- ホーム
- /
- 投稿記事
Webex Calling のポート参照情報
この記事は、ネットワーク管理者、特に組織内の Webex Calling サービスを使用するファイアウォール、プロキシ セキュリティ管理者を対象としています。ネットワーク要件を説明し、電話、Webex アプリ、ゲートウェイを Webex Calling サービスに接続するために使用されるアドレス、ポート、およびプロトコルを一覧表示します。
正しく設定されたファイアウォールとプロキシは、Calling の展開を成功させるために不可欠です。Webex Calling はグローバル サービスであるため、Webex Calling はコール シグナリングに SIP および HTTPS を使用し、メディア、ネットワーク接続、ゲートウェイ接続に関連するアドレスとポートを使用します。
すべてのファイアウォール設定で、ポートを開く必要はありません。ただし、内部から外部へのルールを実行している場合、サービスを排除するために必要なプロトコルのポートを開く必要があります。
ネットワーク アドレス変換(NAT)
ネットワーク アドレス変換(NAT)およびポート アドレス変換(PAT)機能は、アドレス スペースを翻訳したり、IP アドレス スペースの衝突を防ぐために、2 つのネットワーク間の境界で適用されます。
組織は、プライベート IP アドレス スペースにある Webex アプリ アプリケーションや Webex デバイスにインターネットアクセスを提供するために、NAT または PAT サービスを提供するファイアウォールやプロキシなどのゲートウェイ テクノロジーを使用します。これらのゲートウェイにより、内部アプリまたはデバイスからインターネットへのトラフィックが 1 つ以上のパブリックルーティング可能な IP アドレスから来ているように見えます。
-
NAT を展開する場合、ファイアウォールで着信ポートを開くことは必須ではありません。
-
複数のアプリのユーザーとデバイスが NAT または PAT を使用して Webex Calling および Webex 対応サービスにアクセスする場合、アプリまたはデバイスの接続に必要な NAT プール サイズを検証します。ポートの枯渇を防ぐために、十分なパブリック IP アドレスが NAT プールに割り当てられていることを確認します。ポートの枯渇は、内部ユーザーとデバイスが Webex Calling および Webex Aware サービスに接続できない原因となります。
-
妥当なバインド期間を定義し、NAT デバイスで SIP を操作しないようにします。
-
デバイスの適切な動作を確保するために、最小 NAT タイムアウトを設定します。例: シスコの電話機は、1 ~ 2 分ごとにフォローアップ REGISTER 更新メッセージを送信します。
-
ネットワークで NAT または SPI が実装されている場合は、接続のタイムアウト(少なくとも 30 分)を設定します。このタイムアウトにより、ユーザーのモバイル デバイスのバッテリー消費を削減しながら、信頼性の高い接続が可能になります。
SIP アプリケーション層ゲートウェイ
ルータまたはファイアウォールが SIP 認識(SIP Application Layer Gateway(ALG)または同様の機能が有効になっている場合は、この機能をオフにしてサービスの適切な運用を維持することを推奨します。
特定のデバイスで SIP ALG を無効にする手順については、関連する製造元のマニュアルを確認してください。
Webex Calling のプロキシ サポート
組織はインターネット ファイアウォールまたはインターネット プロキシおよびファイアウォールを展開し、ネットワークを出入りする HTTP トラフィックを検査、制限、および制御します。そのため、さまざまな種類のサイバー攻撃からネットワークを保護します。
プロキシは、次のようないくつかのセキュリティ機能を実行します。
-
特定の URL へのアクセスを許可またはブロックします。
-
ユーザー認証
-
IP アドレス/ドメイン/ホスト名/URI 評価のルックアップ
-
トラフィックの解読と検査
プロキシ機能を設定すると、HTTP のプロトコルを使用するすべてのアプリケーションに適用されます。
Webex アプリと Webex デバイス アプリケーションには以下が含まれます。
-
Webex サービス
-
GDS、EDOS デバイスアクティベーション、プロビジョニング、Webex クラウドへのオンボーディングなど、Cisco Cloud プロビジョニング プラットフォームを使用したカスタマー デバイス アクティベーション (CDA) 手順。
-
証明書認証
-
ファームウェア アップグレード
-
ステータス レポート
-
PRT アップロード
-
XSI サービス
プロキシ サーバ アドレスが設定されている場合、シグナリング トラフィック(HTTP/HTTPS)のみがプロキシ サーバに送信されます。SIP を使用して Webex Calling サービスに登録し、関連するメディアを登録するクライアントは、プロキシに送信されません。したがって、これらのクライアントがファイアウォールを直接通過することを許可します。
サポートされているプロキシ オプション、構成および認証タイプ
サポートされるプロキシ タイプは次のとおりです。
-
明示的プロキシ(検査中または非検査中):アプリまたはデバイスのいずれかを明示的プロキシを使用してクライアントを設定し、使用するサーバを指定します。
-
透過プロキシ(非検査用):クライアントは特定のプロキシ サーバ アドレスを使用するように設定されておらず、非検査プロキシで動作するように変更は必要ありません。
-
透過プロキシ(検査中):クライアントは特定のプロキシ サーバ アドレスを使用するように設定されていません。HTTP の設定変更は必要ありませんが、アプリまたはデバイスのクライアントは、プロキシを信頼できるようにルート証明書を必要とします。IT チームは、検査プロキシを使用して、訪問するウェブサイトのポリシーと許可されていないコンテンツのタイプを施行します。
以下を使用して、Cisco デバイスと Webex アプリのプロキシ アドレスを手動で設定します。
-
プラットフォーム OS
-
デバイス UI
-
次のような Web プロキシメカニズムを使用して自動的に検出されます。
-
ウェブ プロキシ自動検出 (WPAD) - ウェブ プロキシ自動検出プロトコル
-
プロキシ自動設定 (PAC) ファイル - プロキシ自動設定ファイル
-
希望の製品タイプを設定するときに、表で次のプロキシ設定と認証タイプを選択します。
製品 |
プロキシの設定 |
認証タイプ |
---|---|---|
Mac 版 Webex |
手動、WPAD、PAC |
認証なし、基本、NTLM、† |
Windows 版 Webex |
手動、WPAD、PAC、GPO |
認証なし、基本、NTLM、†、ネゴシエート † |
iOS 版 Webex |
手動、WPAD、PAC |
認証なし、基本、ダイジェスト、NTLM |
Android 版 Webex |
手動、PAC |
認証なし、基本、ダイジェスト、NTLM |
Webex Web アプリ |
OS でサポート |
認証なし、基本、ダイジェスト、NTLM、ネゴシエート † |
Webex デバイス |
WPAD、PAC、または手動 |
No Auth、ベーシック、ダイジェスト |
Cisco IP Phone |
手動、WPAD、PAC |
No Auth、ベーシック、ダイジェスト |
Webex ビデオ メッシュ ノード |
マニュアル |
認証なし、基本、ダイジェスト、NTLM |
表の凡例の場合:
-
†Mac NTLM 認証 - マシンはドメインにログインする必要はなく、ユーザーはパスワードの入力を求められます
-
†Windows NTLM 認証 - マシンがドメインにログインしている場合にのみサポートされます
-
ネゴシエート †- NTLM フォールバック認証で Kerberos。
-
Cisco Webex Board、Desk、または Room シリーズのデバイスをプロキシ サーバーに接続するには、「Board、Desk、または Room シリーズのデバイスをプロキシ サーバーに接続する」を参照してください。
-
Cisco IP 電話の場合、プロキシ サーバーと設定を構成する例として、プロキシ サーバーのセットアップ を参照してください。
[認証なし]
の場合、認証をサポートしていないプロキシ アドレスでクライアントを設定します。[プロキシ認証]
を使用する場合は、有効な資格情報で構成します。Web トラフィックを検査するプロキシは、Web ソケット接続に干渉する場合があります。この問題が発生した場合、*.Webex.com への検査を行わないトラフィックをバイパスすると問題が解決する可能性があります。すでに他のエントリが表示されている場合は、最後のエントリの後にセミコロンを追加し、Webex 例外を入力します。
Windows OS のプロキシ設定
Microsoft Windows は、プロキシ設定を許可する HTTP トラフィック (WinINet および WinHTTP) のための 2 つのネットワーク ライブラリをサポートしています。WinINet は WinHTTP のスーパーセットです。
-
WinInet は、シングルユーザーのデスクトップ クライアント アプリケーション用に設計されています
-
WinHTTP は、主にマルチユーザのサーバーベースのアプリケーション用に設計されています
いずれかを選択する場合は、プロキシ設定の [WinINet] を選択します。詳細については、wininet-vs-winhttp を参照してください。
以下の詳細については、「企業ネットワークで Webex にアクセスするために許可されたドメインのリストを構成する 」を参照してください。
-
ユーザーがドメインの事前定義済みリストのアカウントを使用してアプリケーションにのみサインインするようにします。
-
プロキシ サーバーを使用して、リクエストを遮断し、許可されているドメインを制限します。
プロキシ 検査および証明書ピニング
Webex アプリとデバイスは、TLS セッションを確立するときに、サーバーの証明書を検証します。証明書は、証明書の発行者およびデジタル署名などの証明書がルート証明書までの証明書のチェーンを検証することに依存していることを確認します。検証チェックを実行するために、Webex アプリとデバイスは、オペレーティング システムの信頼ストアにインストールされた信頼されたルート CA 証明書のセットを使用します。
Webex Calling トラフィックをインターセプト、復号、検査するために TLS 検査プロキシを展開した場合。プロキシが提示する証明書 (Webex サービス証明書の代わりに) が証明機関によって署名されており、ルート証明書が Webex アプリまたは Webex デバイスの信頼ストアにインストールされていることを確認してください。
-
Webex アプリの場合 - デバイスのオペレーティング システムでプロキシによって証明書に署名するために使用される CA 証明書をインストールします。
-
Webex Room デバイスと Cisco マルチプラットフォーム IP 電話の場合 - TAC チームとのサービス リクエストを開き、CA 証明書をインストールします。
この表は、プロキシ サーバーによる TLS 検査をサポートする Webex アプリと Webex デバイスを示しています
製品 |
TLS 検査のためのカスタムの信頼性のある CA をサポートします |
---|---|
Webex アプリ(Windows、Mac、iOS、Android、ウェブ) |
はい |
Webex Room デバイス |
はい |
Cisco IP マルチプラットフォーム(MPP)電話 |
はい |
ファイアウォールの設定
Cisco は、セキュアな Cisco および Amazon Web Services (AWS) データセンターで Webex Calling および Webex Aware サービスをサポートしています。Amazon は、シスコの単独使用のために IP サブネットを予約し、AWS 仮想プライベート クラウド内のこれらのサブネットにあるサービスを保護しました。
お使いのデバイス、アプリのアプリケーション、およびインターネットサービスからの通信が正常に機能を実行できるようにファイアウォールを設定します。この設定により、サポートされているすべての Webex Calling および Webex Aware クラウド サービス、ドメイン名、IP アドレス、ポート、プロトコルにアクセスできます。
Webex Calling および Webex Aware サービスが正しく機能するように、ホワイトリストまたは次のアクセス権を開きます。
-
「Webex Calling サービスのドメインと URL」セクションで言及されている URL/ドメイン
-
「Webex Calling サービスの IP サブネット」セクションで言及されている IP サブネット、ポート、およびプロトコル
-
組織内で Webex クラウド コラボレーション サービスの Webex スイート、Webex Meetings、Messaging、Webex アテンダントコンソール、およびその他のサービスを使用している場合は、IP サブネットを持っていることを確認します。これらの記事で言及されているドメイン/URL は、「Webex サービスのネットワーク要件 」および「アテンダントコンソールのネットワーク要件」が開いています。
ファイアウォールのみを使用している場合、一部の IP アドレス プールは動的で、いつでも変更される可能性があるため、IP アドレスを使用して Webex Calling トラフィックをフィルタリングすることはサポートされません。ルールを定期的に更新すると、ファイアウォールのルール リストの更新に失敗すると、ユーザーのエクスペリエンスに影響を与える可能性があります。Cisco は、特定の地域またはクラウド サービス プロバイダーに基づいて、IP アドレスのサブセットをフィルタリングすることを推奨しません。地域別にフィルタリングすると、通話エクスペリエンスが著しく低下する可能性があります。
Cisco は IP アドレス プールの動的な変更を維持していないため、この記事には記載されません。
ファイアウォールがドメイン/URL フィルタリングをサポートしていない場合は、エンタープライズ プロキシ サーバー オプションを使用してください。このオプションは、ファイアウォールに転送する前に、プロキシ サーバーの Webex Calling および Webex Aware サービスへの HTTP シグナリング トラフィックを URL/ドメインでフィルタ/許可します。
コール メディアのポートと IP サブネット フィルタリングを使用してトラフィックを設定できます。メディア トラフィックにはインターネットへの直接アクセスが必要であるため、シグナリング トラフィックの URL フィルタリング オプションを選択します。
Webex Calling の場合、UDP はメディアに対して Cisco が推奨するトランスポート プロトコルであり、UDP 経由の SRTP のみを使用することをお勧めします。メディアのトランスポート プロトコルとして TCP および TLS は、本番環境の Webex Calling ではサポートされていません。これらのプロトコルの接続指向の性質は、損失のあるネットワーク上のメディア品質に影響します。トランスポートプロトコルに関するクエリがある場合は、サポート チケットを発行します。
Webex Calling サービスのドメインと URL
URL の先頭に表示される * (例: *.webex.com) は、最上位ドメインとすべてのサブドメインのサービスがアクセス可能であることを示します。
ドメイン/ URL |
説明 |
これらのドメイン/URL を使用した Webex アプリとデバイス |
---|---|---|
Cisco Webex サービス | ||
*.broadcloudpbx.com |
Control Hub から通話管理ポータルへのクロスローンチのための Webex 認証マイクロサービス。 |
Control Hub |
*.broadcloud.com.au |
オーストラリアの Webex Calling サービス。 |
すべて |
*.broadcloud.eu |
ヨーロッパの Webex Calling サービス。 |
すべて |
*.broadcloudpbx.net |
Calling クライアントの構成と管理サービス。 |
Webex アプリ |
*.webex.com *.cisco.com |
コア Webex Calling および Webex Aware サービス
電話機を初めてネットワークに接続する場合、または DHCP オプションが設定されていない工場出荷時の状態へのリセット後、ゼロ タッチ プロビジョニングのためにデバイス アクティベーション サーバに接続します。新しい電話機は activate.cisco.com を使用し、11.2(1) 以前のファームウェア リリースの電話機は、引き続きプロビジョニングのために webapps.cisco.com を使用します。 binaries.webex.com からデバイスのファームウェアとロケールの更新をダウンロードします。 12.0.3 バージョンより古い Cisco マルチプラットフォーム フォン (MPP) が、ポート 80 から sudirenewal.cisco.com にアクセスして、製造元でインストールされた証明書 (MIC) を更新し、セキュアな一意のデバイス識別子 (SUDI) を持つことを許可します。詳細については、フィールド通知を参照してください。 |
すべて |
*.ucmgmt.cisco.com |
Webex Calling サーバー |
Control Hub |
*.wbx2.com および *.ciscospark.com |
オンボーディング中およびオンボーディング後に、Webex Calling と Webex Aware サービスに連絡するためのクラウド認識に使用されます。 これらのサービスは
|
すべて |
*.webexapis.com |
Webex アプリと Webex デバイスを管理する Webex マイクロサービス。
|
すべて |
*.webexcontent.com |
一般的なファイル ストレージに関する Webex メッセージング サービス:
|
Webex アプリ メッセージング サービス。 2019 年 10 月に webexcontent.com を使用したファイル ストレージが clouddrive.com に置き換えられました |
*.accompany.com |
People Insights の連携 |
Webex アプリ |
追加の Webex 関連サービス (サードパーティ ドメイン) | ||
*.appdynamics.com *.eum-appdynamics.com |
パフォーマンストラッキング、エラーおよびクラッシュキャプチャ、セッションメトリックス。 |
Control Hub |
*.sipflash.com |
デバイス管理サービス。ファームウェアのアップグレードと安全なオンボーディング目的。 |
Webex アプリ |
*.walkme.com *.walkmeusercontent.com |
Webex ユーザーガイドクライアント。新規ユーザーのためにオンボードの方法と使用方法のツアーが提供されます。 WalkMe の詳細については、ここをクリックしてください。 |
Webex アプリ |
*.google.com *.googleapis.com |
モバイル デバイスの Webex アプリへの通知 (例: 新しいメッセージ (通話への応答時) IP サブネットについては、次のリンクを参照してください。 Google Firebase Cloud Messaging (FCM) サービス Apple Push Notification Service (APNS) APNS の場合、Apple は、このサービスの IP サブネットを一覧表示します。 | Webex アプリ |
Webex Calling サービスの IP サブネット
Webex Calling サービスの IP サブネット*† | ||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 |
接続目的 | ソース アドレス | ソース ポート | プロトコル | 接続先アドレス | 宛先ポート | 注 | |
---|---|---|---|---|---|---|---|
Webex Calling へのコール信号 (SIP TLS) | ローカル ゲートウェイ外部 (NIC) | 8000-65535 | TCP | 「Webex Calling サービスの IP サブネット」を参照してください。 | 5062, 8934 |
これらの IP/ポートは、ローカル ゲートウェイ、デバイス、および Webex アプリ アプリケーション (ソース) から Webex Calling クラウド (宛先) への発信 SIP-TLS コール シグナリングに必要です。 ポート 5062(証明書ベースのトランクに必要)。およびポート 8934 (登録ベースのトランクに必要) | |
デバイス | 5060-5080 | 8934 | |||||
Webex アプリ | 一時的 (OS 依存) | ||||||
Webex Calling (SIP TLS) からローカル ゲートウェイへのコール シグナリング |
Webex Calling のアドレス範囲。 「Webex Calling サービスの IP サブネット」を参照してください。 | 8934 | TCP | ローカル ゲートウェイに顧客が選択した IP または IP 範囲 | ローカル ゲートウェイに顧客が選択したポートまたはポート範囲 |
証明書ベースのローカル ゲートウェイに適用されます。Webex Calling からローカル ゲートウェイへの接続を確立する必要があります。 登録ベースのローカル ゲートウェイは、ローカル ゲートウェイから作成された接続を再利用することで機能します。 宛先ポートは、[トランクの設定] を選択した顧客です。 | |
Webex Calling へのコール メディア (STUN、SRTP/SRTCP、T38、DTLS) | ローカル ゲートウェイ外部 NIC | 8000-48199†* | UDP | 「Webex Calling サービスの IP サブネット」を参照してください。 |
5004、9000 (STUN ポート) 音声: 8500-8599 ビデオ: 8600-8699 19560-65535 (UDP 経由の SRTP) |
| |
デバイス†* | 19560-19661 | ||||||
VG400 ATA デバイス | 19560-19849 | ||||||
Webex アプリ†* |
音声: 8500-8599 ビデオ: 8600-8699 | ||||||
WebRTC | 一時的(ブラウザポリシーによる) | ||||||
Webex Calling からのコール メディア (SRTP/SRTCP、T38) |
Webex Calling のアドレス範囲。 「Webex Calling サービスの IP サブネット」を参照してください。 | 19560-65535 (UDP 経由の SRTP) | UDP | ローカル ゲートウェイに顧客が選択した IP または IP 範囲 | 顧客がローカル ゲートウェイに選択したメディアポート範囲 | ||
PSTN ゲートウェイへのコール信号 (SIP TLS) | ローカル ゲートウェイ内部 NIC | 8000-65535 | TCP | ITSP、PSTN GW または Unified CM | PSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061) | ||
PSTN ゲートウェイへのコール メディア (SRTP/SRTCP) | ローカル ゲートウェイ内部 NIC | 8000-48199†* | UDP | ITSP、PSTN GW または Unified CM | PSTN オプションによって異なります(たとえば、Unified CM の場合は 5060 または 5061) | ||
デバイスの構成とファームウェアの管理 (Cisco デバイス) | Webex Calling デバイス | 一時的 | TCP |
3.20.185.219 3.130.87.169 3.134.166.179 52.26.82.54 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970, 80 |
次の理由で必須:
| |
Webex アプリの設定 | Webex アプリ アプリケーション | 一時的 | TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Id ブローカー認証、クライアントの Webex アプリ構成サービス、セルフケアおよび管理インターフェイス アクセスのためのブラウザベースの Web アクセスに使用されます。 TCP ポート 8443 は、構成をダウンロードするために Cisco Unified CM セットアップの Webex アプリで使用されます。Webex Calling に接続するためにセットアップを使用する顧客のみがポートを開く必要があります。 | |
デバイス時間同期 (NTP) | Webex Calling デバイス | 51494 | UDP | 「Webex Calling サービスの IP サブネット」を参照してください。 | 123 | これらの IP アドレスは、デバイス(MPP 電話、ATA、SPA ATA)の時間同期に必要です。 | |
ドメイン ネーム システム(DNS)の解決 | Webex Calling デバイス、Webex アプリ、Webex デバイス | 一時的 | UDP および TCP | 主催者が定義 | 53 | DNS ルックアップでクラウドの Webex Calling サービスの IP アドレスを検出するために使用されます。典型的な DNS ルックアップは UDP で行われますが、クエリ応答が UDP パケットに収まらない場合、TCP が必要な場合があります。 | |
ネットワーク タイム プロトコル (NTP) | Webex アプリと Webex デバイス | 123 | UDP | 主催者が定義 | 123 | 時間同期 | |
CScan | Webex Calling の Web ベースのネットワーク準備事前資格ツール | 一時的 | TCP | 「Webex Calling サービスの IP サブネット」を参照してください。 | 8934 および 443 | Webex Calling の Web ベースのネットワーク準備事前資格ツールです。詳細については、cscan.webex.com を参照してください。 | |
UDP | 19569-19760 | ||||||
追加の Webex Calling および Webex Aware サービス (サードパーティ) | |||||||
プッシュ通知 APNS および FCM サービス | Webex Calling アプリケーション | 一時的 | TCP |
リンクの下に記載されている IP サブネットを参照してください | 443, 2197, 5228, 5229, 5230, 5223 | モバイル デバイスの Webex アプリへの通知 (例: 新しいメッセージを受信したとき、またはコールに応答したとき) |
-
†*CUBE メディアポート範囲は rtp ポート範囲で設定できます。
-
†*SRTP ポート範囲に動的に割り当てられているデバイスおよびアプリケーションのメディアポート。SRTP ポートは番号付きポートでもあり、対応する SRTCP ポートは連続した奇数番号付きポートに割り当てられます。
-
アプリとデバイス用にプロキシ サーバ アドレスが設定されている場合、シグナリング トラフィックがプロキシに送信されます。UDP 経由で転送された SRTP メディアは、プロキシ サーバーの代わりにファイアウォールに直接フローします。
-
エンタープライズ ネットワーク内で NTP および DNS サービスを使用している場合は、ファイアウォールを通してポート 53 および 123 を開きます。
サービスの質(QoS)
ローカル デバイスまたはクライアントから Webex Calling クラウド プラットフォームへのパケットのタグ付けを有効にできます。QoS を使用すると、リアルタイム トラフィックを他のデータ トラフィックよりも優先できます。この設定を有効にすると、SIP シグナリングとメディアを使用するアプリとデバイスの QoS マーキングが変更されます。
ソース アドレス | トラフィック タイプ | 接続先アドレス | ソース ポート | 宛先ポート | DSCP クラスと値 |
---|---|---|---|---|---|
Webex アプリ | 音声 |
Webex Calling サービスの IP サブネット、ドメイン、URL を参照する | 8500-8599 | 8500-8599, 19560-65535 | 迅速な転送 (46) |
Webex アプリ | ビデオ | 8600-8699 | 8600-8699, 19560-65535 | 保証された転送 41 (34) | |
Webex アプリ | 署名 | 一時的 (OS 依存) | 8934 | cs0(0) | |
Webex デバイス (MPP および Room) | 音声 & ビデオ | 19560-19661 | 19560-65535 |
迅速な転送 (46) & 保証された転送 41 (34) | |
Webex デバイス | 署名 | 5060-5080 | 8934 | クラス セレクター 3 (24) |
-
ソースポート範囲が異なるため、音声とビデオ/共有用に別の QoS プロファイルを作成します。
-
Windows クライアントの場合: 組織で UDP ソースポートの差別化を有効にするには、ローカル アカウント チームに連絡してください。有効にしないと、Windows QoS ポリシー (GPO) を使用して音声とビデオ/共有を区別することができません。これは、ソース ポートが音声/ビデオ/共有で同じであるためです。詳細については、「Webex アプリのメディア ソース ポート範囲を有効にする」を参照してください。
-
Webex デバイスの場合、Control Hub デバイス設定から QoS 設定の変更を構成します。詳細については、「Webex-Calling のデバイス設定を構成して変更する」を参照してください。
Webex Meetings/Messaging - ネットワーク要件
Webex Suite of Cloud コラボレーション サービス、Webex クラウド登録製品を使用している顧客の場合、通話履歴、ディレクトリ検索、ミーティング、メッセージングなどのサービスのために、MPP デバイスを Webex Cloud にオンボードします。この記事で説明されているドメイン/URL/IP アドレス/ポートが Webex サービスのネットワーク要件であることを確認してください。
政府版 Webex (FedRAMP) のネットワーク要件
政府版 Webex サービス (FedRAMP) のドメイン、URL、IP アドレス範囲、ポートのリストが必要な顧客については、次の情報を参照してください。Webex for Government のネットワーク要件
Webex アテンダントコンソールのネットワーク要件
アテンダントコンソール - レセプショニスト、アテンダントおよびオペレータ機能を使用している顧客の場合、ドメイン/URL/IP アドレス/ポート/プロトコルがオープンであることを確認してください。アテンダントコンソールのネットワーク要件
Webex Calling ローカル ゲートウェイを使い始める
プレミスベースの PSTN およびサードパーティの SBC の相互運用性のために Webex Calling でローカル ゲートウェイ ソリューションを使用する顧客については、「ローカル ゲートウェイの使用を開始する」の項目を参照してください。
リファレンス
Webex Calling の新機能については、「Webex Calling の新機能」を参照してください。
Webex Calling のセキュリティ要件については、記事を参照してください。
Interactive Connectivity Establishment (ICE) を使用した Webex Calling メディア最適化記事
文書の改訂履歴
日付 |
この記事に次の変更を行いました |
---|---|
2024 年 12 月 17 日 |
Webex Calling メディア仕様の WebRTC にサポートを追加しました。 |
2024 年 11 月 14 日 |
VG400 シリーズ ATA デバイスの Webex Calling コール メディアのサポートされるポート範囲を更新しました |
2024 年 11 月 11 日 |
VG400 シリーズ ATA デバイスの Webex Calling コール メディアのサポートされるポート範囲が追加されました |
2024 年 7 月 25 日 |
Cisco ATA デバイス構成とファームウェア管理に必要な 52.26.82.54 IP サブネットを追加しました。 |
2024 年 7 月 18 日 |
次の詳細で更新されました。
|
2024 年 6 月 28 日 |
Webex Calling メディア仕様の SRTP/SRTCP ポート範囲の使用を更新しました。 |
2024 年 6 月 11 日 |
使用されていないため、「huron-dev.com」ドメインを削除しました。 |
2024 年 5 月 6 日 |
Webex Calling メディア仕様の SRTP/SRTCP ポート範囲の使用を更新しました。 |
2024 年 4 月 3 日 | インド地域の Webex Calling 市場拡大に対応するために、Webex Calling サービスの IP サブネットを 163.129.0.0/17 に更新しました。 |
2023 年 12 月 18 日 |
Cisco MPP 電話の MIC 更新のデバイス設定とファームウェア管理のための sudirenewal.cisco.com URL およびポート 80 の要件が含まれています。 |
2023 年 12 月 11 日 |
Webex Calling サービスの IP サブネットを更新し、より大きな IP アドレスのセットを含めるようにしました。 150.253.209.128/25 – 150.253.128.0/17 に変更 |
2023 年 11 月 29 日 |
Webex Calling サービスの IP サブネットを更新し、将来の成長のために WEBEX Calling リージョンの拡張に対応するために、より大きな IP アドレスを追加しました。 144.196.33.0/25 – 144.196.0.0/16 に変更 Webex Calling (SIP TLS) および Webex Calling へのコール メディア (STUN、SRTP) の下の Webex Calling サービスの IP サブネットセクションが更新され、証明書ベースのトランキングとローカル ゲートウェイのファイアウォールの要件が明確になりました。 |
2023 年 8 月 14 日 |
Edge および Webex Calling サービスの容量要件の増加をサポートするために、次の IP アドレス 144.196.33.0/25 と 150.253.156.128/25 を追加しました。 この IP 範囲は、米国地域でのみサポートされています。 |
2023 年 7 月 5 日 |
Cisco MPP ファームウェアをインストールするためのリンクhttps://binaries.webex.com を追加しました。 |
2023 年 3 月 7 日 |
記事全体を見直して、以下を含めました。
|
2023年3月5日 |
記事を更新して、以下を含めます。
|
2022 年 11 月 15 日 |
デバイス構成とファームウェア管理 (Cisco デバイス) に次の IP アドレスを追加しました。
デバイス構成とファームウェア管理 (Cisco デバイス) から次の IP アドレスを削除しました。
|
2022 年 11 月 14 日 |
Webex Calling サービスの IP サブネット 170.72.242.0/24 を追加しました。 |
2022 年 9 月 8 日 |
Cisco MPP ファームウェアは、すべての地域で MPP ファームウェア アップグレードのホスト URL としてhttps://binaries.webex.com 使用するように移行します。この変更はファームウェア アップグレード のパフォーマンスを改善します。 |
2022 年 8 月 30 日 |
依存関係がないため、ポート テーブル内のデバイス設定とファームウェア管理(Cisco デバイス)、アプリケーション設定、および CScan 行からポート 80 への参照を削除しました。 |
2022 年 8 月 18 日 |
ソリューションに変更はありません。Webex Calling (SIP TLS) への通話シグナリングの宛先ポート 5062 (証明書ベースのトランクに必要)、8934 (登録ベース トランクに必要) を更新しました。 |
2022 年 7 月 26 日 |
Cisco 840/860 デバイスのファームウェア アップグレードに必要な 54.68.1.225 IP アドレスを追加しました。 |
2022 年 7 月 21 日 |
通話シグナリングの宛先ポート 5062、8934 を Webex Calling (SIP TLS) に更新しました。 |
2022 年 7 月 14 日 |
Webex Aware サービスの完全な機能をサポートする URL を追加しました。 Webex Calling サービスに IP サブネット 23.89.154.0/25 を追加しました。 |
2022 年 6 月 27 日 |
サイト サービスのドメインと URL Webex Callingしました。 *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
2022 年 6 月 15 日 |
[IP アドレス] の下に以下 のポートとプロトコルを追加し、Webex Callingしました。
メッセージ - ネットワーク Webex Meetingsセクションの更新情報 |
2022 年 5 月 24 日 |
Webex Calling サービスに IP サブネット 52.26.82.54/24 を 52.26.82.54/32 に追加しました |
2022 年 5 月 6 日 |
以下のサービスに IP サブネット 52.26.82.54/24 Webex Callingしました |
2022 年 4 月 7 日 |
ローカル ゲートウェイの内部および外部 UDP ポート範囲を 8000~48198† に更新しました |
2022 年 4 月 5 日 |
このサービスに以下の IP サブネットWebex Callingしました。
|
2022 年 3 月 29 日 |
このサービスに以下の IP サブネットWebex Callingしました。
|
2021 年 9 月 20 日 |
Webex Calling サービスに 次の 4 つの新しい IP サブネットが追加されました。
|
2021 年 4 月 2 日 |
[Webex Calling サービスのドメインと URL] で *.ciscospark.com を追加し、Webex アプリで Webex Calling の使用事例をサポートします。 |
2021 年 3 月 25 日 |
activate.cisco.com に次の新しい IP 範囲が 6 つ追加され、2021 年 5 月 8 日から有効になります。
|
2021 年 3 月 4 日 |
ファイアウォールの構成を容易に理解できるように、Webex Calling の個別の IP とより小さい IP 範囲を別のテーブルの簡素化された範囲に置き換えました。 |
2021 年 2 月 26 日 |
2021 年 4 月に Webex Calling で利用可能なインタラクティブ接続性の高さ (ICE) をサポートするために、通話メディアの宛先ポートとして Webex Calling (STUN、SRTP) に 5004 が追加されました。 |
2021 年 2 月 22 日 |
ドメインと URL が別のテーブル内に表示されるようになりました。 IP アドレスとポート テーブルは、同じサービスの IP アドレスをグループ化するように調整されます。 IP アドレスとポートのテーブルに [メモ] 列を追加することで、要件を理解するのに役立ちます。 次の IP アドレスを、デバイス設定とファームウェア管理 (Cisco デバイス) の簡素化された範囲に移動します。
Cisco Webex クライアントは 2021 年 3 月にオーストラリアで新しい DNS SRV をポイントしているため、アプリケーション構成に次の IP アドレスを追加します。
|
2021 年 1 月 21 日 |
次の IP アドレスを、デバイス構成とファームウェア管理 (Cisco デバイス) に追加しました。
デバイス構成とファームウェア管理 (Cisco デバイス) から次の IP アドレスを削除しました。
次の IP アドレスをアプリケーション構成に追加しました。
次の IP アドレスをアプリケーション構成から削除しました。
アプリケーション構成から次のポート番号を削除しました。
次のドメインをアプリケーション構成に追加しました。
|
2020年12月23日 |
ポート参照画像に新しいアプリケーション構成 IP アドレスを追加しました。 |
2020年12月22日 |
テーブルのアプリケーション構成行が更新され、次の IP アドレスが含まれます。135.84.169.186 および 135.84.170.186 これらの IP アドレスが追加されるまで、ネットワーク図を非表示にします。 |
2020年12月11日 |
サポートされているカナダ ドメインの [デバイス] 構成とファームウェア管理 (Cisco デバイス) および [アプリケーション] 構成行を更新しました。 |
2020年10月16日 |
以下の IP アドレスを使用して、通話シグナリングおよびメディア エントリを更新しました。
|
2020 年 9 月 23 日 |
CScan では、199.59.64.156 を 199.59.64.197 に置き換えました。 |
2020 年 8 月 14 日 |
カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。 Webex Calling への信号発信 (SIP TLS) — 135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24 |
2020 年 8 月 12 日 |
カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。
|
2020 年 7 月 22 日 |
カナダのデータセンターの導入をサポートするために、次の IP アドレスを追加しました。135.84.173.146 |
2020 年 6 月 9 日 |
CScan エントリに次の変更を行いました:
|
2020/03/11 |
次のドメインと IP アドレスをアプリケーション構成に追加しました。
追加の IP アドレスを持つ以下のドメインをデバイスの設定とファームウェア管理に更新しました:
|
2020 年 2 月 27 日 |
次のドメインとポートをデバイス構成とファームウェア管理に追加しました: cloudupgrader.webex.com—443, 6970 |