Meetings ポートと IP 範囲のクイック リファレンス

次の IP 範囲は、FedRAMP ミーティング クラスタに展開されているサイトで使用されます。 このドキュメントでは、これらの範囲は「Webex IP 範囲」と呼ばれます。

  • 150.253.150.0/23 (150.253.150.0 から 150.253.151.255)
  • 144.196.224.0/21 (144.196.224.0 から 144.196.231.255)
  • 23.89.18.0/23 (23.89.18.0 から 23.89.19.255)
  • 163.129.16.0/21 (163.129.16.0 から 163.129.23.255)
  • 170.72.254.0/24 (170.72.254.0 から 170.72.254.255)
  • 170.133.156.0/22 (170.133.156.0 to 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 to 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 to 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 to 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 to 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 to 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 to 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 to 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 to 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 to 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 to 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 to 216.151.139.254)

展開されたサービス

この IP 範囲に展開されるサービスには、以下が含まれますが、これらに限定されません。

  • ミーティング ウェブサイト (customersite.webex.com など)
  • ミーティングデータサーバー
  • コンピュータ音声(VoIP)と Web カメラビデオ用のマルチメディアサーバー
  • 生産性向上ツールのスケジューリングを含む XML/API サービス
  • ネットワーク録画(NBR)サーバー
  • プライマリサービスが保守中または技術的な問題が発生している場合のセカンダリサービス

次の URI は、セキュリティ証明書の「証明書失効リスト」を確認するために使用されます。 侵害された証明書を使用して安全な Webex トラフィックを傍受できないようにするための証明書失効リスト。 このトラフィックは TCP ポート 80 で発生します。

  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust 証明書)

 

次の UserAgents は、Webex の utiltp プロセスによって Webex によって渡され、代理店のファイアウォールを通じて許可される必要があります。

  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=tchDocShow
  • UserAgent=standby

https://activation.webex.com/api/v1/ping (許可された URL の一部)。 これは、デバイスのアクティベーションプロセスの一部として使用され、「デバイスは、FedRAMP デバイスであることを知る前にそれを使用します。 デバイスは、FedRAMP 情報を持たないアクティベーション コードを送信し、サービスが FedRAMP アクティベーション コードであることを確認し、リダイレクトします。

すべての FedRAMP トラフィックは、オンプレミスの SIP 登録デバイスに対して TLS 1.2 暗号化と mTLS 1.2 暗号化が必要です。

Webex Meetings クライアントが使用するポート (クラウド登録デバイスを含む)

プロトコルポート番号説明トラフィックの種類IP 範囲件のコメント
TCP80/443Webex への発信HTTP、HTTPSWebex と AWS(IP によるフィルタリングは推奨しません)
  • *.webex.com
  • *.gov.ciscospark.com
  • *.s3.us-gov-west-1.amazonaws.com (静的なコンテンツとファイルを提供するために使用されます)
  • *.wbx2.com

Webex は URL によるフィルタリングを推奨します。 IP アドレスでフィルタリングする場合は、AWS GovCloud、Cloudfront、および Webex IP 範囲を許可する必要があります。

TCP/UDP53ローカル DNS への発信ドメインネームサービス(DNS)DNS サーバーのみDNS ルックアップに使用され、クラウド内の Webex サーバーの IP アドレスを検出します。 通常の DNS ルックアップは UDP で行われますが、クエリ応答が UDP パケットに収まらない場合は、TCP が必要な場合があります。
UCPについて9000, 5004Webex への発信プライマリ Webex クライアントメディア(VoIP と Video RTP)WebexWebex クライアントメディアポートは、コンピュータ音声、Web カメラビデオ、コンテンツ共有ストリームを交換するために使用されます。 最良のメディアエクスペリエンスを確保するには、このポートを開く必要があります。
TCP5004、443、80Webex への発信代替の Webex クライアントメディア(VoIP と Video RTP)Webexファイアウォール内で UDP ポート 9000 が開いていない場合のメディア接続用のフォールバックポート
UDP/TCP

音声: 52000 から 52049

ビデオ: 52100 から 52199

ネットワークへのインバウンドWebex クライアント メディア (Voip とビデオ)AWS と Webex から返される

Webex はクライアントが接続を行う時に受け取る送信先ポートと通信します。 ファイアウォールはこれらの返される接続を許可するように構成される必要があります。


 
これはデフォルトで有効になっています。
TCP/UDPOS 固有の一時的なポートネットワークへのインバウンドWebex から返されるトラフィックAWS と Webex から返される

Webex はクライアントが接続を行う時に受け取る送信先ポートと通信します。 ファイアウォールはこれらの返される接続を許可するように構成される必要があります。


 
これは通常、ステートフルファイアウォールで自動的に開かれますが、完全性のためにここにリストされています。

HTTPS の URL ベースのフィルタリングを許可できない政府版 Webex を有効にする顧客は、AWS Gov Cloud West との接続を許可する必要があります (リージョン: us‐gov‐west‐1)と Cloud Front(サービス: CLOUDFRONT)。 AWS のドキュメントを確認して、AWS Gov Cloud West のリージョンと AWS Cloud Front の IP 範囲を特定してください。 AWSのドキュメントはhttps://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.htmlから入手できます。 Webex は、可能であれば URL によるフィルタリングを強く推奨します。

Cloudfront は、コンテンツ配信ネットワークを介して配信される静的コンテンツに使用され、顧客にトップクラスのパフォーマンスを提供します。

前提登録済みの Cisco ビデオ コラボレーション デバイスで使用されるポート

ビデオ デバイス対応ミーティングの Cisco Webex Meetings エンタープライズ展開ガイドも参照してください

プロトコルポート番号説明アクセス タイプIP 範囲件のコメント
TCP5061 ~ 5070Webex への発信SIP シグナリングWebexWebex メディアエッジはこのポートでリッスンします
TCP5061, 5065ネットワークへの受信SIP シグナリングWebexWebex クラウドからの受信 SIP 信号トラフィック
TCP5061Webex への発信クラウド登録デバイスからの SIP 信号AWSWebex アプリの 1 対 1 の通話と、クラウドに登録されたデバイスからオンプレミスに登録された SIP URI への着信通話。 *5061 がデフォルトのポートです。 Webex は、SIP SRV レコードで定義されているように、顧客が使用する 5061 ~ 5070 ポートをサポートします。
TCP/UDP1719、1720、15000-19999Webex への発信H.323 LSWebexエンドポイントでゲートキーパー通信が必要な場合は、Lifesize を含むポート 1719 も開きます。
TCP/UDP一時的なポート、36000-59999受信メディア ポートWebexCisco Expressway をご利用の場合、 メディア範囲は 36000~59999 に設定する必要があります。 サード パーティのエンドポイントまたは通話制御を使用している場合は、この範囲を使用するように設定する必要があります。
TCP443受信オンプレミスデバイスの近接通信ローカルネットワークWebex アプリまたは Webex デスクトップ アプリは、HTTPS を使用して IPv4 ルーティング可能なパスを持つ必要があります

政府版 Webex で Webex アプリの 1 対 1 の通話と、Cloud に登録されたデバイスからオンプレミスに登録された SIP URI への着信通話を有効にしているお客様向け。 AWS Gov Cloud West との接続も許可する必要があります(リージョン: us‐gov‐west‐1)。 AWS Gov Cloud West リージョンの IP 範囲を特定するには、AWS ドキュメントを確認してください。 AWS ドキュメントは次からアクセスできます: https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.

Edge Audio で使用されるポート

これは、Edge Audio を使用する場合にのみ必要です。

プロトコルポート番号説明アクセス タイプIP 範囲件のコメント
TCP5061 ~ 5062ネットワークへの受信SIP シグナリングWebexEdge 音声の着信 SIP シグナリング
TCP5061 ~ 5065Webex への発信SIP シグナリングWebexEdge 音声のアウトバウンド SIP シグナリング
TCP/UDP一時ポート、8000~59999ネットワークへの受信メディア ポートWebexエンタープライズ ファイアウォールでは、8000 ~ 59999 のポート範囲を持つ Expressway への着信トラフィックに対してポートを開く必要があります。

次のオプションを使用して mTLS を設定します。

Webex Calling サービスのドメインと URL

URL の先頭に * が付されている場合 (例:*.webex.com)、最上位のドメインおよびすべてのサブドメインのサービスにアクセス可能でなければならないことを示しています。

表 3. Webex サービス
ドメイン/URL説明これらのドメイン/URL を使用する Webex アプリとデバイス

*.webex.com

*.cisco.com

*.webexgov.us(ウェブエクスゴフ)

Webex CallingとWebex Aware サービス

アイデンティティ プロビジョニング

アイデンティティ ストレージ

認証

OAuth サービス

オンボードのデバイス

電話機を初めてネットワークに接続した場合、またはDHCPオプションを設定せずに初期設定にリセットした場合は、ゼロ タッチ プロビジョニングのためにデバイス アクティベーション サーバに接続します。 新しい電話は activate.cisco.com を使用し、11.2(1) 以前のファームウェアがリリースされた電話は、引き続きプロビジョニングに webapps.cisco.com を使用します。

デバイス ファームウェアとロケールの更新をからダウンロードしますbinary.webex.comを選択します。

すべて
*.wbx2.com および *.ciscospark.comクラウド認識、CSDM、WDM、Meetings などに使用されます。 これらのサービスは、オンボード中および後に、アプリおよびデバイスがWebex CallingおよびWebex Aware サービスに連絡するために必要です。すべて
webexapis.com

アプリケーションとデバイスを管理する Webex マイクロサービス。

プロファイル画像サービス

ホワイトボード サービス

Proximity サービス

プレゼンス サービス

登録サービス

カレンダー サービス

検索サービス

すべて
*.webexconnect.com

一般的なファイルストレージに関連するWebexメッセージング サービス:

ユーザー ファイル、

トランスコードされたファイル、

画像

スクリーンショット

ホワイトボード コンテキスト、

クライアントとデバイスのログ、

プロファイル画像

ブランド ロゴ、

ログ ファイル

CSV エクスポート ファイルの一括インポート (Control Hub)

Webex アプリ メッセージング サービス。

 
2019 年 10 月に webexcontent.com を使用したファイル ストレージが clouddrive.com に置き換えられました
表 4. 追加の Webex 関連サービス (サードパーティ ドメイン)
ドメイン/URL説明これらのドメイン/URL を使用する Webex アプリとデバイス

*.appdynamics.com

*.eum-appdynamics.com

パフォーマンストラッキング、エラーおよびクラッシュキャプチャ、セッションメトリックス。Control Hub
*.huron-dev.comトグルサービス、電話番号の注文、割り当てサービスのような Webex Calling マイクロサービス。Control Hub
*.sipflash.comデバイス管理サービス ファームウェア アップグレードと安全なオンボーディング目的。Webex アプリ

*.google.com

*.googleapis.com

モバイル デバイス上のWebexアプリへの通知 (例: 新しいメッセージ(コールに応答したとき)

IPサブネットの場合、これらのリンクを参照してください。

Google Firebase クラウドメッセージング (FCM) サービス

Apple Push Notification Service

Webex アプリ

Webex Calling サービスの IP サブネット

  • 23.89.18.0/23
  • 〒163.129.16.0/21
  • 150.253.150/23
  • 〒144.196.224/21
  • 144.196.16.0/24。

Webex Calling で使用されるポート

表 5. Webex Calling および Webex Aware サービス
接続目的ソース アドレスソース ポートプロトコル接続先アドレス宛先ポート
Webex Calling へのコール信号 (SIP TLS)ローカル ゲートウェイ外部 (NIC)8000 ~ 65535TCPWebex Calling サービスの IP サブネット」を参照してください。5062, 8934

これらの IP/ポートは、ローカル ゲートウェイ、デバイス、およびアプリケーション (ソース) から Webex Calling Cloud (宛先) へのアウトバウンド SIP-TLS 通話シグナリングに必要です。

ポート 5062(証明書ベースのトランクに必要)。 ポート 8934 および (登録ベースのトランクに必要

デバイス5060 ~ 50808934
アプリケーション一時的 (OS 依存)
Webex Calling へのコール メディア (SRTP)ローカル ゲートウェイ外部 NIC8000~48198*UDPWebex Calling サービスの IP サブネット」を参照してください。

8500 ~ 8700,19560 ~ 65535(UDP 上の SRTP)

STUN、ICE-Lite ベースのメディア最適化は、政府版 Webex ではサポートされていません。

これらの IP/ポートは、ローカルゲートウェイ、デバイス、アプリケーション(ソース)から Webex Calling クラウド(宛先)へのアウトバウンド SRTP コールメディアに必要です。

ファイアウォールが顧客のプレミス内で使用される特定のネットワーク トポロジでは、ネットワーク内の前述のソースおよび宛先ポート範囲にアクセスして、メディアをフロースルーできるようにします。

例: アプリケーションの場合、ソースポートと宛先ポートの範囲 8500 ~ 8700 を許可します。

デバイス19560 ~ 19660
アプリケーション小惑星の一覧
PSTN ゲートウェイへのコール信号 (SIP TLS)ローカル ゲートウェイ内部 NIC8000 ~ 65535TCPITSP、PSTN GW または Unified CMPSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061)
PSTN ゲートウェイへのコール メディア (SRTP)ローカル ゲートウェイ内部 NIC8000~48198*UDPITSP、PSTN GW または Unified CMPSTN オプションに依存します(たとえば、Unified CM では通常 5060 または 5061)。
デバイスの構成とファームウェアの管理 (Cisco デバイス)Webex Calling デバイス一時的TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443,6970

次の理由で必要です。

  1. エンタープライズ電話 (Cisco Unified CM) からWebex Callingへの移行。 参照先アップグレード.cisco.comをご覧ください。 cloudupgrader.webex.com はポートを使用します: ファームウェア移行プロセスの 6970,443。

  2. これらの AP は 16 桁のアクティベーション コード (OFS) を使用するデバイス (MPP および Room または Desk 電話) のセキュアなオンボーディングに必要です。

  3. CDA / EDOS の場合 - MACアドレス ベースのプロビジョニング。 新しいファームウェアを持つデバイス(MPP 電話、ATA、SPA ATA)で使用されます。

  4. 電話機が初めてネットワークに接続される場合、または初期設定へのリセット後に、 DHCPオプションが設定されていない場合、電話機はゼロ タッチ プロビジョニングのためにデバイス アクティベーション サーバに接続します。 新しい電話はプロビジョニングに、「webapps.cisco.com」の代わりに「activate.cisco.com」を使用します。 11.2(1) 以前のファームウェアがリリースされた電話は、引き続き「webapps.cisco.com」を使用します。 これらのすべてのIPサブネットを許可することを推奨します。

アプリケーションの構成Webex Calling アプリケーション一時的TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Idbroker 認証、クライアント用のアプリケーション構成サービス、セルフケアのためのブラウザ ベースのウェブ アクセス、および管理インターフェイス アクセスに使用されます。
デバイス時間同期 (NTP)Webex Calling デバイス51494UDPWebex Calling サービスの IP サブネット」を参照してください。123これらの IP アドレスは、デバイス(MPP 電話、ATA、SPA ATA)の時間同期に必要です。
デバイス名の解決とアプリケーション名の解決Webex Calling デバイス一時的UDPおよびTCP主催者が定義53

DNS ルックアップに使用され、クラウド内の Webex サーバーの IP アドレスを検出します。

通常の DNS ルックアップは UDP で行われますが、クエリ応答が UDP パケットに収まらない場合は、TCP が必要な場合があります。
アプリケーション時間同期Webex Calling アプリケーション123UPD主催者が定義123
CScanウェブ ベースのネットワークの準備と事前資格確認ツールWebex Calling一時的UPDWebex Calling サービスの IP サブネット」を参照してください。19569 ~ 19760Webex Calling用のウェブ ベースのネットワーク準備事前検証ツール 。 詳細については、cscan.webex.com を参照してください。
表 6 追加の Webex Calling および Webex Aware サービス (サードパーティ)
接続目的ソース アドレスソース ポートプロトコル接続先アドレス宛先ポート
プッシュ通知 APNS および FCM サービスWebex Calling アプリケーション一時的TCP

リンクの下に記載されているIPサブネットを参照してください

Apple プッシュ通知サービス (APNS)

Google-Firebase クラウドメッセージング (FCM)

443、2197、5228、5229、5230、5223モバイル デバイス上のWebexアプリへの通知 (例: 新しいメッセージを受信したとき、またはコールに応答したとき)

 
  • † CUBE メディアポート範囲は、rtp ポート範囲で構成可能です。
  • アプリとデバイスに対してプロキシ サーバーアドレスが構成されている場合、シグナリング トラフィックはプロキシに送信されます。 UDPでSRTPを転送したメディアは、プロキシ サーバーに送信されません。 代わりに、ファイアウォールに直接フローする必要があります。
  • エンタープライズ ネットワーク内でNTPおよびDNSサービスを使用している場合、ファイアウォールを通してポート 53 および 123 を開きます。