適切に構成されたファイアウォールは、コーリングの展開を正常に行うために不可欠です。 Webex Callingでは、コール シグナリングに SIP と HTTPS を、メディア、ネットワーク接続、およびゲートウェイ接続に関連するアドレスとポートを使用します。 Webex Callingグローバルサービスです。

すべてのファイアウォール構成にポートを開く必要があるわけではありません。 ただし、内部から外部へのルールを実行している場合、必要なプロトコルのポートを開き、サービスを許可する必要があります。

ネットワーク アドレス変換

ネットワーク アドレス変換またはポート アドレス変換機能は、2 つのネットワークの境界で適用され、アドレス スペース間の変換を行うため、またはIPアドレススペースの衝突を防ぐために役立ちます。

  • NAT を展開する場合、ファイアウォールの受信ポートを開くことは必須ではありません。

  • 適切なバインド期間を定義し、NAT デバイスで SIP を操作しないようにします。

  • デバイスの適切な動作を確保するための最小の NAT タイムアウトを構成します。 例: Cisco電話機は、フォローアップの REGISTER 更新メッセージを 1 ~ 2 分ごとに送信します。

アプリケーション レイヤー ゲートウェイ

ルーターまたはファイアウォールが SIP に対応している場合、SIP アプリケーションレイヤーゲートウェイ (ALG) または同様に有効になっている場合、この機能をオフにして、サービスの正常な動作を維持することをお勧めします。

特定のデバイスで SIP ALG を無効にする方法については、関連する製造元のドキュメントを参照してください。

プロキシ サポートWebex Calling

ほとんどの顧客はインターネット ファイアウォール、またはインターネット プロキシとファイアウォールを展開し、ネットワークを出入りするトラフィックを制限し、コントロールします。 これにより、さまざまな形態のサイバー攻撃からネットワークを保護できます。

プロキシは、次のようないくつかのセキュリティ機能を実行します。

  • 特定の URL へのアクセスを許可またはブロックします。

  • ユーザー認証

  • IPアドレス/ドメイン/ホスト名/ URI評価検索

  • トラフィックの復号化と検査

プロキシ機能の設定では、HTTP のプロトコルを使用するすべてのアプリケーションに適用されます。

アプリケーションには次のものが含まれます。

  • Webex サービス

  • GDS、EDOS デバイスのアクティベーション、プロビジョニングとWebexクラウドへのオンボードなどのCisco Cloud プロビジョニングプラットフォームを使用した顧客のデバイスのアクティベーション (CDA)。

  • 証明書認証

  • ファームウェア アップグレード

  • ステータス レポート

  • PRT アップロード

  • VoIP サービス


プロキシ サーバーアドレスが構成されている場合、シグナリング トラフィック (HTTP/HTTPS) のみがプロキシ サーバーに送信されます。 SIP を使用してWebex Callingサービスに登録するクライアントおよび関連付けられたメディアはプロキシに送信されません。該当するクライアントがファイアウォールを直接通過することを許可します。

サポートされているプロキシ オプション、設定、認証タイプ

対応するファイル形式は、

  • 明示的プロキシ (検査または検査なし) — アプリまたはデバイスのいずれかのクライアントを明示的なプロキシを使用して構成し、使用するサーバーを指定します。 このオプションは、次のいずれかの認証タイプに対応しています。

  • 透過型プロキシ (検査なし)—ノードは特定のプロキシ サーバー アドレスを使用するように設定されていないため、検査なしのプロキシで動作するように変更を加える必要はありません。

  • 透過型プロキシ (検査あり)—ノードは特定のプロキシ サーバー アドレスを使用するように設定されていません。 https 構成の変更は必要ありません。ただし、アプリまたはデバイスのいずれかのクライアントは、プロキシを信頼するためにルート証明書を必要とします。 IT チームは検査プロキシを使用して、アクセスする Web サイトのポリシーと、許可されないコンテンツのタイプを強制します。

以下を使用して、 Webex Room デバイス、 Cisco IPマルチプラットフォーム フォン (MPP)、 Webexアプリのプロキシアドレスを手動で構成します。

  • プラットフォーム OS

  • デバイス URL

  • 自動検出

設定する際は、次のプロキシ構成および認証タイプから選択してください。

製品

プロキシの設定

認証タイプ

Mac 版 Webex

手動、WPAD、PAC

認証なし、基本、NTLM

Windows 版 Webex

手動、WPAD、PAC、GPO

認証なし、基本、NTLM、ネゴシエート

iOS 版 Webex

手動、WPAD、PAC

認証なし、基本、ダイジェスト、NTLM

Android 版 Webex

手動、PAC

認証なし、基本、ダイジェスト、NTLM

Webex Web アプリ

OS を通じてサポート対象

認証なし、基本、ダイジェスト、NTLM、ネゴシエート

Webex Room デバイス

WPAD、PAC、または手動

認証なし、基本、ダイジェスト

Cisco IP Phone

手動、WPAD、PAC

認証なし、基本、ダイジェスト

Webex ビデオ メッシュ ノード

手動

認証なし、基本、ダイジェスト、NTLM

表内の凡例

  1. Mac NTLM 認証 - マシンはドメインにログオンする必要はなく、ユーザーは 1 つのパスワードの入力を指示されます (2):

  2. Windows NTLM 認証 - 1 つのマシンがドメインにログオンする場合にのみサポートされます

  3. ウェブ プロキシ自動検出 (WPAD) - 「 Web プロキシ自動検出プロトコルをご覧ください。

  4. プロキシ自動設定 (PAC) ファイル - 「プロキシ自動構成ファイルをご覧ください。

  5. Cisco Webex Board、Desk、または Room Series デバイスをプロキシ サーバーに接続するには、次を参照してください。 Board、Desk、または Room Series デバイスをプロキシ サーバーに接続するを選択します。

  6. Cisco IP Phone の場合は、次を参照してください。プロキシ サーバを設定する例として、プロキシ サーバーと設定の構成。


対象: No Authentication の場合、認証をサポートしていないプロキシアドレスでクライアントを設定します。 閲覧方法: Proxy Authentication 、有効な資格情報を使用して設定します。 Web トラフィックを検査するプロキシは、Web ソケット接続に干渉する場合があります。 この問題が発生した場合、検査していないトラフィックを *. Webex.com によって問題が解決する場合があります。 他に入力されているものがある場合、最後に入力されているものの次にセミコロンを追加し、Webex の例外を入力します。

Windows OS のプロキシ設定

Microsoft Windowsは、プロキシ構成を可能にする HTTP トラフィック (WinINet と WinHTTP) 用に 2 つのネットワーク ライブラリをサポートしています。WinINet は WinHTTP のスーパーセットです。

  1. WinInet は、シングルユーザーおよびデスクトップクライアント アプリケーション用にのみ設計されています。

  2. WinHTTP は、主にマルチユーザーのサーバーベースのアプリケーション用に設計されています。

これらの間で選択する場合、プロキシ設定で [WinINet] を選択します。 詳細については、次を参照してくださいWininet-vs-winhttpを選択します。


会社のネットワーク上にいる間に、許可されるドメインのリストを構成して、 Webexサービスにアクセスするには、次を参照してください。投稿記事を選択します。

プロキシ 検査および証明書ピニング

Webex アプリと Webex デバイスは、TLS セッションを確立するサーバーの証明書を検証します。 証明書は、証明書の発行者とデジタル署名が、ルート証明書まで証明書のチェーンを検証することなどに依存していることを確認します。 アプリまたはデバイスでこれらの検証チェックを実行するには、オペレーティング システムの信頼ストアにインストールされている信頼できるルート CA 証明書のセットを使用します。

TLS検査プロキシを展開した場合、 Webex Callingトラフィックをインターセプトし、復号化し、検査します。 プロキシが提示する証明書 ( Webexサービス証明書の代わり) が証明機関によって署名されていること、およびルート証明書がWebexアプリまたはWebexデバイスの信頼ストアにインストールされていることを確認します。

  • Webexアプリの場合 - デバイスのオペレーティング システムのプロキシで証明書に署名するために使用されるCA 証明書をインストールします。

  • Webex Room デバイスおよびCiscoマルチプラットフォームIP電話の場合-TAC チームでサービス要求を開き、 CA 証明書をインストールします。

プロキシ サーバーによる TLS 検査に対する Webex アプリと Webex デバイスのサポートを次の表に示します

製品

TLS 検査のためのカスタムの信頼性のある CA をサポートします

Webex アプリ(Windows、Mac、iOS、Android、ウェブ)

はい

Webex Room デバイス

はい

Cisco IPマルチプラットフォーム(MPP)電話機

はい

ファイアウォールの構成

CiscoがサポートしていますWebex CallingおよびCisco Webex Aware サービス。 Amazon は Cisco の使用のためにだけIPサブネットを予約し、これらのサブネットにあるメディア サービスは AWS 仮想プライベート クラウド内で安全に確保されます。

ファイアウォールを構成して、デバイス、アプリケーション、およびインターネットに接続されたサービスからの通信を許可し、機能を適切に実行します。 この設定では、サポートされているすべてのWebex CallingおよびWebex Aware クラウド サービス、ドメイン名、 IPアドレス、ポートとプロトコル。

次のものをホワイトリストに登録するか、オープンアクセスを提供し、 Webex CallingおよびWebex Aware サービスは正しく機能します。

  • セクションの下で言及されている URL/ドメインWebex Callingサービスのドメインと URL

  • セクションで示されているポートとプロトコルWebex CallingサービスのIPサブネット、ポート、およびプロトコル

  • Webexアプリのミーティング、メッセージング、その他のサービスを使用している場合は、この記事で説明されているドメイン/URL も開いていることを確認してください。 Webexサービスのネットワーク要件

IP アドレスによる Webex シグナリング トラフィックのフィルタリングは、Webex により使用される IP アドレスが動的で、いつでも変更されてしまう可能性があるため、サポートされていません。 Cisco は、特定の地理的領域、またはクラウド サービス プロバイダーに基づいて、IP アドレスのサブセットをフィルタリングすることをサポートまたは推奨しません。 地域別にフィルタリングすると、通話エクスペリエンスに重大な低下が発生する可能性があります。

ファイアウォールがドメイン/ URLフィルタリングをサポートしていない場合、エンタープライズ プロキシ サーバ オプションを使用します。 この方法により、HTTP シグナリング トラフィックがWebex CallingおよびWebex Aware サービスは、ファイアウォールに転送される前に、プロキシ サーバーのURL/ドメインによってフィルタリング/許可されます。

Webexアプリとデバイスは、組織が利用可能な各メディア クラスタのノードの到達可能性と往復時間を検出するためのテストを実行します。 メディア ノードの到達可能性は、UDP、TCP、TLS トランスポート プロトコルでテストされ、起動、ネットワーク変更、およびアプリまたはデバイスの実行中に定期的に発生します。

これらのテスト結果は Webex アプリ/ Webex デバイスに保存され、ミーティングまたはコールに参加する前に Webex クラウドに送信されます。 Webex クラウドはこれら到達可能性テストの結果を使用して、Webex アプリ/ Webex デバイスにトランスポート プロトコル (UDP 優先)、往復時間、および メディア サーバー リソース可用性に基づいて、コールに最適な メディア サーバーを割り当てることができます。

上記の IP サブネットの一部にのみトラフィックを許可するようにファイアウォールを構成している場合、これらのブロックされた IP サブネットのメディア ノードに到達しようとして、ネットワークをトラバーサルする到達可能性テスト トラフィックが表示された場合があります。 ファイアウォールによってブロックされている IP サブネット上のメディア ノードは、Webex アプリおよび Webex Room デバイスにより使用されません。

UDP はメディアに対して Cisco により優先されるトランスポート プロトコルであり、メディアの転送には UDP のみを使用することを強く推奨します。 Webex アプリとデバイスは、メディアのトランスポート プロトコルとして TCP および TLS もサポートしていますが、これらのプロトコルの接続指向の性質は、ロス ネットワーク上のメディア品質に重大な影響を与える可能性があるとして、実稼働環境では推奨されていません。 トランスポートプロトコルに関する質問がある場合は、サポートチケットを作成してください。

Webex Calling サービスのドメインと URL

URL の先頭に * が付されている場合 (例:*.webex.com)、最上位のドメインおよびすべてのサブドメインのサービスにアクセス可能でなければならないことを示しています。

ドメイン/ URL

説明

これらのドメイン/URL を使用した Webex アプリとデバイス

Cisco Webex サービス

*.broadcloudpbx.com

Control Hub から通話管理ポータルへのクロスローンチのための Webex 認証マイクロサービス。

Control Hub

*.broadcloud.com.au

オーストラリアの Webex Calling サービス。

すべて

*.broadcloud.eu

ヨーロッパの Webex Calling サービス。

すべて

*.broadcloudpbx.net

Calling クライアントの構成と管理サービス。

Webex アプリ

*.webex.com

*.cisco.com

Webex CallingとWebex Aware サービス

アイデンティティ プロビジョニング

アイデンティティ ストレージ

認証

OAuth サービス

オンボードのデバイス

Cloud Connected UC

電話が初めてネットワークに接続されたとき、または初期化後に、DHCP オプションが設定されていない場合は、ゼロタッチプロビジョニングのデバイスアクティベーション サーバーと通信します。 新しい電話は activate.cisco.com を使用し、11.2(1) 以前のファームウェアがリリースされた電話は、引き続きプロビジョニングに webapps.cisco.com を使用します。

すべて

*.ucmgmt.cisco.com

Webex Calling サーバー

Control Hub

*.wbx2.com および *.ciscospark.com

クラウドの認識、CSDM、WDM、カレンダーに使用されます。これらは、アプリとデバイスがオンボーディング中および後にWebex CallingとWebex Aware サービスに連絡するために必要なサービスです。

すべて

webexapis.com

アプリケーションとデバイスを管理するWebexマイクロサービス。

プロファイル画像サービス

ホワイトボード サービス

Proximity サービス

プレゼンス サービス

登録サービス

カレンダー サービス

検索サービス

すべて

*.webexconnect.com

Webex メッセージング サービス - 一般的なファイル ストレージ:

ユーザー ファイル、

トランスコードされたファイル、

画像

スクリーンショット

ホワイトボード コンテキスト、

クライアントとデバイスのログ、

プロファイル画像

ブランド ロゴ、

ログ ファイル

CSV エクスポート ファイルの一括インポート (Control Hub)

Webexアプリ メッセージング サービス。


 

2019 年 10 月に webexcontent.com を使用したファイル ストレージが clouddrive.com に置き換えられました

*.accompany.com

ユーザーの総合情報のインテグレーション

Webex アプリ

追加の Webex 関連サービス(サードパーティドメイン)

*.appdynamics.com

*.eum-appdynamics.com

パフォーマンストラッキング、エラーおよびクラッシュキャプチャ、セッションメトリックス。

Control Hub

*.huron-dev.com

トグルサービス、電話番号の注文、割り当てサービスのような Webex Calling マイクロサービス。

Control Hub

*.sipflash.com

デバイス管理サービス ファームウェア アップグレードと安全なオンボーディング目的 (ほとんどが米国)。

Webex アプリ

*.walkme.com *.walkmeusercontent.com

Webex ユーザーガイドクライアント。 新規ユーザーのためにオンボードの方法と使用方法のツアーが提供されます。

WalkMe の詳細については、ここをクリックしてください

Webex アプリ

*.quovadisglobal.com

*.digicert.com

* .godaddy.com

*.identrust.com

*.lencr.org

これらの認証局に証明書失効リストを要求するために使用されます。


 

Webex Callingは、証明書の失効ステータスを判断するために CRL と OCSP Administration の両方をサポートします。 OCSP の停滞では、Webex アプリおよびデバイスは、これらの認証局に連絡する必要がありません。

すべて

*.google.com

*.googleapis.com

モバイル デバイス上のWebexアプリへの通知(新規メッセージなど)

Google Firebase クラウドメッセージング (FCM) サービス

Apple Push Notification Service


 

APNS については、Apple がこのサービスのIPサブネットを列挙しています。

Webex アプリ

Webex Calling サービスの IP サブネット

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

150.253.209.128/25

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.59.64.0/21

199.19.196.0/23

199.19.199.0/24

* Webex Calling 、 Ciscoおよび AWS が関連するWebex Aware サービス( IPによるフィルタリングは推奨されません)。 ドメイン/ URLでフィルタリングすることを推奨。

接続目的

ソース アドレス

ソース ポート

プロトコル

接続先アドレス

宛先ポート

Webex Calling へのコール信号 (SIP TLS)

ローカル ゲートウェイ外部 (NIC)

8000-65535

TCP

Webex Calling サービスの IP サブネット」を参照してください。

5062, 8934

これらの IP/ポートは、ローカル ゲートウェイ、デバイス、およびアプリケーション (ソース) から Webex Calling Cloud (宛先) へのアウトバウンド SIP-TLS 通話シグナリングに必要です。

ポート 5062(証明書ベースのトランクに必要)。 ポート 8934 および (登録ベースのトランクに必要

デバイス

5060-5080

8934

アプリケーション

一時的 (OS 依存)

通話メディアを Webex Calling (STUN、SRTP)

ローカル ゲートウェイ外部 NIC

8000-48198†

UDP

Webex Calling サービスの IP サブネット」を参照してください。

5004, 9000 19560~65535

これらの IP/ポートは、ローカルゲートウェイ、デバイス、アプリケーション(ソース)から Webex Calling クラウド(宛先)へのアウトバウンド SRTP コールメディアに必要です。

デバイス

19560-19660

アプリケーション

一時的

PSTN ゲートウェイへのコール信号 (SIP TLS) ローカル ゲートウェイ内部 NIC 8000-65535 TCP ITSP、PSTN GW または Unified CM PSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061)
PSTN ゲートウェイへのコール メディア (SRTP) ローカル ゲートウェイ内部 NIC

8000-48198†

UDP ITSP、PSTN GW または Unified CM PSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061)

デバイスの構成とファームウェアの管理 (Cisco デバイス)

Webex Calling デバイス

一時的

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443,6970

次の理由で必要です。

  1. エンタープライズ電話 (Cisco Unified CM) からWebex Callingへの移行。 詳しくは、upgrade.cisco.com を参照してください。

  2. これらの AP は 16 桁のアクティベーション コード (OFS) を使用するデバイス (MPP および Room または Desk 電話) のセキュアなオンボーディングに必要です。

  3. CDA / EDOS の場合 - MACアドレス ベースのプロビジョニング。 新しいファームウェアを持つデバイス(MPP 電話、ATA、SPA ATA)で使用されます。

  4. 電話が初めてネットワークに接続されたとき、または初期化後に、DHCP オプションが設定されていない場合は、ゼロタッチプロビジョニングのデバイスアクティベーション サーバーと通信します。 新しい電話はプロビジョニングに、「webapps.cisco.com」の代わりに「activate.cisco.com」を使用します。 11.2(1) 以前のファームウェアがリリースされた電話は、引き続き「webapps.cisco.com」を使用します。 これらのすべてのIPサブネットを許可することを推奨します。

アプリケーションの構成

Webex Calling アプリケーション

一時的

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Idbroker 認証、クライアント用のアプリケーション構成サービス、セルフケアのためのブラウザ ベースのウェブ アクセス、および管理インターフェイス アクセスに使用されます。

デバイス時間同期 (NTP)

Webex Calling デバイス

51494

UDP

Webex Calling サービスの IP サブネット」を参照してください。

123

これらの IP アドレスは、デバイス(MPP 電話、ATA、SPA ATA)の時間同期に必要です。

デバイスの名前解決とアプリケーションの名前解決

Webex Calling デバイス

一時的

UDPおよびTCP

主催者が定義

53

DNS ルックアップに使用され、クラウド内の Webex サーバーの IP アドレスを検出します。

通常の DNS ルックアップは UDP で行われますが、クエリ応答が UDP パケットに収まらない場合は、TCP が必要な場合があります。

アプリケーション時間同期

Webex Calling アプリケーション

123

UDP

主催者が定義

123

CScan

ウェブ ベースのネットワークの準備と事前資格確認ツールWebex Calling

一時的

UDPおよびTCP

Webex Calling サービスの IP サブネット」を参照してください。

8934 および 443、19569-19760

Webex Calling用のウェブ ベースのネットワーク準備事前検証ツール 。 詳細については、cscan.webex.com を参照してください。

† CUBE メディアポート範囲は、rtp ポート範囲で構成可能です。

Webex Meetings/Messaging - ネットワーク要件

MPP デバイスは、通話履歴、ディレクトリ検索、およびミーティングのようなサービスのために Webex Cloud にオンボードします。 これらの Webex サービスのネットワーク要件は 、Webex サービスのネットワーク要件に示されています。 Webex アプリからミーティング、メッセージング、その他のサービスを使用している場合、この記事で説明されているドメイン/URL/アドレスが開いていることを確認してください。

マニュアルの改訂履歴

日付

この記事に次の変更を行いました

2022 年 3 月 7 日

記事全体を見直し、次の内容を追加しました。

  1. プロキシ サポートに含まれるオプション

  2. 変更された Calling フロー図

  3. Webex CallingとWebex Aware サービスの簡素化されたドメイン/URL/ IPサブネット部分。

2022 年 11 月 15 日

デバイス設定とファームウェア管理 (Cisco デバイス) に次の IP アドレスを追加しました。

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

デバイス設定とファームウェア管理 (Cisco デバイス) から以下の IP アドレスを削除しました。

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

2022 年 11 月 14 日

このサービスに IP サブネット 170.72.242.0/24 Webex Callingしました。

2022 年 9 月 8 日

Cisco MPP ファームウェアは、すべての https://binaries.webex.com 地域で MPP ファームウェアアップグレードのホスト URL として使用するために移行します。 この変更はファームウェア アップグレード のパフォーマンスを改善します。

2022 年 8 月 30 日

デバイス構成とファームウェア管理 (Cisco デバイス)、アプリケーション構成、およびポートテーブルの CScan 行からポート 80 の参照を削除しました。

2022 年 8 月 18 日木曜日

ソリューションに変更はありません。 Webex Calling (SIP TLS) への通話シグナリングの宛先ポート 5062 (証明書ベースのトランクに必要)、8934 (登録ベース トランクに必要) を更新しました。

2022 年 7 月 26 日

Cisco 840/860 デバイスのファームウェア アップグレードに必要な 54.68.1.225 IP アドレスを追加しました。

2022 年 7 月 21 日

通話シグナリングの宛先ポート 5062、8934 を Webex Calling (SIP TLS) に更新しました。

2022 年 7 月 14 日

Webex Aware サービスの完全な機能をサポートする URL を追加しました。

このサービスに IP サブネット 23.89.154.0/25 Webex Callingしました。

2022 年 6 月 27 日

サイト サービスのドメインと URL Webex Callingしました。

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

2022 年 6 月 15 日

[IP アドレス] の下に以下 のポートとプロトコルを追加し、Webex Callingしました

  • 接続目的: Webex 機能

  • ソース アドレス: Webex Calling デバイス

  • ソースポート: 一時的

  • プロトコル TCP

  • 宛先アドレス: 「ネットワーク/メッセージング - ネットワーク 要件」で定義されている IP サブネットWebex Meetingsを参照してください。

  • 宛先ポート: 443

    注意: これらの IP アドレスとドメインは、ディレクトリWebex Calling通話履歴、ミーティングなどの Webex クラウド サービスとインターフェイスするために、これらのデバイスによって使用されます。

メッセージ - ネットワーク Webex Meetingsセクションの更新情報

2022 年 5 月 24 日

Webex Calling サービスに IP サブネット 52.26.82.54/24 を 52.26.82.54/32 に追加しました

2022 年 5 月 6 日

以下のサービスに IP サブネット 52.26.82.54/24 Webex Callingしました

2022 年 4 月 7 日

ローカル ゲートウェイの内部および外部 UDP ポート範囲を 8000-48198 に更新しました†

2022 年 4 月 5 日

このサービスに以下の IP サブネットWebex Callingしました。

  • 23.89.40.0/25

  • 23.89.1.128/25

2022 年 3 月 29 日

このサービスに以下の IP サブネットWebex Callingしました。

  • 23.89.33.0/24

  • 150.253.209.128/25

2021 年 9 月 20 日

Webex Calling サービスに 次の 4 つの新しい IP サブネットが追加されました。

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2021 年 4 月 2 日

Webex アプリで Webex Calling の用途をサポートするために、[Webex Calling サービスのドメインと URL] に *.ciscospark.com が追加されました。

2021 年 3 月 25 日

activate.cisco.com に次の新しい IP 範囲が 6 つ追加され、2021 年 5 月 8 日から有効になります。

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

2021 年 3 月 4 日

ファイアウォールの構成を容易に理解できるように、Webex Calling の個別の IP とより小さい IP 範囲を別のテーブルの簡素化された範囲に置き換えました。

2021 年 2 月 26 日

2021 年 4 月に Webex Calling で利用可能なインタラクティブ接続性の高さ (ICE) をサポートするために、通話メディアの宛先ポートとして Webex Calling (STUN、SRTP) に 5004 が追加されました。

2021 年 2 月 22 日

ドメインと URL が別のテーブル内に表示されるようになりました。

IP アドレスとポートの表は、同じサービスのグループ IP アドレスに調整されます。

ノート欄が IP アドレスおよびポート表に追加され、要件を理解します。

次の IP アドレスは、デバイス構成とファームウェア管理(Cisco デバイス)の簡素化された範囲に移動されました。

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

2021年3月にオーストラリアでCisco Webex新しい SRV DNS サーバーが表示され、アプリケーション構成に次の IP アドレスが追加されました。

  • 199.59.64.237

  • 199.59.67.237

2021 年 1 月 21 日

次の IP アドレスをデバイス設定とファームウェア管理 (Cisco デバイス) に追加しました。

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

デバイス設定とファームウェア管理 (Cisco デバイス) から以下の IP アドレスを削除しました。

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

次の IP アドレスをアプリケーション構成に追加しました。

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

アプリケーション構成から次の IP アドレスを削除しました。

  • 64.68.99.6

  • 64.68.100.6

アプリケーション設定から次のポート番号を削除しました。

  • 1081, 2208, 5222, 5280-5281, 52644-52645

次のドメインをアプリケーション構成に追加しました。

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

2020年12月23日

ポート参照画像に新しいアプリケーション構成 IP アドレスを追加しました。

2020年12月22日

テーブルのアプリケーション構成行が更新され、次の IP アドレスが含まれます。 135.84.169.186 および 135.84.170.186

これらの IP アドレスを同様に追加するまで、ネットワーク図が非表示になります。

2020年12月11日

サポートされているカナダ ドメインの [デバイス] 構成とファームウェア管理 (Cisco デバイス) および [アプリケーション] 構成行を更新しました。

2020年10月16日

以下の IP アドレスを使用して、通話シグナリングおよびメディア エントリを更新しました。

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

2020 年 9 月 23 日

CScan では、199.59.64.156 を 199.59.64.197 に置き換えました。

2020 年 8 月 14 日

カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。

Webex Calling への信号発信 (SIP TLS) — 135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

2020 年 8 月 12 日

カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。

  • Webex Calling への信号発信 (SRTP)—135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

  • 公にアドレスされているエンドポイント (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.199.0/24.

  • デバイスの構成とファームウェアの管理 (Cisco デバイス) —135.84.173.155、135.84.174.155

  • デバイス時刻の同期—135.84.173.152、135.84.174.152

  • アプリケーションの構成—135.84.173.154、135.84.174.154

2020 年 7 月 22 日

カナダのデータセンターの導入をサポートするために、次の IP アドレスを追加しました。 135.84.173.146

2020 年 6 月 9 日

CScan エントリに次の変更を行いました:

  • IP アドレスの 1 つを修正しました。199.59.67.156 から 199.59.64.156 に変更されました。

  • 新機能には新しいポートと UDP が必要です—19560-19760

2020/03/11

次のドメインと IP アドレスをアプリケーション構成に追加しました:

  • bcld. webex. .com —135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

追加の IP アドレスを持つ以下のドメインをデバイスの設定とファームウェア管理に更新しました:

  • cisco.webexcalling.eu—85.119.56.198、85.119.57.198

  • webapps. cisco .com —72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader —3.130.87.169、3.20.185.219

2020 年 2 月 27 日

次のドメインとポートをデバイス構成とファームウェア管理に追加しました:

cloudupgrader.webex.com—443, 6970