通話の展開を成功させるには、正しく構成されたファイアウォールとプロキシが不可欠です。Webex Calling はグローバル サービスであるため、通話シグナリングには SIP と HTTPS を使用し、メディア、ネットワーク接続、ゲートウェイ接続には関連アドレスとポートを使用します。

すべてのファイアウォール構成でポートを開く必要はありません。ただし、内部から外部へのルールを実行している場合は、サービスを送信するために必要なプロトコルのポートを開く必要があります。

ネットワークアドレス変換(NAT)

ネットワーク アドレス変換 (NAT) 機能とポート アドレス変換 (PAT) 機能は、2 つのネットワーク間の境界で適用され、アドレス空間を変換したり、IP アドレス空間の衝突を防いだりします。

組織は、NAT または PAT サービスを提供するファイアウォールやプロキシなどのゲートウェイ テクノロジーを使用して、プライベート IP アドレス空間にある Webex App アプリケーションまたは Webex デバイスへのインターネット アクセスを提供します。これらのゲートウェイにより、内部アプリまたはデバイスからインターネットへのトラフィックが、1 つ以上のパブリックにルーティング可能な IP アドレスから送信されているように見えます。

  • NAT を導入する場合、ファイアウォールで受信ポートを開く必要はありません。

  • 複数のアプリユーザーとデバイスが Webex Calling にアクセスする場合、アプリまたはデバイスの接続に必要な NAT プールのサイズを検証します。 & NAT または PAT を使用する Webex 対応サービス。ポート枯渇を防ぐために、NAT プールに適切なパブリック IP アドレスが割り当てられていることを確認します。ポートが枯渇すると、内部ユーザーとデバイスが Webex Calling および Webex Aware サービスに接続できなくなります。

  • 適切なバインディング期間を定義し、NAT デバイス上で SIP を操作しないようにします。

  • デバイスの適切な動作を確保するために、最小 NAT タイムアウトを構成します。例:Cisco 電話は、1 ~ 2 分ごとにフォローアップの REGISTER 更新メッセージを送信します。

  • ネットワークに NAT または SPI が実装されている場合は、接続のタイムアウトを長く設定します (少なくとも 30 分)。このタイムアウトにより、ユーザーのモバイル デバイスのバッテリー消費を抑えながら、信頼性の高い接続が可能になります。

SIP アプリケーション層ゲートウェイ

ルータまたはファイアウォールが SIP 対応の場合、つまり SIP アプリケーション層ゲートウェイ (ALG) などが有効になっている場合は、サービスを正確に動作させるためにこの機能をオフにすることをお勧めします。すべての Webex Calling トラフィックは暗号化されていますが、特定の SIP ALG 実装ではファイアウォール トラバーサルで問題が発生する可能性があります。したがって、高品質のサービスを確保するために、SIP ALG をオフにすることをお勧めします。

特定のデバイスで SIP ALG を無効にする手順については、関連する製造元のドキュメントを確認してください。

Webex Calling のプロキシサポート

組織は、インターネット ファイアウォールまたはインターネット プロキシとファイアウォールを導入して、ネットワークを出入りする HTTP トラフィックを検査、制限、制御します。これにより、さまざまな形態のサイバー攻撃からネットワークが保護されます。

プロキシは次のようないくつかのセキュリティ機能を実行します。

  • 特定の URL へのアクセスを許可またはブロックします。

  • ユーザー認証

  • IP address/domain/hostname/URI 評判検索

  • トラフィックの復号と検査

プロキシ機能を構成すると、HTTP プロトコルを使用するすべてのアプリケーションに適用されます。

Webex アプリおよび Webex デバイス アプリケーションには次のものが含まれます。

  • Webex サービス

  • GDS、EDOSデバイスアクティベーション、プロビジョニングなどのCisco Cloudプロビジョニングプラットフォームを使用した顧客デバイスアクティベーション(CDA)手順 & Webex クラウドへのオンボーディング。

  • 証明書認証

  • ファームウェアのアップグレード

  • ステータスレポート

  • PRTアップロード

  • XSIサービス

プロキシサーバのアドレスが設定されている場合は、シグナリングトラフィックのみが (HTTP/HTTPS) プロキシサーバーに送信されます。SIP を使用して Webex Calling サービスに登録するクライアントおよび関連メディアはプロキシに送信されません。したがって、これらのクライアントがファイアウォールを直接通過できるようにします。

サポートされているプロキシオプション、構成 & 認証の種類

サポートされているプロキシの種類は次のとおりです。

  • 明示的なプロキシ (検査ありまたは検査なし) - 明示的なプロキシを使用してアプリまたはデバイスのクライアントを構成し、使用するサーバーを指定します。

  • 透過プロキシ (非検査) - クライアントは特定のプロキシ サーバー アドレスを使用するように構成されておらず、非検査プロキシで動作するために変更する必要はありません。

  • 透過プロキシ (検査中) - クライアントは特定のプロキシ サーバー アドレスを使用するように構成されていません。HTTP の設定を変更する必要はありません。ただし、プロキシを信頼するには、クライアントのアプリまたはデバイスにルート証明書が必要です。IT チームは、検査プロキシを使用して、アクセスする Web サイトや許可されないコンテンツの種類に関するポリシーを適用します。

次を使用して、Cisco デバイスと Webex アプリのプロキシ アドレスを手動で設定します。

優先する製品タイプを設定する際に、次のプロキシ設定から選択します。 & 表内の認証タイプ:

製品

プロキシの設定

認証タイプ

Mac 版 Webex

手動、WPAD、PAC

認証なし、基本、NTLM、

Windows 版 Webex

手動、WPAD、PAC、GPO

認証なし、基本、NTLM、 、ネゴシエート

iOS 版 Webex

手動、WPAD、PAC

認証なし、基本、ダイジェスト、NTLM

Android 版 Webex

手動、PAC

認証なし、基本、ダイジェスト、NTLM

Webex Web アプリ

OSを通じてサポート

認証なし、基本、ダイジェスト、NTLM、ネゴシエート

Webex デバイス

WPAD、PAC、または手動

No Auth、ベーシック、ダイジェスト

Cisco IP Phone

手動、WPAD、PAC

No Auth、ベーシック、ダイジェスト

Webex ビデオ メッシュ ノード

マニュアル

認証なし、基本、ダイジェスト、NTLM

表の凡例:

  1. Mac NTLM認証 - マシンはドメインにログオンする必要がなく、ユーザーはパスワードの入力を求められます

  2. Windows NTLM認証 - マシンがドメインにログオンしている場合にのみサポートされます

  3. ネゴシエート - NTLM フォールバック認証を使用した Kerberos。

  4. Cisco Webex Board、Desk、または Room シリーズ デバイスをプロキシ サーバーに接続するには、 「 Board、Desk、または Room シリーズ デバイスをプロキシ サーバーに接続する」を参照してください。

  5. Cisco IP 電話の場合、プロキシ サーバーと設定を構成する例として、 プロキシ サーバーの設定 を参照してください。

No Authenticationの場合、認証をサポートしないプロキシ アドレスを使用してクライアントを構成します。 Proxy Authenticationを使用する場合は、有効な資格情報で設定してください。Web トラフィックを検査するプロキシは、Web ソケット接続に干渉する場合があります。この問題が発生した場合は、検査していないトラフィックをバイパスして *.Webex.com 問題を解決するかもしれません。他のエントリがすでに表示されている場合は、最後のエントリの後にセミコロンを追加し、Webex 例外を入力します。

Windows OSのプロキシ設定

Microsoft Windows は、プロキシ構成を可能にする HTTP トラフィック用の 2 つのネットワーク ライブラリ (WinINet と WinHTTP) をサポートしています。WinINet は WinHTTP のスーパーセットです。

  1. WinInetは、シングルユーザーのデスクトップクライアントアプリケーション用に設計されています。

  2. WinHTTPは主にマルチユーザー、サーバーベースのアプリケーション向けに設計されています。

2 つから選択する場合は、プロキシ構成設定に WinINet を選択します。詳細については、 wininet-vs-winhttpを参照してください。

詳細については、 企業ネットワーク上で Webex にアクセスするために許可されたドメインのリストを構成する を参照してください。

  • ユーザーが事前に定義されたドメインのリストにあるアカウントのみを使用してアプリケーションにサインインできるようにします。

  • プロキシ サーバーを使用して、リクエストを遮断し、許可されているドメインを制限します。

プロキシ 検査および証明書ピニング

Webex アプリとデバイスは、TLS セッションを確立するときにサーバーの証明書を検証します。証明書の発行者やデジタル署名などの証明書チェックは、ルート証明書までの証明書チェーンの検証に依存します。検証チェックを実行するために、Webex アプリとデバイスは、オペレーティング システムの信頼ストアにインストールされている信頼されたルート CA 証明書のセットを使用します。

Webex Calling トラフィックを傍受、復号化、検査するために TLS 検査プロキシを導入している場合。プロキシが提示する証明書 (Webex サービス証明書ではなく) が証明機関によって署名されており、ルート証明書が Webex アプリまたは Webex デバイスの信頼ストアにインストールされていることを確認します。

  • Webex アプリの場合 - プロキシによって証明書に署名するために使用される CA 証明書をデバイスのオペレーティング システムにインストールします。

  • Webex Room デバイスおよび Cisco マルチプラットフォーム IP 電話の場合 - CA 証明書をインストールするには、TAC チームにサービス リクエストを開きます。

この表は、プロキシサーバーによるTLS検査をサポートするWebexアプリとWebexデバイスを示しています。

製品

TLS 検査のためのカスタムの信頼性のある CA をサポートします

Webex アプリ(Windows、Mac、iOS、Android、ウェブ)

はい

Webex Room デバイス

はい

Cisco IP マルチプラットフォーム(MPP)電話

はい

ファイアウォールの設定

Cisco は、安全な Cisco および Amazon Web Services (AWS) データセンターで Webex Calling および Webex Aware サービスをサポートしています。Amazon は、Cisco 専用に IP サブネットを予約し、AWS 仮想プライベート クラウド内でこれらのサブネットにあるサービスを保護しました。

デバイス、アプリのアプリケーション、インターネットに接続されたサービスからの通信が適切に機能するようにファイアウォールを構成します。この設定により、サポートされているすべての Webex Calling および Webex Aware クラウド サービス、ドメイン名、IP アドレス、ポート、プロトコルにアクセスできるようになります。

Webex Calling および Webex Aware サービスが正しく機能するように、次のものをホワイトリストに登録するか、アクセスを許可します。

  • その URLs/Domains Webex Calling ServicesのドメインとURLのセクションに記載されています

  • Webex Calling サービスの IP サブネットセクションで説明されている IP サブネット、ポート、プロトコル

  • 組織内でWebex Suiteのクラウドコラボレーションサービス、Webex Meetings、Messaging、Webex Attendant Consoleなどのサービスを使用している場合は、IPサブネットがあることを確認してください。 Domains/URLs これらの記事に記載されている内容は公開されています Webex Services のネットワーク要件 および Attendant console のネットワーク要件

ファイアウォールのみを使用している場合は、一部の IP アドレス プールが動的であり、いつでも変更される可能性があるため、IP アドレスのみを使用した Webex Calling トラフィックのフィルタリングはサポートされません。ルールを定期的に更新してください。ファイアウォール ルール リストを更新しないと、ユーザー エクスペリエンスに影響する可能性があります。Cisco は、特定の地理的地域またはクラウド サービス プロバイダーに基づいて IP アドレスのサブセットをフィルタリングすることを推奨していません。地域別にフィルタリングすると、通話エクスペリエンスが著しく低下する可能性があります。

Cisco は動的に変更される IP アドレス プールを管理していないため、この記事には記載されていません。

ファイアウォールがサポートしていない場合 Domain/URL フィルタリングする場合は、エンタープライズ プロキシ サーバー オプションを使用します。このオプション filters/allows による URL/domain ファイアウォールに転送する前に、プロキシ サーバーで Webex Calling および Webex Aware サービスへの HTTPS シグナリング トラフィックを処理します。

通話メディアのポートおよび IP サブネット フィルタリングを使用してトラフィックを構成できます。メディア トラフィックはインターネットへの直接アクセスを必要とするため、シグナリング トラフィックには URL フィルタリング オプションを選択します。

Webex Calling の場合、Cisco ではメディア用のトランスポート プロトコルとして UDP を推奨しており、UDP 経由の場合は SRTP のみの使用を推奨しています。メディアのトランスポート プロトコルとしての TCP および TLS は、実稼働環境の Webex Calling ではサポートされていません。これらのプロトコルは接続指向であるため、損失の多いネットワーク上のメディア品質に影響します。トランスポート プロトコルに関して質問がある場合は、サポート チケットを発行してください。

Webex Calling サービスのドメインと URL

あ * URLの先頭に表示されます(例: *.webex.com) トップレベルドメインとすべてのサブドメイン内のサービスにアクセスできることを示します。

ドメイン/ URL

説明

これらのドメイン/URL を使用した Webex アプリとデバイス

Cisco Webex サービス

*.broadcloudpbx.com

Control Hub から通話管理ポータルへのクロスローンチのための Webex 認証マイクロサービス。

Control Hub

*.broadcloud.com.au

オーストラリアの Webex Calling サービス。

すべて

*.broadcloud.eu

ヨーロッパの Webex Calling サービス。

すべて

*.broadcloudpbx.net

Calling クライアントの構成と管理サービス。

Webex アプリ

*.webex.com

*.cisco.com

コア Webex 通話 & Webex Aware サービス

  1. アイデンティティ プロビジョニング

  2. アイデンティティ ストレージ

  3. 認証

  4. OAuth サービス

  5. オンボードのデバイス

  6. クラウド接続 UC

電話機が初めてネットワークに接続するとき、または DHCP オプションが設定されていない状態で工場出荷時の状態にリセットされた後に、ゼロタッチプロビジョニングのためにデバイスアクティベーションサーバーに接続します。新しい電話機は activate.cisco.com を使用し、ファームウェア リリース 11.2(1) より前の電話機はプロビジョニングに引き続き webapps.cisco.com を使用します。

binaries.webex.comからデバイスのファームウェアとロケールの更新プログラムをダウンロードします。

バージョン 12.0.3 より前の Cisco マルチプラットフォーム フォン (MPP) がポート 80 経由で sudirenewal.cisco.com にアクセスして、製造元がインストールした証明書 (MIC) を更新し、セキュアな固有デバイス識別子 (SUDI) を取得できるようにします。詳細については、 フィールド通知を参照してください。

すべて

*.ucmgmt.cisco.com

Webex Calling サーバー

Control Hub

*.wbx2.com および *.ciscospark.com

Webex Calling にアクセスするためのクラウド認識に使用されます & オンボーディング中およびオンボーディング後の Webex Aware サービス。

これらのサービスは、

  • アプリとデバイスの管理

  • アプリ アプリケーション通知メカニズム サービス管理

すべて

*.webexapis.com

Webex アプリ アプリケーションと Webex デバイスを管理する Webex マイクロサービス。

  1. プロファイル画像サービス

  2. ホワイトボード サービス

  3. Proximity サービス

  4. プレゼンス サービス

  5. 登録サービス

  6. カレンダー サービス

  7. 検索サービス

すべて

*.webexcontent.com

一般的なファイル ストレージに関連する Webex メッセージング サービスには次のものがあります:

  1. ユーザーファイル

  2. トランスコードされたファイル

  3. イメージ

  4. スクリーンショット

  5. ホワイトボードの内容

  6. クライアント & デバイスログ

  7. プロファイル画像

  8. ブランディングロゴ

  9. ログ ファイル

  10. CSV エクスポート ファイルの一括インポート (Control Hub)

Webex アプリ メッセージング サービス。

webexcontent.com を使用したファイル ストレージは、2019 年 10 月に clouddrive.com に置き換えられました。

*.accompany.com

人材インサイトの統合

Webex アプリ

追加のWebex関連サービス (サードパーティドメイン)

*.appdynamics.com

*.eum-appdynamics.com

パフォーマンストラッキング、エラーおよびクラッシュキャプチャ、セッションメトリックス。

Control Hub

*.sipflash.com

デバイス管理サービス。ファームウェアのアップグレードと安全なオンボーディングの目的。

Webex アプリ

*.walkme.com *.walkmeusercontent.com

Webex ユーザーガイドクライアント。新規ユーザーのためにオンボードの方法と使用方法のツアーが提供されます。

WalkMe の詳細については、ここをクリックしてください

Webex アプリ

*.google.com

*.googleapis.com

モバイルデバイス上の Webex アプリへの通知 (例: 通話に応答すると新しいメッセージが送信されます)

IPサブネットについては、以下のリンクを参照してください。

Google Firebase クラウド メッセージング (FCM) サービス

Apple Push Notification Service (APNS)

APNS の場合、Apple はこのサービスの IP サブネットをリストします。

Webex アプリ

Webex Calling サービスの IP サブネット

Webex Calling サービスの IP サブネット*

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

デバイス構成とファームウェア管理(Ciscoデバイス)

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

Webex アプリの設定

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

接続目的

ソース アドレスソース ポートプロトコル接続先アドレス宛先ポート
Webex Calling へのコール信号 (SIP TLS)ローカル ゲートウェイ外部 (NIC)8000-65535TCPWebex Calling サービスの IP サブネット」を参照してください。5062, 8934

これら IPs/ports ローカル ゲートウェイ、デバイス、Webex アプリ アプリケーション (送信元) から Webex Calling Cloud (宛先) への発信 SIP-TLS 通話シグナリングに必要です。

ポート 5062 (証明書ベースのトランクの場合は必須)。ポート8934(登録ベースのトランクに必要)

デバイス5060-50808934
Webex アプリ 一時的 (OS 依存)
Webex Calling (SIP TLS) からローカル ゲートウェイへの通話シグナリング

Webex Calling のアドレス範囲。

Webex Calling サービスの IP サブネットを参照してください

8934TCP顧客がローカルゲートウェイ用に選択した IP または IP 範囲顧客がローカルゲートウェイ用に選択したポートまたはポート範囲

証明書ベースのローカル ゲートウェイに適用されます。Webex Calling からローカル ゲートウェイへの接続を確立する必要があります。

登録ベースのローカル ゲートウェイは、ローカル ゲートウェイから作成された接続を再利用して機能します。

宛先ポートはお客様が選択します トランクを設定します

Webex Callingへのメディアの呼び出し(STUN、 SRTP/SRTCP, T38、DTLS)ローカル ゲートウェイ外部 NIC8000-48199*UDPWebex Calling サービスの IP サブネット」を参照してください。

5004、9000(STUNポート)

音声: 8500-8599

ビデオ: 8600-8699

19560-65535 (UDP経由のSRTP)

  • これら IPs/ports ローカル ゲートウェイ、デバイス、Webex アプリ アプリケーション (送信元) から Webex Calling Cloud (宛先) への発信 SRTP 通話メディアに使用されます。

  • STUN、ICE ネゴシエーションが成功した組織内の通話の場合、クラウド内のメディアリレーは通信パスとして削除されます。このような場合、メディアフローはユーザーの Apps/devices.

    例: メディアの最適化が成功すると、Webex アプリはポート範囲 8500 ~ 8699 でメディアを直接送信し、デバイスはポート範囲 19560 ~ 19661 でメディアを直接送信します。

  • 顧客の敷地内でファイアウォールが使用されている特定のネットワーク トポロジでは、メディアが通過できるように、ネットワーク内の指定された送信元ポートと宛先ポートの範囲へのアクセスを許可します。

    例:Webexアプリの場合、送信元と宛先のポート範囲を許可します

    音声: 8500-8599 Video:8600-8699

  • ブラウザは、管理対象デバイス管理 (MDM) プロファイルで WebRtcUdpPortRange ポリシーを設定することで制御できる一時的なソース ポートを使用します。

    MDM サービスが設定されていない場合、または SiteURL と EnableForceLogin が設定されていない場合、Webex Calling サービスは正常に動作します。

デバイス*19560-19661

VG400 ATAデバイス

19560-19849
Webex アプリ*

音声: 8500-8599

ビデオ: 8600-8699

WebRTC

一時的(ブラウザポリシーによる)
Webex Calling からのメディア通話 (SRTP/SRTCP, T38)

Webex Calling のアドレス範囲。

Webex Calling サービスの IP サブネットを参照してください

19560-65535 (UDP経由のSRTP) UDP顧客がローカルゲートウェイ用に選択した IP または IP 範囲 顧客がローカルゲートウェイ用に選択したメディアポート範囲

証明書ベースのローカルゲートウェイに適用

PSTN ゲートウェイへのコール信号 (SIP TLS)ローカル ゲートウェイ内部 NIC8000-65535TCPITSP、PSTN GW または Unified CMPSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061)
PSTNゲートウェイへの通話メディア (SRTP/SRTCP)ローカル ゲートウェイ内部 NIC8000-48199*UDPITSP、PSTN GW または Unified CMPSTN オプションによって異なります (たとえば、Unified CM の場合は通常 5060 または 5061)
デバイスの構成とファームウェアの管理 (Cisco デバイス)Webex Calling デバイス一時的TCP

Webex Calling サービスの IP サブネットを参照してください

443, 6970, 80

以下の理由で必要です:

  1. エンタープライズ電話 (Cisco Unified CM) から Webex Calling に移行します。詳細については、 upgrade.cisco.com を参照してください。cloudupgrader.webex.com は次のポートを使用します: ファームウェア移行プロセスの場合は 6970,443。

  2. 16 桁のアクティベーション コード (GDS) を使用したファームウェア アップグレードとデバイス (MPP およびルーム フォンまたはデスク フォン) の安全なオンボーディング

  3. CDAの場合 / EDOS - MAC アドレスベースのプロビジョニング。新しいファームウェアを持つデバイス(MPP 電話、ATA、SPA ATA)で使用されます。

  4. Cisco ATA の場合、デバイスのファームウェアが 11.1.0MSR3-9 以降であることを確認してください。

  5. 電話機が初めてネットワークに接続する場合、または工場出荷時の状態にリセットした後、DHCP オプションが設定されていない場合、電話機はゼロタッチプロビジョニングのためにデバイス アクティベーション サーバーに接続します。新しい電話機はプロビジョニングに webapps.cisco.com ではなく [] activate.cisco.com [] を使用します。ファームウェアが11.2(1)より前にリリースされた電話機では引き続き webapps.cisco.comを使用します。これらすべての IP サブネットを許可することをお勧めします。

  6. バージョン 12.0.3 より前の Cisco マルチプラットフォーム フォン (MPP) がポート 80 経由で sudirenewal.cisco.com にアクセスし、製造元がインストールした証明書 (MIC) を更新し、セキュアな固有デバイス識別子 (SUDI) を取得できるようにします。詳細については、 フィールド通知を参照してください。

Webex アプリの設定Webex アプリアプリケーション一時的TCP

Webex Calling サービスの IP サブネットを参照してください

443, 8443ID ブローカー認証、クライアント向け Webex アプリ構成サービス、セルフケア用のブラウザベースの Web アクセス、および管理インターフェイス アクセスに使用されます。
TCP ポート 8443 は、Cisco Unified CM セットアップ上の Webex アプリによって設定のダウンロードに使用されます。セットアップを使用して Webex Calling に接続する顧客のみがポートを開く必要があります。
デバイス時間同期 (NTP)Webex Calling デバイス51494UDPWebex Calling サービスの IP サブネット」を参照してください。123これらの IP アドレスは、デバイス(MPP 電話、ATA、SPA ATA)の時間同期に必要です。

ドメインネームシステム(DNS)解決

Webex Callingデバイス、Webexアプリ、Webexデバイス一時的UDP および TCP主催者が定義53クラウド内の Webex Calling サービスの IP アドレスを検出するための DNS ルックアップに使用されます。一般的な DNS 検索は UDP 経由で実行されますが、クエリ応答が UDP パケットに収まらない場合は TCP が必要になることもあります。
ネットワーク タイム プロトコル (NTP)Webex アプリと Webex デバイス123UDP主催者が定義123時間同期
CScanWebex Calling の Web ベースのネットワーク準備事前認定ツール一時的TCPWebex Calling サービスの IP サブネット」を参照してください。8934と443Webex Calling 用の Web ベースのネットワーク準備事前認定ツール。詳細については、cscan.webex.com を参照してください。
UDP19569-19760
追加のWebex通話 & Webex Aware サービス (サードパーティ)
プッシュ通知 APNS および FCM サービス Webex Calling アプリケーション 一時的TCP

リンクの下にあるIPサブネットを参照してください

Apple プッシュ通知サービス (APNS)

Google Firebase クラウド メッセージング (FCM)

443, 2197, 5228, 5229, 5230, 5223モバイルデバイス上の Webex アプリへの通知 (例: 新しいメッセージを受信したとき、または電話に出たとき
  • *CUBE メディア ポート範囲は rtp-port rangeで設定できます。

  • *SRTP ポート範囲で動的に割り当てられるデバイスおよびアプリケーションのメディア ポート。SRTP ポートは偶数ポートであり、対応する SRTCP ポートは連続する奇数ポートに割り当てられます。

  • アプリとデバイスにプロキシ サーバー アドレスが設定されている場合、シグナリング トラフィックはプロキシに送信されます。UDP 経由で SRTP で転送されたメディアは、プロキシ サーバーではなくファイアウォールに直接送信されます。

  • 企業ネットワーク内で NTP および DNS サービスを使用している場合は、ファイアウォール経由でポート 53 と 123 を開きます。

Webex Calling の MTU サイズ & Webex Aware サービス

最大転送単位 (MTU) は、IP パケットが断片化を必要とせずにネットワーク リンクを介して転送できる最大サイズです。MTU がデフォルト値に設定されていない場合は問題が発生する可能性があります。Webex Calling では、ネットワーク上のすべての IP パケットに対してデフォルトの MTU サイズ 1500 バイトを維持することを推奨しています。

Webex Calling および Webex Aware サービスでは、パケットの断片化が必要な場合は、Don't Fragment (DF) ビットを設定して ICMP 通信を必須にします。

サービス品質(QoS)

ローカル デバイスまたはクライアントから Webex Calling クラウド プラットフォームへのパケットのタグ付けを有効にできます。QoS を使用すると、リアルタイム トラフィックを他のデータ トラフィックよりも優先できます。この設定を有効にすると、SIP シグナリングとメディアを使用するアプリとデバイスの QoS マーキングが変更されます。

送信元アドレス 交通の種類 接続先アドレス ソース ポート 宛先ポート DSCPクラスと値
Webex アプリ 音声

Webex Calling サービスの IP サブネット、ドメイン、および URL を参照します

8500-8599 8500-8599, 19560-65535 速達転送 (46)
Webex アプリ ビデオ 8600-8699 8600-8699, 19560-65535 確実な転送 41 (34)
Webex アプリ 署名 一時的 (OS 依存) 8934 CS0 (0)
Webex デバイス (MPP とルーム)音声 & ビデオ 19560-19661 19560-65535

速達転送 (46) &

確実な転送 41 (34)

Webex デバイス 署名 5060-5080 8934 クラスセレクター3 (24)
  • オーディオと Video/Share トラフィックを別々にマークするための送信元ポート範囲が異なるためです。

  • Windows クライアントの場合: 組織で UDP ソース ポート差別化を有効にするには、ローカル アカウント チームにお問い合わせください。有効にしないと、オーディオと Video/Share Windows QoSポリシー(GPO)を使用するのは、送信元ポートが同じであるためです。 audio/video/share. 詳細については、 Webex アプリのメディア ソース ポート範囲を有効にするを参照してください。

  • Webex デバイスの場合、Control Hub デバイス設定から QoS 設定の変更を構成します。詳細については、 構成を参照してください & Webex-Calling でデバイス設定を変更する

Webex Meetings/Messaging - ネットワーク要件

Webex Suite のクラウド コラボレーション サービス、Webex クラウド登録製品を使用しているお客様の場合は、通話履歴、ディレクトリ検索、会議、メッセージングなどのサービスのために MPP デバイスを Webex クラウドにオンボードします。確実に Domains/URLs/IP Addresses/Ports この記事で言及されているものはオープンな Webex サービスのネットワーク要件です。

Webex for Government のネットワーク要件

Webex for Government サービスのドメイン、URL、IP アドレス範囲、ポートのリストが必要なお客様は、次の場所を参照してください。Webex for Government のネットワーク要件

Webex Attendant Console のネットワーク要件

アテンダントコンソール(受付、アテンダント、オペレーター機能)をご利用のお客様は、 Domains/URLs/IP Addresses/Ports/Protocols オープン アテンダントコンソールのネットワーク要件

Webex Calling ローカルゲートウェイの使用を開始する

オンプレミスPSTNとサードパーティSBCの相互運用性のためにWebex Callingでローカルゲートウェイソリューションを使用しているお客様は、 「ローカルゲートウェイの使用を開始する」の記事をお読みください

リファレンス

Webex Calling の新機能については、 Webex Calling の新機能を参照してください。

Webex Calling のセキュリティ要件については、 記事を参照してください。

Webex Calling のメディア最適化とインタラクティブ接続確立 (ICE) 記事

ドキュメントの改訂履歴

日付

この記事に次の変更を行いました

2025年4月10日

Webex Calling および Webex Aware サービスの MTU サイズを強調するテキストを追加しました

2025年3月27日

Webex Calling サービスの IP サブネットを更新しました 62.109.192.0/18 サウジアラビア地域における Webex Calling 市場の拡大に対応するため。

2025年1月21日

SIP アプリケーション層ゲートウェイの使用に関する詳細が追加されました。

2025年1月8日

デバイス構成と Webex アプリ構成に関連する IP サブネット アドレスを Webex Calling サービスの IP サブネット セクションに移動しました。

2024年12月17日

Webex Calling Media 仕様の WebRTC にサポートが追加されました。

2024年11月14日

VG400 シリーズ ATA デバイスの Webex Calling 通話メディアのサポート対象ポート範囲を更新しました

2024年11月11日

VG400 シリーズ ATA デバイスの Webex Calling 通話メディアでサポートされるポート範囲を追加しました

2024年7月25日

Cisco ATA デバイスの構成とファームウェアの管理に必要なため、52.26.82.54 IP サブネットを再度追加しました。

2024年7月18日

以下の詳細が更新されました:

  • QoS (TOS/DSCP) Webex Calling でサポートされている値 (アプリ、デバイス)

  • ネットワーク図を更新しました

  • Webex Attendant Console に関連するネットワーク要件へのリンクが含まれています。

2024年6月28日

Webex Calling Media 仕様の SRTP/SRTCP ポート範囲の使用を更新しました。

2024年6月11日

「huron-dev.com」ドメインは使用されていないため削除しました。

2024年5月6日

Webex Calling Media 仕様の SRTP/SRTCP ポート範囲の使用を更新しました。

2024年4月3日

Webex CallingサービスのIPサブネットを更新しました 163.129.0.0/17 インド地域における Webex Calling 市場の拡大に対応するため。

2023年12月18日

Cisco MPP 電話の MIC 更新のデバイス構成とファームウェア管理用の sudirenewal.cisco.com URL とポート 80 の要件が追加されました。

2023年12月11日

Webex Calling サービスの IP サブネットを更新し、より多くの IP アドレス セットが含まれるようになりました。

150.253.209.128/25 – に変更 150.253.128.0/17

2023年11月29日

将来の成長に備えて Webex Calling リージョンの拡張に対応するために、Webex Calling サービスの IP サブネットを更新し、より多くの IP アドレス セットが含まれるようになりました。

144.196.33.0/25 – に変更 144.196.0.0/16

Webex Calling (SIP TLS) および Webex Calling への通話メディア (STUN、SRTP) の下にある Webex Calling サービスの IP サブネット セクションが更新され、証明書ベースのトランキングとローカル ゲートウェイのファイアウォール要件が明確になりました。

2023 年 8 月 14 日

以下のIPアドレスを追加しました 144.196.33.0/25 そして 150.253.156.128/25 Edge および Webex Calling Services の容量要件の増加をサポートします。

この IP 範囲は米国地域でのみサポートされます。

2023年7月5日

Cisco MPPファームウェアをインストールするためのリンク https://binaries.webex.com を追加しました。

2023 年 3 月 7 日

記事全体を改訂し、以下の内容を追加しました:

  1. プロキシ サポートのオプションが含まれています。

  2. 修正された通話フロー図

  3. 簡略化 Domains/URLs/IP Webex Calling および Webex Aware サービスのサブネット部分

  4. 追加した 170.72.0.0/16 Webex Calling の IP サブネット範囲 & Webex Aware サービス。

    以下の範囲を削除しました 170.72.231.0、170.72.231.10、170.72.231.161、 170.72.242.0/24

2023年3月5日

記事を更新して次の内容を追加します。

  • アプリケーションで使用される UDP-SRTP ポート範囲 (8500 ~ 8700) を追加しました。

  • プッシュ通知 APNS および FCM サービスのポートが追加されました。

  • UDPのCScanポート範囲を分割する & TCP。

  • 参考文献セクションを追加しました。

2022 年 11 月 15 日

デバイス構成とファームウェア管理 (Cisco デバイス) 用に次の IP アドレスを追加しました。

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

デバイス構成とファームウェア管理 (Cisco デバイス) から次の IP アドレスが削除されました。

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

2022年11月14日

IPサブネットを追加しました 170.72.242.0/24 Webex Calling サービス用。

2022 年 9 月 8 日

Cisco MPP ファームウェアは、すべての地域で MPP ファームウェア アップグレードのホスト URL として https://binaries.webex.com を使用するように移行します。この変更はファームウェア アップグレード のパフォーマンスを改善します。

2022 年 8 月 30 日

依存関係がないため、ポート テーブルのデバイス構成とファームウェア管理 (Cisco デバイス)、アプリケーション構成、および CScan 行からポート 80 への参照を削除しました。

2022 年 8 月 18 日

ソリューションに変更はありません。Webex Calling (SIP TLS) への通話シグナリングの宛先ポート 5062 (証明書ベースのトランクに必要)、8934 (登録ベース トランクに必要) を更新しました。

2022 年 7 月 26 日

Cisco 840/860 デバイスのファームウェア アップグレードに必要な 54.68.1.225 IP アドレスを追加しました。

2022 年 7 月 21 日

通話シグナリングの宛先ポート 5062、8934 を Webex Calling (SIP TLS) に更新しました。

2022 年 7 月 14 日

Webex Aware サービスの完全な機能をサポートする URL を追加しました。

IPサブネットを追加しました 23.89.154.0/25 Webex Calling サービス用。

2022 年 6 月 27 日

サイト サービスのドメインと URL Webex Callingしました。

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

2022 年 6 月 15 日

[IP アドレス] の下に以下 のポートとプロトコルを追加し、Webex Callingしました

  • 接続目的: Webex 機能

  • ソース アドレス: Webex Calling デバイス

  • ソースポート: 一時的

  • プロトコルTCP

  • 宛先アドレス: Webexで定義されているIPサブネットとドメインを参照してください Meetings/Messaging - ネットワーク要件。

  • 宛先ポート: 443

    メモ: Webex 通話デバイスは、これらの IP アドレスとドメインを使用して、ディレクトリ、通話履歴、会議などの Webex クラウド サービスと連携します。

Webex の更新情報 Meetings/Messaging - ネットワーク要件 セクション

2022 年 5 月 24 日

Webex Calling サービスに IP サブネット 52.26.82.54/24 を 52.26.82.54/32 に追加しました

2022 年 5 月 6 日

以下のサービスに IP サブネット 52.26.82.54/24 Webex Callingしました

2022 年 4 月 7 日

ローカルゲートウェイの内部および外部UDPポート範囲を8000〜48198に更新しました

2022 年 4 月 5 日

このサービスに以下の IP サブネットWebex Callingしました。

  • 23.89.40.0/25

  • 23.89.1.128/25

2022 年 3 月 29 日

このサービスに以下の IP サブネットWebex Callingしました。

  • 23.89.33.0/24

  • 150.253.209.128/25

2021 年 9 月 20 日

Webex Calling サービスに 次の 4 つの新しい IP サブネットが追加されました。

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2021 年 4 月 2 日

追加した *.ciscospark.com Webex Calling サービスのドメインと URL の下で、Webex アプリでの Webex Calling の使用ケースをサポートします。

2021 年 3 月 25 日

activate.cisco.com に 6 つの新しい IP 範囲が追加されました。これは 2021 年 5 月 8 日から有効になります。

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

2021 年 3 月 4 日

ファイアウォールの構成を容易に理解できるように、Webex Calling の個別の IP とより小さい IP 範囲を別のテーブルの簡素化された範囲に置き換えました。

2021 年 2 月 26 日

2021 年 4 月に Webex Calling で利用可能なインタラクティブ接続性の高さ (ICE) をサポートするために、通話メディアの宛先ポートとして Webex Calling (STUN、SRTP) に 5004 が追加されました。

2021 年 2 月 22 日

ドメインと URL が別のテーブル内に表示されるようになりました。

IP アドレスとポート テーブルは、同じサービスの IP アドレスをグループ化するように調整されます。

要件を理解するのに役立つ「メモ」列を IP アドレスとポートのテーブルに追加します。

デバイス構成とファームウェア管理 (Cisco デバイス) のために、次の IP アドレスを簡略化された範囲に移動します。

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

2021 年 3 月に Cisco Webex クライアントがオーストラリアの新しい DNS SRV を指すようになったため、アプリケーション構成に次の IP アドレスを追加します。

  • 199.59.64.237

  • 199.59.67.237

2021 年 1 月 21 日

デバイス構成とファームウェア管理 (Cisco デバイス) に次の IP アドレスが追加されました。

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

デバイス構成とファームウェア管理 (Cisco デバイス) から次の IP アドレスが削除されました。

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

アプリケーション構成に次の IP アドレスを追加しました。

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

アプリケーション構成から次の IP アドレスを削除しました。

  • 64.68.99.6

  • 64.68.100.6

アプリケーション構成から次のポート番号を削除しました。

  • 1081, 2208, 5222, 5280-5281, 52644-52645

アプリケーション構成に次のドメインを追加しました。

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

2020年12月23日

ポート参照画像に新しいアプリケーション構成 IP アドレスを追加しました。

2020年12月22日

テーブルのアプリケーション構成行が更新され、次の IP アドレスが含まれます。135.84.169.186 および 135.84.170.186

これらの IP アドレスが追加されるまで、ネットワーク図を非表示にします。

2020年12月11日

サポートされているカナダ ドメインの [デバイス] 構成とファームウェア管理 (Cisco デバイス) および [アプリケーション] 構成行を更新しました。

2020年10月16日

以下の IP アドレスを使用して、通話シグナリングおよびメディア エントリを更新しました。

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

2020 年 9 月 23 日

CScan では、199.59.64.156 を 199.59.64.197 に置き換えました。

2020 年 8 月 14 日

カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。

Webex Calling への信号発信 (SIP TLS) — 135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

2020 年 8 月 12 日

カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。

  • Webex Calling への信号発信 (SRTP)—135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

  • パブリックアドレスのエンドポイントへのコールシグナリング(SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • デバイスの構成とファームウェアの管理 (Cisco デバイス) —135.84.173.155、135.84.174.155

  • デバイス時刻の同期—135.84.173.152、135.84.174.152

  • アプリケーションの構成—135.84.173.154、135.84.174.154

2020 年 7 月 22 日

カナダのデータセンターの導入をサポートするために、次の IP アドレスを追加しました。135.84.173.146

2020 年 6 月 9 日

CScan エントリに次の変更を行いました:

  • IP アドレスの 1 つを修正しました。199.59.67.156 から 199.59.64.156 に変更されました。

  • 新しい機能には新しいポートと UDP (19560 ~ 19760) が必要です。

2020/03/11

アプリケーション構成に次のドメインと IP アドレスを追加しました。

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

追加の IP アドレスを持つ以下のドメインをデバイスの設定とファームウェア管理に更新しました:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

2020 年 2 月 27 日

次のドメインとポートをデバイス構成とファームウェア管理に追加しました:

cloudupgrader.webex.com—443, 6970