この記事の内容
Webex Callingのプロキシサポート
dropdown icon
ファイアウォールの設定
    Webexの通話トラフィックがプロキシとファイアウォールを通過する際の処理
    Webex通話サービス用のIPサブネット
    Webex CallingのMTUサイズ & Webex Awareサービス
    サービスの質 (QoS)/Type サービス利用規約(ToS)
    Webex Meetings/Messaging - ネットワーク要件
    Webex for Government のネットワーク要件
    Webex Attendant Console のネットワーク要件
    Webex Calling Local Gateway の利用開始
文書改訂履歴

Webex Calling のポート参照情報

list-menuこの記事の内容
list-menuフィードバックがある場合

この記事は、組織内でWebex Callingサービスを利用するネットワーク管理者、特にファイアウォール管理者やプロキシセキュリティ管理者を対象としています。このドキュメントでは、ネットワーク要件について説明し、電話機、Webexアプリ、ゲートウェイをWebex通話サービスに接続するために使用するアドレス、ポート、プロトコルを一覧表示します。

適切に設定されたファイアウォールとプロキシは、Callingの導入を成功させるために不可欠です。Webex Callingはグローバルサービスであるため、通話シグナリングにはSIPとHTTPSを使用し、メディア、ネットワーク接続、ゲートウェイ接続には関連するアドレスとポートを使用します。

すべてのファイアウォール構成において、ポートを開放する必要があるわけではありません。ただし、内部から外部へのルールを適用する場合は、必要なプロトコルが外部にサービスを提供できるように、ポートを開放する必要があります。

ネットワークアドレス変換(NAT)

ネットワークアドレス変換(NAT)とポートアドレス変換(PAT)の機能は、2つのネットワークの境界で適用され、アドレス空間を変換したり、IPアドレス空間の衝突を防いだりします。

組織は、ファイアウォールやプロキシなどのゲートウェイ技術を使用して、NATまたはPATサービスを提供し、プライベートIPアドレス空間にあるWebexアプリアプリケーションまたはWebexデバイスにインターネットアクセスを提供します。これらのゲートウェイは、内部アプリやデバイスからインターネットへのトラフィックを、1つまたは複数の公開ルーティング可能なIPアドレスから発信されているように見せかけます。

  • NATを導入する場合、ファイアウォールで受信ポートを開放する必要はありません。

  • 複数のアプリユーザーとデバイスが Webex Calling にアクセスする場合、アプリまたはデバイスの接続に必要な NAT プールサイズを検証します。 & NATまたはPATを使用するWebex対応サービス。ポート枯渇を防ぐため、NATプールに十分なパブリックIPアドレスが割り当てられていることを確認してください。ポートの枯渇は、社内ユーザーやデバイスがWebex CallingおよびWebex Awareサービスに接続できなくなる原因の一つです。

  • 適切なバインディング期間を設定し、NATデバイス上でSIPを操作することは避けてください。

  • デバイスが正常に動作するように、NATタイムアウトの最小値を設定してください。例: Cisco製電話機は、1~2分ごとにフォローアップのREGISTER更新メッセージを送信します。

  • ネットワークがNATまたはSPIを実装している場合は、接続のタイムアウト時間を長めに設定してください(最低でも30分)。このタイムアウト機能により、ユーザーのモバイルデバイスのバッテリー消費を抑えつつ、安定した接続を維持できます。

SIPアプリケーションレイヤーゲートウェイ

ルーターまたはファイアウォールがSIP対応(つまり、SIPアプリケーションレイヤーゲートウェイ(ALG)などが有効になっている)の場合、サービスを正確に動作させるために、この機能を無効にすることをお勧めします。Webex Callingのトラフィックはすべて暗号化されていますが、特定のSIP ALGの実装によっては、ファイアウォール通過に関する問題が発生する可能性があります。したがって、高品質なサービスを確保するために、SIP ALGを無効にすることをお勧めします。

特定のデバイスでSIP ALGを無効にする手順については、該当するメーカーのドキュメントを確認してください。

Webex Callingのプロキシサポート

組織は、ネットワークに出入りするHTTPトラフィックを検査、制限、制御するために、インターネットファイアウォール、またはインターネットプロキシとファイアウォールを導入します。これにより、ネットワークを様々な形態のサイバー攻撃から保護することができる。

組織は、HTTPベースのインターネットトラフィックを企業ファイアウォールに転送するための唯一の経路として、プロキシサーバーを設定することがよくあります。この設定により、ファイアウォールはインターネットへの送信トラフィックを制限し、プロキシサーバーから発信されたトラフィックのみを許可することができます。

プロキシは、以下のような複数のセキュリティ機能を実行します。

  • 特定のURLへのアクセスを許可またはブロックします。

  • ユーザー認証

  • IP address/domain/hostname/URI レピュテーション検索

  • トラフィックの復号と検査

プロキシ機能を設定すると、HTTPプロトコルを使用するすべてのアプリケーションに適用されます。

WebexアプリおよびWebexデバイスアプリケーションには、以下のものが含まれます。

  • Webex サービス

  • Cisco Cloud プロビジョニング プラットフォーム (GDS、EDOS デバイス アクティベーション、プロビジョニングなど) を使用した顧客デバイス アクティベーション (CDA) 手順 & Webexクラウドへのオンボーディング。

  • 証明書認証

  • ファームウェアのアップグレード

  • 状況報告

  • PRTアップロード

  • XSIサービス

これらのガイドライン altering-header-valuesで許可されていない限り、プロキシまたはファイアウォールを通過する HTTP ヘッダー値を変更または削除しないでください。これらのガイドラインに反してHTTPヘッダーを変更または削除すると、Webex CallingおよびWebex-Awareサービスへのアクセスに影響が出る可能性があり、Webexアプリやデバイスがアクセスできなくなる場合があります。

プロキシサーバーのアドレスが設定されている場合、シグナリングトラフィックのみが (HTTP/HTTPS) プロキシサーバーに送信されます。SIPを使用してWebex Callingサービスに登録するクライアントおよび関連するメディアは、プロキシに送信されません。したがって、これらのクライアントがファイアウォールを直接通過できるようにしてください。

サポートされているプロキシオプション、設定 & 認証タイプ

サポートされているプロキシの種類は以下のとおりです。

  • 明示的プロキシ(検査または非検査)—アプリまたはデバイスのクライアントを明示的プロキシで構成し、使用するサーバーを指定します。

  • 透過型プロキシ(非検査型)—クライアントは特定のプロキシサーバーアドレスを使用するように構成されておらず、非検査型プロキシと連携するために変更を加える必要はありません。

  • 透過プロキシ(検査)—クライアントは特定のプロキシサーバーアドレスを使用するように構成されていません。HTTPの設定変更は不要ですが、クライアント(アプリまたはデバイス)がプロキシを信頼するためにルート証明書が必要になります。ITチームは、検査プロキシを使用して、アクセス可能なウェブサイトや許可されていないコンテンツの種類に関するポリシーを適用します。

Cisco デバイスと Webex アプリのプロキシ アドレスを手動で設定するには、以下を使用します。

優先する製品タイプを設定する際に、以下の表のプロキシ設定と認証タイプから選択してください:

製品

プロキシの設定

認証タイプ

Mac 版 Webex

手動、WPAD、PAC

認証なし、ベーシック、NTLM、

Windows 版 Webex

手動、WPAD、PAC、GPO

認証なし、ベーシック、NTLM、 、ネゴシエート

iOS 版 Webex

手動、WPAD、PAC

認証なし、基本、ダイジェスト、NTLM

Android 版 Webex

手動、PAC

認証なし、基本、ダイジェスト、NTLM

Webex Web アプリ

OSを通じてサポートされています

認証なし、ベーシック、ダイジェスト、NTLM、ネゴシエート

Webex デバイス

WPAD、PAC、または手動

認証なし、基本、ダイジェスト

Cisco IP Phone

手動、WPAD、PAC

認証なし、基本、ダイジェスト

Webex ビデオ メッシュ ノード

手動

認証なし、基本、ダイジェスト、NTLM

表中の凡例については、以下を参照してください。

  1. Mac NTLM認証 - マシンはドメインにログオンする必要がなく、ユーザーはパスワードの入力を求められます

  2. Windows NTLM認証 - マシンがドメインにログオンしている場合にのみサポートされます

  3. ネゴシエート - NTLM フォールバック認証を使用した Kerberos。

  4. Cisco Webex Board、Desk、またはRoom Seriesデバイスをプロキシサーバーに接続するには、 Board、Desk、またはRoom Seriesデバイスをプロキシサーバーに接続するを参照してください。

  5. Cisco IP 電話の場合は、プロキシ サーバーと設定の構成例として、 プロキシ サーバーの設定 を参照してください。

No Authenticationの場合、認証をサポートしないプロキシ アドレスでクライアントを設定します。 Proxy Authenticationを使用する場合は、有効な認証情報で設定してください。Web トラフィックを検査するプロキシは、Web ソケット接続に干渉する場合があります。この問題が発生した場合は、トラフィックを検査しないことで回避できます。 *.Webex.com それで問題が解決するかもしれない。既に他のエントリが表示されている場合は、最後のエントリの後にセミコロンを追加し、Webexの例外を入力してください。

Windows OSのプロキシ設定

Microsoft Windows は、プロキシ構成を可能にする HTTP トラフィック用の 2 つのネットワーク ライブラリ (WinINet と WinHTTP) をサポートしています。WinINet は WinHTTP の上位互換です。

  1. WinInetは、シングルユーザーのデスクトップクライアントアプリケーション向けに設計されています。

  2. WinHTTPは主にマルチユーザー、サーバーベースのアプリケーション向けに設計されています。

どちらかを選択する場合は、プロキシ設定にはWinINetを選択してください。詳細については、 wininet-vs-winhttpを参照してください。

以下の詳細については、 社内ネットワーク上で Webex にアクセスするための許可ドメインのリストを設定する を参照してください。

  • ユーザーが事前に定義されたドメインのリストに登録されているアカウントのみを使用してアプリケーションにログインできるようにするため。

  • プロキシ サーバーを使用して、リクエストを遮断し、許可されているドメインを制限します。

プロキシ 検査および証明書ピニング

Webexアプリとデバイスは、TLSセッションを確立する際にサーバーの証明書を検証します。証明書の発行者やデジタル署名などの証明書チェックは、ルート証明書までの証明書チェーンを検証することに依存しています。検証チェックを実行するために、Webexアプリとデバイスは、オペレーティングシステムのトラストストアにインストールされている信頼できるルートCA証明書のセットを使用します。

Webex Calling トラフィックを傍受、復号、検査するために TLS 検査プロキシをデプロイしている場合。プロキシが提示する証明書(Webexサービス証明書の代わりに)が認証局によって署名されていること、およびルート証明書がWebexアプリまたはWebexデバイスのトラストストアにインストールされていることを確認してください。

  • Webexアプリの場合 - プロキシが証明書に署名するために使用されるCA証明書を、デバイスのオペレーティングシステムにインストールしてください。

  • Webex RoomデバイスおよびCiscoマルチプラットフォームIP電話の場合、TACチームにサービスリクエストを送信してCA証明書をインストールしてください。

この表は、プロキシサーバーによるTLS検査をサポートするWebexアプリとWebexデバイスを示しています。

製品

TLS 検査のためのカスタムの信頼性のある CA をサポートします

Webex アプリ(Windows、Mac、iOS、Android、ウェブ)

はい

Webex Room デバイス

はい

Cisco IPマルチプラットフォーム(MPP)電話機

はい

ファイアウォールの設定

シスコは、セキュアなシスコおよびアマゾンウェブサービス(AWS)のデータセンターにおいて、Webex CallingおよびWebex Awareサービスをサポートしています。AmazonはCisco専用にIPサブネットを確保し、これらのサブネット内のサービスをAWS仮想プライベートクラウド内で保護した。

デバイス、アプリのアプリケーション、およびインターネットに接続されたサービスが適切に機能するように、ファイアウォールを設定して通信を許可してください。この構成により、サポートされているすべての Webex Calling および Webex Aware クラウドサービス、ドメイン名、IP アドレス、ポート、およびプロトコルにアクセスできるようになります。

Webex CallingおよびWebex Awareサービスが正しく機能するように、以下の項目をホワイトリストに登録するか、アクセスを許可してください。

  • の URLs/Domains Webex Calling Services のドメインと URL のセクションで説明されている IP サブネット、ポート、プロトコル、および Webex Calling Services の IP サブネット のセクションに記載されている IP サブネット、ポート、プロトコルは、通話シグナリング、Webex Calling との間のメディア トラフィック、ネットワーク タイム プロトコル (NTP) 同期、およびそれらの IP サブネットの CScan ネットワーク準備テストなど、複数の目的で使用されます。

  • 組織が Webex Meetings、Messaging、Webex Attendant Console、Webex バックボーンへの Webex Edge Connect プライベート ネットワーク ピアリング接続、およびその他の関連サービスを含む Webex Suite のクラウド コラボレーション サービスを使用している場合は、記事 Webex サービスのネットワーク要件Webex Edge Connect、および Attendant コンソールのネットワーク要件 で指定されている IP サブネット、ドメイン、および URL がネットワークで許可されていることを確認してください。これは、これらのWebexサービスの適切な接続性と機能性を保証するために必要です。

Cisco Webex Callingサービスの導入図。クラウドコンポーネントのネットワークアーキテクチャ、通信フロー、ポート要件を示しています。

Webex Callingのプロキシおよびファイアウォール経由のトラフィック

ファイアウォールのみを使用している場合、IPアドレスのみを使用してWebex Callingトラフィックをフィルタリングすることはサポートされていません。これは、一部のIPアドレスプールが動的であり、いつでも変更される可能性があるためです。Ciscoは、特定の地域やクラウドサービスプロバイダーに基づいてIPアドレスのサブセットをフィルタリングすることを推奨していません。地域によるフィルタリングは、通話体験を著しく低下させる可能性があります。

Ciscoは動的に変化するIPアドレスプールを管理していないため、この記事には掲載されていません。ファイアウォールルールは定期的に更新してください。ルールリストの更新を怠ると、ユーザーエクスペリエンスに悪影響を与える可能性があります。

ファイアウォールがサポートしていない場合 Domain/URL フィルタリングを行う場合は、エンタープライズプロキシサーバーオプションを使用してください。このオプション filters/allows による URL/domain HTTPSシグナリングトラフィックは、ファイアウォールに転送される前に、プロキシサーバー上のWebex CallingおよびWebex Awareサービスに送信されます。

エンタープライズプロキシサーバーオプションを使用してフィルタリングする場合 Domain/URLs, なお、これはインタラクティブな音声や動画を処理するようには設計されておらず、HTTPSシグナリングトラフィック専用です。必ず使用してください:

  • コールシグナリングのためのポートおよびIPサブネットに基づくフィルタリング & メディア

  • Domain/URL HTTP(s)シグナリングトラフィックのフィルタリング

Webex Callingでは、メディア伝送プロトコルとしてUDPがCiscoの推奨プロトコルであり、UDP上でSRTPのみを使用することを推奨しています。Webex Callingでは、本番環境において、メディアのトランスポートプロトコルとしてTCPおよびTLSはサポートされていません。これらのプロトコルの接続指向性は、ネットワーク障害よりもメディア品質に影響を与える。トランスポートプロトコルに関してご質問がある場合は、サポートチケットを発行してください。

Cisco Webex Callingサービスの導入図。クラウドコンポーネントのネットワークアーキテクチャ、通信フロー、ポート要件を示しています。

Webex CallingサービスのドメインとURL

URL の先頭に表示されている * (例: *.webex.com) は、トップレベルドメインとすべてのサブドメイン内のサービスにアクセスできることを示します。

ドメイン/ URL

説明

これらのドメイン/URL を使用した Webex アプリとデバイス

Cisco Webex CallingおよびWebex Awareサービス

*.broadcloudpbx.com

Control Hub から通話管理ポータルへのクロスローンチのための Webex 認証マイクロサービス。

Control Hub

*.broadcloud.com.au

オーストラリアの Webex Calling サービス。

すべて

*.broadcloud.eu

ヨーロッパの Webex Calling サービス。

すべて

*.broadcloudpbx.net

Calling クライアントの構成と管理サービス。

Webex アプリ

*.webex.com

*.cisco.com

コアWebex通話 & Webex Awareサービス

  1. アイデンティティ プロビジョニング

  2. アイデンティティ ストレージ

  3. 認証

  4. OAuth サービス

  5. オンボードのデバイス

  6. クラウド接続 UC

電話機が初めてネットワークに接続する場合、またはDHCPオプションが設定されていない状態で工場出荷時設定にリセットされた場合、ゼロタッチプロビジョニングのためにデバイスアクティベーションサーバーに接続します。新しい電話機は activate.cisco.com を使用し、ファームウェア リリースが 11.2(1) より前の電話機は、プロビジョニングに引き続き webapps.cisco.com を使用します。

デバイスのファームウェアとロケールアップデートを binaries.webex.comからダウンロードしてください。

Cisco Multiplatform 電話 (MPP) バージョン 12.0.3 より前の機種がポート 80 経由で sudirenewal.cisco.com にアクセスして、製造元インストール証明書 (MIC) を更新し、セキュア固有デバイス識別子 (SUDI) を取得できるようにします。詳細については、 フィールド通知を参照してください。

プロキシサーバーを使用せず、ファイアウォールのみを使用して URL をフィルタリングしている場合は、 CNAME *.cloudfront.net を追加してリストを許可します。

すべて

*.ucmgmt.cisco.com

Webex Calling サーバー

Control Hub

*.wbx2.com および *.ciscospark.com

クラウド認識のためにWebex Callingに連絡を取るために使用されます & オンボーディング中およびオンボーディング後のWebex Awareサービス。

これらのサービスは、

  • アプリとデバイスの管理

  • アプリ アプリケーション通知メカニズム サービス管理

すべて

*.webexapis.com

Webexマイクロサービスは、WebexアプリアプリケーションとWebexデバイスを管理します。

  1. プロファイル画像サービス

  2. ホワイトボード サービス

  3. Proximity サービス

  4. プレゼンス サービス

  5. 登録サービス

  6. カレンダー サービス

  7. 検索サービス

すべて

*.webexcontent.com

Webex Messagingの一般的なファイルストレージ関連サービスには以下が含まれます。

  1. ユーザーファイル

  2. トランスコードされたファイル

  3. 画像

  4. スクリーンショット

  5. ホワイトボードの内容

  6. クライアント & デバイスログ

  7. プロファイル画像

  8. ブランディングロゴ

  9. ログ ファイル

  10. CSV エクスポート ファイルの一括インポート (Control Hub)

Webexアプリのメッセージングサービス。

webexcontent.comを使用したファイルストレージは、2019年10月にclouddrive.comに置き換えられました。

*.accompany.com

人材に関する知見の統合

Webex アプリ

Webex関連のその他のサービス (サードパーティドメイン)

*.appdynamics.com

*.eum-appdynamics.com

パフォーマンストラッキング、エラーおよびクラッシュキャプチャ、セッションメトリックス。

Webexアプリ、Webexウェブアプリ

*.sipflash.com

デバイス管理サービス。ファームウェアのアップグレードおよび安全なオンボーディングの目的。

Webex アプリ

*.walkme.com *.walkmeusercontent.com

Webex ユーザーガイドクライアント。新規ユーザーのためにオンボードの方法と使用方法のツアーが提供されます。

WalkMe の詳細については、ここをクリックしてください

Webex アプリ

*.google.com

*.googleapis.com

モバイルデバイス上の Webex アプリへの通知 (例: 新しいメッセージ(通話に応答したとき)

IPサブネットについては、以下のリンクを参照してください。

Google Firebase Cloud Messaging (FCM) サービス

Apple Push Notification Service (APNS)

APNSの場合、Appleはこのサービスに使用するIPサブネットを一覧表示しています。

Webex アプリ

api.wxc.e911cloud.com

wxc.e911cloud.com

911(E911)緊急サービス(RedSky)とWebex Callingの連携

電話機とWebexクライアントは、ポート443を使用してRedSkyサービスと通信します。

詳細については、記事 Webex Calling と e911 サービス統合」を参照してください。

Webexアプリ、デバイス

*.quovadisglobal.com

*.digicert.com

*.identrust.com

*.godaddy.com

これは、セキュリティ証明書の「証明書失効リスト」を確認するために使用されます。証明書失効リストは、侵害された証明書がTCPポート80で発生する安全なWebexトラフィックを傍受するために使用されることがないようにします。

Webex Callingは、証明書の失効状態を判断するために、CRLとOCSPの両方のステープリングをサポートしています。OCSPステープリングによってWebexアプリが認証局(CA)に接続する必要性は減少しますが、デバイスは引き続き認証局に直接接続する場合があります。このプロセスでは、ハードウェアの識別情報を検証し、802.1Xネットワーク認証を実行するか、またはステープラー応答が利用できないか無効な場合はCRLをダウンロードします。

すべて

Webex通話サービス用のIPサブネット

HTTPSシグナリング - Webex CallingおよびWebex Awareサービスのセッション確立は、IPアドレスではなくURLに基づいています。ネットワーク firewalls/proxies アクセスを許可する必要があります Domains/URLs IPアドレスの範囲だけでなく、他にもあります。

Webex Callingサービス用のIPサブネット*

(1)呼信号、メディア、NTP & CScan

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

(2)デバイスの設定およびファームウェア管理(シスコ製デバイス)

3.14.211.49

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

(3)Webexアプリの設定

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

接続目的

ソース アドレスソース ポートプロトコル接続先アドレス宛先ポート
Webex Calling へのコール信号 (SIP TLS)ローカル ゲートウェイ外部 (NIC)8000-65535TCP Webex Calling Services の IP サブネット (1)を参照してください。5062, 8934

これらの IP/ポートは、ローカルゲートウェイ、デバイス、およびWebexアプリアプリケーション(送信元)からWebex Calling Cloud(宛先)へのSIP-TLS発信コールシグナリングに必要です。

ポート5062(証明書ベースのトランクに必要)。ポート8934(登録ベースのトランクに必要)

デバイス5060-50808934
Room シリーズ一時的
Webex アプリ 一時的 (OS 依存)
Webex Calling (SIP TLS) からローカルゲートウェイへの通話シグナリング

Webexの発信先アドレス範囲。

Webex Calling Services の IP サブネット (1)を参照してください。

8934TCP顧客がローカルゲートウェイ用に選択したIPアドレスまたはIPアドレス範囲顧客がローカルゲートウェイ用に選択したポートまたはポート範囲

証明書ベースのローカルゲートウェイに適用されます。Webex Callingからローカルゲートウェイへの接続を確立する必要があります。

登録ベースのローカルゲートウェイは、ローカルゲートウェイから作成された接続を再利用することで機能します。

宛先ポートは顧客が選択します トランクを設定します

Webex Calling (STUN、 SRTP/SRTCP, T38、DTLS)ローカル ゲートウェイ外部 NIC8000-48199*UDP Webex Calling Services の IP サブネット (1)を参照してください。

5004、9000、8500~8699、19560~65535(UDP上のSRTP)

  • これらの IP/ポートは、ローカルゲートウェイ、デバイス、およびWebexアプリアプリケーション(送信元)からWebex Calling Cloud(宛先)へのSRTP発信通話メディアに使用されます。

  • STUN、ICEネゴシエーションが成功した組織内通話の場合、クラウド上のメディアリレーは通信経路から削除されます。このような場合、メディアフローはユーザーのアプリ/デバイス間で直接行われます。

    例: メディア最適化が成功すると、Webexアプリはポート範囲8500~8699でメディアを直接相互に送信し、デバイスはポート範囲19560~19661でメディアを直接相互に送信します。

  • 顧客構内でファイアウォールが使用されている特定のネットワークトポロジーにおいては、メディアが通過できるように、ネットワーク内で前述の送信元および宛先ポート範囲へのアクセスを許可してください。

    例: Webexアプリの場合、送信元および宛先ポート範囲を許可します。

    音声: 8500-8599 Video:8600-8699

  • ブラウザは一時的な送信元ポートを使用しますが、これはマネージドデバイス管理(MDM)プロファイルでWebRtcUdpPortRangeポリシーを設定することで制御できます。

    MDM サービスが設定されていない場合、または SiteURL と EnableForceLogin が構成されていない場合、Webex Calling サービスは正常に動作します。

デバイス*19560-19661
ルームシリーズ*音声

52050-52099

ビデオ

52200-52299

VG400 ATAデバイス

19560-19849
Webexアプリ*

音声: 8500-8599

ビデオ: 8600-8699

WebRTC

一時的なもの(ブラウザのポリシーによる)
Webex Callingからメディアを呼び出す (SRTP/SRTCP, T38)

Webexの発信先アドレス範囲。

Webex Calling Services の IP サブネット (1)を参照してください。

19560-65535 (UDP上のSRTP) UDP顧客がローカルゲートウェイ用に選択したIPアドレスまたはIPアドレス範囲 顧客がローカルゲートウェイ用に選択したメディアポート範囲

証明書ベースのローカルゲートウェイに適用されます

PSTN ゲートウェイへのコール信号 (SIP TLS)ローカル ゲートウェイ内部 NIC8000-65535TCPITSP、PSTN GW または Unified CMPSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061)
メディアをPSTNゲートウェイに呼び出します (SRTP/SRTCP)ローカル ゲートウェイ内部 NIC8000-48199*UDPITSP、PSTN GW または Unified CMPSTNオプションによって異なります(例えば、Unified CMの場合は通常5060または5061)。
デバイスの構成とファームウェアの管理 (Cisco デバイス)Webex Calling デバイス一時的TCP

Webex Calling Services の IP サブネット (2)を参照してください。

443, 6970, 80

以下の理由により必要です。

  1. エンタープライズ電話(Cisco Unified CM)からWebex Callingへの移行。詳細については 、 upgrade.cisco.comをご覧ください 。cloudupgrader.webex.com は以下のポートを使用します。ファームウェア移行プロセスには6970,443の費用がかかります。

  2. 16桁の認証コード(GDS)を使用したファームウェアのアップグレードとデバイス(MPPおよび会議室用電話機または卓上電話機)の安全なオンボーディング

  3. CDAの場合 / EDOS - MACアドレスに基づくプロビジョニング。新しいファームウェアを持つデバイス(MPP 電話、ATA、SPA ATA)で使用されます。

  4. Cisco ATAの場合、デバイスのファームウェアが最低でも11.1.0MSR3-9であることを確認してください。

  5. 電話機が初めてネットワークに接続する場合、または工場出荷時設定にリセットされた後にDHCPオプションが設定されていない場合、ゼロタッチプロビジョニングのためにデバイスアクティベーションサーバーに接続します。新しい電話機は、プロビジョニングに webapps.cisco.com の代わりに [] activate.cisco.com を使用します。ファームウェアが11.2(1)より前にリリースされた電話機は引き続き webapps.cisco.comを使用します。これらのIPサブネットはすべて許可することをお勧めします。

  6. Cisco Multiplatform 電話 (MPP) バージョン 12.0.3 より前のバージョンが、製造元インストール証明書 (MIC) の更新とセキュア固有デバイス識別子 (SUDI) の取得のために、ポート 80 を介して sudirenewal.cisco.com にアクセスできるようにします。詳細については、 フィールド通知を参照してください。

Webexアプリの設定Webexアプリアプリケーション一時的TCP

Webex Calling Services の IP サブネット (3)を参照してください。

443, 8443IDブローカー認証、クライアント向けWebexアプリ構成サービス、セルフケアのためのブラウザベースのWebアクセス、および管理インターフェースアクセスに使用されます。
TCPポート8443は、Cisco Unified CM環境におけるWebexアプリが設定ファイルをダウンロードするために使用されます。Webex Callingに接続するためにこの設定を使用する顧客のみがポートを開放する必要があります。
デバイス時間同期 (NTP)Webex Calling デバイス一時的UDP Webex Calling Services の IP サブネット (1)を参照してください。123 *これらの IP アドレスは、デバイス(MPP 電話、ATA、SPA ATA)の時間同期に必要です。

ドメインネームシステム(DNS)解決

Webex通話デバイス、Webexアプリ、およびWebexデバイス一時的UDP および TCP主催者が定義53*クラウド上のWebex CallingサービスのIPアドレスを検出するためのDNSルックアップに使用されます。一般的なDNSルックアップはUDPで行われますが、クエリ応答がUDPパケットに収まらない場合は、TCPが必要になる場合があります。
ネットワーク タイム プロトコル (NTP)WebexアプリとWebexデバイス123UDP主催者が定義123時間同期
CScanWebex Calling向けのWebベースのネットワーク準備状況事前確認ツール一時的TCP Webex Calling Services の IP サブネット (1)を参照してください。8934と443Webex Calling向けのWebベースのネットワーク準備状況事前確認ツール。詳細については、cscan.webex.com を参照してください。
UDP19569-19760
Webex通話の追加 & Webex Awareサービス (サードパーティ)
プッシュ通知 APNS および FCM サービス Webex Calling アプリケーション 一時的TCP

リンク先に記載されているIPサブネットを参照してください。

Appleプッシュ通知サービス(APNS)

Google - Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223モバイルデバイス上の Webex アプリへの通知 (例: 新しいメッセージを受信したとき、または電話に応答したとき)
  • * ローカルゲートウェイのメディアポート範囲は、 rtp-port rangeで設定できます。

  • *SRTPポート範囲で動的に割り当てられるデバイスおよびアプリケーション用のメディアポート。SRTPポートは偶数番号のポートであり、対応するSRTCPポートは連続する奇数番号のポートに割り当てられます。

  • アプリやデバイスにプロキシサーバーのアドレスが設定されている場合、シグナリングトラフィックはプロキシに送信されます。SRTP over UDPで転送されるメディアは、プロキシサーバーではなく、ファイアウォールに直接送信されます。

  • 企業ネットワーク内でNTPおよびDNSサービスを使用している場合は、引き続き アウトバウンド DNSを許可する必要があります。 (UDP/TCP Webex Calling および Webex Aware サービスのために、ファイアウォールを介して NTP (UDP 123) トラフィックを許可します。内部DNSはローカルのルックアップを処理しますが、Webexサービスの場合、デバイスとアプリは外部サービスのFQDNとSRVレコードを解決する必要があります。IP電話などのデバイスは、内部時計を同期させるために、多くの場合、パブリックNTPサーバーまたはWebex Calling独自のタイムサーバーにアクセスします。これは、通話のセキュリティと登録にとって非常に重要です。

Webex CallingのMTUサイズ & Webex Awareサービス

最大伝送単位(MTU)とは、IPパケットが断片化を必要とせずにネットワークリンク上で送信できる最大のサイズのことです。MTUがデフォルト値に設定されていない場合、問題が発生する可能性があります。Webex Callingでは、ネットワーク上のすべてのIPパケットのMTUサイズをデフォルトの1500バイトに維持することを推奨しています。

Webex CallingおよびWebex Awareサービスの場合、パケットの断片化が必要な場合は、「断片化しない(DF)」ビットを設定してICMP通信を必須にします。

サービスの質 (QoS)/Type サービス利用規約(ToS)

ローカルデバイスまたはクライアントからWebex Callingクラウドプラットフォームへのパケットにタグ付けを有効にすることができます。QoSを使用すると、リアルタイムトラフィックを他のデータトラフィックよりも優先させることができます。この設定を有効にすると、SIPシグナリングとメディアを使用するアプリとデバイスのQoSマーキングが変更されます。

ソースアドレス 交通の種類 接続先アドレス ソース ポート 宛先ポート DSCPクラスと値
Webex アプリ 音声

Webex CallingサービスのIPサブネット、ドメイン、およびURLについては、こちらをご覧ください。

8500-8599 8500-8599, 19560-65535 速達便(46)
Webex アプリ ビデオ 8600-8699 8600-8699, 19560-65535 保証付き運送 41 (34)
Webex アプリ 署名 一時的 (OS 依存) 8934 CS0 (0)
Webexデバイス(MPPおよび会議室用)音声 & ビデオ 19560-19661 19560-65535

速達便(46) &

保証付き運送 41 (34)

Webex デバイス 署名 5060-5080 8934 クラスセレクター 3 (24)
  • オーディオ用に別の QoS プロファイルを作成し、 Video/Share トラフィックを異なる方法で識別するために、送信元ポートの範囲が異なるためです。

  • Windowsクライアントの場合:組織でUDP送信元ポートの区別を有効にするには、お近くのアカウントチームにお問い合わせください。有効にしないと、オーディオと Video/Share Windows QoS ポリシー (GPO) を使用するのは、ソース ポートが同じであるためです。 audio/video/share. 詳細については、 Webex App のメディア ソース ポート範囲を有効にするを参照してください。

  • Webexデバイスの場合、QoS設定の変更はコントロールハブのデバイス設定から行ってください。詳細については、 設定を参照してください。 & Webex-Callingでデバイス設定を変更します

Webex Meetings/Messaging - ネットワーク要件

Webex Suiteのクラウドコラボレーションサービスをご利用のお客様、Webexクラウド登録製品をご利用のお客様は、通話履歴、ディレクトリ検索、会議、メッセージングなどのサービスを利用するために、MPPデバイスをWebexクラウドにオンボーディングしてください。必ず Domains/URLs/IP Addresses/Ports この記事で言及されているのは 、 Webex サービスのネットワーク要件です

Webex for Government のネットワーク要件

Webex for Governmentサービスのドメイン、URL、IPアドレス範囲、ポートの一覧が必要なお客様は、こちらをご覧ください。Webex for Government のネットワーク要件

Webex Attendant Console のネットワーク要件

受付係、係員、オペレーター機能を使用するアテンダントコンソールを使用しているお客様は、 ドメイン/URL/IPアドレス/ポート/プロトコルが開いていることを確認してください。アテンダントコンソールのネットワーク要件

Webex Calling Local Gateway の利用開始

Webex Calling でローカル ゲートウェイ ソリューションを使用して、オンプレミスの PSTN およびサードパーティ SBC との相互運用性を実現しているお客様は、記事 ローカル ゲートウェイの利用開始をお読みください。

リファレンス

Webex Calling の新機能については、 Webex Calling の新機能を参照してください。

Webex Calling のセキュリティ要件については、 記事を参照してください。

Webex Calling Media Optimization with Interactive Connectivity Establishment (ICE) 記事

文書改訂履歴

日付

この記事に次の変更を行いました

2026年3月28日

Firebase Cloud Messaging (FCM) のドキュメントへのリンクを更新しました。

2026年3月4日

Webex Calling Services の IP サブネットセクションで、デバイス時刻同期 (NTP) の送信元ポートを 51494 から Ephemeral に変更しました。

2026年2月23日

接続の詳細の目的は、Webex Calling の IP サブネット内で更新されます。

以下の追加のサードパーティURLが含まれています。

  • *.quovadisglobal.com, *.digicert.com, *.identrust.com そして *.godaddy.com Webexアプリは、認証局からCRLリストを要求する。

  • api.wxc.e911cloud.com、wxc.e911cloud.com (E911) 緊急サービス (RedSky) と Webex Calling の統合を参照しました。

記事の読みやすさを向上させるための編集上の更新

2025年12月5日

Webex Calling Services の IP サブネットセクションに記載されている IP サブネット、ポート、およびプロトコルの使用方法を追加しました。

2025年10月24日

画像品質を改善し、Google Firebase Cloud Messaging (FCM) サービスへのリンク切れを修正しました。

2025年9月15日

  • Ciscoデバイスの設定およびファームウェア管理に使用されるIPサブネットのリストに、IPアドレス3.14.211.49を追加しました。このアドレスは、代替TFTP方式を使用した手動MPP移行に必要です。

  • シグナリングを更新しました & Room Series機器のメディアソースポート範囲。

  • ドメインリストからコントロールハブへの依存関係を削除しました。 & 「その他のWebex関連サービス(サードパーティドメイン)」の下にあるWebex CallingサービスのURL。

  • 全体的なデザインに微調整を加えた。

2025年4月10日

Webex CallingおよびWebex AwareサービスのMTUサイズを強調するテキストを追加しました

2025年3月27日

Webex CallingサービスのIPサブネットを更新しました 62.109.192.0/18 サウジアラビア地域におけるWebex Callingの市場拡大に対応するため。

2025年1月21日

SIPアプリケーションレイヤーゲートウェイの使用方法に関する詳細情報を追加しました。

2025年1月8日

デバイス構成および Webex アプリ構成に関連する IP サブネット アドレスを Webex 通話サービスの IP サブネット セクションに移動しました。

2024年12月17日

Webex Calling Media仕様に対応したWebRTCのサポートを追加しました。

2024年11月14日

VG400シリーズATAデバイス向けWebex Calling通話メディアのサポートポート範囲を更新しました。

2024年11月11日

VG400シリーズATAデバイス向けWebex Calling通話メディアのサポートポート範囲を追加しました。

2024年7月25日

Cisco ATAデバイスの設定およびファームウェア管理に必要なため、52.26.82.54のIPサブネットを再度追加しました。

2024年7月18日

以下の詳細情報で更新しました。

  • QoS (TOS/DSCP) Webex Calling(アプリ、デバイス)でサポートされる値

  • ネットワーク図を更新しました

  • Webex Attendant Consoleに関連するネットワーク要件へのリンクも含まれています。

2024年6月28日

Webex Calling Media仕様におけるSRTP/SRTCPポート範囲の使用方法を更新しました。

2024年6月11日

使用されていない「huron-dev.com」ドメインを削除しました。

2024年5月6日

Webex Calling Media仕様におけるSRTP/SRTCPポート範囲の使用方法を更新しました。

2024年4月3日

Webex CallingサービスのIPサブネットを更新しました。 163.129.0.0/17 インド地域におけるWebex Callingの市場拡大に対応するため。

2023年12月18日

Cisco MPP 電話の MIC 更新のデバイス構成とファームウェア管理に必要な sudirenewal.cisco.com URL とポート 80 の要件が含まれています。

2023年12月11日

Webex CallingサービスのIPサブネットを更新し、より多くのIPアドレスが含まれるようにしました。

150.253.209.128/25 – 次のように変更しました 150.253.128.0/17

2023年11月29日

Webex CallingサービスのIPサブネットを更新し、将来の成長を見据えたWebex Callingのリージョン拡張に対応するため、より多くのIPアドレスを含めるようにしました。

144.196.33.0/25 – 次のように変更しました 144.196.0.0/16

Webex Calling (SIP TLS) および Webex Calling への通話メディア (STUN、SRTP) のセクションにある「Webex Calling サービス用の IP サブネット」が更新され、証明書ベースのトランキングとローカル ゲートウェイのファイアウォール要件が明確化されました。

2023 年 8 月 14 日

以下のIPアドレスを追加しました 144.196.33.0/25 そして 150.253.156.128/25 EdgeサービスおよびWebex Callingサービスの容量要件の増加に対応するため。

このIPアドレス範囲は米国地域でのみサポートされています。

2023年7月5日

Cisco MPPファームウェアをインストールするためのリンク https://binaries.webex.com を追加しました。

2023 年 3 月 7 日

記事全体を改訂し、以下の内容を追加しました。

  1. プロキシサポートのオプションが含まれています。

  2. 呼び出しフロー図の変更

  3. 簡略化 Domains/URLs/IP Webex CallingおよびWebex Awareサービス用のサブネット部分

  4. 追加した 170.72.0.0/16 Webex CallingのIPサブネット範囲 & Webex Awareサービス。

    次の範囲 170.72.231.0、170.72.231.10、170.72.231.161 を削除しました。 170.72.242.0/24

2023年3月5日

記事を以下のように更新します。

  • アプリケーションで使用されるUDP-SRTPポート範囲(8500~8700)を追加しました。

  • プッシュ通知サービス(APNSおよびFCM)用のポートを追加しました。

  • UDP用にCScanポート範囲を分割する & TCP。

  • 参考文献セクションを追加しました。

2022 年 11 月 15 日

デバイスの設定およびファームウェア管理(Ciscoデバイス)用に、以下のIPアドレスを追加しました。

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

以下のIPアドレスをデバイス構成およびファームウェア管理から削除しました(Ciscoデバイス):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

2022年11月14日

IPサブネットを追加しました 170.72.242.0/24 Webex Callingサービスの場合。

2022 年 9 月 8 日

Cisco MPPファームウェアは、すべての地域でMPPファームウェアのアップグレードのホストURLとして https://binaries.webex.com を使用するように移行します。この変更はファームウェア アップグレード のパフォーマンスを改善します。

2022 年 8 月 30 日

依存関係がないため、Port テーブルのデバイス構成とファームウェア管理 (Cisco デバイス)、アプリケーション構成、および CScan の各行から、Port 80 への参照を削除しました。

2022 年 8 月 18 日

ソリューションに変更はありません。Webex Calling (SIP TLS) への通話シグナリングの宛先ポート 5062 (証明書ベースのトランクに必要)、8934 (登録ベース トランクに必要) を更新しました。

2022 年 7 月 26 日

Cisco 840/860 デバイスのファームウェア アップグレードに必要な 54.68.1.225 IP アドレスを追加しました。

2022 年 7 月 21 日

通話シグナリングの宛先ポート 5062、8934 を Webex Calling (SIP TLS) に更新しました。

2022 年 7 月 14 日

Webex Awareサービスの全機能をサポートするURLを追加しました。

IPサブネットを追加しました 23.89.154.0/25 Webex Callingサービスの場合。

2022 年 6 月 27 日

サイト サービスのドメインと URL Webex Callingしました。

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

2022 年 6 月 15 日

[IP アドレス] の下に以下 のポートとプロトコルを追加し、Webex Callingしました

  • 接続目的: Webex 機能

  • ソース アドレス: Webex Calling デバイス

  • ソースポート: 一時的

  • プロトコルTCP

  • 宛先アドレス: Webexで定義されているIPサブネットとドメインを参照してください。 Meetings/Messaging - ネットワーク要件。

  • 宛先ポート: 443

    メモ: Webex通話デバイスは、これらのIPアドレスとドメインを使用して、ディレクトリ、通話履歴、会議などのWebexクラウドサービスと連携します。

Webex の最新情報 Meetings/Messaging - ネットワーク要件 セクション

2022 年 5 月 24 日

Webex Calling サービスに IP サブネット 52.26.82.54/24 を 52.26.82.54/32 に追加しました

2022 年 5 月 6 日

以下のサービスに IP サブネット 52.26.82.54/24 Webex Callingしました

2022 年 4 月 7 日

ローカルゲートウェイの内部および外部UDPポート範囲を8000~48198に更新しました

2022 年 4 月 5 日

このサービスに以下の IP サブネットWebex Callingしました。

  • 23.89.40.0/25

  • 23.89.1.128/25

2022 年 3 月 29 日

このサービスに以下の IP サブネットWebex Callingしました。

  • 23.89.33.0/24

  • 150.253.209.128/25

2021 年 9 月 20 日

Webex Calling サービスに 次の 4 つの新しい IP サブネットが追加されました。

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2021 年 4 月 2 日

追加した *.ciscospark.com Webex Calling Services のドメインと URL の下に、Webex アプリでの Webex Calling のユースケースをサポートする項目があります。

2021 年 3 月 25 日

activate.cisco.comに6つの新しいIPアドレス範囲を追加しました。これは2021年5月8日から有効になります。

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

2021 年 3 月 4 日

ファイアウォールの構成を容易に理解できるように、Webex Calling の個別の IP とより小さい IP 範囲を別のテーブルの簡素化された範囲に置き換えました。

2021 年 2 月 26 日

2021 年 4 月に Webex Calling で利用可能なインタラクティブ接続性の高さ (ICE) をサポートするために、通話メディアの宛先ポートとして Webex Calling (STUN、SRTP) に 5004 が追加されました。

2021 年 2 月 22 日

ドメインと URL が別のテーブル内に表示されるようになりました。

IPアドレスとポートの表は、同じサービスに対するIPアドレスをグループ化するように調整されています。

IPアドレスとポートのテーブルに「メモ」列を追加することで、要件の理解に役立ちます。

デバイスの設定およびファームウェア管理のために、以下のIPアドレスを簡略化された範囲に移動します(Ciscoデバイス)。

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Cisco Webexクライアントが2021年3月にオーストラリアで新しいDNS SRVを参照するようになったため、アプリケーション構成用に以下のIPアドレスを追加します。

  • 199.59.64.237

  • 199.59.67.237

2021 年 1 月 21 日

デバイス設定およびファームウェア管理(Ciscoデバイス)に、以下のIPアドレスを追加しました。

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

以下のIPアドレスをデバイス構成およびファームウェア管理から削除しました(Ciscoデバイス):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

アプリケーションの設定に以下のIPアドレスを追加しました。

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

アプリケーションの設定から以下のIPアドレスを削除しました。

  • 64.68.99.6

  • 64.68.100.6

アプリケーション設定から以下のポート番号を削除しました。

  • 1081, 2208, 5222, 5280-5281, 52644-52645

アプリケーション構成に以下のドメインを追加しました。

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

2020年12月23日

ポート参照画像に新しいアプリケーション構成 IP アドレスを追加しました。

2020年12月22日

テーブルのアプリケーション構成行が更新され、次の IP アドレスが含まれます。135.84.169.186 および 135.84.170.186

これらのIPアドレスが追加されるまで、ネットワーク図を非表示にしてください。

2020年12月11日

サポートされているカナダ ドメインの [デバイス] 構成とファームウェア管理 (Cisco デバイス) および [アプリケーション] 構成行を更新しました。

2020年10月16日

以下の IP アドレスを使用して、通話シグナリングおよびメディア エントリを更新しました。

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

2020 年 9 月 23 日

CScan では、199.59.64.156 を 199.59.64.197 に置き換えました。

2020 年 8 月 14 日

カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。

Webex Calling への信号発信 (SIP TLS) — 135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

2020 年 8 月 12 日

カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。

  • Webex Calling への信号発信 (SRTP)—135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

  • 公衆アドレス指定エンドポイントへの呼び出しシグナリング(SIP) TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • デバイスの構成とファームウェアの管理 (Cisco デバイス) —135.84.173.155、135.84.174.155

  • デバイス時刻の同期—135.84.173.152、135.84.174.152

  • アプリケーションの構成—135.84.173.154、135.84.174.154

2020 年 7 月 22 日

カナダのデータセンターの導入をサポートするために、次の IP アドレスを追加しました。135.84.173.146

2020 年 6 月 9 日

CScan エントリに次の変更を行いました:

  • IP アドレスの 1 つを修正しました。199.59.67.156 から 199.59.64.156 に変更されました。

  • 新機能には新しいポートとUDP(19560~19760)が必要です。

2020/03/11

アプリケーションの設定に、以下のドメインとIPアドレスを追加しました。

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

追加の IP アドレスを持つ以下のドメインをデバイスの設定とファームウェア管理に更新しました:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

2020 年 2 月 27 日

次のドメインとポートをデバイス構成とファームウェア管理に追加しました:

cloudupgrader.webex.com—443, 6970

この投稿記事は役に立ちましたか?
この投稿記事は役に立ちましたか?