日

Edge および Webex Calling サービスのキャパシティ要件の増加をサポートするために、次の IP アドレス 144.196.33.0/25 および 150.253.156.128/25 を追加しました。


 

この IP 範囲は、米国地域でのみサポートされています。

2023 年 7 月 5 日

リンクの追加https://binaries.webex.comCisco MPP ファームウェアをインストールします。

2023 年 3 月 7 日

記事全体を見直し、次の内容を追加しました。

  1. プロキシ サポートに含まれるオプション。

  2. 変更された Calling フロー図

  3. Webex CallingおよびWebex Aware サービスの簡素化されたドメイン/URL/ IPサブネット部分

  4. Webex Calling および Webex Aware サービスに 170.72.0.0/16 IP サブネット範囲を追加しました。

    次の範囲を削除しました 170.72.231.0、170.72.231.10、170.72.231.161 および 170.72.242.0/24

2023年3月5日

記事を更新して次の内容を追加します。

  • アプリケーションで使用されるUDP- SRTPポート範囲 (8500-8700) を追加しました。

  • プッシュ通知 APNS および FCM サービス用のポートを追加しました。

  • CScan ポート範囲をUDPとTCP用に分割します。

  • 「参照」セクションを追加。

2022 年 11 月 15 日

デバイス設定とファームウェア管理 (Cisco デバイス) に次の IP アドレスを追加しました。

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

デバイス設定とファームウェア管理 (Cisco デバイス) から以下の IP アドレスを削除しました。

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

2022 年 11 月 14 日

Webex CallingサービスにIPサブネット 170.72.242.0/24 を追加しました。

2022 年 9 月 8 日

Cisco MPP ファームウェアは を使用するhttps://binaries.webex.comをすべての地域での MPP ファームウェア アップグレードの主催者URLとして使用しています。 この変更はファームウェア アップグレード のパフォーマンスを改善します。

2022 年 8 月 30 日

デバイス構成とファームウェア管理 (Cisco デバイス)、アプリケーション構成、およびポートテーブルの CScan 行からポート 80 の参照を削除しました。

2022 年 8 月 18 日木曜日

ソリューションに変更はありません。 Webex Calling (SIP TLS) への通話シグナリングの宛先ポート 5062 (証明書ベースのトランクに必要)、8934 (登録ベース トランクに必要) を更新しました。

2022 年 7 月 26 日

Cisco 840/860 デバイスのファームウェア アップグレードに必要な 54.68.1.225 IP アドレスを追加しました。

2022 年 7 月 21 日

通話シグナリングの宛先ポート 5062、8934 を Webex Calling (SIP TLS) に更新しました。

2022 年 7 月 14 日

Webex Awareサービスのすべての機能をサポートする URL を追加しました。

Webex CallingサービスにIPサブネット 23.89.154.0/25 を追加しました。

2022 年 6 月 27 日

サイト サービスのドメインと URL Webex Callingしました。

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

2022 年 6 月 15 日

[IP アドレス] の下に以下 のポートとプロトコルを追加し、Webex Callingしました

  • 接続目的: Webex 機能

  • ソース アドレス: Webex Calling デバイス

  • ソースポート: 一時的

  • プロトコル TCP

  • 宛先アドレス: 次で定義されたIPサブネットとドメインを参照しますWebex Meetings/Messaging - ネットワーク要件。

  • 宛先ポート: 443

    注意: Webex CallingデバイスはこれらのIPアドレスとドメインを使用して、ディレクトリ、通話履歴、ミーティングなどのWebexクラウド サービスと連携します。

メッセージ - ネットワーク Webex Meetingsセクションの更新情報

2022 年 5 月 24 日

Webex Calling サービスに IP サブネット 52.26.82.54/24 を 52.26.82.54/32 に追加しました

2022 年 5 月 6 日

以下のサービスに IP サブネット 52.26.82.54/24 Webex Callingしました

2022 年 4 月 7 日

ローカル ゲートウェイの内部および外部 UDP ポート範囲を 8000-48198 に更新しました†

2022 年 4 月 5 日

このサービスに以下の IP サブネットWebex Callingしました。

  • 23.89.40.0/25

  • 23.89.1.128/25

2022 年 3 月 29 日

このサービスに以下の IP サブネットWebex Callingしました。

  • 23.89.33.0/24

  • 150.253.209.128/25

2021 年 9 月 20 日

Webex Calling サービスに 次の 4 つの新しい IP サブネットが追加されました。

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2021 年 4 月 2 日

Webex アプリで Webex Calling の用途をサポートするために、[Webex Calling サービスのドメインと URL] に *.ciscospark.com が追加されました。

2021 年 3 月 25 日

activate.cisco.com に次の新しい IP 範囲が 6 つ追加され、2021 年 5 月 8 日から有効になります。

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

2021 年 3 月 4 日

ファイアウォールの構成を容易に理解できるように、Webex Calling の個別の IP とより小さい IP 範囲を別のテーブルの簡素化された範囲に置き換えました。

2021 年 2 月 26 日

2021 年 4 月に Webex Calling で利用可能なインタラクティブ接続性の高さ (ICE) をサポートするために、通話メディアの宛先ポートとして Webex Calling (STUN、SRTP) に 5004 が追加されました。

2021 年 2 月 22 日

ドメインと URL が別のテーブル内に表示されるようになりました。

IP アドレスとポートの表は、同じサービスのグループ IP アドレスに調整されます。

IPアドレスとポートのテーブルへの「注」列の追加は、要件の理解を支援するものです。

以下のIPアドレスをデバイス構成とファームウェア管理の簡素化された範囲に移動 (Ciscoデバイス):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

2021 年 3 月にオーストラリアで、 Cisco Webexクライアントが新しいDNS SRV をポイントするため、アプリケーション構成に次のIPアドレスを追加します。

  • 199.59.64.237

  • 199.59.67.237

2021 年 1 月 21 日

次の IP アドレスをデバイス設定とファームウェア管理 (Cisco デバイス) に追加しました。

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

デバイス設定とファームウェア管理 (Cisco デバイス) から以下の IP アドレスを削除しました。

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

次の IP アドレスをアプリケーション構成に追加しました。

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

アプリケーション構成から次の IP アドレスを削除しました。

  • 64.68.99.6

  • 64.68.100.6

アプリケーション設定から次のポート番号を削除しました。

  • 1081, 2208, 5222, 5280-5281, 52644-52645

次のドメインをアプリケーション構成に追加しました。

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

2020年12月23日

ポート参照画像に新しいアプリケーション構成 IP アドレスを追加しました。

2020年12月22日

テーブルのアプリケーション構成行が更新され、次の IP アドレスが含まれます。 135.84.169.186 および 135.84.170.186

これらのIPアドレスが追加されるまでネットワーク図が非表示になります。

2020年12月11日

サポートされているカナダ ドメインの [デバイス] 構成とファームウェア管理 (Cisco デバイス) および [アプリケーション] 構成行を更新しました。

2020年10月16日

以下の IP アドレスを使用して、通話シグナリングおよびメディア エントリを更新しました。

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

2020 年 9 月 23 日

CScan では、199.59.64.156 を 199.59.64.197 に置き換えました。

2020 年 8 月 14 日

カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。

Webex Calling への信号発信 (SIP TLS) — 135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

2020 年 8 月 12 日

カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。

  • Webex Calling への信号発信 (SRTP)—135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

  • 公にアドレスされているエンドポイント (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.199.0/24.

  • デバイスの構成とファームウェアの管理 (Cisco デバイス) —135.84.173.155、135.84.174.155

  • デバイス時刻の同期—135.84.173.152、135.84.174.152

  • アプリケーションの構成—135.84.173.154、135.84.174.154

2020 年 7 月 22 日

カナダのデータセンターの導入をサポートするために、次の IP アドレスを追加しました。 135.84.173.146

2020 年 6 月 9 日

CScan エントリに次の変更を行いました:

  • IP アドレスの 1 つを修正しました。199.59.67.156 から 199.59.64.156 に変更されました。

  • 新機能には新しいポートと UDP が必要です—19560-19760

2020/03/11

次のドメインとIPアドレスをアプリケーション構成に追加しました:

  • bcld. webex. .com —135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

追加の IP アドレスを持つ以下のドメインをデバイスの設定とファームウェア管理に更新しました:

  • cisco.webexcalling.eu—85.119.56.198、85.119.57.198

  • webapps. cisco .com —72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader —3.130.87.169、3.20.185.219

2020 年 2 月 27 日

次のドメインとポートをデバイス構成とファームウェア管理に追加しました:

cloudupgrader.webex.com—443, 6970