- ホーム
- /
- 投稿記事
この記事は、ネットワーク管理者、特にファイアウォール管理者、および組織内で Webex Calling サービスを使用するプロキシセキュリティ管理者向けです。ネットワーク要件について説明し、電話、Webex アプリ、ゲートウェイを Webex Calling サービスに接続するために使用されるアドレス、ポート、プロトコルをリストします。
適切に構成されたファイアウォールは、コーリングの展開を正常に行うために不可欠です。 Webex Calling はグローバル サービスであるため、コール シグナリング、およびメディア、ネットワーク接続、およびゲートウェイ接続に関連付けられたアドレスとポートに SIP および HTTPS を使用します。
すべてのファイアウォール構成でポートを開く必要があるわけではありません。 ただし、内外のルールを実行している場合は、必要なプロトコルのポートを開いて、サービスを解放する必要があります。
ネットワーク アドレス変換
Network Address Translation (NAT) と Port Address Translation (PAT) 機能は、2 つのネットワーク間の境界でアドレス空間を翻訳したり、IP アドレス空間の衝突を防ぐために適用されます。
組織は、プライベート IP アドレス スペースにある Webex アプリ アプリケーションまたは Webex デバイスへのインターネット アクセスを提供するために、NAT または PAT サービスを提供するファイアウォールやプロキシなどのゲートウェイ テクノロジーを使用します。 これらのゲートウェイにより、内部アプリまたはデバイスからインターネットへのトラフィックは、1つまたは複数の公的にルーティング可能なIPアドレスから来ているように見えます。
NAT を展開する場合、ファイアウォールでインバウンドポートを開くことは必須ではありません。
複数のアプリのユーザーとデバイスが NAT または PAT を使用して Webex Calling および Webex 認識サービスにアクセスする場合、アプリまたはデバイスの接続に必要な NAT プールのサイズを確認します。 ポートの枯渇を防ぐために、適切なパブリック IP アドレスが NAT プールに割り当てられていることを確認します。 ポートの消耗により、内部ユーザーとデバイスが Webex Calling および Webex Aware サービスに接続できなくなります。
合理的なバインディング期間を定義し、NAT デバイスで SIP を操作しないようにします。
デバイスの適切な動作を保証するために、最小 NAT タイムアウトを設定します。 例: Cisco 電話は、1 ~ 2 分ごとにフォローアップ レジスタ更新メッセージを送信します。
ネットワークが NAT または SPI を実装している場合は、接続のタイムアウト(少なくとも 30 分)を大きく設定します。 このタイムアウトにより、信頼性の高い接続が可能になり、ユーザーのモバイルデバイスのバッテリー消費量が削減されます。
アプリケーション レイヤー ゲートウェイ
ルーターまたはファイアウォールが SIP に対応している場合、SIP アプリケーションレイヤーゲートウェイ (ALG) または同様に有効になっている場合、この機能をオフにして、サービスの正常な動作を維持することをお勧めします。
特定のデバイスで SIP ALG を無効にする方法については、関連する製造元のドキュメントを参照してください。
Webex Calling のプロキシ サポート
ほとんどの顧客はインターネット ファイアウォール、またはインターネット プロキシとファイアウォールを展開し、ネットワークを出入りするトラフィックを制限し、コントロールします。 したがって、さまざまな形態のサイバー攻撃からネットワークを保護します。
プロキシは、次のような複数のセキュリティ機能を実行します。
特定の URL へのアクセスを許可またはブロックします。
ユーザー認証
IPアドレス/ドメイン/ホスト名/URIレピュテーションルックアップ
トラフィックの復号化と検査
プロキシ機能の設定では、HTTP のプロトコルを使用するすべてのアプリケーションに適用されます。
Webex アプリと Webex デバイス アプリケーションには以下が含まれます。
Webex サービス
GDS、EDOS デバイスのアクティベーション、Webex クラウドへのプロビジョニング、オンボーディングなど、Cisco Cloud プロビジョニング プラットフォームを使用したカスタマー デバイス アクティベーション (CDA) 手順。
証明書の認証
ソフトウェア アップグレード
ステータス レポート
PRT アップロード
VoIP サービス
プロキシ サーバ アドレスが設定されている場合、シグナリング トラフィック(HTTP/HTTPS)のみがプロキシ サーバに送信されます。 SIP を使用して Webex Calling サービスおよび関連メディアに登録するクライアントは、プロキシに送信されません。 したがって、これらのクライアントがファイアウォールを直接通過できるようにします。 |
サポートされているプロキシオプション、設定、認証タイプ
サポートされるプロキシ タイプは次のとおりです。
明示的プロキシ(検査または非検査):使用するサーバを指定するために、明示的プロキシを使用してクライアントを App または Device に設定します。
透過型プロキシ (検査なし)—ノードは特定のプロキシ サーバー アドレスを使用するように設定されていないため、検査なしのプロキシで動作するように変更を加える必要はありません。
透過型プロキシ (検査あり)—ノードは特定のプロキシ サーバー アドレスを使用するように設定されていません。 展開では HTTPS 構成の変更は必要ありませんが、HDS ノードはプロキシを信頼できるようにするためにルート証明書を必要とします。 ITチームは、検査プロキシを使用して、訪問するWebサイトのポリシーと許可されていないコンテンツのタイプを強制します。
以下を使用して、Cisco デバイスと Webex アプリのプロキシ アドレスを手動で設定します。
プラットフォームOS
デバイス URL
次のような Web プロキシメカニズムを使用して自動的に検出されました。
Web プロキシ自動検出 (WPAD) - Web プロキシ自動検出プロトコル
プロキシ自動設定(PAC)ファイル - プロキシ自動設定ファイル
希望の製品タイプを設定するときに、表で次のプロキシ設定と認証タイプから選択します。
製品 | プロキシの設定 | 認証タイプ |
---|---|---|
Mac 版 Webex | 手動、WPAD、PAC | 認証なし、基本、NTLM |
Windows 版 Webex | 手動、WPAD、PAC、GPO | 認証なし、基本、NTLM、ネゴシエート |
iOS 版 Webex | 手動、WPAD、PAC | 認証なし、基本、ダイジェスト、NTLM |
Android 版 Webex | 手動、PAC | 認証なし、基本、ダイジェスト、NTLM |
Webex Web アプリ | OS 経由でサポートされています | 認証なし、基本、ダイジェスト、NTLM、ネゴシエート |
Webex デバイス | WPAD、PAC、または手動 | 認証なし、基本、ダイジェスト |
Cisco IP Phone | 手動、WPAD、PAC | 認証なし、基本、ダイジェスト |
Webex ビデオ メッシュ ノード | 手動 | 認証なし、基本、ダイジェスト、NTLM |
テーブルの凡例の場合:
Mac NTLM 認証 - マシンはドメインにログオンする必要はなく、ユーザーは 1 つのパスワードの入力を指示されます (2):
Windows NTLM 認証 - 1 つのマシンがドメインにログオンする場合にのみサポートされます
†- Kerberos と NTLM フォールバック認証をネゴシエートします。
Cisco Webex Board、Desk、または Room Series デバイスをプロキシ サーバーに接続するには、「Board、Desk、または Room Series デバイスをプロキシ サーバーに接続する」を参照してください。
Cisco IP 電話の場合、プロキシ サーバと設定の設定の例として、「プロキシ サーバのセットアップ」を参照してください。
対象: |
Windows OS のプロキシ設定
Microsoft Windowsは、プロキシ設定を可能にするHTTPトラフィック(WinINetとWinHTTP)のための2つのネットワークライブラリをサポートしています。 WinINetはWinHTTPのスーパーセットです。
WinInetは、シングルユーザー、デスクトップクライアントアプリケーション用に設計されています
WinHTTPは、主にマルチユーザー、サーバーベースのアプリケーション用に設計されています
2 つの間で選択する場合は、プロキシ設定の WinINet を選択します。 詳細は、wininet-vs-winhttpを参照してください。
次の詳細については、「社内ネットワーク上で Webex にアクセスするための許可されたドメインのリストを構成する」を参照してください。
ドメインの事前定義済みリストのアカウントを使用した場合のみ、Webex にユーザーがサインインできるようにします。
プロキシ サーバーを使用して、リクエストを遮断し、許可されているドメインを制限します。
プロキシ 検査および証明書ピニング
Webex アプリと Webex デバイスは、TLS セッションを確立するサーバーの証明書を検証します。 証明書は、証明書の発行者とデジタル署名が、ルート証明書まで証明書のチェーンを検証することなどに依存していることを確認します。 アプリまたはデバイスでこれらの検証チェックを実行するには、オペレーティング システムの信頼ストアにインストールされている信頼できるルート CA 証明書のセットを使用します。
TLS 検査プロキシを展開して Webex Calling トラフィックをインターセプト、復号化、検査している場合。 プロキシが提示する証明書 (Webex サービス証明書の代わりに) が認証局によって署名され、ルート証明書が Webex アプリまたは Webex デバイスの信頼ストアにインストールされていることを確認します。
Webex アプリの場合 - デバイスのオペレーティング システムのプロキシによって証明書に署名するために使用される CA 証明書をインストールします。
Webex Room デバイスおよび Cisco マルチプラットフォーム IP 電話の場合 - TAC チームとのサービス要求を開き、CA 証明書をインストールします。
プロキシ サーバーによる TLS 検査に対する Webex アプリと Webex デバイスのサポートを次の表に示します
製品 | TLS 検査のためのカスタムの信頼性のある CA をサポートします |
---|---|
Webex アプリ(Windows、Mac、iOS、Android、ウェブ) | はい |
Webex Room Devices | はい |
Cisco IP マルチプラットフォーム (MPP) 電話 | はい |
ファイアウォールの構成
Cisco は、セキュアな Cisco および Amazon Web Services (AWS) データセンターで Webex Calling および Webex Aware サービスをサポートしています。 Amazonは、Ciscoの唯一の使用のためにIPサブネットを予約し、AWS仮想プライベートクラウド内のこれらのサブネットにあるサービスを保護しました。
ファイアウォールを設定して、デバイス、アプリのアプリケーション、およびインターネットに面したサービスからの通信が適切に機能するようにします。 この設定により、サポートされているすべての Webex Calling および Webex Aware クラウド サービス、ドメイン名、IP アドレス、ポート、およびプロトコルにアクセスできます。
Webex Calling および Webex Aware サービスが正しく機能するように、ホワイトリストまたは以下へのアクセスを開きます。
セクション「Webex Calling サービスのドメインと URL」で説明されている URL/ドメイン
Webex Calling サービスの IP サブネット セクションで説明されている IP サブネット、ポート、プロトコル
組織内の Webex Suite のクラウド コラボレーション サービス、Webex Meetings、Messaging、Webex アテンダント コンソールおよびその他のサービスを使用している場合は、IP サブネットがあることを確認してください。これらの記事に記載されているドメイン/URL は、[Webex サービスのネットワーク要件] および [アテンダント コンソールのネットワーク要件] を開きます。
ファイアウォールのみを使用している場合、IP アドレスだけを使用して Webex Calling トラフィックをフィルタリングすることはサポートされていません。IP アドレスプールの一部は動的であり、いつでも変更される可能性があります。 規則を定期的に更新してください。ファイアウォールの規則リストを更新しないと、ユーザーのエクスペリエンスに影響を与える可能性があります。 Cisco は、特定の地理的領域、またはクラウド サービス プロバイダーに基づいて、IP アドレスのサブセットをフィルタリングすることをサポートまたは推奨しません。 地域別にフィルタリングすると、通話エクスペリエンスが著しく低下する可能性があります。
メモ: Cisco は動的に変更された IP アドレス プールを維持していないため、この記事には記載されていません。 |
ファイアウォールがドメイン/URL フィルタリングをサポートしていない場合は、エンタープライズ プロキシ サーバー オプションを使用します。 このオプションは、ファイアウォールに転送する前に、プロキシ サーバーの Webex Calling および Webex Aware サービスへのトラフィックをシグナリングする HTTP を URL/domain によってフィルタリング/許可します。
コール メディアのポートおよび IP サブネット フィルタを使用してトラフィックを設定できます。 メディア トラフィックはインターネットに直接アクセスする必要があるため、シグナリング トラフィックの URL フィルタリング オプションを選択します。
Webex Calling の場合、UDP はメディア用の Cisco の優先トランスポート プロトコルであり、UDP 経由で SRTP のみを使用することを推奨します。 メディアのトランスポート プロトコルとしての TCP および TLS は、本番環境の Webex Calling ではサポートされていません。 これらのプロトコルの接続指向の性質は、可逆ネットワーク上のメディア品質に影響を与えます。 トランスポートプロトコルに関する質問がある場合は、サポートチケットを発行してください。
Webex Calling サービスのドメインと URL
URL の先頭に * が付されている場合 (例:*.webex.com)、最上位のドメインおよびすべてのサブドメインのサービスにアクセス可能でなければならないことを示しています。
ドメイン/ URL | 説明 | これらのドメイン/URL を使用した Webex アプリとデバイス | ||
---|---|---|---|---|
Cisco Webex サービス | ||||
*.broadcloudpbx.com | Control Hub から Calling 管理者ポータルへのクロスローンチ用 Webex 認証マイクロサービス。 | Control Hub | ||
*.broadcloud.com.au | オーストラリアの Webex Calling サービス。 | すべて | ||
*.broadcloud.eu | ヨーロッパの Webex Calling サービス。 | すべて | ||
*.broadcloudpbx.net | Calling クライアントの構成と管理サービス。 | Webex アプリ | ||
*.webex.com *.cisco.com | コア Webex Calling および Webex Aware サービス
電話が初めてネットワークに接続されたとき、または初期化後に、DHCP オプションが設定されていない場合は、ゼロタッチプロビジョニングのデバイスアクティベーション サーバーと通信します。 新しい電話は activate.cisco.com を使用し、11.2(1) 以前のファームウェアがリリースされた電話は、引き続きプロビジョニングに webapps.cisco.com を使用します。 デバイス ファームウェアとロケールの更新を、binaries.webex.com からダウンロードします。 12.0.3 バージョンより古い Cisco マルチプラットフォーム フォン(MPP)が、ポート 80 経由で sudirenewal.cisco.com にアクセスして、製造元インストール証明書(MIC)を更新し、セキュア一意デバイス識別子(SUDI)を持つことを許可します。 詳細は、フィールド通知を参照してください。 | すべて | ||
*.ucmgmt.cisco.com | Webex Calling サーバー | Control Hub | ||
*.wbx2.com および *.ciscospark.com | オンボーディング中およびオンボーディング後に Webex Calling および Webex Aware サービスに連絡するためのクラウド認識に使用されます。 これらのサービスは、
| すべて | ||
webexapis.com | Webex アプリ アプリケーションと Webex デバイスを管理する Webex マイクロサービス。
| すべて | ||
*.webexconnect.com | Webex メッセージング サービス - 一般的なファイル ストレージ:
| Webex アプリ メッセージング サービス。
| ||
*.accompany.com | ユーザーの総合情報のインテグレーション | Webex アプリ | ||
追加の Webex 関連サービス(サードパーティドメイン) | ||||
*.appdynamics.com *.eum-appdynamics.com | パフォーマンストラッキング、エラーおよびクラッシュキャプチャ、セッションメトリックス。 | Control Hub | ||
*.sipflash.com | ファイル管理サービス ファームウェアのアップグレードとセキュアなオンボーディング目的。 | Webex アプリ | ||
*.walkme.com *.walkmeusercontent.com | Webex ユーザーガイドクライアント。 新規ユーザーのためにオンボードの方法と使用方法のツアーが提供されます。 WalkMe の詳細については、ここをクリックしてください。 | Webex アプリ | ||
*.google.com(グーグルコム) *.googleapis.com | モバイル デバイス上の Webex アプリへの通知 (例: 新しいメッセージ (通話に応答した場合) IP サブネットについては、これらのリンクを参照してください Google Firebase Cloud Messaging (FCM) サービス Apple Push Notification Service
| Webex アプリ |
Webex Calling サービスの IP サブネット
Webex Calling サービスの IP サブネット | ||
---|---|---|
23.89.0.0/16 | 85.119.56.0/23 | 128.177.14.0/24 |
128.177.36.0/24 | 135.84.168.0/21 | 139.177.64.0/21 |
139.177.72.0/23 | 144.196.0.0/16 | 150.253.128.0/17 |
163.129.0.0/16 | 170.72.0.0/16 | 170.133.128.0/18 |
185.115.196.0/22 | 199.19.196.0/23 | 199.19.199.0/24 |
199.59.64.0/21 |
接続目的 | ソース アドレス | ソース ポート | プロトコル | 接続先アドレス | 宛先ポート | 注 | |||
---|---|---|---|---|---|---|---|---|---|
Webex Calling へのコール信号 (SIP TLS) | ローカル ゲートウェイ外部 (NIC) | 8000-65535 | TCP | 「Webex Calling サービスの IP サブネット」を参照してください。 | 5062、8934 | これらの IP/ポートは、ローカルゲートウェイ、デバイス、アプリケーション(ソース)からの Webex Calling クラウド(宛先)へのアウトバウンド SIP-TLS コールシグナリングに必要です。 ポート 5062(証明書ベースのトランクに必要)。 ポート 8934 (登録ベースのトランクに必要) | |||
デバイス | 5060-5080 | 8934 | |||||||
Webex アプリ | 一時的 (OS 依存) | ||||||||
Webex Calling (SIP TLS) からローカル ゲートウェイへのコール シグナリング | Webex Calling アドレス範囲。 「Webex Calling サービスの IP サブネット」を参照してください。 | 8934 | TCP | 顧客がローカル ゲートウェイ用に選択した IP または IP 範囲 | ローカル ゲートウェイ用に顧客が選択したポートまたはポート範囲 | 証明書ベースのローカル ゲートウェイに適用されます。 Webex Calling からローカル ゲートウェイへの接続を確立する必要があります。 登録ベースのローカル ゲートウェイは、ローカル ゲートウェイから作成された接続を再利用することで機能します。 接続先ポートは顧客が選択したトランクの設定 | |||
Webex Calling へのコール メディア (STUN、SRTP/SRTCP、T38) | ローカル ゲートウェイ外部 NIC | 8000-48199†* | UDP | 「Webex Calling サービスの IP サブネット」を参照してください。 | 5004、9000(STUN ポート) 音声: 小惑星の一覧 ビデオ: 小惑星の一覧 19560-65535 (UDP 上の SRTP) |
| |||
デバイス: | 19560-19660 | ||||||||
Webex アプリ | 音声: 小惑星の一覧 ビデオ: 小惑星の一覧 | ||||||||
Webex Calling へのコール メディア (RTP/SRTP) | Webex Calling アドレス範囲。 「Webex Calling サービスの IP サブネット」を参照してください。 | 19560-65535 (UDP 上の SRTP) | UDP | 顧客がローカル ゲートウェイ用に選択した IP または IP 範囲 | 顧客がローカル ゲートウェイ用に選択したメディア ポート範囲 | ||||
PSTN ゲートウェイへのコール信号 (SIP TLS) | ローカル ゲートウェイ内部 NIC | 8000-65535 | TCP | ITSP、PSTN GW または Unified CM | PSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061) | ||||
PSTN ゲートウェイへのコール メディア (SRTP) | ローカル ゲートウェイ内部 NIC | 8000-48199†* | UDP | ITSP、PSTN GW または Unified CM | PSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061) | ||||
デバイスの構成とファームウェアの管理 (Cisco デバイス) | Webex Calling デバイス | 一時的 | TCP | 3.20.185.219 3.130.87.169 3.134.166.179 52.26.82.54。 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443、6970、80 | 以下の理由から必要となります。
| |||
[アプリ設定の表示] | Webex アプリケーション | 一時的 | TCP | 62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443、8443 | Id ブローカー認証、クライアント用の Webex アプリ構成サービス、セルフケアおよび管理インターフェイスアクセスのためのブラウザベースの Web アクセスに使用されます。
| |||
デバイス時間同期 (NTP) | Webex Calling デバイス | 51494 | UDP | 「Webex Calling サービスの IP サブネット」を参照してください。 | 123 | これらの IP アドレスは、デバイス(MPP 電話、ATA、SPA ATA)の時間同期に必要です。 | |||
ドメインネームシステム (DNS) Lookup | Webex Calling デバイス、Webex アプリ、Webex デバイス | 一時的 | UDP および TCP | 主催者が定義 | 53 | DNS ルックアップに使用され、クラウド内の Webex サーバーの IP アドレスを検出します。 通常の DNS ルックアップは UDP で行われますが、クエリ応答が UDP パケットに収まらない場合は、TCP が必要な場合があります。 | |||
ネットワーク タイム プロトコル (NTP) | Webex アプリと Webex デバイス | 123 | UDP | 主催者が定義 | 123 | 時間同期 | |||
CScan | Webex Calling の Web ベースのネットワーク準備事前資格認定ツール | 一時的 | TCP | 「Webex Calling サービスの IP サブネット」を参照してください。 | 80 および 443 | Webex Calling の Web ベースのネットワーク準備事前資格認定ツール。 詳細については、cscan.webex.com を参照してください。 | |||
UDP | 19560-19660 | ||||||||
追加の Webex Calling および Webex Aware サービス (サードパーティ) | |||||||||
プッシュ通知 APNS および FCM サービス | Webex Calling アプリケーション | 一時的 | TCP | リンクに記載されている IP サブネットを参照してください | 443、2197、5228、5229、5230、5223 | モバイル デバイスの Webex アプリへの通知 (例: 新しいメッセージを受信したとき、またはコールに応答したとき) |
|
サービスの品質 (QOS)
ローカル デバイスから Webex Calling プラットフォームに対するパケットのタグ付けを有効/無効にします。 QoS を使用すると、他のデータ トラフィックよりもリアルタイム トラフィックを優先させることができます。 この設定を有効にすると、SIP シグナリングとメディアを使用するアプリとデバイスの QoS マーキングが変更されます。
ソース アドレス | トラフィックタイプ | 接続先アドレス | ソース ポート | 宛先ポート | DSCP クラスと値 |
---|---|---|---|---|---|
Webex アプリ | 音声 |
Webex Calling サービスの IP サブネット、ドメイン、URL を参照してください | 小惑星の一覧 | 8500-8599、19560-65535 | 迅速な転送 (46) |
Webex アプリ | ビデオ | 小惑星の一覧 | 8600-8699、19560-65535 | 保証された転送 41 (34) | |
Webex アプリ | 署名 | 一時的 (OS 依存) | 8934 | CS0 (0) | |
Webex デバイス (MPP および Room) | 音声とビデオ | 19560-19660 | 19560-65535 | 迅速な転送 (46) & 保証された転送 41 (34) | |
Webex デバイス | 署名 | 5060-5080 | 8934 | クラス セレクター 3 (24) |
|
Webex Meetings/Messaging - ネットワーク要件
Webex Suite のクラウド コラボレーション サービスを使用している顧客の場合、Webex クラウド登録製品は、通話履歴、ディレクトリ検索、ミーティング、メッセージングなどのサービスで MPP デバイスを Webex Cloud にオンボードします。 この記事で言及されているドメイン/URL/IP アドレス/ポートが「Webex サービスのネットワーク要件」になっていることを確認します。
政府版 Webex (FedRAMP) のネットワーク要件
Webex FedRAMP サービスの IP アドレスの範囲とポートに関する一覧が必要なお客様この情報についてはこちらをご覧ください: Webex for Government のネットワーク要件
Webex Attendant Console のネットワーク要件
アテンダント コンソールを使用している顧客 - レセプショニスト、アテンダント、およびオペレータ機能については、ドメイン/URL/IP アドレス/ポート/プロトコルがアテンダント コンソールにオープン ネットワーク要件であることを確認します。
Webex Calling ローカル ゲートウェイの使用を開始する
プレミスベースの PSTN とサードパーティの SBC の相互運用性を Webex Calling でローカル ゲートウェイ ソリューションを使用している顧客については、記事「ローカル ゲートウェイの使い方」を参照してください。
リファレンス
Webex Calling の新機能については、Webex Calling の新機能を参照してください
Webex Calling のセキュリティ要件については、記事を参照してください。
Interactive Connectivity Establishment (ICE) を使用した Webex Calling のメディア最適化
マニュアルの改訂履歴
日付 | この記事に次の変更を加えました | ||
---|---|---|---|
2024年7月25日 | Cisco ATA デバイス設定とファームウェア管理に必要なため、52.26.82.54 IP サブネットを追加しました。 | ||
2024年7月18日 | 次の詳細で更新されました。
| ||
2024年6月28日 | Webex Calling メディア仕様の両方の SRTP/SRTCP ポート範囲の使用方法を更新しました。 | ||
2024年6月11日 | 使用されていないため、「huton-dev.com」ドメインを削除しました。 | ||
2024年5月6日 | Webex Calling メディア仕様の両方の SRTP/SRTCP ポート範囲の使用方法を更新しました。 | ||
2024年4月3日 | Webex Calling サービスの IP サブネットを 163.129.0.0/17 で更新し、インド地域の Webex Calling 市場拡大に対応しました。 | ||
2023年12月18日 | Cisco MPP 電話の MIC 更新のデバイス設定とファームウェア管理には、sudirenewal.cisco.com の URL とポート 80 要件が含まれています。 | ||
2023年12月11日 | Webex Calling サービスの IP サブネットを更新し、より大きな IP アドレスを追加しました。 150.253.209.128/25 – 150.253.128/17 に変更 | ||
2023年11月29日 | Webex Calling サービスの IP サブネットを更新し、将来の成長のために Webex Calling リージョンの拡張に対応するために、より大きな IP アドレスを追加しました。 144.196.33.0/25 – 144.196.0/16 に変更 Webex Calling (SIP TLS) および Webex Calling への通話メディア (STUN、SRTP) の下にある Webex Calling サービスの IP サブネットが更新され、証明書ベースのトランキングとローカル ゲートウェイのファイアウォールの要件が明確になりました。 | ||
2023 年 8 月 14 日 | Edge および Webex Calling サービスのキャパシティ要件の増加をサポートするために、次の IP アドレス 144.196.33.0/25 および 150.253.156.128/25 を追加しました。
| ||
2023年7月5日 | Cisco MPP ファームウェアをインストールするためのリンク https://binaries.webex.com を追加しました。 | ||
2023 年 3 月 7 日 | 以下を含む記事全体をオーバーホールしました。
| ||
2023年3月5日 | 記事を更新して次の内容を含めます。
| ||
2022 年 11 月 15 日 | 次の IP アドレスをデバイス構成とファームウェア管理(Cisco デバイス)に追加しました。
次の IP アドレスをデバイス構成とファームウェア管理(Cisco デバイス)から削除しました。
| ||
2022年11月14日 | Webex Calling サービスの IP サブネット 170.72.242.0/24 を追加しました。 | ||
2022年9月8日 | Cisco MPP ファームウェアは、すべてのリージョンで MPP ファームウェア アップグレード用のホスト URL としてhttps://binaries.webex.com を使用するように移行します。 この変更により、ファームウェア アップグレードのパフォーマンスが向上します。 | ||
2022年8月30日 | 依存関係がないため、ポートテーブルのデバイス設定とファームウェア管理(Cisco デバイス)、アプリケーション設定、および CScan 行からポート 80 への参照が削除されました。 | ||
2022年8月18日 | ソリューションに変更はありません。 Webex Calling へのコール シグナリング(SIP TLS)の宛先ポート 5062(証明書ベースのトランクに必要)、8934(登録ベースのトランクに必要)を更新しました。 | ||
2022年7月26日 | Cisco 840/860 デバイスのファームウェア アップグレードに必要な 54.68.1.225 IP アドレスを追加しました。 | ||
2022年7月21日 | Webex Calling (SIP TLS) へのコールシグナリングの宛先ポート 5062、8934 を更新しました。 | ||
2022年7月14日 | Webex Aware サービスの完全な機能をサポートする URL を追加しました。 Webex Calling サービスの IP サブネット 23.89.154.0/25 を追加しました。 | ||
2022 年 6 月 27 日 | Webex Calling サービスのドメインと URL を更新しました。 *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net | ||
2022年6月15日 | Webex Calling サービスの IP アドレスとポートに次のポートとプロトコルを追加しました。
Webex Meetings/Messaging - ネットワーク要件セクションの情報が更新されました | ||
2022年5月24日 | Webex Calling サービスの IP サブネット 52.26.82.54/24 を 52.26.82.54/32 に追加しました | ||
2022年5月6日 | Webex Calling サービスの IP サブネット 52.26.82.54/24 を追加しました | ||
2022年4月7日 | ローカル ゲートウェイの内部および外部 UDP ポート範囲を 8000 ~ 48198 に更新† | ||
2022 年 4 月 5 日 | Webex Calling サービスに 次の 4 つの新しい IP サブネットが追加されました。
| ||
2022年3月29日 | Webex Calling サービスに 次の 4 つの新しい IP サブネットが追加されました。
| ||
2021 年 9 月 20 日 | Webex Calling サービスに 次の 4 つの新しい IP サブネットが追加されました。
| ||
2021 年 4 月 2 日 | Webex アプリで Webex Calling の用途をサポートするために、[Webex Calling サービスのドメインと URL] に *.ciscospark.com が追加されました。 | ||
2021 年 3 月 25 日 | activate.cisco.com に次の新しい IP 範囲が 6 つ追加され、2021 年 5 月 8 日から有効になります。
| ||
2021 年 3 月 4 日 | ファイアウォールの構成を容易に理解できるように、Webex Calling の個別の IP とより小さい IP 範囲を別のテーブルの簡素化された範囲に置き換えました。 | ||
2021 年 2 月 26 日 | 2021 年 4 月に Webex Calling で利用可能な Interactive Connectivity Establishment(ICE)をサポートするため、Webex Calling(STUN、SRTP)へのコールメディアの宛先ポートとして 5004 を追加しました。 | ||
2021 年 2 月 22 日 | ドメインと URL が別のテーブル内に表示されるようになりました。 IP アドレスとポートのテーブルは、同じサービスの IP アドレスをグループ化するように調整されています。 要件を理解するのに役立つ IP アドレスとポートテーブルに [ノート] 列を追加します。 次の IP アドレスは、デバイス構成とファームウェア管理(Cisco デバイス)の簡素化された範囲に移動されました。
2021 年 3 月にオーストラリアで新しい DNS SRV に Cisco Webex クライアントが指定されたため、次の IP アドレスがアプリケーション構成に追加されました。
| ||
2021 年 1 月 21 日 | 次の IP アドレスをデバイス構成とファームウェア管理(Cisco デバイス)に追加しました。
次の IP アドレスをデバイス構成とファームウェア管理(Cisco デバイス)から削除しました。
次の IP アドレスをアプリケーション構成に追加しました。
次の IP アドレスをアプリケーション構成から削除しました。
次のポート番号をアプリケーション構成から削除しました。
次のドメインをアプリケーション構成に追加しました。
| ||
2020年12月23日 | ポート参照画像に新しいアプリケーション構成 IP アドレスを追加しました。 | ||
2020年12月22日 | テーブルのアプリケーション構成行が更新され、次の IP アドレスが含まれます。 135.84.169.186 および 135.84.170.186 これらの IP アドレスが追加されるまでネットワーク図を隠します。 | ||
2020年12月11日 | サポートされているカナダ ドメインの [デバイス] 構成とファームウェア管理 (Cisco デバイス) および [アプリケーション] 構成行を更新しました。 | ||
2020年10月16日 | 以下の IP アドレスを使用して、通話シグナリングおよびメディア エントリを更新しました。
| ||
2020 年 9 月 23 日 | CScan では、199.59.64.156 を 199.59.64.197 に置き換えました。 | ||
2020 年 8 月 14 日 | カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。 Webex Calling への信号発信 (SIP TLS) — 135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24 | ||
2020 年 8 月 12 日 | カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。
| ||
2020 年 7 月 22 日 | カナダのデータセンターの導入をサポートするために、次の IP アドレスを追加しました。 135.84.173.146 | ||
2020 年 6 月 9 日 | CScan エントリに次の変更を行いました:
| ||
2020 年 3 月 11 日 | 次のドメインと IP アドレスをアプリケーション構成に追加しました:
追加の IP アドレスを持つ以下のドメインをデバイスの設定とファームウェア管理に更新しました:
| ||
2020 年 2 月 27 日 | 次のドメインとポートをデバイス構成とファームウェア管理に追加しました: cloudupgrader.webex.com—443, 6970 |