Webex サービスのネットワーク要件
ドキュメントの改訂履歴
この記事は、組織内で Webex Suite のクラウド コラボレーション サービスを使用するネットワーク管理者、特にファイアウォールおよびプロキシ セキュリティ管理者を対象としています。このドキュメントの主な焦点は、Webex Meetings と Webex Messaging のネットワーク要件にあります。また、Webex Calling のネットワーク要件を説明するドキュメントへのリンクも提供されています。
この記事は、次のサービスで使用される Webex スイートのネットワーク アクセスを構成するのに役立ちます。
会議、メッセージ、通話用のクラウド登録済み Webex アプリ クライアント
クラウド登録済み Webex Meetings Centre アプリ クライアント
クラウド登録済み Cisco ビデオ デバイス、Cisco IP 電話、Cisco ビデオ デバイス、および SIP を使用して Webex Suite サービスに接続するサードパーティ デバイス。
このドキュメントでは主に、Webex Suite サービスとの通信に HTTPS シグナリングを使用する Webex クラウド登録製品のネットワーク要件に焦点を当てていますが、Webex クラウドへの SIP シグナリングを使用する製品のネットワーク要件についても個別に説明します。これらの違いを以下に要約します。
すべてのクラウド登録済み Webex アプリとデバイスは、HTTPS を使用して、Webex メッセージングとミーティング サービスと通信します。
- Webex アプリは、Webex メッセージングおよび会議サービスに HTTPS シグナリングを使用します。Webex アプリは SIP プロトコルを使用して Webex 会議に参加することもできますが、そのためには、ユーザーが SIP アドレス経由で呼び出されるか、SIP URL をダイヤルして会議に参加することを選択する必要があります (Webex アプリにネイティブの会議機能を使用するのではなく)。
- クラウドに登録された Cisco Video デバイスは、すべての Webex サービスに HTTPS シグナリングを使用します。
- Webex デバイスに登録されているオンプレミス SIP は、デバイスの Webex Edge 機能が有効になっている場合、HTTPS シグナリングを使用することもできます。この機能により、WebexデバイスをWebex Control Hub経由で管理し、HTTPSシグナリングを使用してWebexミーティングに参加できるようになります(詳細については、 https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex Calling サービスおよび Cisco Unified CM などのオンプレミスのコール制御製品は、コール制御プロトコルとして SIP を使用します。Cisco ビデオ デバイス、Cisco IP 電話、およびサードパーティ製品は、SIP を使用して Webex ミーティングに参加できます。Cisco Unified CMなどのオンプレミスSIPベースの呼制御製品の場合、SIPセッションはExpressway Cなどの境界コントローラを介して確立されます。 & Webex Cloud との間の通話には、E または CUBE SBC を使用します。
Webex Callingサービスの具体的なネットワーク要件の詳細については、 see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
クラウドに登録されたすべての Webex アプリと Cisco ビデオ デバイスは、発信接続のみを開始します。Cisco Webex Cloud は、クラウドに登録された Webex アプリや Cisco Video デバイスへの発信接続を開始することはありませんが、SIP デバイスへの発信通話は行うことができます。
会議およびメッセージング用の Webex サービスは、Cisco が所有する世界規模の分散データ センター (ID サービス、会議サービス、およびメディア サーバー用の Webex データ センターなど) または Amazon AWS プラットフォーム上の Cisco Virtual Private Cloud (VPC) (Webex メッセージング マイクロ サービス、メッセージング ストレージ サービスなど) でホストされています。Webex サービスは、Microsoft Teams (VIMT) とのビデオ相互運用性のために Microsoft Azure データ センターにも存在します。
トラフィックのタイプ:
Webex アプリと Cisco Video デバイスは、Webex クラウドへのシグナリングおよびメディア接続を確立します。
シグナリング トラフィック
Webex アプリと Cisco Video デバイスは、Webex クラウドへの REST ベースのシグナリングに、HTTP over TLS (HTTPS) として HTTP を使用し、Secure Web Sockets (WSS) over TLS を使用します。シグナリング接続は発信のみで、Webex サービスへのセッション確立には URL を使用します。
Webex サービスへの TLS シグナリング接続では、TLS バージョン 1.2 または 1.3 が使用されます。暗号の選択は、Webex サーバーの TLS 設定に基づきます。
TLS 1.2 または 1.3 を使用する場合、Webex は次の暗号スイートを優先します。
- 鍵ネゴシエーションのためのECDHE
- RSAベースの証明書(3072ビットのキーサイズ)
- SHA2認証(SHA384またはSHA256)
- 128ビットまたは256ビットを使用する強力な暗号化暗号(例:AES_256_GCM)
Webex は、TLS バージョン 1.2 の次の優先順位で暗号スイートをサポートしています。 connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_] RSA_WITH_AES_256 [] CBC_SHA384_] TLS [
ECDHE __RSA [_WITH_AES_128_CBC_SHA256
注 - CBC モードの暗号化は、より安全な GCM モードの暗号化のない古いブラウザでサポートされています。
Webexは、TLSバージョン1.3の以下の優先順位で暗号スイートをサポートしています。 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
注 – TLS 1.3では、ECDHE鍵ネゴシエーションとRSAベースの証明書は仕様の必須部分であるため、この詳細は暗号スイートの説明では省略されています。
*The 暗号スイートと暗号スイートの優先順位は、一部の Webex サービスによって異なる場合があります
URL を使用して Webex サービスへのシグナリング接続を確立する
プロキシを導入している場合、または企業ネットワークから送信されるトラフィックをフィルタリングするためにファイアウォールを導入している場合、Webex サービスへのアクセスを許可する必要がある宛先 URL のリストは、「Webex サービスのためにアクセスする必要があるドメインと URL」セクションにあります。
Webex では、ガイドライン https://www.w3.org/TR/ct-guidelines/#sec-altering-header-valuesで許可されていない限り、プロキシ/ファイアウォールを通過する際に HTTP ヘッダー値を変更または削除しないことを強くお勧めします。これらのガイドラインに従わずに HTTP ヘッダーを変更または削除すると、Webex アプリや Cisco ビデオ デバイスによる Webex サービスへのアクセスが失われるなど、Webex サービスへのアクセスに影響する可能性があります。
IP アドレスによる Webex シグナリング トラフィックのフィルタリングは、Webex により使用される IP アドレスが動的で、いつでも変更されてしまう可能性があるため、サポートされていません。
メディア トラフィック
Webex アプリと Cisco Video デバイスは、次の暗号化方式を使用して、音声、ビデオ、コンテンツ共有ストリームのリアルタイム メディアを暗号化します。
- AES-256-GCM 暗号化
- AES-CM-128-HMAC-SHA1-80 暗号化
AES-256-GCM は、Webex アプリと Cisco ビデオ デバイスでリアルタイム メディアを暗号化するために推奨される暗号化方式です。
AES-CM-128-HMAC-SHA1 は、ベンダー間の相互運用性が実証されている成熟した暗号です。AES-CM-128-HMAC-SHA1 は通常、SIP シグナリングによる SRTP を使用してエンドポイントから Webex サービスへのメディアを暗号化するために使用されます (例: Cisco およびサードパーティの SIP デバイス)。
優先順位では、Webex アプリと Cisco ビデオ デバイスは、メディア トランスポート プロトコルとして UDP、TCP、および TLS をサポートします。UDP ポートがファイアウォールによってブロックされている場合、Webex アプリと Cisco ビデオ デバイスは TCP にフォールバックします。TCP ポートがブロックされている場合、Webex アプリと Cisco Video デバイスは TLS にフォールバックします。
UDP – シスコが推奨するメディア トランスポート プロトコル
RFC 3550 RTP (リアルタイム アプリケーション用のトランスポート プロトコル) に従い、シスコはすべての Webex 音声およびビデオ メディア ストリームのトランスポート プロトコルとして UDP を推奨します。
メディア トランスポート プロトコルとして TCP を使用する場合の欠点
Webex アプリと Cisco Video デバイスは、フォールバック メディア トランスポート プロトコルとして TCP もサポートしています。しかし、Cisco は音声とビデオ メディア ストリームのトランスポート プロトコルとして、TCP を推奨していません。これは、TCP が接続指向であり、データを上位レイヤーのプロトコルに信頼性をもって配信し、正しく順序付けられるように設計されているためです。TCP を使用すると、送信側は損失したパケットを確認応答されるまで再送信し、受信側は損失したパケットが回復するまでパケット ストリームをバッファします。メディア ストリームの場合、この動作は待ち時間/ジッタの増大として現れ、通話の参加者により経験されるメディアの品質に影響します。
TLS をメディア転送プロトコルとして使用する場合のデメリット
暗号化された TCP 接続 (TLS) では、プロキシ サーバーのボトルネックの可能性により、メディア品質がさらに低下する可能性があります。プロキシ サーバーが設定された Webex アプリおよび Cisco Video デバイスによってメディア転送プロトコルとして TLS が使用されている場合、このメディア トラフィックはプロキシ サーバーを経由してルーティングされ、帯域幅のボトルネックが発生し、パケット損失が発生する可能性があります。Cisco では、実稼働環境でのメディアの転送に TLS を使用しないことを強く推奨しています。
Webex メディアは、内部で開始された 5 タプル(送信元 IP アドレス、宛先 IP アドレス、送信元ポート、送信先ポート、プロトコル)のストリームを Webex Cloud に発信する対称のストリームを使用して、双方向にメディアをフローさせます。
Webex アプリと Cisco ビデオ デバイスは、ファイアウォール トラバーサルとメディア ノードの到達可能性テストにも STUN (RFC 5389) を使用します。詳細については、「Webex ファイアウォール テクニカル ペーパー」を参照してください。
Webex – メディアの送信先 IP アドレスの範囲
エンタープライズ ネットワークから発信されるメディア トラフィックを処理する Webex メディア サーバーに到達するには、これらのメディア サービスをホストする IP サブネットがエンタープライズ ファイアウォール経由で到達可能であることを許可する必要があります。Webex メディア ノードに送信されるメディア トラフィックの宛先 IP アドレス範囲は、セクション「Webex メディア サービスの IP サブネット」で確認できます。
プロキシとファイアウォールを通過する Webex トラフィック
ほとんどの顧客はインターネット ファイアウォール、またはインターネット プロキシとファイアウォールを展開し、ネットワークを出入りする HTTP ベースのトラフィックを制限し、コントロールします。以下のファイアウォールとプロキシの指針に従って、ネットワークから Webex サービスにアクセスすることができるようにします。ファイアウォールのみを使用している場合、IP アドレスを使用して Webex シグナリング トラフィックはサポートされていないことにご注意ください。Webex により使用される IP アドレスは動的で、いつでも変更されてしまう場合があるためです。ファイアウォールが URL フィルタリングをサポートしている場合は、「Webex サービスにアクセスする必要があるドメインと URL」セクションにリストされている Webex の宛先 URL を許可するようにファイアウォールを設定してください。
次の表は、クラウドに登録された Webex アプリと Cisco Video デバイスが Webex クラウド シグナリングおよびメディア サービスと通信できるようにするために、ファイアウォールで開く必要があるポートとプロトコルについて説明しています。
この表に記載されている Webex アプリ、デバイス、サービスは次のとおりです。
Webex アプリ、Cisco ビデオ デバイス、ビデオ メッシュ ノード、ハイブリッド データ セキュリティ ノード、ディレクトリ コネクタ、カレンダー コネクタ、管理コネクタ、サービスアビリティ コネクタ。
SIP を使用するデバイスと Webex サービスのポートとプロトコルに関するガイダンスについては、「SIP ベースの Webex サービスのネットワーク要件」セクション を参照してください。
Webex サービス - ポート番号とプロトコル | |||
移動先ポート |
プロトコル |
説明 |
ルールを使用するデバイス |
443 | TLS | Webex HTTPS シグナリング。 Webex サービスへのセッションの確立は、IP アドレスではなく、定義された URL に基づいています。 プロキシ サーバーを使用している場合、またはファイアウォールが DNS 解決をサポートしている場合は、「Webex サービスにアクセスする必要があるドメインと URL」セクションを参照して、Webex サービスへのシグナリング アクセスを許可してください。 | すべて |
123 (1) | UDP | ネットワーク タイム プロトコル (NTP) | すべて |
53 (1) | UDP TCP | ドメイン ネーム システム (DNS) Webex クラウド内のサービスの IP アドレスを検出するための DNS ルックアップに使用されます。 ほとんどの DNS クエリーは UDP を使用して行われますが、DNS クエリーはまた、TCP も使用する場合があります。 | すべて |
5004 および 9000 | SRTP over UDP | Webex アプリおよび Cisco Video デバイスでの暗号化された音声、ビデオ、およびコンテンツの共有 宛先 IP サブネットの一覧については、 「Webex メディア サービスの IP サブネット」のセクションを参照してください。 | Webex アプリ Cisco ビデオ デバイス ビデオ メッシュ ノード |
50,000 – 53,000 | SRTP over UDP | 暗号化された音声、ビデオ、コンテンツの共有 - ビデオ メッシュ ノードのみ | ビデオ メッシュ ノード |
5004 | SRTP over TCP | UDP を使用できない場合、暗号化音声、ビデオ、コンテンツ共有に対するフォールバックとして TCP も使用されます。 宛先 IP サブネットの一覧については、 「Webex メディア サービスの IP サブネット」のセクションを参照してください。 | Webex アプリ Cisco ビデオ デバイス ビデオ メッシュ ノード |
443 | SRTP over TLS | UDP および TCP を使用できない場合、暗号化音声、ビデオ、およびコンテンツ共有に対するフォールバックとして使用されます。 TLS 経由のメディアは実稼働環境では推奨されません 送信先 IP サブネットの一覧については、「Webex メディア サービスの IP サブネット」セクション を参照してください。 | Webex アプリ Cisco ビデオデバイス |
- エンタープライズ ネットワーク内で NTP および DNS サービスを使用している場合、ファイアウォールを通してポート 53 および 123 を開く必要はありません。
Webex は、シグナリングおよびメディア サービスに対して IPv4 と IPv6 の両方をサポートしています。ほとんどのお客様にとって、IPv4 および IPv6 経由での Webex のサポートには問題は発生しません。ただし、ネットワークの最大転送単位 (MTU) がデフォルト以外の値に設定されている場合は、問題が発生する可能性があります。
最大転送単位 (MTU) は、断片化せずにネットワーク リンクを介して転送できる IP パケットの最大サイズです。IPv6 RFC では、最小 MTU サイズとして 1280 バイトが規定されています。ほとんどのルーティングおよびスイッチング デバイスは、すべてのインターフェイスでデフォルトの最大 MTU サイズ 1500 バイトをサポートしています。
IPv6 では IP パケットにオーバーヘッドが追加され、IPv4 トラフィックと比較してパケット サイズが増加します。IPv6 RFC では、最小 MTU サイズとして 1280 バイトが規定されています。
Webex では、ネットワーク上で送受信されるすべての IP パケットの最大転送単位 (MTU) サイズをデフォルトの 1500 バイトに維持することを推奨しています。ネットワーク内の MTU サイズを縮小する必要がある場合、Webex ではこれを 1300 バイト以上に縮小することを推奨します。
Webex メディア サービスの大部分は、Cisco データ センターでホストされています。
Cisco は、Microsoft Teams とのビデオ統合 (VIMT) のために、Microsoft Azure データ センターで Webex メディア サービスもサポートしています。Microsoft は IP サブネットを Cisco 専用に予約しており、これらのサブネットにあるメディア サービスは Microsoft Azure 仮想ネットワーク インスタンス内で保護されています。VIMTの展開に関するガイダンスについては、 https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teamsを参照してください。
Webex アプリおよびデバイスからのメディア ストリームのこれらの宛先、Webex IP サブネット、およびトランスポート プロトコル ポートへのアクセスを許可するようにファイアウォールを構成します。
Webex アプリと Cisco ビデオ デバイスは、メディア トランスポート プロトコルとして UDP、TCP、および TLS をサポートしています。UDP ポートがファイアウォールによってブロックされている場合、Webex アプリと Cisco ビデオ デバイスは TCP にフォールバックします。TCP ポートがブロックされている場合、Webex アプリと Cisco ビデオ デバイスは TLS にフォールバックします。
UDP はシスコのメディア転送プロトコルとして推奨されており、メディア転送には UDP のみを使用することを強くお勧めします。Webex アプリと Cisco ビデオ デバイスは、メディアのトランスポート プロトコルとして TCP と TLS もサポートしていますが、これらのプロトコルは接続指向であるため、損失の多いネットワークではメディアの品質に重大な影響を与える可能性があるため、実稼働環境では推奨されません。
メモ: 以下の IP サブネットは、Webex メディア サービス用です。IP アドレスによる Webex シグナリング トラフィックのフィルタリングは、Webex により使用される IP アドレスが動的で、いつでも変更されてしまう可能性があるため、サポートされていません。WebexサービスへのHTTPシグナリングトラフィックは、 URL/domain ファイアウォールに転送される前に、エンタープライズ プロキシ サーバーで処理されます。
メディアサービス用の IPv4 サブネット | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | |
62.109.192.0/18 | |
64.68.96.0/19 |
メディアサービスの IPv6 アドレス範囲 |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Azure データ センター – Microsoft Teams のビデオ統合 (別名 Microsoft Cloud Video Interop) サービスをホストするために使用されます
Webex アプリと Cisco ビデオ デバイスは、組織で利用可能な各メディア クラスター内のノードのサブセットへの到達可能性とラウンドトリップ時間を検出するテストを実行します。メディア ノードの到達可能性は、UDP、TCP、TLS トランスポート プロトコルでテストされ、起動、ネットワーク変更、およびアプリまたはデバイスの実行中に定期的に発生します。これらのテストの結果は保存され、会議や通話に参加する前に Webex クラウドに送信されます。Webex クラウドは、これらの到達可能性テストの結果を使用して、トランスポート プロトコル (UDP 優先)、ラウンドトリップ時間、およびメディア サーバ リソースの可用性に基づいて、Webex アプリ/Webex デバイスに通話に最適なメディア サーバを割り当てます。
Cisco は、特定の地理的地域またはクラウド サービス プロバイダーに基づいて IP アドレスのサブセットをフィルタリングすることはサポートも推奨もしていません。地域によるフィルタリングは、ミーティング全体に参加できなくすることを含む、ミーティングのエクスペリエンスの重大な劣化を生じさせます。
上記の IP サブネットの一部にのみトラフィックを許可するようにファイアウォールを構成している場合、これらのブロックされた IP サブネットのメディア ノードに到達しようとして、ネットワークをトラバーサルする到達可能性テスト トラフィックが表示された場合があります。ファイアウォールによってブロックされている IP サブネット上のメディア ノードは、Webex アプリおよび Cisco ビデオ デバイスでは使用されません。
Webex シグナリング トラフィックとエンタープライズ プロキシの構成
ほとんどの組織は、ネットワークから発信される HTTP トラフィックを検査し、コントロールするためサーバーに、プロキシ サーバーを使用します。プロキシは、特定の URL へのアクセスの許可またはブロック、ユーザー認証、IP アドレス/ドメイン/ホスト名/URI 評価の検索、トラフィックの解読と検査など、いくつかのセキュリティ機能を実行するために使用できます。プロキシ サーバーは、HTTP ベースのインターネット宛てのトラフィックを企業のファイアウォールに転送できる唯一のパスとしても一般的に使用され、ファイアウォールは、送信インターネット トラフィックをプロキシ サーバーから発信されるトラフィックのみに制限することができます。プロキシ サーバーは、Webex シグナリング トラフィックが以下のセクションにリストされているドメイン/URL にアクセスするように設定されている必要があります。
Webex では、ガイドライン https://www.w3.org/TR/ct-guidelines/#sec-altering-header-valuesで許可されていない限り、プロキシ/ファイアウォールを通過する際に HTTP ヘッダー値を変更または削除しないことを強くお勧めします。これらのガイドラインに従わずに HTTP ヘッダーを変更または削除すると、Webex アプリや Cisco ビデオ デバイスによる Webex サービスへのアクセスが失われるなど、Webex サービスへのアクセスに影響する可能性があります。
Cisco Webex サービス URL | ||
ドメイン/ URL |
説明 |
これらのドメイン/URL を使用した Webex アプリとデバイス |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex マイクロ サービス。
| すべて |
*.webexcontent.com (1) | ユーザーが生成したコンテンツとログを保存する Webex ストレージには以下が含まれます: 共有ファイル、 トランスコードされたファイル、 画像、 スクリーンショット、 ホワイトボードコンテンツ、 クライアント & デバイスログ、 プロフィール写真、 ブランドロゴ、画像 ログファイル 一括CSVエクスポートファイル & ファイルのインポート(コントロールハブ) | 全て |
追加の Webex 関連サービス - Cisco が所有するドメイン | ||
URL |
説明 |
これらのドメイン/URL を使用した Webex アプリとデバイス |
*.accompany.com | ユーザーの総合情報のインテグレーション | Webex アプリ |
追加の Webex 関連サービス – サード パーティ ドメイン | ||
URL |
説明 |
これらのドメイン/URL を使用した Webex アプリとデバイス |
*.sparkpostmail1.com *.sparkpostmail.com | メール サービス (ニュースレター用),登録情報,アナウンス | すべて |
*.giphy.com | ユーザーが GIF 画像を共有できるようにします。この機能は、デフォルトでオンになっていますが、Control Hub で無効にすることができます | Webex アプリ |
safebrowsing.googleapis.com | メッセージ ストリームに URL を展開する前に、URL の安全性チェックを実行するために使用されます。この機能は、デフォルトでオンに、なっていますが、Control Hub で無効にすることができます | Webex アプリ |
*.walkme.com | Webex ユーザー ガイド クライアント。新規ユーザー向けのオンボーディングと使用方法のツアーを提供します 詳細については、https://support.walkme.com/knowledge-base/access-requirements-for-walkme/を参照してください | Webex Web ベース アプリ |
speech.googleapis.com | Google スピーチ サービス。Webex Assistant が音声認識とテキスト読み上げを取り扱うために使用されます。デフォルトでは無効になっていますが、Control Hub 経由でオプトインします。Assistant はデバイスごとに無効にすることもできます。 | Webex Room Kit と Cisco Video デバイス Webex Assistant をサポートする Cisco Video デバイスの詳細については、こちらに記載されています: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | サードパーティのインターネット接続チェックにより、ネットワーク接続はあるがインターネットに接続されていない場合を識別します。 Webex アプリは独自のインターネット接続チェックを実行しますが、これらのサードパーティの URL をフォールバックとして使用することもできます。 | Webex アプリ |
*.appdynamics.com *.eum-appdynamics.com | パフォーマンス追跡、エラーとクラッシュのキャプチャ、セッションメトリック(1) | Webex アプリ Webex ウェブ アプリ |
*.amplitude.com | A/B テスト & メトリクス (1) | Webex Web アプリ Webex Android アプリ |
*.livestream.webex.com *.vbrickrev.com | このドメインは、Webex イベントやウェブキャストを視聴する出席者によって使用されます。 | Webex イベント、Webex ウェブキャスト |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Slido PPTアドインに使用され、 Slido Webページの作成を許可します polls/quizzes 会議前に 質問と回答、投票結果などを Slidoからエクスポートするために使用されます | すべて |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | これらの証明機関から証明書失効リストを要求するために使用されます。 注: Webex は、証明書の失効ステータスを決定するために CRL と OCSP の両方のステープリングをサポートしています。 OCSPステープルを使用すると、Webexアプリとデバイスはこれらの証明機関に連絡する必要がなくなります。 | すべて |
*.intel.com | 証明書失効リストをリクエストする際や、Intel の OCSP サービスでの証明書のステータスを確認する際に使用されます。この証明書は Webex アプリおよびデバイスで使用されるバックグラウンド画像とともに送信されます。 | すべて |
*.google.com *.googleapis.com | モバイルデバイス上の Webex アプリへの通知 (新しいメッセージなど) Google Firebase Cloud Messaging (FCM) サービス https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 注 - APNS の場合、Apple はこのサービスの IP サブネットのみをリストします | Webex アプリ |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | Webex Scheduler for Microsoft Outlook の URL Microsoft Outlook ユーザーは、Webex Scheduler を使用して、任意のブラウザの Microsoft Outlook から直接 Webex ミーティングまたは Webex パーソナル会議室ミーティングをスケジュールできます。 詳細については次を参照してください。ここをクリック | すべて |
廃止されるコア Webex サービス | ||
URL | 説明 | これらのドメイン/URL を使用した Webex アプリとデバイス |
*.clouddrive.com | ユーザー生成コンテンツとログ用のWebexストレージ clouddrive.comのファイルストレージは、2019年10月にwebexcontent.comに置き換えられました ユーザー生成コンテンツの保存期間が長い組織では、古いファイルを保存するためにcloudrive.comをまだ使用している可能性があります | すべて |
*.ciscosparkcontent.com | ログファイルのアップロード ログファイルストレージサービスでは、 *.webexcontent.com ドメイン | Webexアプリ |
*.rackcdn.com | *.Clouddrive.com ドメインのコンテンツ配信ネットワークドメイン(CDN) | すべて |
(1)Webexは、診断およびトラブルシューティングのデータ収集、およびクラッシュおよび使用状況のメトリックの収集のためにサードパーティを使用します。これらのサードパーティのサイトに送信されるデータは、Webex プライバシー データシートに記載されます。詳細については次を参照してください:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|プライバシー%20Data%20マップ &search_keyword=webex#/1552559092865176
Webex はコンテンツ配信ネットワーク (CDN) サービスを使用して、静的ファイルとコンテンツを Webex アプリとデバイスに効率的に配信します。プロキシ サーバーを使用して Webex サービスへのアクセスを管理する場合、Webex サービスのドメイン許可リストに CDN のドメインを追加する必要はありません (CDN CNAME に対する DNS 解決は、最初の URL フィルタリングの後にプロキシによって実行されます)。プロキシサーバーを使用していない場合(例:URLをフィルタリングするためにファイアウォールのみを使用している場合)、DNS解決はWebexアプリのOSによって実行されます。 / デバイスの場合、ファイアウォールの許可リストに次のCDN URLをドメインに追加する必要があります。 :
Cisco Webex ハイブリッド サービス URL | ||
URL |
説明 |
使用者: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | ハイブリッド サービスのコンテナー | ビデオメッシュノード ハイブリッドデータセキュリティノード |
*s3.amazonaws.com (1) | ログ ファイルのアップロード | ビデオメッシュノード ハイブリッドデータセキュリティノード |
*.cloudconnector.webex.com | ユーザー同期 | ハイブリッド サービス ディレクトリ コネクタ |
(1)段階的に廃止する予定 *.docker.com そして *.docker.io ハイブリッドサービスコンテナでは、最終的にはサブドメインに置き換えられます。 *.amazonaws.com.
メモ: Cisco Web セキュリティ アプライアンス (WSA) プロキシを使用しており、Webex サービスで使用される URL を自動的に更新したい場合は、WSA Webex サービス設定ドキュメントを参照して、Cisco Web セキュリティ用の Webex 外部フィードイン AsyncOS を展開する方法を確認してください。
Webex サービス URI のリストを含む CSV ファイルについては、以下を参照してください。Webex サービス CSV ファイル
プロキシ サーバーは、Webex シグナリング トラフィックが以下前のセクションでリストされているドメイン/URL にアクセスするように設定されている必要があります。Webex サービスに関連する追加のプロキシ機能のサポートについては、以下で説明します。
プロキシ認証サポート
プロキシはアクセス制御デバイスとして利用でき、 user/device プロキシに有効なアクセス許可資格情報を提供します。プロキシでは、基本認証、ダイジェスト認証 (Windows ベース)、NTLM、Kerberos、ネゴシエーション (NTLM フォールバックを使用した Kerberos) など、いくつかの認証方法がサポートされています。
下の表の「認証なし」の場合、デバイスはプロキシ アドレスで構成できますが、認証はサポートされません。プロキシ認証を使用する場合は、有効な資格情報を設定し、Webex アプリまたは Cisco ビデオ デバイスの OS に保存する必要があります。
Cisco ビデオ デバイスおよび Webex アプリの場合、プロキシ アドレスは、プラットフォーム OS またはデバイス UI を介して手動で設定することも、次のようなメカニズムを使用して自動的に検出することもできます。
ウェブ プロキシ自動検出 (WPAD) および/またはプロキシ自動設定 (PAC) ファイル:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
製品 |
認証タイプ |
プロキシの設定 |
Mac 版 Webex | 認証なし、基本、NTLM (1) | 手動、WPAD、PAC |
Windows 版 Webex | 認証なし、基本、NTLM(2)、ネゴシエート | 手動、WPAD、PAC、GPO |
iOS 版 Webex | 認証なし、基本、ダイジェスト、NTLM | 手動、WPAD、PAC |
Android 版 Webex | 認証なし、基本、ダイジェスト、NTLM | 手動、PAC |
Webex Web アプリ | 認証なし、基本、ダイジェスト、NTLM、ネゴシエート | OS 経由でサポート |
Cisco ビデオデバイス | 認証なし、基本、ダイジェスト | WPAD、PAC、または手動 |
Webex ビデオ メッシュ ノード | 認証なし、基本、ダイジェスト、NTLM | 手動 |
ハイブリッド データ セキュリティ ノード | 認証なし、基本、ダイジェスト | 手動 |
ハイブリッド サービス ホスト マネジメント コネクタ | 認証なし、基本 | 手動設定 Expressway C: アプリケーション > ハイブリッド サービス > コネクタ プロキシ |
ハイブリッド サービス: Directory Connector | 認証なし、基本、NTLM | Windows OS 経由でサポート |
ハイブリッド サービス Expressway C: Calendar Connector | 認証なし、基本、NTLM | 手動設定 Expressway C: アプリケーション > ハイブリッドサービス > コネクタプロキシ : ユーザー名 パスワード Expressway C: [アプリケーション] > [ハイブリッド サービス] > [カレンダー コネクタ] > [Microsoft Exchange] > [Basic および/または NTLM] |
ハイブリッド サービス Expressway C: Call Connector | 認証なし、基本 | 手動設定 Expressway C: アプリケーション > ハイブリッド サービス > コネクタ プロキシ |
(1):Mac NTLM認証 - マシンはドメインにログオンする必要がなく、ユーザーはパスワードの入力を求められます
(2):Windows NTLM 認証 - マシンがドメインにログオンしている場合にのみサポートされます
Windows OS のプロキシ設定に関するガイダンス
Microsoft Windows は、プロキシ構成を可能にする HTTP トラフィック用の 2 つのネットワーク ライブラリ (WinINet と WinHTTP) をサポートしています。WinInet は、シングルユーザーおよびデスクトップ クライアント アプリケーション用限定で設計されています。WinHTTP は主にマルチユーザーおよび
サーバーベースのアプリケーション用です。WinINet は WinHTTP のスーパーセットです。これらを選択する場合、プロキシ設定で WinINet を使用する必要があります。詳細については、 https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
を参照してください。
プロキシ 検査および証明書ピニング
Webex アプリと Cisco ビデオ デバイスは、TLS セッションを確立するサーバーの証明書を検証します。証明書の発行者やデジタル署名などの証明書チェックは、ルート証明書までの証明書チェーンの検証に依存します。これらの検証チェックを実行するために、アプリまたはデバイスは、オペレーティング システムの信頼ストアにインストールされている信頼されたルート CA 証明書のセットを使用します。
Webex トラフィックを傍受、復号化、検査するために TLS 検査プロキシを導入している場合は、プロキシが提示する証明書 (Webex サービス証明書の代わりに) が、Webex アプリまたは Webex デバイスの信頼ストアにルート証明書がインストールされている証明機関によって署名されていることを確認してください。Webex アプリの場合、プロキシにより使用される証明書に署名するために使用される CA 証明書はデバイスのオペレーティング システムにインストールされる必要があります。Cisco ビデオ デバイスの場合は、TAC にサービス リクエストを開いて、この CA 証明書を RoomOS ソフトウェアにインストールします。
以下の表は、プロキシ サーバーによる TLS 検査に対する Webex アプリと Webex デバイスのサポートを示しています。
製品 |
TLS 検査のためのカスタムの信頼性のある CA をサポートします |
Webex アプリ (Windows、Mac、iOS、Android、Web) | はい* |
Cisco ビデオデバイス | はい |
Cisco Webex ビデオ メッシュ | はい |
ハイブリッド データ セキュリティ サービス | はい |
ハイブリッド サービス – ディレクトリ、カレンダー、管理コネクタ | いいえ |
* メモ - Webex アプリは Webex Meetings のメディア サービスの TLS セッションにおけるプロキシ サーバーによる復号および検査をサポートしていません。webex.comドメインのサービスに送信されるトラフィックを検査する場合は、送信されるトラフィックに対してTLS検査の免除を作成する必要があります。 *mcs*.webex.com, *cb*.webex.com そして *mcc*.webex.com.
注意 - Webex アプリは、TLS ベースのメディア接続の SNI 拡張をサポートしていません。プロキシ サーバーで SNI が存在する必要がある場合、Webex 音声とビデオ サービスの接続障害が発生します。
製品 |
802.1X をサポート |
注 |
Webex アプリ (Windows、Mac、iOS、Android、Web) | はい | OS 経由でサポート |
Cisco ビデオデバイス | はい | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS GUIまたはTouch 10経由で802.1Xを設定 HTTPインターフェース経由で証明書をアップロード |
ビデオ メッシュ ノード | いいえ | MAC アドレス バイパス |
ハイブリッド データ セキュリティ サービス | いいえ | MAC アドレス バイパス |
ハイブリッド サービス – ディレクトリ、カレンダー、管理コネクタ | いいえ | MAC アドレス バイパス |
Webexクラウドは、Webex Meetingsおよび直接接続の通話制御プロトコルとしてSIPを使用した着信および発信通話をサポートしています。 (1:1) 通話 from/to クラウドに登録された Webex アプリと Cisco ビデオ デバイス。
Webex Meetings の SIP 通話
Webex Meetings では、SIP アプリとデバイスを持つ参加者が次のいずれかの方法で会議に参加できます。
- ミーティングの SIP URI のコール(例: meetingnumber@webex.com) または
- 参加者が指定した SIP URI をコールする Webex クラウド (例: my-device@customer.com)
SIP間の通話 apps/devices クラウドはWebexを登録しました app/Cisco ビデオデバイス
Webex クラウドでは、SIP アプリとデバイスのユーザーは次のことが可能です。
- クラウドに登録された Webex アプリと Cisco Video デバイスから呼び出される
- クラウドに登録された Webex アプリと Cisco ビデオデバイスに通話を発信
上記のどちらの場合も、SIP アプリとデバイスは Webex クラウドとの間でセッションを確立する必要があります。SIP アプリまたはデバイスは、SIP ベースのコール制御アプリケーション (Unified CM など) に登録されます。このアプリケーションには通常、Expressway C および E への SIP トランク接続があり、Webex Cloud への着信および発信コール (インターネット経由) が可能になります。
SIP アプリとデバイスには次のものがあります。
- SIP を使用して Unified CM に登録する Cisco Video デバイス
- SIP を使用して Unified CM に登録するために SIP を使用する Cisco IP Phone、または Webex Calling サービス
- サードパーティ SIP コール制御アプリケーションを使用するサードパーティ SIP アプリまたはデバイス
注記 * ルータまたは SIP ファイアウォールが SIP 対応の場合、つまり SIP アプリケーション層ゲートウェイ (ALG) または同様の機能が有効になっている場合は、サービスの正しい動作を維持するためにこの機能をオフにすることをお勧めします。特定のデバイスで SIP ALG を無効にする方法については、関連する製造元のドキュメントを参照してください。
以下の表は、Webex SIP サービスへのアクセスに必要なポートとプロトコルを示しています。
Webex SIP サービスのポートとプロトコル | |||
ソースポート | 移動先ポート | プロトコル | 説明 |
高速道路一時港 | Webex Cloud 5060~5070 | SIP終了 TCP/TLS/MTLS | Expressway E から Webex クラウドへの SIP シグナリング トランスポート プロトコル: TCP/TLS/MTLS |
Webex Cloud 一時ポート | 高速道路5060 - 5070 | SIP終了 TCP/TLS/MTLS | Webex クラウドから Expressway E への SIP シグナリング トランスポート プロトコル: TCP/TLS/MTLS |
高速道路 36000 - 59999 | Webexクラウド 49152 -59999 | RTP/SRTP UDP経由 | Expressway E から Webex クラウドへの暗号化されていない/暗号化されたメディア メディア トランスポート プロトコル: UDP |
Webexクラウド 49152 - 59999 | 高速道路 36000 - 59999 | RTP/SRTP UDP経由 | Webex クラウドから Expressway E への暗号化されていない/暗号化されたメディア メディア トランスポート プロトコル: UDP |
Expressway E と Webex Cloud の間の SIP 接続は、TCP を使用する暗号化されていないシグナリングと、TLS または MTLS を使用する暗号化されたシグナリングをサポートしています。Webex クラウドと Expressway E 間で交換される証明書は接続を続行する前に検証できるため、暗号化された SIP シグナリングが推奨されます。
Expressway は、Webex Cloud への SIP コールと他の組織への B2B SIP コールを有効にするために一般的に使用されます。ファイアウォールを構成して以下を許可します。
- Expressway E ノードからのすべてのアウトバウンド SIP シグナリング トラフィック
- Expressway E ノードへのすべてのインバウンド SIP シグナリング トラフィック
Webex Cloud の間のインバウンドおよびアウトバウンド SIP シグナリングおよび関連するメディア トラフィックを制限する場合。SIP シグナリングとメディア トラフィックが Webex メディア サービスの IP サブネット (「Webex メディア サービスの IP サブネット」セクションを参照) および次の AWS リージョンにアクセスできるようにファイアウォールを構成します。us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2 これらの AWS リージョンの IP アドレス範囲については、こちらをご覧ください: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* AWS はサブネット内の IP アドレス範囲を定期的に変更するため、この Web ページは即座に更新されません。AWS IP アドレス範囲の変更を動的に追跡するには、Amazon は次の通知サービスに登録することを推奨しています。 https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
SIP ベースの Webex サービスのメディアは、Webex メディアに同じ宛先 IP サブネットを使用します (ここにリスト)
プロトコル | ポート番号 | 説明 | アクセス タイプ | コメント |
TCP | 5061、5062 | インバウンド | SIPシグナリング | Webex Edge 音声のインバウンド SIP 信号方式 |
TCP | 5061、5065 | アウトバウンド | SIPシグナリング | Webex Edge 音声の発信 SIP 信号方式 |
TCP/UDP | 一時ポート 8000 - 59999 | インバウンド | メディアポート | エンタープライズ ファイアウォールでは、8000 ~ 59999 の1 個のポート範囲を持つ Expressway への受信メディア トラフィックに対して、ピンホールを開く必要があります。 |
Cisco Webex ビデオ メッシュ
Cisco Webex ビデオ メッシュは、ネットワーク上でローカルのメディア サービスを提供します。すべてのメディアを Webex Cloud に送信する代わりに、インターネット帯域幅の使用量を削減し、メディアの品質を向上させるため、ネットワークに残すこともできます。詳細については、Cisco Webex ビデオ メッシュ 展開ガイド を参照してください。
ハイブリッド カレンダー サービス
ハイブリッド カレンダー サービスは、Microsoft Exchange、Office 365 または Google Calendar を Webex に接続し、モバイルを使用するとき、容易にミーティングを予定し、参加できるようにします。
詳細については次を参照してください:Webex ハイブリッド カレンダー サービスの導入ガイド
ハイブリッド ディレクトリ サービス
Cisco Directory Connector は Webex Cloud に対して同期を識別するオンプレミス アプリケーションです。自動的にかつア安全にエンタープライズのディレクトリ連絡先をクラウドに拡張して、正確さと一貫性のために同期を維持するための簡単な管理プロセス提供します。
詳細については次を参照してください:Cisco Directory Connector 導入ガイド
Webex ハイブリッド サービスの優先アーキテクチャ
Cisco Webex ハイブリッド サービスの優先アーキテクチャは、ハイブリッド アーキテクチャ全体、コンポーネント、および一般的な設計のベスト プラクティスを説明しています。参照:Webex ハイブリッド サービスの推奨アーキテクチャ
Webex CallingをWebex MeetingsおよびMessagingサービスとともに導入する場合は、Webex Callingサービスのネットワーク要件を参照してください。 here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Webex EventsをWebex MeetingsおよびMessagingサービスとともに導入する場合は、Webex Eventsサービスのネットワーク要件を参照してください。 here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Webex FedRAMPサービスのIPアドレス範囲とポートのリストが必要なお客様は
、こちらで情報をご覧ください。 : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
改訂日 |
新機能および変更された機能に関する情報 |
4/8/2025 | メディアサービスセクションの IPv4 サブネットに新しいサブネットが追加されました - 4.152.180.0/24 |
4/4/2025 | Globalsign.comドメインの追加 タイムスタンプサーバーのルートCA |
4/4/2025 | 未使用のIPサブネットの削除 66.114.160.0/20 |
1/6/2025 | IPv6トラフィックをサポートするために追加されたIPアドレス範囲 |
10/17/2024 10/21/2024 | 更新 08/19/2024 改訂履歴。変更 (*.webexconnect.com) 正しい入力に (*.webexcontent.com) |
08/19/2024 | ブランドロゴを含む画像が含まれています (*.webexcontent.com) ドメインとURLセクション |
08/02/2024 | Webex IPv6 サポート セクション - IPv4 および IPv6 トラフィックの MTU サイズを強調するようにテキストを変更しました。 |
07/26/2024 | 新しいサブドメインを追加しました *dkr.ecr.us-east-1.amazonaws.com Webexハイブリッドサービスの追加URL |
07/26/2024 | Webex サービスへの IPv6 トラフィックに推奨される IP パケットの最大転送単位 (MTU) サイズに関するガイダンス |
04/08/2024 | 前に欠けていたピリオドを追加 (*webex.com そして *cisco.com) Cisco Webex Servers URLサブドメインの下 |
12/06/2023 | Webex サービススイートに重点を置いた改訂版の紹介 |
12/06/2023 | セクションの改訂: クラウドに登録された Webex アプリとデバイスのトランスポート プロトコルと暗号化暗号。 Webex Suite サービスで使用および推奨される TLS バージョンと暗号スイートに関する情報が更新されました メディア トランスポート プロトコルに関する追加の詳細とガイダンス Cisco Video デバイスは、Webex アプリの動作に合わせて、プロキシ サーバー経由で TLS 経由でメディアを送信することをサポートするようになりました。 プロキシ設定に関するガイダンスの追加 (Webex では、許可されていない限り、プロキシ/ファイアウォールを通過する際に HTTP ヘッダー値を変更または削除しないことを強くお勧めします) |
12/06/2023 | Webex メディア サービス セクションの IP サブネットの改訂 メディア サービスは AWS には存在せず、VIMT の Webex データ センターと Microsoft Azure データ センターにのみ存在するようになりました。 メディアトランスポートプロトコルと設定に関する追加テキスト |
12/06/2023 | Webex シグナリング トラフィックとエンタープライズ プロキシ構成セクション プロキシ構成に関するガイダンスの追加 (Webex では、許可されていない限り、プロキシ/ファイアウォールを通過する HTTP ヘッダー値を変更または削除しないことを強くお勧めします) |
12/06/2023 | Cisco Webex サービス URL 表: 1行目と2行目を結合 (*.webex.com, *.cisco.com, *.wbx2.com など) Webex スイートが会議とメッセージングに共通のサービスを使用することを反映するようにテキストを改訂する必要があります。 *.livestream.webex.com Webex ウェブキャストに追加されました 廃止されるコア Webex サービスに関するセクション: テキストを簡略化 |
10/09/2023 | VIMTドキュメントへのリンクが追加されました |
8/29/2023 | ビデオ メッシュ ノードのポート 444 TLS を削除しました (使用されなくなりました)。 |
5/24/2023 | Webex イベントの追加 – ネットワーク要件 |
2/23/2023 | メディア用の新しいIPサブネットが追加されました (144.196.0.0/16 そして 163.129.0.0/16) これらの IP サブネットは、ここで公開されてから 30 日以上経過するとアクティブ化されます。 |
2/9/2023 | 再公開済み (クリックできないタブを修正) |
1/23/2023 | 重複したサブネットを削除して再公開しました (66.114.169.0 と 66.163.32.0) |
1/11/2023 | Webex Web アプリおよび SDK - UDP および TCP を使用できない場合の、暗号化された音声、ビデオ、コンテンツ共有に対するフォールバックとして TLS が追加されました。 |
1/11/2023 | メディアのための新しい IP サブネットを追加: 4.152.214.0/24、4.158.208.0/24、4.175.120.0/24 (VIMT 用 Azure データ センター) |
10/14/2022 | 新しい Slido URL を追加: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | メディア用の新しい IP サブネットが追加されました : 20.120.238.0/23 (VIMT 向け Azure データ センター) |
9/12/2022 | Microsoft Outlook 用 Webex スケジューラの URL が追加されました。 |
8/12/2022 | ポート番号とプロトコルのセクションに注記が追加されました。RoomOS デバイスは、TLS を使用して転送されたメディアを設定されたプロキシ サーバーに送信しません。 |
8/12/2022 | Webex メディアの IP サブネット – AWS IP サブネット 18.230.160.0/25 が IP サブネットの表から削除されました。これらのメディア ノードは、表にリスト済みのサブネットで Cisco が所有する IP アドレスを使用するようになりました。 |
8/12/2022 | 「Webex サービスのドメインと URL」セクションに記載されている URL には、すべてのドメインとサブドメインへのアクセス権が必要であることを強調する注記が追加されました。 |
6//25/2022 | Google と Apple の通知サービスに関する要件を追加しました |
6/25/2022 | 新しい webex URL の *.webexapis.com がドメインと URL の表に追加されました。 |
6/22/2022 | Cisco Unified CM を使用した SIP の導入に関するガイダンスを追加しました |
4/5/2022 | メディア サービス向けの AWS IP サブネットを削除 - これらのサブネットは廃止されました。 |
12/14/2021 | ビデオ メッシュ ノードに新しいメディア UDP ポート範囲 (50,000 – 53,000) が追加されました TCP 経由のメディア用のポート 9000 が削除されました – TCP 経由のメディア用のこの宛先ポートの使用は、2022 年 1 月に廃止されます UDP および TCP 経由のメディア用のポート 33434 が削除されました – UDP および TCP 経由のメディア用の宛先ポートの使用は、2022 年 1 月に廃止されます |
11/11/2021 | Webex サービス ポート番号と、プロトコルおよび Cisco Webex サービス URL の一覧を更新しました。 |
10/27/2021 | ドメイン テーブルに *.walkme.com と s3.walkmeusercontent.com を追加しました。 |
10/26/2021 | Windows OS のプロキシ設定のガイダンスを追加しました |
10/20/2021 | ファイアウォールのドメイン許可リストに CDN の URL を追加しました |
10/19/2021 | Webex アプリは AES-256-GCM または AES-128-GCM を使用して、すべての Webex Meetings タイプを暗号化します。 |
10/18/2021 | Microsoft Teams (別称: Microsoft クラウド ビデオ相互運用) サービスのビデオ インテグレーションで使用される新しい IP サブネット (20.57.87.0/24*、20.76.127.0/24*、20.108.99.0/24*)、および Webex サービスに使用されるコンテンツ配信ネットワーク用の追加ドメイン (*.cloudfront.net、*.akamaiedge.net、*.akamai.net、*.fastly.net) を追加しました |
10/11/2021 | ドメインと URL のセクションで Trust Portal のリンクを更新しました。 |
10/04/2021 | 必要なくなった*.walkme.com と s3.walkmeusercontent.com をドメイン テーブルから削除しました。 |
07/30/2021 | プロキシの機能セクションのメモを更新しました |
07/13/2021 | プロキシの機能セクションのメモを更新しました |
07/02/2021 | *.s3.amazonaws.com を *s3.amazonaws.com に変更しました |
06/30/2021 | Webex ハイブリッド サービス リストの追加 URL を更新しました。 |
06/25/2021 | リストに *.appdynamics.com ドメインを追加しました。 |
06/21/2021 | *.lencr.org ドメインをリストに追加しました。 |
06/17/2021 | Webex SIP サービスの表のポートとプロトコルを更新しました |
06/14/2021 | Webex SIP サービスの表のポートとプロトコルを更新しました |
05/27/2021 | Webex ハイブリッド サービス セクションの追加 URL の表を更新しました。 |
04/28/2021 | Slido PPT アドインのドメインを追加し、Slido のウェブページでプレミーティングの投票やクイズを作成できるようになりました |
04/27/2021 | Webex Edge 音声に 23.89.0.0/16 IP 範囲を追加しました |
04/26/2021 | Azure サブネットとして 20.68.154.0/24* を追加しました |
04/21/2021 | Webex ハイブリッドサービスの追加 URL で Webex サービスの CSV ファイルを更新しました |
04/19/2021 | VIMT/CVI の Azure DC として 20.53.87.0/24* を追加しました |
04/15/2021 | Webex Events ウェブキャストに対して *.vbrickrev.com を追加しました。 |
03/30/2021 | 大幅なマニュアルのレイアウト改訂。 |
03/30/2021 | Webex Web ベース アプリと Webex SDK メディア サポートの詳細が追加されました (TLS を使用したメディアは不可)。 |
03/29/2021 | ドキュメントへのリンクとともにリストされたデバイス機能の Webex Edge。 |
03/15/2021 | ドメイン *.identrust.com を追加しました |
02/19/2021 | FedRAMP 顧客向けの Webex サービスのセクションが追加されました |
01/27/2021 | *.cisco.com ドメインが Cloud Connected UC サービスに追加されました。Microsoft Teams のビデオ統合に関する Webex Calling オンボーディング IP サブネット(別称:Microsoft Cloud Video Interop)は次で表示されます*: |
01/05/2021 | Webex アプリ Meetings およびメッセージング サービスのネットワーク要件を説明した新しいドキュメント |
11/13/20 | メディアテーブルの IP サブネットからhttps://155.190.254.0/23サブネットを削除しました |
10/7/2020 | Webex Teams ハイブリッド サービスの追加 URL から *.cloudfront.net 行を削除しました |
9/29/2020 | 新しい IP サブネット (20.53.87.0/24) が Webex Teams メディア サービスに追加されました |
9/29/2020 | Webex デバイスを Webex Room デバイスに名前変更しました |
9/29/2020 | *.core-os.net 表からURLを削除しました : Webex Teams ハイブリッド サービスの追加 URL |
9/7/2020 | AWS リージョンの更新リンク |
08/25/20 | メディアの Webex Teams IP サブネットの表およびテキストの簡素化 |
8/10/20 | メディア ノードへの到達可能性がテストされ、Webex Edge Connect で Cisco IP サブネットの使用状況に関する詳細が追加されました |
7/31/20 | AWS および Azure データセンターのメディア サービスに新しい IP サブネットが追加されました |
7/31/20 | Webex Teams クラウドへの SIP コール用に新しい UDP 宛先メディア ポートが追加されました |
7/27/20 | 170.72.0.0/16 (CIDR) または 170.72.0.0 - 170.72.255.255 (ネット範囲) を追加しました |
5/5/20 | サードパーティのドメインテーブルで sparkpostmail.com が追加されました |
4/22/20 | 新規 IP 範囲 150.253.128.0/17 の追加 |
03/13/20 | walkme.com サービスに新しい URL が追加されました Room OS デバイスの TLS メディアトランスポートが追加されました 新しいセクションが追加されました : ハイブリッド通話 SIP シグナリングのネットワーク要件 Webex Calling ネットワーク要件ドキュメントへのリンクが追加されました |
12/11/19 | マイナーなテキストの変更、Webex Teams アプリとデバイスの更新 – ポート番号とプロトコル テーブル、Webex Teams URL テーブルの更新と再書式設定。Management Connector と Call Connector ハイブリッド サービスの NTLM Proxy Auth を削除する |
10/14/19 | 追加された会議室デバイスの TLS 検査サポート |
9/16/2019 | TCP を転送プロトコルとして使用する DNS システムの TCP サポート要件の追加。 URL の追加 *. walkme.com –このサービスは、新しいユーザーにオンボードと使用のツアーを提供します。 Web Assistant によって使用されるサービス URL を修正します。 |
8/28/2019 | *.sparkpostmail1.com URLを追加しました ニュースレター、登録情報、お知らせなどのメールサービス |
8/20/2019 | ビデオ メッシュ ノードおよびハイブリッド データ セキュリティ サービスのためのプロキシサポートが追加されました |
8/15/2019 | Webex Teams サービスに使用される Cisco および AWS データセンターの概要。 *.webexcontent.com ファイルストレージ用の URL が追加されました ファイルストレージ用の clouddrive.com の廃止に関するお知らせ *.walkme.com メトリクスとテスト用のURLを追加しました |
7/12/2019 | *.activate.cisco.com そして *.webapps.cisco.com URLが追加されました テキスト読み上げURLが更新されました *.speech-googleapis.wbx2.com そして *.texttospeech-googleapis.wbx2.com *.quay.io URLが削除されました ハイブリッドサービスコンテナのURLが更新されました *.amazonaws.com |
6/27/2019 | People Insights 機能のために、*.accompany.com の許可リストリスト要件が追加されました |
4/25/2019 | TLS バージョン サポートに関する行に「Webex Teams サービス」を追加しました。 メディア トラフィックの下のメディア ストリーム行に「Webex Teams」を追加しました。 メディア セクションの Webex Teams IP サブネットの地域の前に「地理的」を追加しました。 言葉遣いを若干変更しました。 A/B テストとメトリックスの更新と Google スピーチ サービスの追加により、Webex Teams URL テーブルを編集しました。 「Webex Teams ハイブリッド サービスの追加 URL」で、AsyncOS の後の「10.1」バージョン情報を削除しました。 「プロキシ認証サポート」セクションのテキストを更新しました。 |
3/26/2019 | ここにリンクされているURLを「ガイダンスについてはWSA Webex Teamsの設定ドキュメントを参照してください」から https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdfhttps://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html に変更しました。URL「api.giphy.com」を *.giphy.com |
2/21/2019 | BroadCloud を通じた同盟の Webex 通話という製品が今後発売されるため、John Costello によるリクエストとして「Webex 通話」を「Webex 通話」(以前の Spark 通話)としました。 |
2/6/2019 | 「Hybrid メディア ノード」を「Webex ビデオ メッシュ ノード」に更新しました。 |
1/11/2019 | 「End to End encrypted files uploaded to Webex Teams spaces and Avatar storage」を「End to End encrypted files uploaded to Webex Teams spaces, Avatar storage, Webex Teams branding Logos」に更新しました |
1/9/2019 | 次の行を削除するために更新しました。「*TLS 検査プロキシで通信を有効化するために必要な CA 証明書を取得するために、Webex Room デバイスを注文する場合、CSM にご連絡いただく、か、Cisco TAC に情報をお知らせください。」 |
2018 年 12 月 5 日 | URL の更新: Webex Teams URL 表の 4 つの エントリから「https://」を削除しました。 https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> セーフブラウジング.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
2018 年 11 月 30 日 | 新しいURL : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Windows、iOS および Android の追加のプロキシ認証メソッドのサポート | |
Webex Board は Room デバイス OS と機能を採用します。Room デバイスにより共有されるプロキシの機能: SX、DX、MX Room Kit シリーズおよび Webex Board | |
iOS および Android アプリによる TLS 検査のサポート | |
Room デバイスで削除される TLS 検査のサポートの削除: SX、DX、MX Room Kit シリーズおよび Webex Board | |
Webex Board は Room デバイス OS と機能を採用します。802.1X サポート | |
2018 年 11 月 21 日 | メディアセクションのIPサブネットに以下の注記を追加しました : 上記のクラウド メディア リソースの IP 範囲リストは網羅的なものではなく、上記のリストに含まれていない、Webex Teams で使用される他の IP 範囲が存在する可能性があります。しかし、Webex Teams アプリとデバイスは、リストされていないメディア IP アドレスに接続しなくても、通常に機能することができます。 |
2018 年 10 月 19 日 | メモを追加しました : Webex Teams は、診断およびトラブルシューティングのデータ収集、およびクラッシュと使用状況のメトリックの収集のためにサードパーティを使用します。これらのサードパーティのサイトに送信されるデータは、Webex Privacy データシートに記載されます。詳細については : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
ハイブリッド サービスにより使用される追加 URLの別の表: *.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com | |
2018 年 8 月 7 日 | ポートとプロトコルの表に注記を追加しました : ビデオ メッシュ ノードの OVA でローカル NTP および DNS サーバーを構成する場合、ファイアウォール経由でポート 53 および 123 を開く必要はありません。 |
2018 年 5 月 7 日 | 大幅なマニュアル改訂 |
2022 年 4 月 24 日 | Webex メディア サービスの IP サブネット セクションを更新し、段落の順序を変更しました。「ファイアウォールを設定している場合...」で始まる段落は、「Cisco は...をサポートしていません」で始まる段落の下に移動されました。 |