Webex for Government (FedRAMP) のネットワーク要件
会議ポートと IP 範囲のクイックリファレンス
次の IP 範囲は、FedRAMP 会議クラスターに展開されたサイトによって利用されます。このドキュメントでは、これらの範囲を「Webex IP 範囲」と呼びます。
- 150.253.150.0/23 (150.253.150.0から150.253.151.255)
- 144.196.224.0/21 (144.196.224.0から144.196.231.255)
- 23.89.18.0/23 (23.89.18.0から23.89.19.255)
- 163.129.16.0/21 (163.129.16.0から163.129.23.255)
- 170.72.254.0/24 (170.72.254.0から170.72.254.255)
- 170.133.156.0/22 (170.133.156.0 to 170.133.159.255)
- 207.182.160.0/21 (207.182.160.0 to 207.182.167.255)
- 207.182.168.0/23 (207.182.168.0 to 207.182.169.255)
- 207.182.176.0/22 (207.182.176.0 to 207.182.179.255)
- 207.182.190.0/23 (207.182.190.0 to 207.182.191.255)
- 216.151.130.0/24 (216.151.130.0 to 216.151.130.255)
- 216.151.134.0/24 (216.151.134.0 to 216.151.134.255)
- 216.151.135.0/25 (216.151.135.0 to 216.151.135.127)
- 216.151.135.240/28 (216.151.135.240 to 216.151.135.255)
- 216.151.138.0/24 (216.151.138.0 to 216.151.138.255)
- 216.151.139.0/25 (216.151.139.0 to 216.151.139.127)
- 216.151.139.240/28 (216.151.139.241 to 216.151.139.254)
導入されたサービス
この IP 範囲に展開されるサービスには、次のようなものが含まれますが、これらに限定されません。
- 会議のウェブサイト(例:customersite.webex.com)
- ミーティングデータサーバー
- コンピュータ音声(VoIP)と Web カメラビデオ用のマルチメディアサーバー
- XML/API 生産性ツールのスケジュール設定を含むサービス
- ネットワーク録画(NBR)サーバー
- プライマリサービスが保守中または技術的な問題が発生している場合のセカンダリサービス
次の URI は、セキュリティ証明書の「証明書失効リスト」を確認するために使用されます。侵害された証明書を使用して安全な Webex トラフィックを傍受できないようにするための証明書失効リスト。このトラフィックは TCP ポート 80 で発生します。
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com (IdenTrust 証明書)
次の UserAgent は、Webex の utiltp プロセスによって Webex に渡され、代理店のファイアウォールを通過できるようにする必要があります。
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=tchDocShow
- UserAgent=standby
https://activation.webex.com/api/v1/ping (許可された URL の一部)。これはデバイスのアクティベーション プロセスの一部として使用され、デバイスはそれが FedRAMP デバイスであると認識する前にこれを使用します。デバイスは FedRAMP 情報のないアクティベーション コードをサービスに送信し、サービスはそれが FedRAMP アクティベーション コードであることを確認してリダイレクトします。」
すべての FedRAMP トラフィックには TLS 1.2 暗号化が必要であり、オンプレミスの SIP 登録デバイスの場合は mTLS 1.2 暗号化が必要です。
Webex Meetings クライアントで使用されるポート (クラウド登録デバイスを含む)
プロトコル | ポート番号 | 説明 | 交通の種類 | IP 範囲 | コメント |
---|---|---|---|---|---|
TCP | 80/443 | Webex への発信 | HTTP、HTTPS | Webex と AWS(IP によるフィルタリングは推奨しません) |
Webex では URL によるフィルタリングを推奨します。IP アドレスでフィルタリングする場合は、AWS GovCloud、Cloudfront、および Webex の IP 範囲を許可する必要があります。 |
TCP/UDP | 53 | ローカル DNS への発信 | ドメインネームサービス(DNS) | DNS サーバーのみ | DNS ルックアップに使用され、クラウド内の Webex サーバーの IP アドレスを検出します。通常の DNS ルックアップは UDP で行われますが、クエリ応答が UDP パケットに収まらない場合は、TCP が必要な場合があります。 |
UDP | 9000, 5004 | Webex への発信 | プライマリ Webex クライアントメディア(VoIP と Video RTP) | Webex | Webex クライアントメディアポートは、コンピュータ音声、Web カメラビデオ、コンテンツ共有ストリームを交換するために使用されます。最高のメディアエクスペリエンスを確保するには、このポートを開く必要があります。 |
TCP | 5004, 443, 80 | Webex への発信 | 代替の Webex クライアントメディア(VoIP と Video RTP) | Webex | ファイアウォール内で UDP ポート 9000 が開いていない場合のメディア接続用のフォールバックポート |
UDP/TCP |
音声: 52000 から 52049 ビデオ: 52100 から 52199 | ネットワークへの受信 | Webex クライアント メディア (VoIP とビデオ) | AWS と Webex から返される |
Webex はクライアントが接続を行う時に受け取る送信先ポートと通信します。ファイアウォールはこれらの返される接続を許可するように構成される必要があります。 これはデフォルトで有効になっています。 |
TCP/UDP | OS 固有の一時的なポート | ネットワークへの受信 | Webex から返されるトラフィック | AWS と Webex から返される |
Webex はクライアントが接続を行う時に受け取る送信先ポートと通信します。ファイアウォールはこれらの返される接続を許可するように構成される必要があります。 これは通常、ステートフル ファイアウォールで自動的に開かれますが、完全性のためにここにリストされています。 |
Webex for Government を有効にしているが、HTTPS の URL ベースのフィルタリングを許可できないお客様は、AWS Gov Cloud West (リージョン: us‐gov‐west‐1)と Cloud Front(サービス:CLOUDFRONT)。AWS のドキュメントを確認して、AWS Gov Cloud West のリージョンと AWS Cloud Front の IP 範囲を特定してください。AWS のドキュメントは https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.htmlから入手できます。Webex では、可能な場合は URL でフィルタリングすることを強くお勧めします。
Cloudfront は、コンテンツ配信ネットワークを介して配信される静的コンテンツに使用され、顧客にトップクラスのパフォーマンスを提供します。
構内登録された Cisco ビデオ コラボレーション デバイスで使用されるポート
また、 Cisco Webex Meetings エンタープライズ導入ガイド(ビデオデバイス対応会議用)も参照してください。
プロトコル | ポート番号 | 説明 | アクセスタイプ | IP 範囲 | コメント |
---|---|---|---|---|---|
TCP | 5061—5070 | Webex への発信 | SIP 信号方式 | Webex | Webex メディアエッジはこのポートでリッスンします |
TCP | 5061, 5065 | ネットワークへの受信 | SIP 信号方式 | Webex | Webex クラウドからの受信 SIP 信号トラフィック |
TCP | 5061 | Webex への発信 | クラウド登録デバイスからの SIP 信号 | AWS | Webex アプリからの着信 1:1 オンプレミスに登録された SIP URI に、クラウドに登録されたデバイスを呼び出します。 *5061 デフォルトのポートです。Webex は、SIP SRV レコードで定義された顧客が使用する 5061 ~ 5070 ポートをサポートしています。 |
TCP/UDP | 1719, 1720, 15000—19999 | Webex への発信 | H.323 LS | Webex | エンドポイントがゲートキーパー通信を必要とする場合は、Lifesizeを含むポート1719も開きます。 |
TCP/UDP | 一時ポート、36000〜59999 | 受信 | メディア ポート | Webex | Cisco Expressway をご利用の場合、 メディア範囲は 36000~59999 に設定する必要があります。サードパーティのエンドポイントまたは通話制御を使用している場合は、この範囲を使用するように構成する必要があります。 |
TCP | 443 | 受信 | オンプレミスデバイスの近接通信 | ローカルネットワーク | Webex アプリまたは Webex デスクトップ アプリには、HTTPS を使用してビデオ デバイスとの間に IPv4 ルーティング可能なパスが必要です。 |
政府版 Webex で Webex アプリの 1 対 1 の通話と、Cloud に登録されたデバイスからオンプレミスに登録された SIP URI への着信通話を有効にしているお客様向け。AWS Gov Cloud West との接続も許可する必要があります(リージョン:us‐gov‐west‐1)。AWS Gov Cloud West リージョンの IP 範囲を確認するには、AWS ドキュメントを確認してください。AWS ドキュメントは次からアクセスできます: https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.
Edge Audio で使用されるポート
これは、Edge Audio を活用する場合にのみ必要です。
プロトコル | ポート番号 | 説明 | アクセスタイプ | IP 範囲 | コメント |
---|---|---|---|---|---|
TCP | 5061—5062 | ネットワークへの受信 | SIP 信号方式 | Webex | Edge Audio の着信 SIP シグナリング |
TCP | 5061—5065 | Webex への発信 | SIP 信号方式 | Webex | Edge Audio のアウトバウンド SIP シグナリング |
TCP/UDP | 一時ポート、8000〜59999 | ネットワークへの受信 | メディア ポート | Webex | 企業のファイアウォールでは、Expresswayへの着信トラフィック用に8000~59999のポート範囲でポートを開く必要があります。 |
次のオプションを使用して mTLS を構成します。
- 相互 TLS Expressway | を構成します。
- 音声およびビデオ プラットフォームCisco Webex | サポートされているルート証明機関。
- Edge Audio | 構成ガイド。
Webex Calling サービスのドメインと URL
あ * URLの先頭に表示されます(例: *.webex.com) トップレベルドメインとすべてのサブドメイン内のサービスにアクセスできることを示します。
Domain/URL | 説明 | これらを使用するWebexアプリとデバイス domains/URLs |
---|---|---|
*.webex.com *.cisco.com *.webexgov.us |
コア Webex 通話 & Webex Aware サービス アイデンティティ プロビジョニング アイデンティティ ストレージ 認証 OAuth サービス オンボードのデバイス 電話機が初めてネットワークに接続するとき、または DHCP オプションが設定されていない状態で工場出荷時の状態にリセットされた後に、ゼロタッチプロビジョニングのためにデバイスアクティベーションサーバーに接続します。新しい電話機は activate.cisco.com を使用し、ファームウェア リリース 11.2(1) より前の電話機はプロビジョニングに引き続き webapps.cisco.com を使用します。 binaries.webex.comからデバイスのファームウェアとロケールの更新プログラムをダウンロードします。 | すべて |
*.wbx2.com および *.ciscospark.com | クラウド認識、CSDM、WDM、Mercury などに使用されます。これらのサービスは、アプリとデバイスがWebex Callingにアクセスするために必要です。 & オンボーディング中およびオンボーディング後の Webex Aware サービス。 | すべて |
*.webexapis.com |
アプリケーションとデバイスを管理する Webex マイクロサービス。 プロファイル画像サービス ホワイトボード サービス Proximity サービス プレゼンス サービス 登録サービス カレンダー サービス 検索サービス | すべて |
*.webexcontent.com |
一般的なファイル ストレージに関連する Webex メッセージング サービスには次のものが含まれます。 ユーザーファイル トランスコードされたファイル イメージ スクリーンショット ホワイトボードの内容 クライアント & デバイスログ プロファイル画像 ブランディングロゴ ログ ファイル CSV エクスポート ファイルの一括インポート (Control Hub) | Webex アプリのメッセージング サービス。 webexcontent.com を使用したファイル ストレージは、2019 年 10 月に clouddrive.com に置き換えられました。 |
Domain/URL | 説明 | これらを使用するWebexアプリとデバイス domains/URLs |
---|---|---|
*.appdynamics.com *.eum-appdynamics.com | パフォーマンストラッキング、エラーおよびクラッシュキャプチャ、セッションメトリックス。 | Control Hub |
*.huron-dev.com | トグルサービス、電話番号の注文、割り当てサービスのような Webex Calling マイクロサービス。 | Control Hub |
*.sipflash.com | デバイス管理サービス。ファームウェアのアップグレードと安全なオンボーディングの目的。 | Webexアプリ |
*.google.com *.googleapis.com |
モバイルデバイス上の Webex アプリへの通知 (例: 通話に応答すると新しいメッセージが送信されます) IPサブネットについては、以下のリンクを参照してください。 | Webex アプリ |
Webex Calling サービスの IP サブネット
- 23.89.18.0/23
- 163.129.16.0/21
- 150.253.150.0/23
- 144.196.224.0/21
- 144.196.16.0/24
- 144.196.17.0/24
Webex Calling で使用されるポート
接続目的 | ソース アドレス | ソース ポート | プロトコル | 接続先アドレス | 宛先ポート | 注 |
---|---|---|---|---|---|---|
Webex Calling へのコール信号 (SIP TLS) | ローカル ゲートウェイ外部 (NIC) | 8000—65535 | TCP | 「Webex Calling サービスの IP サブネット」を参照してください。 | 5062, 8934 |
これらの IP/ポートは、ローカル ゲートウェイ、デバイス、およびアプリケーション (ソース) から Webex Calling Cloud (宛先) へのアウトバウンド SIP-TLS 通話シグナリングに必要です。 ポート 5062 (証明書ベースのトランクの場合は必須)。ポート8934(登録ベースのトランクに必要) |
デバイス | 5060—5080 | 8934 | ||||
アプリケーション | 一時的 (OS 依存) | |||||
Webex Calling へのコール メディア (SRTP) | ローカル ゲートウェイ外部 NIC | 8000—48198†* | UDP | 「Webex Calling サービスの IP サブネット」を参照してください。 |
8500〜8700、19560〜65535(UDP経由のSRTP) |
STUN、ICE-Lite ベースのメディア最適化は、Webex for Government ではサポートされていません。 これら IPs/ports ローカル ゲートウェイ、デバイス、アプリケーション (送信元) から Webex Calling Cloud (宛先) への発信 SRTP 通話メディアに使用されます。 顧客の敷地内でファイアウォールが使用されている特定のネットワーク トポロジでは、メディアが通過できるように、ネットワーク内の指定された送信元ポートと宛先ポートの範囲へのアクセスを許可します。 例: アプリケーションの場合、送信元ポートと宛先ポートの範囲 8500 ~ 8700 を許可します。 |
デバイス | 19560—19660 | |||||
アプリケーション | 8500—8700 | |||||
PSTN ゲートウェイへのコール信号 (SIP TLS) | ローカル ゲートウェイ内部 NIC | 8000—65535 | TCP | ITSP、PSTN GW または Unified CM | PSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061) | |
PSTN ゲートウェイへのコール メディア (SRTP) | ローカル ゲートウェイ内部 NIC | 8000—48198†* | UDP | ITSP、PSTN GW または Unified CM | PSTN オプションによって異なります (たとえば、Unified CM の場合は通常 5060 または 5061) | |
デバイスの構成とファームウェアの管理 (Cisco デバイス) | Webex Calling デバイス | 一時的 | TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970 |
以下の理由で必要です:
|
アプリケーションの構成 | Webex Calling アプリケーション | 一時的 | TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Idbroker 認証、クライアント向けアプリケーション構成サービス、セルフケア用のブラウザベースの Web アクセス、および管理インターフェイス アクセスに使用されます。 |
デバイス時間同期 (NTP) | Webex Calling デバイス | 51494 | UDP | 「Webex Calling サービスの IP サブネット」を参照してください。 | 123 | これらの IP アドレスは、デバイス(MPP 電話、ATA、SPA ATA)の時間同期に必要です。 |
デバイス名解決とアプリケーション名解決 | Webex Calling デバイス | 一時的 | UDP および TCP | 主催者が定義 | 53 | クラウド内の Webex Calling サービスの IP アドレスを検出するための DNS ルックアップに使用されます。 一般的な DNS 検索は UDP 経由で実行されますが、クエリ応答が UDP パケットに収まらない場合は TCP が必要になることもあります。 |
アプリケーション時間同期 | Webex Calling アプリケーション | 123 | Upd | 主催者が定義 | 123 | |
CScan | Webex Calling の Web ベースのネットワーク準備事前認定ツール | 一時的 | Upd | 「Webex Calling サービスの IP サブネット」を参照してください。 | 19569—19760 | Webex Calling 用の Web ベースのネットワーク準備事前認定ツール。詳細については、cscan.webex.com を参照してください。 |
接続目的 | ソース アドレス | ソース ポート | プロトコル | 接続先アドレス | 宛先ポート | 注 |
---|---|---|---|---|---|---|
プッシュ通知 APNS および FCM サービス | Webex Calling アプリケーション | 一時的 | TCP |
リンクの下にあるIPサブネットを参照してください | 443, 2197, 5228, 5229, 5230, 5223 | モバイルデバイス上の Webex アプリへの通知 (例: 新しいメッセージを受信したとき、または電話に出たとき |
- †*CUBE メディア ポート範囲は rtp-port rangeで設定できます。
- アプリとデバイスにプロキシ サーバー アドレスが設定されている場合、シグナリング トラフィックはプロキシに送信されます。UDP 経由で SRTP で転送されたメディアはプロキシ サーバーに送信されません。代わりに、ファイアウォールに直接流れる必要があります。
- 企業ネットワーク内で NTP および DNS サービスを使用している場合は、ファイアウォール経由でポート 53 と 123 を開きます。