- ホーム
- /
- 投稿記事
Webex Calling のポート参照情報
この記事は、ネットワーク管理者、特に組織内の Webex Calling サービスを使用するファイアウォール、プロキシ セキュリティ管理者を対象としています。ネットワーク要件を説明し、電話、Webex アプリ、ゲートウェイを Webex Calling サービスに接続するために使用されるアドレス、ポート、およびプロトコルを一覧表示します。
通話の展開を成功させるには、正しく構成されたファイアウォールとプロキシが不可欠です。Webex Calling はグローバル サービスであるため、通話シグナリングには SIP と HTTPS を使用し、メディア、ネットワーク接続、ゲートウェイ接続には関連アドレスとポートを使用します。
すべてのファイアウォール構成でポートを開く必要はありません。ただし、内部から外部へのルールを実行している場合は、サービスを送信するために必要なプロトコルのポートを開く必要があります。
ネットワークアドレス変換(NAT)
ネットワーク アドレス変換 (NAT) 機能とポート アドレス変換 (PAT) 機能は、2 つのネットワーク間の境界で適用され、アドレス空間を変換したり、IP アドレス空間の衝突を防いだりします。
組織は、NAT または PAT サービスを提供するファイアウォールやプロキシなどのゲートウェイ テクノロジーを使用して、プライベート IP アドレス空間にある Webex App アプリケーションまたは Webex デバイスへのインターネット アクセスを提供します。これらのゲートウェイにより、内部アプリまたはデバイスからインターネットへのトラフィックが、1 つ以上のパブリックにルーティング可能な IP アドレスから送信されているように見えます。
-
NAT を導入する場合、ファイアウォールで受信ポートを開く必要はありません。
-
複数のアプリユーザーとデバイスが Webex Calling にアクセスする場合、アプリまたはデバイスの接続に必要な NAT プールのサイズを検証します。 & NAT または PAT を使用する Webex 対応サービス。ポート枯渇を防ぐために、NAT プールに適切なパブリック IP アドレスが割り当てられていることを確認します。ポートが枯渇すると、内部ユーザーとデバイスが Webex Calling および Webex Aware サービスに接続できなくなります。
-
適切なバインディング期間を定義し、NAT デバイス上で SIP を操作しないようにします。
-
デバイスの適切な動作を確保するために、最小 NAT タイムアウトを構成します。例:Cisco 電話は、1 ~ 2 分ごとにフォローアップの REGISTER 更新メッセージを送信します。
-
ネットワークに NAT または SPI が実装されている場合は、接続のタイムアウトを長く設定します (少なくとも 30 分)。このタイムアウトにより、ユーザーのモバイル デバイスのバッテリー消費を抑えながら、信頼性の高い接続が可能になります。
SIP アプリケーション層ゲートウェイ
ルータまたはファイアウォールが SIP 対応の場合、つまり SIP アプリケーション層ゲートウェイ (ALG) などが有効になっている場合は、サービスを正確に動作させるためにこの機能をオフにすることをお勧めします。すべての Webex Calling トラフィックは暗号化されていますが、特定の SIP ALG 実装ではファイアウォール トラバーサルで問題が発生する可能性があります。したがって、高品質のサービスを確保するために、SIP ALG をオフにすることをお勧めします。
特定のデバイスで SIP ALG を無効にする手順については、関連する製造元のドキュメントを確認してください。
Webex Calling のプロキシサポート
組織は、インターネット ファイアウォールまたはインターネット プロキシとファイアウォールを導入して、ネットワークを出入りする HTTP トラフィックを検査、制限、制御します。これにより、さまざまな形態のサイバー攻撃からネットワークが保護されます。
プロキシは次のようないくつかのセキュリティ機能を実行します。
-
特定の URL へのアクセスを許可またはブロックします。
-
ユーザー認証
-
IP address/domain/hostname/URI 評判検索
-
トラフィックの復号と検査
プロキシ機能を構成すると、HTTP プロトコルを使用するすべてのアプリケーションに適用されます。
Webex アプリおよび Webex デバイス アプリケーションには次のものが含まれます。
-
Webex サービス
-
GDS、EDOSデバイスアクティベーション、プロビジョニングなどのCisco Cloudプロビジョニングプラットフォームを使用した顧客デバイスアクティベーション(CDA)手順 & Webex クラウドへのオンボーディング。
-
証明書認証
-
ファームウェアのアップグレード
-
ステータスレポート
-
PRTアップロード
-
XSIサービス
プロキシサーバのアドレスが設定されている場合は、シグナリングトラフィックのみが (HTTP/HTTPS) プロキシサーバーに送信されます。SIP を使用して Webex Calling サービスに登録するクライアントおよび関連メディアはプロキシに送信されません。したがって、これらのクライアントがファイアウォールを直接通過できるようにします。
サポートされているプロキシオプション、構成 & 認証の種類
サポートされているプロキシの種類は次のとおりです。
-
明示的なプロキシ (検査ありまたは検査なし) - 明示的なプロキシを使用してアプリまたはデバイスのクライアントを構成し、使用するサーバーを指定します。
-
透過プロキシ (非検査) - クライアントは特定のプロキシ サーバー アドレスを使用するように構成されておらず、非検査プロキシで動作するために変更する必要はありません。
-
透過プロキシ (検査中) - クライアントは特定のプロキシ サーバー アドレスを使用するように構成されていません。HTTP の設定を変更する必要はありません。ただし、プロキシを信頼するには、クライアントのアプリまたはデバイスにルート証明書が必要です。IT チームは、検査プロキシを使用して、アクセスする Web サイトや許可されないコンテンツの種類に関するポリシーを適用します。
次を使用して、Cisco デバイスと Webex アプリのプロキシ アドレスを手動で設定します。
-
プラットフォーム OS
-
デバイスUI
-
次のような Web プロキシ メカニズムを使用して自動的に検出されます。
-
Web プロキシ自動検出 (WPAD) - Web プロキシ自動検出プロトコル
-
プロキシ自動設定 (PAC) ファイル - プロキシ自動設定ファイル
-
優先する製品タイプを設定する際に、次のプロキシ設定から選択します。 & 表内の認証タイプ:
製品 |
プロキシの設定 |
認証タイプ |
---|---|---|
Mac 版 Webex |
手動、WPAD、PAC |
認証なし、基本、NTLM、† |
Windows 版 Webex |
手動、WPAD、PAC、GPO |
認証なし、基本、NTLM、 †、ネゴシエート † |
iOS 版 Webex |
手動、WPAD、PAC |
認証なし、基本、ダイジェスト、NTLM |
Android 版 Webex |
手動、PAC |
認証なし、基本、ダイジェスト、NTLM |
Webex Web アプリ |
OSを通じてサポート |
認証なし、基本、ダイジェスト、NTLM、ネゴシエート † |
Webex デバイス |
WPAD、PAC、または手動 |
No Auth、ベーシック、ダイジェスト |
Cisco IP Phone |
手動、WPAD、PAC |
No Auth、ベーシック、ダイジェスト |
Webex ビデオ メッシュ ノード |
マニュアル |
認証なし、基本、ダイジェスト、NTLM |
表の凡例:
-
†Mac NTLM認証 - マシンはドメインにログオンする必要がなく、ユーザーはパスワードの入力を求められます
-
†Windows NTLM認証 - マシンがドメインにログオンしている場合にのみサポートされます
-
ネゴシエート †- NTLM フォールバック認証を使用した Kerberos。
-
Cisco Webex Board、Desk、または Room シリーズ デバイスをプロキシ サーバーに接続するには、 「 Board、Desk、または Room シリーズ デバイスをプロキシ サーバーに接続する」を参照してください。
-
Cisco IP 電話の場合、プロキシ サーバーと設定を構成する例として、 プロキシ サーバーの設定 を参照してください。
No Authentication
の場合、認証をサポートしないプロキシ アドレスを使用してクライアントを構成します。 Proxy Authentication
を使用する場合は、有効な資格情報で設定してください。Web トラフィックを検査するプロキシは、Web ソケット接続に干渉する場合があります。この問題が発生した場合は、検査していないトラフィックをバイパスして *.Webex.com 問題を解決するかもしれません。他のエントリがすでに表示されている場合は、最後のエントリの後にセミコロンを追加し、Webex 例外を入力します。
Windows OSのプロキシ設定
Microsoft Windows は、プロキシ構成を可能にする HTTP トラフィック用の 2 つのネットワーク ライブラリ (WinINet と WinHTTP) をサポートしています。WinINet は WinHTTP のスーパーセットです。
-
WinInetは、シングルユーザーのデスクトップクライアントアプリケーション用に設計されています。
-
WinHTTPは主にマルチユーザー、サーバーベースのアプリケーション向けに設計されています。
2 つから選択する場合は、プロキシ構成設定に WinINet を選択します。詳細については、 wininet-vs-winhttpを参照してください。
詳細については、 企業ネットワーク上で Webex にアクセスするために許可されたドメインのリストを構成する を参照してください。
-
ユーザーが事前に定義されたドメインのリストにあるアカウントのみを使用してアプリケーションにサインインできるようにします。
-
プロキシ サーバーを使用して、リクエストを遮断し、許可されているドメインを制限します。
プロキシ 検査および証明書ピニング
Webex アプリとデバイスは、TLS セッションを確立するときにサーバーの証明書を検証します。証明書の発行者やデジタル署名などの証明書チェックは、ルート証明書までの証明書チェーンの検証に依存します。検証チェックを実行するために、Webex アプリとデバイスは、オペレーティング システムの信頼ストアにインストールされている信頼されたルート CA 証明書のセットを使用します。
Webex Calling トラフィックを傍受、復号化、検査するために TLS 検査プロキシを導入している場合。プロキシが提示する証明書 (Webex サービス証明書ではなく) が証明機関によって署名されており、ルート証明書が Webex アプリまたは Webex デバイスの信頼ストアにインストールされていることを確認します。
-
Webex アプリの場合 - プロキシによって証明書に署名するために使用される CA 証明書をデバイスのオペレーティング システムにインストールします。
-
Webex Room デバイスおよび Cisco マルチプラットフォーム IP 電話の場合 - CA 証明書をインストールするには、TAC チームにサービス リクエストを開きます。
この表は、プロキシサーバーによるTLS検査をサポートするWebexアプリとWebexデバイスを示しています。
製品 |
TLS 検査のためのカスタムの信頼性のある CA をサポートします |
---|---|
Webex アプリ(Windows、Mac、iOS、Android、ウェブ) |
はい |
Webex Room デバイス |
はい |
Cisco IP マルチプラットフォーム(MPP)電話 |
はい |
ファイアウォールの設定
Cisco は、安全な Cisco および Amazon Web Services (AWS) データセンターで Webex Calling および Webex Aware サービスをサポートしています。Amazon は、Cisco 専用に IP サブネットを予約し、AWS 仮想プライベート クラウド内でこれらのサブネットにあるサービスを保護しました。
デバイス、アプリのアプリケーション、インターネットに接続されたサービスからの通信が適切に機能するようにファイアウォールを構成します。この設定により、サポートされているすべての Webex Calling および Webex Aware クラウド サービス、ドメイン名、IP アドレス、ポート、プロトコルにアクセスできるようになります。
Webex Calling および Webex Aware サービスが正しく機能するように、次のものをホワイトリストに登録するか、アクセスを許可します。
-
その URLs/Domains Webex Calling ServicesのドメインとURLのセクションに記載されています
-
Webex Calling サービスの IP サブネットセクションで説明されている IP サブネット、ポート、プロトコル
-
組織内でWebex Suiteのクラウドコラボレーションサービス、Webex Meetings、Messaging、Webex Attendant Consoleなどのサービスを使用している場合は、IPサブネットがあることを確認してください。 Domains/URLs これらの記事に記載されている内容は公開されています Webex Services のネットワーク要件 および Attendant console のネットワーク要件
ファイアウォールのみを使用している場合は、一部の IP アドレス プールが動的であり、いつでも変更される可能性があるため、IP アドレスのみを使用した Webex Calling トラフィックのフィルタリングはサポートされません。ルールを定期的に更新してください。ファイアウォール ルール リストを更新しないと、ユーザー エクスペリエンスに影響する可能性があります。Cisco は、特定の地理的地域またはクラウド サービス プロバイダーに基づいて IP アドレスのサブセットをフィルタリングすることを推奨していません。地域別にフィルタリングすると、通話エクスペリエンスが著しく低下する可能性があります。
Cisco は動的に変更される IP アドレス プールを管理していないため、この記事には記載されていません。
ファイアウォールがサポートしていない場合 Domain/URL フィルタリングする場合は、エンタープライズ プロキシ サーバー オプションを使用します。このオプション filters/allows による URL/domain ファイアウォールに転送する前に、プロキシ サーバーで Webex Calling および Webex Aware サービスへの HTTPS シグナリング トラフィックを処理します。
通話メディアのポートおよび IP サブネット フィルタリングを使用してトラフィックを構成できます。メディア トラフィックはインターネットへの直接アクセスを必要とするため、シグナリング トラフィックには URL フィルタリング オプションを選択します。
Webex Calling の場合、Cisco ではメディア用のトランスポート プロトコルとして UDP を推奨しており、UDP 経由の場合は SRTP のみの使用を推奨しています。メディアのトランスポート プロトコルとしての TCP および TLS は、実稼働環境の Webex Calling ではサポートされていません。これらのプロトコルは接続指向であるため、損失の多いネットワーク上のメディア品質に影響します。トランスポート プロトコルに関して質問がある場合は、サポート チケットを発行してください。
Webex Calling サービスのドメインと URL
あ * URLの先頭に表示されます(例: *.webex.com) トップレベルドメインとすべてのサブドメイン内のサービスにアクセスできることを示します。
ドメイン/ URL |
説明 |
これらのドメイン/URL を使用した Webex アプリとデバイス |
---|---|---|
Cisco Webex サービス | ||
*.broadcloudpbx.com |
Control Hub から通話管理ポータルへのクロスローンチのための Webex 認証マイクロサービス。 |
Control Hub |
*.broadcloud.com.au |
オーストラリアの Webex Calling サービス。 |
すべて |
*.broadcloud.eu |
ヨーロッパの Webex Calling サービス。 |
すべて |
*.broadcloudpbx.net |
Calling クライアントの構成と管理サービス。 |
Webex アプリ |
*.webex.com *.cisco.com |
コア Webex 通話 & Webex Aware サービス
電話機が初めてネットワークに接続するとき、または DHCP オプションが設定されていない状態で工場出荷時の状態にリセットされた後に、ゼロタッチプロビジョニングのためにデバイスアクティベーションサーバーに接続します。新しい電話機は activate.cisco.com を使用し、ファームウェア リリース 11.2(1) より前の電話機はプロビジョニングに引き続き webapps.cisco.com を使用します。 binaries.webex.comからデバイスのファームウェアとロケールの更新プログラムをダウンロードします。 バージョン 12.0.3 より前の Cisco マルチプラットフォーム フォン (MPP) がポート 80 経由で sudirenewal.cisco.com にアクセスして、製造元がインストールした証明書 (MIC) を更新し、セキュアな固有デバイス識別子 (SUDI) を取得できるようにします。詳細については、 フィールド通知を参照してください。 |
すべて |
*.ucmgmt.cisco.com |
Webex Calling サーバー |
Control Hub |
*.wbx2.com および *.ciscospark.com |
Webex Calling にアクセスするためのクラウド認識に使用されます & オンボーディング中およびオンボーディング後の Webex Aware サービス。 これらのサービスは、
|
すべて |
*.webexapis.com |
Webex アプリ アプリケーションと Webex デバイスを管理する Webex マイクロサービス。
|
すべて |
*.webexcontent.com |
一般的なファイル ストレージに関連する Webex メッセージング サービスには次のものがあります:
|
Webex アプリ メッセージング サービス。 webexcontent.com を使用したファイル ストレージは、2019 年 10 月に clouddrive.com に置き換えられました。 |
*.accompany.com |
人材インサイトの統合 |
Webex アプリ |
追加のWebex関連サービス (サードパーティドメイン) | ||
*.appdynamics.com *.eum-appdynamics.com |
パフォーマンストラッキング、エラーおよびクラッシュキャプチャ、セッションメトリックス。 |
Control Hub |
*.sipflash.com |
デバイス管理サービス。ファームウェアのアップグレードと安全なオンボーディングの目的。 |
Webex アプリ |
*.walkme.com *.walkmeusercontent.com |
Webex ユーザーガイドクライアント。新規ユーザーのためにオンボードの方法と使用方法のツアーが提供されます。 WalkMe の詳細については、ここをクリックしてください。 |
Webex アプリ |
*.google.com *.googleapis.com |
モバイルデバイス上の Webex アプリへの通知 (例: 通話に応答すると新しいメッセージが送信されます) IPサブネットについては、以下のリンクを参照してください。 Google Firebase クラウド メッセージング (FCM) サービス Apple Push Notification Service (APNS) APNS の場合、Apple はこのサービスの IP サブネットをリストします。 | Webex アプリ |
Webex Calling サービスの IP サブネット
Webex Calling サービスの IP サブネット*† | ||
---|---|---|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 | |
デバイス構成とファームウェア管理(Ciscoデバイス) | ||
3.20.185.219 |
3.130.87.169 |
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 | |
Webex アプリの設定 | ||
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
207.182.160.0/19 |
接続目的 | ソース アドレス | ソース ポート | プロトコル | 接続先アドレス | 宛先ポート | 注 | |
---|---|---|---|---|---|---|---|
Webex Calling へのコール信号 (SIP TLS) | ローカル ゲートウェイ外部 (NIC) | 8000-65535 | TCP | 「Webex Calling サービスの IP サブネット」を参照してください。 | 5062, 8934 |
これら IPs/ports ローカル ゲートウェイ、デバイス、Webex アプリ アプリケーション (送信元) から Webex Calling Cloud (宛先) への発信 SIP-TLS 通話シグナリングに必要です。 ポート 5062 (証明書ベースのトランクの場合は必須)。ポート8934(登録ベースのトランクに必要) | |
デバイス | 5060-5080 | 8934 | |||||
Webex アプリ | 一時的 (OS 依存) | ||||||
Webex Calling (SIP TLS) からローカル ゲートウェイへの通話シグナリング |
Webex Calling のアドレス範囲。 Webex Calling サービスの IP サブネットを参照してください | 8934 | TCP | 顧客がローカルゲートウェイ用に選択した IP または IP 範囲 | 顧客がローカルゲートウェイ用に選択したポートまたはポート範囲 |
証明書ベースのローカル ゲートウェイに適用されます。Webex Calling からローカル ゲートウェイへの接続を確立する必要があります。 登録ベースのローカル ゲートウェイは、ローカル ゲートウェイから作成された接続を再利用して機能します。 宛先ポートはお客様が選択します トランクを設定します | |
Webex Callingへのメディアの呼び出し(STUN、 SRTP/SRTCP, T38、DTLS) | ローカル ゲートウェイ外部 NIC | 8000-48199†* | UDP | 「Webex Calling サービスの IP サブネット」を参照してください。 |
5004、9000(STUNポート) 音声: 8500-8599 ビデオ: 8600-8699 19560-65535 (UDP経由のSRTP) |
| |
デバイス†* | 19560-19661 | ||||||
VG400 ATAデバイス | 19560-19849 | ||||||
Webex アプリ†* |
音声: 8500-8599 ビデオ: 8600-8699 | ||||||
WebRTC | 一時的(ブラウザポリシーによる) | ||||||
Webex Calling からのメディア通話 (SRTP/SRTCP, T38) |
Webex Calling のアドレス範囲。 Webex Calling サービスの IP サブネットを参照してください | 19560-65535 (UDP経由のSRTP) | UDP | 顧客がローカルゲートウェイ用に選択した IP または IP 範囲 | 顧客がローカルゲートウェイ用に選択したメディアポート範囲 |
証明書ベースのローカルゲートウェイに適用 | |
PSTN ゲートウェイへのコール信号 (SIP TLS) | ローカル ゲートウェイ内部 NIC | 8000-65535 | TCP | ITSP、PSTN GW または Unified CM | PSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061) | ||
PSTNゲートウェイへの通話メディア (SRTP/SRTCP) | ローカル ゲートウェイ内部 NIC | 8000-48199†* | UDP | ITSP、PSTN GW または Unified CM | PSTN オプションによって異なります (たとえば、Unified CM の場合は通常 5060 または 5061) | ||
デバイスの構成とファームウェアの管理 (Cisco デバイス) | Webex Calling デバイス | 一時的 | TCP |
Webex Calling サービスの IP サブネットを参照してください | 443, 6970, 80 |
以下の理由で必要です:
| |
Webex アプリの設定 | Webex アプリアプリケーション | 一時的 | TCP |
Webex Calling サービスの IP サブネットを参照してください | 443, 8443 | ID ブローカー認証、クライアント向け Webex アプリ構成サービス、セルフケア用のブラウザベースの Web アクセス、および管理インターフェイス アクセスに使用されます。 TCP ポート 8443 は、Cisco Unified CM セットアップ上の Webex アプリによって設定のダウンロードに使用されます。セットアップを使用して Webex Calling に接続する顧客のみがポートを開く必要があります。 | |
デバイス時間同期 (NTP) | Webex Calling デバイス | 51494 | UDP | 「Webex Calling サービスの IP サブネット」を参照してください。 | 123 | これらの IP アドレスは、デバイス(MPP 電話、ATA、SPA ATA)の時間同期に必要です。 | |
ドメインネームシステム(DNS)解決 | Webex Callingデバイス、Webexアプリ、Webexデバイス | 一時的 | UDP および TCP | 主催者が定義 | 53 | クラウド内の Webex Calling サービスの IP アドレスを検出するための DNS ルックアップに使用されます。一般的な DNS 検索は UDP 経由で実行されますが、クエリ応答が UDP パケットに収まらない場合は TCP が必要になることもあります。 | |
ネットワーク タイム プロトコル (NTP) | Webex アプリと Webex デバイス | 123 | UDP | 主催者が定義 | 123 | 時間同期 | |
CScan | Webex Calling の Web ベースのネットワーク準備事前認定ツール | 一時的 | TCP | 「Webex Calling サービスの IP サブネット」を参照してください。 | 8934と443 | Webex Calling 用の Web ベースのネットワーク準備事前認定ツール。詳細については、cscan.webex.com を参照してください。 | |
UDP | 19569-19760 | ||||||
追加のWebex通話 & Webex Aware サービス (サードパーティ) | |||||||
プッシュ通知 APNS および FCM サービス | Webex Calling アプリケーション | 一時的 | TCP |
リンクの下にあるIPサブネットを参照してください | 443, 2197, 5228, 5229, 5230, 5223 | モバイルデバイス上の Webex アプリへの通知 (例: 新しいメッセージを受信したとき、または電話に出たとき |
-
†*CUBE メディア ポート範囲は rtp-port rangeで設定できます。
-
†*SRTP ポート範囲で動的に割り当てられるデバイスおよびアプリケーションのメディア ポート。SRTP ポートは偶数ポートであり、対応する SRTCP ポートは連続する奇数ポートに割り当てられます。
-
アプリとデバイスにプロキシ サーバー アドレスが設定されている場合、シグナリング トラフィックはプロキシに送信されます。UDP 経由で SRTP で転送されたメディアは、プロキシ サーバーではなくファイアウォールに直接送信されます。
-
企業ネットワーク内で NTP および DNS サービスを使用している場合は、ファイアウォール経由でポート 53 と 123 を開きます。
Webex Calling の MTU サイズ & Webex Aware サービス
最大転送単位 (MTU) は、IP パケットが断片化を必要とせずにネットワーク リンクを介して転送できる最大サイズです。MTU がデフォルト値に設定されていない場合は問題が発生する可能性があります。Webex Calling では、ネットワーク上のすべての IP パケットに対してデフォルトの MTU サイズ 1500 バイトを維持することを推奨しています。
Webex Calling および Webex Aware サービスでは、パケットの断片化が必要な場合は、Don't Fragment (DF) ビットを設定して ICMP 通信を必須にします。
サービス品質(QoS)
ローカル デバイスまたはクライアントから Webex Calling クラウド プラットフォームへのパケットのタグ付けを有効にできます。QoS を使用すると、リアルタイム トラフィックを他のデータ トラフィックよりも優先できます。この設定を有効にすると、SIP シグナリングとメディアを使用するアプリとデバイスの QoS マーキングが変更されます。
送信元アドレス | 交通の種類 | 接続先アドレス | ソース ポート | 宛先ポート | DSCPクラスと値 |
---|---|---|---|---|---|
Webex アプリ | 音声 |
Webex Calling サービスの IP サブネット、ドメイン、および URL を参照します | 8500-8599 | 8500-8599, 19560-65535 | 速達転送 (46) |
Webex アプリ | ビデオ | 8600-8699 | 8600-8699, 19560-65535 | 確実な転送 41 (34) | |
Webex アプリ | 署名 | 一時的 (OS 依存) | 8934 | CS0 (0) | |
Webex デバイス (MPP とルーム) | 音声 & ビデオ | 19560-19661 | 19560-65535 |
速達転送 (46) & 確実な転送 41 (34) | |
Webex デバイス | 署名 | 5060-5080 | 8934 | クラスセレクター3 (24) |
-
オーディオと Video/Share トラフィックを別々にマークするための送信元ポート範囲が異なるためです。
-
Windows クライアントの場合: 組織で UDP ソース ポート差別化を有効にするには、ローカル アカウント チームにお問い合わせください。有効にしないと、オーディオと Video/Share Windows QoSポリシー(GPO)を使用するのは、送信元ポートが同じであるためです。 audio/video/share. 詳細については、 Webex アプリのメディア ソース ポート範囲を有効にするを参照してください。
-
Webex デバイスの場合、Control Hub デバイス設定から QoS 設定の変更を構成します。詳細については、 構成を参照してください & Webex-Calling でデバイス設定を変更する
Webex Meetings/Messaging - ネットワーク要件
Webex Suite のクラウド コラボレーション サービス、Webex クラウド登録製品を使用しているお客様の場合は、通話履歴、ディレクトリ検索、会議、メッセージングなどのサービスのために MPP デバイスを Webex クラウドにオンボードします。確実に Domains/URLs/IP Addresses/Ports この記事で言及されているものはオープンな Webex サービスのネットワーク要件です。
Webex for Government のネットワーク要件
Webex for Government サービスのドメイン、URL、IP アドレス範囲、ポートのリストが必要なお客様は、次の場所を参照してください。Webex for Government のネットワーク要件
Webex Attendant Console のネットワーク要件
アテンダントコンソール(受付、アテンダント、オペレーター機能)をご利用のお客様は、 Domains/URLs/IP Addresses/Ports/Protocols オープン アテンダントコンソールのネットワーク要件
Webex Calling ローカルゲートウェイの使用を開始する
オンプレミスPSTNとサードパーティSBCの相互運用性のためにWebex Callingでローカルゲートウェイソリューションを使用しているお客様は、 「ローカルゲートウェイの使用を開始する」の記事をお読みください。
リファレンス
Webex Calling の新機能については、 Webex Calling の新機能を参照してください。
Webex Calling のセキュリティ要件については、 記事を参照してください。
Webex Calling のメディア最適化とインタラクティブ接続確立 (ICE) 記事
ドキュメントの改訂履歴
日付 |
この記事に次の変更を行いました |
---|---|
2025年4月10日 |
Webex Calling および Webex Aware サービスの MTU サイズを強調するテキストを追加しました |
2025年3月27日 |
Webex Calling サービスの IP サブネットを更新しました 62.109.192.0/18 サウジアラビア地域における Webex Calling 市場の拡大に対応するため。 |
2025年1月21日 |
SIP アプリケーション層ゲートウェイの使用に関する詳細が追加されました。 |
2025年1月8日 |
デバイス構成と Webex アプリ構成に関連する IP サブネット アドレスを Webex Calling サービスの IP サブネット セクションに移動しました。 |
2024年12月17日 |
Webex Calling Media 仕様の WebRTC にサポートが追加されました。 |
2024年11月14日 |
VG400 シリーズ ATA デバイスの Webex Calling 通話メディアのサポート対象ポート範囲を更新しました |
2024年11月11日 |
VG400 シリーズ ATA デバイスの Webex Calling 通話メディアでサポートされるポート範囲を追加しました |
2024年7月25日 |
Cisco ATA デバイスの構成とファームウェアの管理に必要なため、52.26.82.54 IP サブネットを再度追加しました。 |
2024年7月18日 |
以下の詳細が更新されました:
|
2024年6月28日 |
Webex Calling Media 仕様の SRTP/SRTCP ポート範囲の使用を更新しました。 |
2024年6月11日 |
「huron-dev.com」ドメインは使用されていないため削除しました。 |
2024年5月6日 |
Webex Calling Media 仕様の SRTP/SRTCP ポート範囲の使用を更新しました。 |
2024年4月3日 | Webex CallingサービスのIPサブネットを更新しました 163.129.0.0/17 インド地域における Webex Calling 市場の拡大に対応するため。 |
2023年12月18日 |
Cisco MPP 電話の MIC 更新のデバイス構成とファームウェア管理用の sudirenewal.cisco.com URL とポート 80 の要件が追加されました。 |
2023年12月11日 |
Webex Calling サービスの IP サブネットを更新し、より多くの IP アドレス セットが含まれるようになりました。 150.253.209.128/25 – に変更 150.253.128.0/17 |
2023年11月29日 |
将来の成長に備えて Webex Calling リージョンの拡張に対応するために、Webex Calling サービスの IP サブネットを更新し、より多くの IP アドレス セットが含まれるようになりました。 144.196.33.0/25 – に変更 144.196.0.0/16 Webex Calling (SIP TLS) および Webex Calling への通話メディア (STUN、SRTP) の下にある Webex Calling サービスの IP サブネット セクションが更新され、証明書ベースのトランキングとローカル ゲートウェイのファイアウォール要件が明確になりました。 |
2023 年 8 月 14 日 |
以下のIPアドレスを追加しました 144.196.33.0/25 そして 150.253.156.128/25 Edge および Webex Calling Services の容量要件の増加をサポートします。 この IP 範囲は米国地域でのみサポートされます。 |
2023年7月5日 |
Cisco MPPファームウェアをインストールするためのリンク https://binaries.webex.com を追加しました。 |
2023 年 3 月 7 日 |
記事全体を改訂し、以下の内容を追加しました:
|
2023年3月5日 |
記事を更新して次の内容を追加します。
|
2022 年 11 月 15 日 |
デバイス構成とファームウェア管理 (Cisco デバイス) 用に次の IP アドレスを追加しました。
デバイス構成とファームウェア管理 (Cisco デバイス) から次の IP アドレスが削除されました。
|
2022年11月14日 |
IPサブネットを追加しました 170.72.242.0/24 Webex Calling サービス用。 |
2022 年 9 月 8 日 |
Cisco MPP ファームウェアは、すべての地域で MPP ファームウェア アップグレードのホスト URL として https://binaries.webex.com を使用するように移行します。この変更はファームウェア アップグレード のパフォーマンスを改善します。 |
2022 年 8 月 30 日 |
依存関係がないため、ポート テーブルのデバイス構成とファームウェア管理 (Cisco デバイス)、アプリケーション構成、および CScan 行からポート 80 への参照を削除しました。 |
2022 年 8 月 18 日 |
ソリューションに変更はありません。Webex Calling (SIP TLS) への通話シグナリングの宛先ポート 5062 (証明書ベースのトランクに必要)、8934 (登録ベース トランクに必要) を更新しました。 |
2022 年 7 月 26 日 |
Cisco 840/860 デバイスのファームウェア アップグレードに必要な 54.68.1.225 IP アドレスを追加しました。 |
2022 年 7 月 21 日 |
通話シグナリングの宛先ポート 5062、8934 を Webex Calling (SIP TLS) に更新しました。 |
2022 年 7 月 14 日 |
Webex Aware サービスの完全な機能をサポートする URL を追加しました。 IPサブネットを追加しました 23.89.154.0/25 Webex Calling サービス用。 |
2022 年 6 月 27 日 |
サイト サービスのドメインと URL Webex Callingしました。 *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
2022 年 6 月 15 日 |
[IP アドレス] の下に以下 のポートとプロトコルを追加し、Webex Callingしました。
Webex の更新情報 Meetings/Messaging - ネットワーク要件 セクション |
2022 年 5 月 24 日 |
Webex Calling サービスに IP サブネット 52.26.82.54/24 を 52.26.82.54/32 に追加しました |
2022 年 5 月 6 日 |
以下のサービスに IP サブネット 52.26.82.54/24 Webex Callingしました |
2022 年 4 月 7 日 |
ローカルゲートウェイの内部および外部UDPポート範囲を8000〜48198に更新しました† |
2022 年 4 月 5 日 |
このサービスに以下の IP サブネットWebex Callingしました。
|
2022 年 3 月 29 日 |
このサービスに以下の IP サブネットWebex Callingしました。
|
2021 年 9 月 20 日 |
Webex Calling サービスに 次の 4 つの新しい IP サブネットが追加されました。
|
2021 年 4 月 2 日 |
追加した *.ciscospark.com Webex Calling サービスのドメインと URL の下で、Webex アプリでの Webex Calling の使用ケースをサポートします。 |
2021 年 3 月 25 日 |
activate.cisco.com に 6 つの新しい IP 範囲が追加されました。これは 2021 年 5 月 8 日から有効になります。
|
2021 年 3 月 4 日 |
ファイアウォールの構成を容易に理解できるように、Webex Calling の個別の IP とより小さい IP 範囲を別のテーブルの簡素化された範囲に置き換えました。 |
2021 年 2 月 26 日 |
2021 年 4 月に Webex Calling で利用可能なインタラクティブ接続性の高さ (ICE) をサポートするために、通話メディアの宛先ポートとして Webex Calling (STUN、SRTP) に 5004 が追加されました。 |
2021 年 2 月 22 日 |
ドメインと URL が別のテーブル内に表示されるようになりました。 IP アドレスとポート テーブルは、同じサービスの IP アドレスをグループ化するように調整されます。 要件を理解するのに役立つ「メモ」列を IP アドレスとポートのテーブルに追加します。 デバイス構成とファームウェア管理 (Cisco デバイス) のために、次の IP アドレスを簡略化された範囲に移動します。
2021 年 3 月に Cisco Webex クライアントがオーストラリアの新しい DNS SRV を指すようになったため、アプリケーション構成に次の IP アドレスを追加します。
|
2021 年 1 月 21 日 |
デバイス構成とファームウェア管理 (Cisco デバイス) に次の IP アドレスが追加されました。
デバイス構成とファームウェア管理 (Cisco デバイス) から次の IP アドレスが削除されました。
アプリケーション構成に次の IP アドレスを追加しました。
アプリケーション構成から次の IP アドレスを削除しました。
アプリケーション構成から次のポート番号を削除しました。
アプリケーション構成に次のドメインを追加しました。
|
2020年12月23日 |
ポート参照画像に新しいアプリケーション構成 IP アドレスを追加しました。 |
2020年12月22日 |
テーブルのアプリケーション構成行が更新され、次の IP アドレスが含まれます。135.84.169.186 および 135.84.170.186 これらの IP アドレスが追加されるまで、ネットワーク図を非表示にします。 |
2020年12月11日 |
サポートされているカナダ ドメインの [デバイス] 構成とファームウェア管理 (Cisco デバイス) および [アプリケーション] 構成行を更新しました。 |
2020年10月16日 |
以下の IP アドレスを使用して、通話シグナリングおよびメディア エントリを更新しました。
|
2020 年 9 月 23 日 |
CScan では、199.59.64.156 を 199.59.64.197 に置き換えました。 |
2020 年 8 月 14 日 |
カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。 Webex Calling への信号発信 (SIP TLS) — 135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24 |
2020 年 8 月 12 日 |
カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。
|
2020 年 7 月 22 日 |
カナダのデータセンターの導入をサポートするために、次の IP アドレスを追加しました。135.84.173.146 |
2020 年 6 月 9 日 |
CScan エントリに次の変更を行いました:
|
2020/03/11 |
アプリケーション構成に次のドメインと IP アドレスを追加しました。
追加の IP アドレスを持つ以下のドメインをデバイスの設定とファームウェア管理に更新しました:
|
2020 年 2 月 27 日 |
次のドメインとポートをデバイス構成とファームウェア管理に追加しました: cloudupgrader.webex.com—443, 6970 |