正しく設定されたファイアウォールとプロキシは、通話展開を成功させるために不可欠です。 Webex Calling はグローバル サービスであるため、コール シグナリング、およびメディア、ネットワーク接続、およびゲートウェイ接続に関連付けられたアドレスとポートに SIP および HTTPS を使用します。

すべてのファイアウォール構成でポートを開く必要があるわけではありません。 ただし、内外のルールを実行している場合は、必要なプロトコルのポートを開いて、サービスを解放する必要があります。

ネットワーク アドレス変換(NAT)

Network Address Translation (NAT) と Port Address Translation (PAT) 機能は、2 つのネットワーク間の境界でアドレス空間を翻訳したり、IP アドレス空間の衝突を防ぐために適用されます。

組織は、プライベート IP アドレス スペース上にあるアプリケーションまたはデバイスへのインターネット アクセスを提供するために、NAT または PAT サービスを提供するファイアウォールやプロキシなどのゲートウェイ テクノロジーを使用します。 これらのゲートウェイにより、内部アプリまたはデバイスからインターネットへのトラフィックは、1つまたは複数の公的にルーティング可能なIPアドレスから来ているように見えます。

  • NAT を展開する場合、ファイアウォールでインバウンドポートを開くことは必須ではありません。

  • 複数のアプリのユーザーとデバイスが NAT または PAT を使用して Webex Calling および Webex 認識サービスにアクセスする場合、アプリまたはデバイスの接続に必要な NAT プールのサイズを確認します。 ポートの枯渇を防ぐために、適切なパブリック IP アドレスが NAT プールに割り当てられていることを確認します。 ポートの消耗により、内部ユーザーとデバイスが Webex Calling および Webex Aware サービスに接続できなくなります。

  • 合理的なバインディング期間を定義し、NAT デバイスで SIP を操作しないようにします。

  • デバイスの適切な動作を保証するために、最小 NAT タイムアウトを設定します。 例: Cisco 電話は、1 ~ 2 分ごとにフォローアップ レジスタ更新メッセージを送信します。

  • ネットワークが NAT または SPI を実装している場合は、接続のタイムアウト(少なくとも 30 分)を大きく設定します。 このタイムアウトにより、信頼性の高い接続が可能になり、ユーザーのモバイルデバイスのバッテリー消費量が削減されます。

SIP アプリケーション レイヤ ゲートウェイ

ルータまたはファイアウォールが SIP Aware の場合、つまり SIP Application Layer Gateway(ALG)または同様の機能が有効になっている場合は、この機能をオフにして、サービスの正しい操作を維持することをお勧めします。

特定のデバイスで SIP ALG を無効にする手順については、関連する製造元のドキュメントを確認してください。

Webex Calling のプロキシ サポート

組織はインターネット ファイアウォールまたはインターネット プロキシとファイアウォールを展開し、ネットワークを出入りする HTTP トラフィックを検査、制限、および制御します。 したがって、さまざまな形態のサイバー攻撃からネットワークを保護します。

プロキシは、次のような複数のセキュリティ機能を実行します。

  • 特定の URL へのアクセスを許可またはブロックします。

  • ユーザー認証

  • IPアドレス/ドメイン/ホスト名/URIレピュテーションルックアップ

  • トラフィックの復号化と検査

プロキシ機能の設定では、HTTP のプロトコルを使用するすべてのアプリケーションに適用されます。

アプリケーションには以下が含まれます。

  • Webex サービス

  • GDS、EDOS デバイスのアクティベーション、Webex クラウドへのプロビジョニング、オンボーディングなど、Cisco Cloud プロビジョニング プラットフォームを使用したカスタマー デバイス アクティベーション (CDA) 手順。

  • 証明書の認証

  • ファームウェアのアップグレード

  • ステータスレポート

  • PRT アップロード

  • XSI サービス


 

プロキシ サーバ アドレスが設定されている場合、シグナリング トラフィック(HTTP/HTTPS)のみがプロキシ サーバに送信されます。 SIP を使用して Webex Calling サービスおよび関連メディアに登録するクライアントは、プロキシに送信されません。 したがって、これらのクライアントがファイアウォールを直接通過できるようにします。

サポートされているプロキシオプション、設定、認証タイプ

サポートされるプロキシ タイプは次のとおりです。

  • 明示的プロキシ(検査または非検査):使用するサーバを指定するために、明示的プロキシを使用してクライアントを App または Device に設定します。

  • 透過型プロキシ(非検査):クライアントは特定のプロキシ サーバー アドレスを使用するように設定されておらず、非検査型プロキシで動作するように変更する必要はありません。

  • 透過プロキシ(検査):クライアントは特定のプロキシ サーバー アドレスを使用するように設定されていません。 HTTP の設定変更は必要ありませんが、クライアントはプロキシを信頼できるように、App または Devices のいずれかでルート証明書が必要です。 ITチームは、検査プロキシを使用して、訪問するWebサイトのポリシーと許可されていないコンテンツのタイプを強制します。

以下を使用して、Cisco デバイスと Webex アプリのプロキシ アドレスを手動で設定します。

希望の製品タイプを設定するときに、表で次のプロキシ設定と認証タイプから選択します。

製品

プロキシの設定

認証タイプ

Mac 版 Webex

手動、WPAD、PAC

認証なし、基本、NTLM、

Windows 版 Webex

手動、WPAD、PAC、GPO

認証なし、基本、NTLM、、交渉

iOS 版 Webex

手動、WPAD、PAC

認証なし、基本、ダイジェスト、NTLM

Android 版 Webex

手動、PAC

認証なし、基本、ダイジェスト、NTLM

Webex Web アプリ

OS 経由でサポートされています

認証、基本、ダイジェスト、NTLM、ネゴシエートなし

Webex デバイス

WPAD、PAC、または手動

認証なし、基本、ダイジェスト

Cisco IP Phone

手動、WPAD、PAC

認証なし、基本、ダイジェスト

Webex ビデオ メッシュ ノード

手動

認証なし、基本、ダイジェスト、NTLM

テーブルの凡例の場合:

  1. Mac NTLM認証 - マシンはドメインにログインする必要はありません。ユーザーはパスワードを要求します

  2. Windows NTLM 認証 - マシンがドメインにログインしている場合にのみサポートされます

  3. - Kerberos と NTLM フォールバック認証をネゴシエートします。

  4. Cisco Webex Board、Desk、または Room Series デバイスをプロキシ サーバーに接続するには、「Board、Desk、または Room Series デバイスをプロキシ サーバーに接続する」を参照してください。

  5. Cisco IP 電話の場合、プロキシ サーバと設定の設定の例として、「プロキシ サーバのセットアップ」を参照してください。


 

対象: No Authentication 、認証をサポートしないプロキシ アドレスを使用してクライアントを設定します。 使用する場合 Proxy Authentication 、有効な資格情報で設定します。 Web トラフィックを検査するプロキシは、Web ソケット接続に干渉する場合があります。 この問題が発生した場合、*.Webex.com にチェックされていないトラフィックをバイパスすることで問題が解決する場合があります。 すでに他のエントリが表示されている場合は、最後のエントリの後にセミコロンを追加し、Webex 例外を入力します。

Windows OS のプロキシ設定

Microsoft Windowsは、プロキシ設定を可能にするHTTPトラフィック(WinINetとWinHTTP)のための2つのネットワークライブラリをサポートしています。 WinINetはWinHTTPのスーパーセットです。

  1. WinInetは、シングルユーザー、デスクトップクライアントアプリケーション専用に設計されています

  2. WinHTTPは、主にマルチユーザー、サーバーベースのアプリケーション用に設計されています

2 つの間で選択する場合は、プロキシ設定の WinINet を選択します。 詳細は、wininet-vs-winhttpを参照してください。

次の詳細については、「社内ネットワーク上で Webex にアクセスするための許可されたドメインのリストを構成する」を参照してください。

  • ユーザーがドメインの事前定義済みリストからアカウントを使用してアプリケーションにのみサインインできるようにします。

  • プロキシ サーバーを使用して、リクエストを遮断し、許可されているドメインを制限します。

プロキシ 検査および証明書ピニング

Webex アプリとデバイスは、TLS セッションを確立するときにサーバーの証明書を検証します。 証明書発行者やデジタル署名などの証明書は、ルート証明書までの証明書のチェーンの検証に依存していることを確認します。 検証チェックを実行するには、Webex アプリとデバイスは、オペレーティング システムの信頼ストアにインストールされた信頼されたルート CA 証明書のセットを使用します。

TLS 検査プロキシを展開して Webex Calling トラフィックをインターセプト、復号化、検査している場合。 プロキシが提示する証明書 (Webex サービス証明書の代わりに) が認証局によって署名され、ルート証明書が Webex アプリまたは Webex デバイスの信頼ストアにインストールされていることを確認します。

  • Webex アプリの場合 - デバイスのオペレーティング システムのプロキシによって証明書に署名するために使用される CA 証明書をインストールします。

  • Webex Room デバイスおよび Cisco マルチプラットフォーム IP 電話の場合 - TAC チームとのサービス要求を開き、CA 証明書をインストールします。

この表は、プロキシ サーバーによる TLS 検査をサポートする Webex アプリと Webex デバイスを示しています。

製品

TLS 検査のためのカスタムの信頼性のある CA をサポートします

Webex アプリ(Windows、Mac、iOS、Android、ウェブ)

はい

Webex Room Devices

はい

Cisco IP マルチプラットフォーム (MPP) 電話

はい

ファイアウォールの設定

Cisco は、セキュアな Cisco および Amazon Web Services (AWS) データセンターで Webex Calling および Webex Aware サービスをサポートしています。 Amazonは、Ciscoの唯一の使用のためにIPサブネットを予約し、AWS仮想プライベートクラウド内のこれらのサブネットにあるサービスを保護しました。

デバイス、アプリケーション、およびインターネットに接続されたサービスからの通信が適切に機能するようにファイアウォールを設定します。 この設定により、サポートされているすべての Webex Calling および Webex Aware クラウド サービス、ドメイン名、IP アドレス、ポート、およびプロトコルにアクセスできます。

Webex Calling および Webex Aware サービスが正しく機能するように、ホワイトリストまたは以下へのアクセスを開きます。

  • セクション「Webex Calling サービスのドメインと URL」で説明されている URL/ドメイン

  • Webex Calling サービスの IP サブネット セクションで説明されている IP サブネット、ポート、プロトコル

  • Webex Meetings、メッセージング、その他のサービスを使用している場合は、この記事に記載されているドメイン/URL も開いている ことを確認してください。 Webex サービスのネットワーク要件

ファイアウォールのみを使用している場合、IP アドレスだけを使用して Webex Calling トラフィックをフィルタリングすることはサポートされていません。IP アドレスプールの一部は動的であり、いつでも変更される可能性があります。 規則を定期的に更新してください。ファイアウォールの規則リストを更新しないと、ユーザーのエクスペリエンスに影響を与える可能性があります。 Cisco は、特定の地域またはクラウド サービス プロバイダーに基づく IP アドレスのサブセットのフィルタリングを承認しません。 地域別にフィルタリングすると、通話エクスペリエンスが著しく低下する可能性があります。


 

メモ: Cisco は動的に変更された IP アドレス プールを維持していないため、この記事には記載されていません。

ファイアウォールがドメイン/URL フィルタリングをサポートしていない場合は、エンタープライズ プロキシ サーバー オプションを使用します。 このオプションは、ファイアウォールに転送する前に、プロキシ サーバーの Webex Calling および Webex Aware サービスへのトラフィックをシグナリングする HTTP を URL/domain によってフィルタリング/許可します。

コール メディアのポートおよび IP サブネット フィルタを使用してトラフィックを設定できます。 メディア トラフィックはインターネットに直接アクセスする必要があるため、シグナリング トラフィックの URL フィルタリング オプションを選択します。

Webex Calling の場合、UDP はメディア用の Cisco の優先トランスポート プロトコルであり、UDP 経由で SRTP のみを使用することを推奨します。 メディアのトランスポート プロトコルとしての TCP および TLS は、本番環境の Webex Calling ではサポートされていません。 これらのプロトコルの接続指向の性質は、可逆ネットワーク上のメディア品質に影響を与えます。 トランスポートプロトコルに関する質問がある場合は、サポートチケットを発行してください。

Webex Calling サービスのドメインと URL

URL の先頭に表示される * (たとえば、*.webex.com) は、最上位のドメインとすべてのサブドメインのサービスがアクセス可能であることを示します。

ドメイン/ URL

説明

これらのドメイン/URL を使用した Webex アプリとデバイス

Cisco Webex サービス

*.broadcloudpbx.com

Control Hub から Calling 管理ポータルへの相互起動のための Webex 認証マイクロサービス。

Control Hub

*.broadcloud.com.au

オーストラリアの Webex Calling サービス。

すべて

*.broadcloud.eu

ヨーロッパの Webex Calling サービス。

すべて

*.broadcloudpbx.net

Calling クライアントの構成と管理サービス。

Webex アプリ

*.webex.com

*.cisco.com

コア Webex Calling および Webex Aware サービス

  1. アイデンティティ プロビジョニング

  2. アイデンティティ ストレージ

  3. 認証

  4. OAuth サービス

  5. オンボードのデバイス

  6. Cloud Connected UC

電話機がネットワークに初めて接続するとき、または DHCP オプションが設定されていない工場出荷時のリセット後に接続すると、ゼロタッチ プロビジョニング用のデバイス アクティベーション サーバに接続されます。 新しい電話機は activate.cisco.com を使用し、ファームウェア リリースが 11.2(1) より前の電話機は、プロビジョニングのために webapps.cisco.com を引き続き使用します。

デバイス ファームウェアとロケールの更新を、binaries.webex.com からダウンロードします。

12.0.3 バージョンより古い Cisco マルチプラットフォーム フォン(MPP)が、ポート 80 経由で sudirenewal.cisco.com にアクセスして、製造元インストール証明書(MIC)を更新し、セキュア一意デバイス識別子(SUDI)を持つことを許可します。 詳細は、フィールド通知を参照してください。

すべて

*.ucmgmt.cisco.com

Webex Calling サーバー

Control Hub

*.wbx2.com および *.ciscospark.com

オンボーディング中およびオンボーディング後に Webex Calling および Webex Aware サービスに連絡するためのクラウド認識に使用されます。

これらのサービスは、

  • アプリとデバイスの管理

  • アプリケーション通知メカニズムのサービス管理

すべて

*.webexapis.com(ウェブエクスパイス)

アプリケーションとデバイスを管理する Webex マイクロサービス。

  1. プロファイル画像サービス

  2. ホワイトボード サービス

  3. Proximity サービス

  4. プレゼンス サービス

  5. 登録サービス

  6. カレンダー サービス

  7. 検索サービス

すべて

*.webexcontent.com (ウェブコンテンツ)

一般的なファイルストレージに関連する Webex Messaging サービス:

  1. ユーザーファイル

  2. トランスコードファイル

  3. 画像

  4. スクリーンショット

  5. ホワイトボードのコンテンツ

  6. クライアントとデバイスのログ

  7. プロファイル画像

  8. ブランディングロゴ

  9. ログ ファイル

  10. CSV エクスポート ファイルの一括インポート (Control Hub)

Webex アプリ メッセージング サービス。


 

webexcontent.comを使用したファイルストレージが2019年10月にclouddrive.comに置き換えられました

*.accompany.com

People Insights のインテグレーション

Webex アプリ

追加の Webex 関連サービス(サードパーティドメイン)

*.appdynamics.com

*.eum-appdynamics.com

パフォーマンストラッキング、エラーおよびクラッシュキャプチャ、セッションメトリックス。

Control Hub

*.sipflash.com

デバイス管理サービス。 ファームウェアのアップグレードとセキュアなオンボーディング目的。

Webex アプリ

*.walkme.com *.walkmeusercontent.com

Webex ユーザーガイドクライアント。 新規ユーザーのためにオンボードの方法と使用方法のツアーが提供されます。

WalkMe の詳細については、ここをクリックしてください

Webex アプリ

*.google.com(グーグルコム)

*.googleapis.com

モバイル デバイス上の Webex アプリへの通知 (例: 新しいメッセージ (通話に応答した場合)

IP サブネットについては、これらのリンクを参照してください

Google Firebase Cloud Messaging (FCM) サービス

Apple プッシュ通知サービス (APNS)


 

APNS の場合、Apple はこのサービスの IP サブネットを一覧表示します。

Webex アプリ

Webex Calling サービスの IP サブネット

Webex Calling サービスの IP サブネット*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

〒163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

接続目的

ソース アドレス

ソース ポート

プロトコル

接続先アドレス

宛先ポート

Webex Calling へのコール信号 (SIP TLS)

ローカル ゲートウェイ外部 (NIC)

8000-65535

TCP

Webex Calling サービスの IP サブネット」を参照してください。

5062、8934

これらの IP/ポートは、ローカル ゲートウェイ、デバイス、アプリケーション(ソース)から Webex Calling Cloud(接続先)へのアウトバウンド SIP-TLS コール シグナリングに必要です。

ポート 5062(証明書ベースのトランクに必要)。 ポート 8934 (登録ベースのトランクに必要)

デバイス

5060-5080

8934

アプリケーション

一時的 (OS 依存)

Webex Calling (SIP TLS) からローカル ゲートウェイへのコール シグナリング

Webex Calling アドレス範囲。

Webex Calling サービスの IP サブネットを参照してください

8934

TCP

顧客がローカル ゲートウェイ用に選択した IP または IP 範囲

ローカル ゲートウェイ用に顧客が選択したポートまたはポート範囲

証明書ベースのローカル ゲートウェイに適用されます。 Webex Calling からローカル ゲートウェイへの接続を確立する必要があります。

登録ベースのローカル ゲートウェイは、ローカル ゲートウェイから作成された接続を再利用することで機能します。

接続先ポートは顧客が選択したトランクの設定

Webex Calling へのコール メディア (STUN、SRTP/SRTCP、T38)

ローカル ゲートウェイ外部 NIC

8000-48199*

UDP

Webex Calling サービスの IP サブネット」を参照してください。

5004、9000(STUN ポート)

音声: 小惑星の一覧

ビデオ: 小惑星の一覧

19560-65535 (UDP 上の SRTP)

  • これらの IP/ポートは、ローカル ゲートウェイ、デバイス、アプリケーション(ソース)から Webex Calling クラウド(宛先)へのアウトバウンド SRTP コール メディアに使用されます。

  • STUN、ICE ネゴシエーションが成功した組織内の通話の場合、クラウド内のメディアリレーが通信パスとして削除されます。 この場合、メディアフローはユーザーのアプリ/デバイス間で直接行われます。

    例: メディア最適化が成功した場合、アプリケーションはポート範囲 8500 ~ 8699 でメディアを相互に直接送信し、デバイスはポート範囲 19560 ~ 19661 でメディアを相互に直接送信します。

  • 顧客のプレミス内でファイアウォールが使用されている特定のネットワーク トポロジでは、ネットワーク内の前述のソースおよび宛先ポート範囲にアクセスして、メディアをフロースルーできるようにします。

    例: アプリケーションの場合、ソースポートと宛先ポートの範囲を許可します。

    音声: 小惑星の一覧

    ビデオ: 小惑星の一覧

デバイス*

19560~19661

アプリケーション*

音声: 小惑星の一覧

ビデオ: 小惑星の一覧

Webex Calling からの通話メディア (SRTP/SRTCP、T38)

Webex Calling アドレス範囲。

Webex Calling サービスの IP サブネットを参照してください

19560-65535 (UDP 上の SRTP)

UDP

顧客がローカル ゲートウェイ用に選択した IP または IP 範囲

顧客がローカル ゲートウェイ用に選択したメディア ポート範囲

PSTN ゲートウェイへのコール信号 (SIP TLS)ローカル ゲートウェイ内部 NIC8000-65535

TCP

ITSP、PSTN GW または Unified CMPSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061)
PSTN ゲートウェイへのコール メディア (SRTP/SRTCP)ローカル ゲートウェイ内部 NIC

8000-48199*

UDP

ITSP、PSTN GW または Unified CMPSTN オプションに依存します(たとえば、Unified CM では通常 5060 または 5061)。

デバイスの構成とファームウェアの管理 (Cisco デバイス)

Webex Calling デバイス

一時的

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443、6970、80

以下の理由から必要となります。

  1. エンタープライズ電話 (Cisco Unified CM) から Webex Calling に移行します。 を参照 アップグレード.cisco.comで詳細をご覧ください。 cloudupgrader.webex.com はポートを使用します。 6970,443 ファームウェア移行プロセス。

  2. 16桁のアクティベーションコード(GDS)を使用したデバイス(MPP、会議室またはデスクフォン)のファームウェアのアップグレードと安全なオンボーディング

  3. CDA / EDOS の場合 - MAC アドレスベースのプロビジョニング。 新しいファームウェアを持つデバイス(MPP 電話、ATA、SPA ATA)で使用されます。

  4. 電話機がネットワークに初めて接続するとき、または工場出荷時の状態にリセットした後で、DHCP オプションが設定されていない場合は、ゼロタッチプロビジョニング用のデバイス アクティベーション サーバに接続されます。 新しい電話機の使用 アクティブ化.cisco.com代わりに webapps.cisco.com (ウェブアプリ) プロビジョニング用。 11.2(1) より前にリリースされたファームウェアを持つ電話機は、引き続き webapps.cisco.com を使用 します。 これらすべての IP サブネットを許可することをお勧めします。

  5. 12.0.3 バージョンより古い Cisco マルチプラットフォーム フォン(MPP)が、ポート 80 からsudirenewal.cisco.com にアクセスして、製造元インストール証明書(MIC)を更新し、セキュア一意デバイス識別子(SUDI)を使用できるようにします。 詳細は、フィールド通知を参照してください。

アプリケーションの構成

Webex Calling アプリケーション

一時的

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443、8443

Id ブローカーの認証、クライアント向けのアプリケーション構成サービス、セルフケアおよび管理インターフェイスアクセスのためのブラウザベースの Web アクセスに使用されます。

デバイス時間同期 (NTP)

Webex Calling デバイス

51494

UDP

Webex Calling サービスの IP サブネット」を参照してください。

123

これらの IP アドレスは、デバイス(MPP 電話、ATA、SPA ATA)の時間同期に必要です。

デバイス名の解決とアプリケーション名の解決

Webex Calling デバイス

一時的

UDP および TCP

主催者が定義

53

クラウド内の Webex Calling サービスの IP アドレスを検出するために DNS ルックアップに使用されます。

通常の DNS ルックアップは UDP 上で行われますが、クエリ応答が UDP パケットに収まらない場合は、TCP を必要とする場合があります。

アプリケーション時間同期

Webex Calling アプリケーション

123

UDP

主催者が定義

123

CScan

Webex Calling の Web ベースのネットワーク準備事前資格認定ツール

一時的

TCP

Webex Calling サービスの IP サブネット」を参照してください。

8934と443

Webex Calling の Web ベースのネットワーク準備事前資格認定ツール。 詳細については、cscan.webex.com を参照してください。

UDP

19569~19760

追加の Webex Calling および Webex Aware サービス (サードパーティ)

プッシュ通知 APNS および FCM サービス

Webex Calling アプリケーション

一時的

TCP

リンクに記載されている IP サブネットを参照してください

Apple プッシュ通知サービス(APNS)

Google-Firebase Cloud Messaging(FCM)

443、2197、5228、5229、5230、5223

モバイル デバイスの Webex アプリへの通知 (例: 新しいメッセージを受信したとき、またはコールに応答したとき)


 
  • *CUBEメディアポート範囲は、rtpポート範囲で設定できます。

  • *SRTPポートの激怒で動的に割り当てられたデバイスとアプリケーションのメディアポート。 SRTP ポートは偶数番号のポートであり、対応する SRTCP ポートは連続した奇数番号のポートで割り当てられます。

  • プロキシ サーバー アドレスがアプリとデバイスに設定されている場合、シグナリング トラフィックがプロキシに送信されます。 メディアが UDP 経由で SRTP を転送すると、プロキシ サーバの代わりにファイアウォールに直接フローされます。

  • エンタープライズ ネットワーク内で NTP および DNS サービスを使用している場合は、ファイアウォールを介してポート 53 および 123 を開きます。

Webex Meetings/Messaging - ネットワーク要件

通話履歴、ディレクトリ検索、ミーティングなどのサービスのために、MPP デバイスを Webex Cloud にオンボードします。 これらの Webex サービスのネットワーク要件については、「Webex サービスのネットワーク要件」を参照してください。 Webex アプリからミーティング、メッセージング、その他のサービスを使用している場合は、この記事に記載されているドメイン/URL/アドレスが開いていることを確認してください。

リファレンス

Webex Calling の新機能については、Webex Calling の新機能を参照してください

Webex Calling のセキュリティ要件については、記事を参照してください。

インタラクティブ接続の確立による Webex Calling メディア最適化 (ICE) 記事

マニュアルの改訂履歴

日付

この記事に次の変更を加えました

2024年6月28日。

Webex Calling メディア仕様の両方の SRTP/SRTCP ポート範囲の使用方法を更新しました。

2024年6月11日。

使用されていないため、「huton-dev.com」ドメインを削除しました。

2024年5月6日。

Webex Calling メディア仕様の両方の SRTP/SRTCP ポート範囲の使用方法を更新しました。

2024年4月3日。

Webex Calling サービスの IP サブネットを 163.129.0.0/17 で更新し、インド地域の Webex Calling 市場拡大に対応しました。

2023年12月18日。

Cisco MPP 電話の MIC 更新のデバイス設定とファームウェア管理には、sudirenewal.cisco.com の URL とポート 80 要件が含まれています。

2023年12月11日。

Webex Calling サービスの IP サブネットを更新し、より大きな IP アドレスを追加しました。

150.253.209.128/25 – 150.253.128/17 に変更

2023年11月29日。

Webex Calling サービスの IP サブネットを更新し、将来の成長のために Webex Calling リージョンの拡張に対応するために、より大きな IP アドレスを追加しました。

144.196.33.0/25 – 144.196.0/16 に変更

Webex Calling (SIP TLS) および Webex Calling への通話メディア (STUN、SRTP) の下にある Webex Calling サービスの IP サブネットが更新され、証明書ベースのトランキングとローカル ゲートウェイのファイアウォールの要件が明確になりました。

2023 年 8 月 14 日

Edge および Webex Calling サービスのキャパシティ要件の増加をサポートするために、次の IP アドレス 144.196.33.0/25 および 150.253.156.128/25 を追加しました。


 

この IP 範囲は、米国地域でのみサポートされています。

2023年7月5日。

Cisco MPP ファームウェアをインストールするためのリンク https://binaries.webex.com を追加しました。

2023 年 3 月 7 日

以下を含む記事全体をオーバーホールしました。

  1. プロキシサポートのオプションが含まれています。

  2. 変更された通話フロー図

  3. Webex Calling および Webex Aware サービスの簡素化されたドメイン/URL/IP サブネット部分

  4. Webex Calling および Webex Aware サービスに 170.72.0.0/16 IP サブネット範囲を追加しました。

    次の範囲を削除しました 170.72.231.0、170.72.231.10、170.72.231.161 および 170.72.242.0/24

2023年3月5日。

記事を更新して次の内容を含めます。

  • アプリケーションで使用される UDP-SRTP ポート範囲(8500-8700)を追加しました。

  • プッシュ通知 APNS および FCM サービスのポートを追加しました。

  • UDP と TCP の CScan ポート範囲を分割します。

  • 参照セクションを追加しました。

2022 年 11 月 15 日

デバイス設定とファームウェア管理(Cisco デバイス)に次の IP アドレスを追加しました。

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

デバイス設定およびファームウェア管理(Cisco デバイス)から次の IP アドレスを削除しました。

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54。

  • 54.68.1.225。

2022 年 11 月 14 日

Webex Calling サービスの IP サブネット 170.72.242.0/24 を追加しました。

2022 年 9 月 08 日

Cisco MPP ファームウェアは、すべてのリージョンで MPP ファームウェア アップグレード用のホスト URL としてhttps://binaries.webex.com を使用するように移行します。 この変更により、ファームウェア アップグレードのパフォーマンスが向上します。

2022 年 8 月 30 日

依存関係がないため、ポートテーブルのデバイス設定とファームウェア管理(Cisco デバイス)、アプリケーション設定、および CScan 行からポート 80 への参照が削除されました。

2022 年 8 月 18 日木曜日

ソリューションに変更はありません。 Webex Calling へのコール シグナリング(SIP TLS)の宛先ポート 5062(証明書ベースのトランクに必要)、8934(登録ベースのトランクに必要)を更新しました。

2022 年 7 月 26 日。

Cisco 840/860 デバイスのファームウェア アップグレードに必要な 54.68.1.225 IP アドレスを追加しました。

2022 年 7 月 21 日。

Webex Calling (SIP TLS) へのコールシグナリングの宛先ポート 5062、8934 を更新しました。

2022 年 7 月 14 日

Webex Aware サービスの完全な機能をサポートする URL を追加しました。

Webex Calling サービスの IP サブネット 23.89.154.0/25 を追加しました。

2022 年 6 月 27 日

Webex Calling サービスのドメインと URL を更新しました。

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

2022 年 6 月 15 日

Webex Calling サービスの IP アドレスとポートに次のポートとプロトコルを追加しました。

  • 接続の目的: Webex の機能

  • ソースアドレス: Webex Calling デバイス

  • ソースポート: 一時的

  • プロトコル TCP

  • 宛先アドレス: Webex Meetings/Messaging - ネットワーク要件で定義されている IP サブネットとドメインを参照してください。

  • 宛先ポート: 443

    注意: Webex Calling デバイスは、これらの IP アドレスとドメインを使用して、ディレクトリ、通話履歴、ミーティングなどの Webex クラウド サービスとインターフェイスします。

Webex Meetings/Messaging - ネットワーク要件セクションの情報が更新されました

2022 年 5 月 24 日

Webex Calling サービスの IP サブネット 52.26.82.54/24 を 52.26.82.54/32 に追加しました

2022 年 5 月 6 日

Webex Calling サービスの IP サブネット 52.26.82.54/24 を追加しました

2022年4月7日。

ローカル ゲートウェイの内部および外部 UDP ポート範囲を 8000 ~ 48198 に更新

2022 年 4 月 5 日

Webex Calling サービスに次の IP サブネットを追加しました。

  • 23.89.40.0/25。

  • 23.89.1.128/25

2022 年 3 月 29 日。

Webex Calling サービスに次の IP サブネットを追加しました。

  • 23.89.33.0/24。

  • 150.253.209.128/25 ページ

2021 年 9 月 20 日

Webex Calling サービスに 次の 4 つの新しい IP サブネットが追加されました。

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2021 年 4 月 2 日

Webex アプリで Webex Calling の用途をサポートするために、[Webex Calling サービスのドメインと URL] に *.ciscospark.com が追加されました。

2021 年 3 月 25 日

activate.cisco.com に次の新しい IP 範囲が 6 つ追加され、2021 年 5 月 8 日から有効になります。

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

2021 年 3 月 4 日

ファイアウォールの構成を容易に理解できるように、Webex Calling の個別の IP とより小さい IP 範囲を別のテーブルの簡素化された範囲に置き換えました。

2021 年 2 月 26 日

2021 年 4 月に Webex Calling で利用できるインタラクティブ接続設定 (ICE) をサポートするために、Webex Calling (STUN、SRTP) への通話メディアの宛先ポートとして 5004 を追加しました。

2021 年 2 月 22 日

ドメインと URL が別のテーブル内に表示されるようになりました。

[IP アドレスとポート(IP Addresses and Ports)] テーブルは、同じサービスのグループ IP アドレスに調整されます。

要件を理解するのに役立つ IP アドレスとポートテーブルに [ノート] 列を追加します。

次の IP アドレスを、デバイス設定とファームウェア管理(Cisco デバイス)の簡素化された範囲に移動します。

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Cisco Webex クライアントが 2021 年 3 月にオーストラリアで新しい DNS SRV を指しているため、アプリケーション設定に次の IP アドレスを追加します。

  • 199.59.64.237

  • 199.59.67.237

2021 年 1 月 21 日

デバイス設定とファームウェア管理(Cisco デバイス)に次の IP アドレスを追加しました。

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

デバイス設定およびファームウェア管理(Cisco デバイス)から次の IP アドレスを削除しました。

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

アプリケーション設定に次の IP アドレスを追加しました。

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

アプリケーション設定から次の IP アドレスを削除しました。

  • 64.68.99.6

  • 64.68.100.6

アプリケーション設定から次のポート番号を削除しました。

  • 1081, 2208, 5222, 5280-5281, 52644-52645

アプリケーション設定に次のドメインを追加しました。

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

2020年12月23日

ポート参照画像に新しいアプリケーション構成 IP アドレスを追加しました。

2020年12月22日

テーブルのアプリケーション構成行が更新され、次の IP アドレスが含まれます。 135.84.169.186 および 135.84.170.186

これらの IP アドレスが追加されるまでネットワーク図を隠します。

2020年12月11日

サポートされているカナダ ドメインの [デバイス] 構成とファームウェア管理 (Cisco デバイス) および [アプリケーション] 構成行を更新しました。

2020年10月16日

以下の IP アドレスを使用して、通話シグナリングおよびメディア エントリを更新しました。

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

2020 年 9 月 23 日

CScan では、199.59.64.156 を 199.59.64.197 に置き換えました。

2020 年 8 月 14 日

カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。

Webex Calling への信号発信 (SIP TLS) — 135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

2020 年 8 月 12 日

カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。

  • Webex Calling への信号発信 (SRTP)—135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

  • 公開アドレス付きエンドポイント(SIP TLS)へのコールシグナリング—135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24。

  • デバイスの構成とファームウェアの管理 (Cisco デバイス) —135.84.173.155、135.84.174.155

  • デバイス時刻の同期—135.84.173.152、135.84.174.152

  • アプリケーションの構成—135.84.173.154、135.84.174.154

2020 年 7 月 22 日

カナダのデータセンターの導入をサポートするために、次の IP アドレスを追加しました。 135.84.173.146

2020 年 6 月 9 日

CScan エントリに次の変更を行いました:

  • IP アドレスの 1 つを修正 - 199.59.67.156 を 199.59.64.156 に変更しました。

  • 新しい機能には、新しいポートと UDP—19560-19760 が必要です。

2020/03/11

アプリケーション設定に次のドメインと IP アドレスを追加しました。

  • bcld. webex. .com —135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

追加の IP アドレスを持つ以下のドメインをデバイスの設定とファームウェア管理に更新しました:

  • cisco.webexcalling.eu—85.119.56.198、85.119.57.198

  • webapps. cisco .com —72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader —3.130.87.169、3.20.185.219

2020 年 2 月 27 日

次のドメインとポートをデバイス構成とファームウェア管理に追加しました:

cloudupgrader.webex.com—443, 6970