- ホーム
- /
- 投稿記事
Webex Calling のポート参照情報
この記事は、組織内でWebex Callingサービスを利用するネットワーク管理者、特にファイアウォール管理者やプロキシセキュリティ管理者を対象としています。このドキュメントでは、ネットワーク要件について説明し、電話機、Webexアプリ、ゲートウェイをWebex通話サービスに接続するために使用するアドレス、ポート、プロトコルを一覧表示します。
適切に設定されたファイアウォールとプロキシは、Callingの導入を成功させるために不可欠です。Webex Callingはグローバルサービスであるため、通話シグナリングにはSIPとHTTPSを使用し、メディア、ネットワーク接続、ゲートウェイ接続には関連するアドレスとポートを使用します。
すべてのファイアウォール構成において、ポートを開放する必要があるわけではありません。ただし、内部から外部へのルールを適用する場合は、必要なプロトコルが外部にサービスを提供できるように、ポートを開放する必要があります。
ネットワークアドレス変換(NAT)
ネットワークアドレス変換(NAT)とポートアドレス変換(PAT)の機能は、2つのネットワークの境界で適用され、アドレス空間を変換したり、IPアドレス空間の衝突を防いだりします。
組織は、ファイアウォールやプロキシなどのゲートウェイ技術を使用して、NATまたはPATサービスを提供し、プライベートIPアドレス空間にあるWebexアプリアプリケーションまたはWebexデバイスにインターネットアクセスを提供します。これらのゲートウェイは、内部アプリやデバイスからインターネットへのトラフィックを、1つまたは複数の公開ルーティング可能なIPアドレスから発信されているように見せかけます。
-
NATを導入する場合、ファイアウォールで受信ポートを開放する必要はありません。
-
複数のアプリユーザーとデバイスが Webex Calling にアクセスする場合、アプリまたはデバイスの接続に必要な NAT プールサイズを検証します。 & NATまたはPATを使用するWebex対応サービス。ポート枯渇を防ぐため、NATプールに十分なパブリックIPアドレスが割り当てられていることを確認してください。ポートの枯渇は、社内ユーザーやデバイスがWebex CallingおよびWebex Awareサービスに接続できなくなる原因の一つです。
-
適切なバインディング期間を設定し、NATデバイス上でSIPを操作することは避けてください。
-
デバイスが正常に動作するように、NATタイムアウトの最小値を設定してください。例: Cisco製電話機は、1~2分ごとにフォローアップのREGISTER更新メッセージを送信します。
-
ネットワークがNATまたはSPIを実装している場合は、接続のタイムアウト時間を長めに設定してください(最低でも30分)。このタイムアウト機能により、ユーザーのモバイルデバイスのバッテリー消費を抑えつつ、安定した接続を維持できます。
SIPアプリケーションレイヤーゲートウェイ
ルーターまたはファイアウォールがSIP対応(つまり、SIPアプリケーションレイヤーゲートウェイ(ALG)などが有効になっている)の場合、サービスを正確に動作させるために、この機能を無効にすることをお勧めします。Webex Callingのトラフィックはすべて暗号化されていますが、特定のSIP ALGの実装によっては、ファイアウォール通過に関する問題が発生する可能性があります。したがって、高品質なサービスを確保するために、SIP ALGを無効にすることをお勧めします。
特定のデバイスでSIP ALGを無効にする手順については、該当するメーカーのドキュメントを確認してください。
Webex Callingのプロキシサポート
組織は、ネットワークに出入りするHTTPトラフィックを検査、制限、制御するために、インターネットファイアウォール、またはインターネットプロキシとファイアウォールを導入します。これにより、ネットワークを様々な形態のサイバー攻撃から保護することができる。
組織は、HTTPベースのインターネットトラフィックを企業ファイアウォールに転送するための唯一の経路として、プロキシサーバーを設定することがよくあります。この設定により、ファイアウォールはインターネットへの送信トラフィックを制限し、プロキシサーバーから発信されたトラフィックのみを許可することができます。
プロキシは、以下のような複数のセキュリティ機能を実行します。
-
特定のURLへのアクセスを許可またはブロックします。
-
ユーザー認証
-
IP address/domain/hostname/URI レピュテーション検索
-
トラフィックの復号と検査
プロキシ機能を設定すると、HTTPプロトコルを使用するすべてのアプリケーションに適用されます。
WebexアプリおよびWebexデバイスアプリケーションには、以下のものが含まれます。
-
Webex サービス
-
Cisco Cloud プロビジョニング プラットフォーム (GDS、EDOS デバイス アクティベーション、プロビジョニングなど) を使用した顧客デバイス アクティベーション (CDA) 手順 & Webexクラウドへのオンボーディング。
-
証明書認証
-
ファームウェアのアップグレード
-
状況報告
-
PRTアップロード
-
XSIサービス
これらのガイドライン altering-header-valuesで許可されていない限り、プロキシまたはファイアウォールを通過する HTTP ヘッダー値を変更または削除しないでください。これらのガイドラインに反してHTTPヘッダーを変更または削除すると、Webex CallingおよびWebex-Awareサービスへのアクセスに影響が出る可能性があり、Webexアプリやデバイスがアクセスできなくなる場合があります。
プロキシサーバーのアドレスが設定されている場合、シグナリングトラフィックのみが (HTTP/HTTPS) プロキシサーバーに送信されます。SIPを使用してWebex Callingサービスに登録するクライアントおよび関連するメディアは、プロキシに送信されません。したがって、これらのクライアントがファイアウォールを直接通過できるようにしてください。
サポートされているプロキシオプション、設定 & 認証タイプ
サポートされているプロキシの種類は以下のとおりです。
-
明示的プロキシ(検査または非検査)—アプリまたはデバイスのクライアントを明示的プロキシで構成し、使用するサーバーを指定します。
-
透過型プロキシ(非検査型)—クライアントは特定のプロキシサーバーアドレスを使用するように構成されておらず、非検査型プロキシと連携するために変更を加える必要はありません。
-
透過プロキシ(検査)—クライアントは特定のプロキシサーバーアドレスを使用するように構成されていません。HTTPの設定変更は不要ですが、クライアント(アプリまたはデバイス)がプロキシを信頼するためにルート証明書が必要になります。ITチームは、検査プロキシを使用して、アクセス可能なウェブサイトや許可されていないコンテンツの種類に関するポリシーを適用します。
Cisco デバイスと Webex アプリのプロキシ アドレスを手動で設定するには、以下を使用します。
-
プラットフォームOS
-
デバイスUI
-
次のようなWebプロキシメカニズムを使用して自動的に検出されます。
-
Webプロキシ自動検出(WPAD) - Webプロキシ自動検出プロトコル
-
プロキシ自動設定 (PAC) ファイル - プロキシ自動設定ファイル
-
優先する製品タイプを設定する際に、以下の表のプロキシ設定と認証タイプから選択してください:
|
製品 |
プロキシの設定 |
認証タイプ |
|---|---|---|
|
Mac 版 Webex |
手動、WPAD、PAC |
認証なし、ベーシック、NTLM、† |
|
Windows 版 Webex |
手動、WPAD、PAC、GPO |
認証なし、ベーシック、NTLM、 †、ネゴシエート † |
|
iOS 版 Webex |
手動、WPAD、PAC |
認証なし、基本、ダイジェスト、NTLM |
|
Android 版 Webex |
手動、PAC |
認証なし、基本、ダイジェスト、NTLM |
|
Webex Web アプリ |
OSを通じてサポートされています |
認証なし、ベーシック、ダイジェスト、NTLM、ネゴシエート † |
|
Webex デバイス |
WPAD、PAC、または手動 |
認証なし、基本、ダイジェスト |
|
Cisco IP Phone |
手動、WPAD、PAC |
認証なし、基本、ダイジェスト |
|
Webex ビデオ メッシュ ノード |
手動 |
認証なし、基本、ダイジェスト、NTLM |
表中の凡例については、以下を参照してください。
-
†Mac NTLM認証 - マシンはドメインにログオンする必要がなく、ユーザーはパスワードの入力を求められます
-
†Windows NTLM認証 - マシンがドメインにログオンしている場合にのみサポートされます
-
ネゴシエート †- NTLM フォールバック認証を使用した Kerberos。
-
Cisco Webex Board、Desk、またはRoom Seriesデバイスをプロキシサーバーに接続するには、 Board、Desk、またはRoom Seriesデバイスをプロキシサーバーに接続するを参照してください。
-
Cisco IP 電話の場合は、プロキシ サーバーと設定の構成例として、 プロキシ サーバーの設定 を参照してください。
No Authenticationの場合、認証をサポートしないプロキシ アドレスでクライアントを設定します。 Proxy Authenticationを使用する場合は、有効な認証情報で設定してください。Web トラフィックを検査するプロキシは、Web ソケット接続に干渉する場合があります。この問題が発生した場合は、トラフィックを検査しないことで回避できます。 *.Webex.com それで問題が解決するかもしれない。既に他のエントリが表示されている場合は、最後のエントリの後にセミコロンを追加し、Webexの例外を入力してください。
Windows OSのプロキシ設定
Microsoft Windows は、プロキシ構成を可能にする HTTP トラフィック用の 2 つのネットワーク ライブラリ (WinINet と WinHTTP) をサポートしています。WinINet は WinHTTP の上位互換です。
-
WinInetは、シングルユーザーのデスクトップクライアントアプリケーション向けに設計されています。
-
WinHTTPは主にマルチユーザー、サーバーベースのアプリケーション向けに設計されています。
どちらかを選択する場合は、プロキシ設定にはWinINetを選択してください。詳細については、 wininet-vs-winhttpを参照してください。
以下の詳細については、 社内ネットワーク上で Webex にアクセスするための許可ドメインのリストを設定する を参照してください。
-
ユーザーが事前に定義されたドメインのリストに登録されているアカウントのみを使用してアプリケーションにログインできるようにするため。
-
プロキシ サーバーを使用して、リクエストを遮断し、許可されているドメインを制限します。
プロキシ 検査および証明書ピニング
Webexアプリとデバイスは、TLSセッションを確立する際にサーバーの証明書を検証します。証明書の発行者やデジタル署名などの証明書チェックは、ルート証明書までの証明書チェーンを検証することに依存しています。検証チェックを実行するために、Webexアプリとデバイスは、オペレーティングシステムのトラストストアにインストールされている信頼できるルートCA証明書のセットを使用します。
Webex Calling トラフィックを傍受、復号、検査するために TLS 検査プロキシをデプロイしている場合。プロキシが提示する証明書(Webexサービス証明書の代わりに)が認証局によって署名されていること、およびルート証明書がWebexアプリまたはWebexデバイスのトラストストアにインストールされていることを確認してください。
-
Webexアプリの場合 - プロキシが証明書に署名するために使用されるCA証明書を、デバイスのオペレーティングシステムにインストールしてください。
-
Webex RoomデバイスおよびCiscoマルチプラットフォームIP電話の場合、TACチームにサービスリクエストを送信してCA証明書をインストールしてください。
この表は、プロキシサーバーによるTLS検査をサポートするWebexアプリとWebexデバイスを示しています。
|
製品 |
TLS 検査のためのカスタムの信頼性のある CA をサポートします |
|---|---|
|
Webex アプリ(Windows、Mac、iOS、Android、ウェブ) |
はい |
|
Webex Room デバイス |
はい |
|
Cisco IPマルチプラットフォーム(MPP)電話機 |
はい |
ファイアウォールの設定
シスコは、セキュアなシスコおよびアマゾンウェブサービス(AWS)のデータセンターにおいて、Webex CallingおよびWebex Awareサービスをサポートしています。AmazonはCisco専用にIPサブネットを確保し、これらのサブネット内のサービスをAWS仮想プライベートクラウド内で保護した。
デバイス、アプリのアプリケーション、およびインターネットに接続されたサービスが適切に機能するように、ファイアウォールを設定して通信を許可してください。この構成により、サポートされているすべての Webex Calling および Webex Aware クラウドサービス、ドメイン名、IP アドレス、ポート、およびプロトコルにアクセスできるようになります。
Webex CallingおよびWebex Awareサービスが正しく機能するように、以下の項目をホワイトリストに登録するか、アクセスを許可してください。
-
の URLs/Domains Webex Calling Services のドメインと URL のセクションで説明されている IP サブネット、ポート、プロトコル、および Webex Calling Services の IP サブネット のセクションに記載されている IP サブネット、ポート、プロトコルは、通話シグナリング、Webex Calling との間のメディア トラフィック、ネットワーク タイム プロトコル (NTP) 同期、およびそれらの IP サブネットの CScan ネットワーク準備テストなど、複数の目的で使用されます。
-
組織が Webex Meetings、Messaging、Webex Attendant Console、Webex バックボーンへの Webex Edge Connect プライベート ネットワーク ピアリング接続、およびその他の関連サービスを含む Webex Suite のクラウド コラボレーション サービスを使用している場合は、記事 Webex サービスのネットワーク要件、 Webex Edge Connect、および Attendant コンソールのネットワーク要件 で指定されている IP サブネット、ドメイン、および URL がネットワークで許可されていることを確認してください。これは、これらのWebexサービスの適切な接続性と機能性を保証するために必要です。
Webex Callingのプロキシおよびファイアウォール経由のトラフィック
ファイアウォールのみを使用している場合、IPアドレスのみを使用してWebex Callingトラフィックをフィルタリングすることはサポートされていません。これは、一部のIPアドレスプールが動的であり、いつでも変更される可能性があるためです。Ciscoは、特定の地域やクラウドサービスプロバイダーに基づいてIPアドレスのサブセットをフィルタリングすることを推奨していません。地域によるフィルタリングは、通話体験を著しく低下させる可能性があります。
Ciscoは動的に変化するIPアドレスプールを管理していないため、この記事には掲載されていません。ファイアウォールルールは定期的に更新してください。ルールリストの更新を怠ると、ユーザーエクスペリエンスに悪影響を与える可能性があります。
ファイアウォールがサポートしていない場合 Domain/URL フィルタリングを行う場合は、エンタープライズプロキシサーバーオプションを使用してください。このオプション filters/allows による URL/domain HTTPSシグナリングトラフィックは、ファイアウォールに転送される前に、プロキシサーバー上のWebex CallingおよびWebex Awareサービスに送信されます。
エンタープライズプロキシサーバーオプションを使用してフィルタリングする場合 Domain/URLs, なお、これはインタラクティブな音声や動画を処理するようには設計されておらず、HTTPSシグナリングトラフィック専用です。必ず使用してください:
-
コールシグナリングのためのポートおよびIPサブネットに基づくフィルタリング & メディア
-
Domain/URL HTTP(s)シグナリングトラフィックのフィルタリング
Webex Callingでは、メディア伝送プロトコルとしてUDPがCiscoの推奨プロトコルであり、UDP上でSRTPのみを使用することを推奨しています。Webex Callingでは、本番環境において、メディアのトランスポートプロトコルとしてTCPおよびTLSはサポートされていません。これらのプロトコルの接続指向性は、ネットワーク障害よりもメディア品質に影響を与える。トランスポートプロトコルに関してご質問がある場合は、サポートチケットを発行してください。

Webex CallingサービスのドメインとURL
URL の先頭に表示されている * (例: *.webex.com) は、トップレベルドメインとすべてのサブドメイン内のサービスにアクセスできることを示します。
|
ドメイン/ URL |
説明 |
これらのドメイン/URL を使用した Webex アプリとデバイス |
|---|---|---|
|
Cisco Webex CallingおよびWebex Awareサービス | ||
|
*.broadcloudpbx.com |
Control Hub から通話管理ポータルへのクロスローンチのための Webex 認証マイクロサービス。 |
Control Hub |
|
*.broadcloud.com.au |
オーストラリアの Webex Calling サービス。 |
すべて |
|
*.broadcloud.eu |
ヨーロッパの Webex Calling サービス。 |
すべて |
|
*.broadcloudpbx.net |
Calling クライアントの構成と管理サービス。 |
Webex アプリ |
|
*.webex.com *.cisco.com |
コアWebex通話 & Webex Awareサービス
電話機が初めてネットワークに接続する場合、またはDHCPオプションが設定されていない状態で工場出荷時設定にリセットされた場合、ゼロタッチプロビジョニングのためにデバイスアクティベーションサーバーに接続します。新しい電話機は activate.cisco.com を使用し、ファームウェア リリースが 11.2(1) より前の電話機は、プロビジョニングに引き続き webapps.cisco.com を使用します。 デバイスのファームウェアとロケールアップデートを binaries.webex.comからダウンロードしてください。 Cisco Multiplatform 電話 (MPP) バージョン 12.0.3 より前の機種がポート 80 経由で sudirenewal.cisco.com にアクセスして、製造元インストール証明書 (MIC) を更新し、セキュア固有デバイス識別子 (SUDI) を取得できるようにします。詳細については、 フィールド通知を参照してください。 プロキシサーバーを使用せず、ファイアウォールのみを使用して URL をフィルタリングしている場合は、 |
すべて |
|
*.ucmgmt.cisco.com |
Webex Calling サーバー |
Control Hub |
|
*.wbx2.com および *.ciscospark.com |
クラウド認識のためにWebex Callingに連絡を取るために使用されます & オンボーディング中およびオンボーディング後のWebex Awareサービス。 これらのサービスは、
|
すべて |
|
*.webexapis.com |
Webexマイクロサービスは、WebexアプリアプリケーションとWebexデバイスを管理します。
|
すべて |
|
*.webexcontent.com |
Webex Messagingの一般的なファイルストレージ関連サービスには以下が含まれます。
|
Webexアプリのメッセージングサービス。 webexcontent.comを使用したファイルストレージは、2019年10月にclouddrive.comに置き換えられました。 |
|
*.accompany.com |
人材に関する知見の統合 |
Webex アプリ |
|
Webex関連のその他のサービス (サードパーティドメイン) | ||
|
*.appdynamics.com *.eum-appdynamics.com |
パフォーマンストラッキング、エラーおよびクラッシュキャプチャ、セッションメトリックス。 |
Webexアプリ、Webexウェブアプリ |
|
*.sipflash.com |
デバイス管理サービス。ファームウェアのアップグレードおよび安全なオンボーディングの目的。 |
Webex アプリ |
|
*.walkme.com *.walkmeusercontent.com |
Webex ユーザーガイドクライアント。新規ユーザーのためにオンボードの方法と使用方法のツアーが提供されます。 WalkMe の詳細については、ここをクリックしてください。 |
Webex アプリ |
|
*.google.com *.googleapis.com |
モバイルデバイス上の Webex アプリへの通知 (例: 新しいメッセージ(通話に応答したとき) IPサブネットについては、以下のリンクを参照してください。 Google Firebase Cloud Messaging (FCM) サービス Apple Push Notification Service (APNS) APNSの場合、Appleはこのサービスに使用するIPサブネットを一覧表示しています。 | Webex アプリ |
|
api.wxc.e911cloud.com wxc.e911cloud.com |
911(E911)緊急サービス(RedSky)とWebex Callingの連携 電話機とWebexクライアントは、ポート443を使用してRedSkyサービスと通信します。 詳細については、記事 「 Webex Calling と e911 サービス統合」を参照してください。 |
Webexアプリ、デバイス |
|
*.quovadisglobal.com *.digicert.com *.identrust.com *.godaddy.com |
これは、セキュリティ証明書の「証明書失効リスト」を確認するために使用されます。証明書失効リストは、侵害された証明書がTCPポート80で発生する安全なWebexトラフィックを傍受するために使用されることがないようにします。 Webex Callingは、証明書の失効状態を判断するために、CRLとOCSPの両方のステープリングをサポートしています。OCSPステープリングによってWebexアプリが認証局(CA)に接続する必要性は減少しますが、デバイスは引き続き認証局に直接接続する場合があります。このプロセスでは、ハードウェアの識別情報を検証し、802.1Xネットワーク認証を実行するか、またはステープラー応答が利用できないか無効な場合はCRLをダウンロードします。 | すべて |
Webex通話サービス用のIPサブネット
HTTPSシグナリング - Webex CallingおよびWebex Awareサービスのセッション確立は、IPアドレスではなくURLに基づいています。ネットワーク firewalls/proxies アクセスを許可する必要があります Domains/URLs IPアドレスの範囲だけでなく、他にもあります。
|
Webex Callingサービス用のIPサブネット*† | ||
|---|---|---|
|
(1)呼信号、メディア、NTP & CScan | ||
|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
|
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
|
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
|
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
|
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
|
199.19.199.0/24 |
199.59.64.0/21 | |
|
(2)デバイスの設定およびファームウェア管理(シスコ製デバイス) | ||
|
3.14.211.49 |
3.20.185.219 |
3.130.87.169 |
|
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
|
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
|
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
|
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
|
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 |
|
(3)Webexアプリの設定 | ||
|
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
|
207.182.160.0/19 | ||
|
接続目的 | ソース アドレス | ソース ポート | プロトコル | 接続先アドレス | 宛先ポート | 注 | |
|---|---|---|---|---|---|---|---|
| Webex Calling へのコール信号 (SIP TLS) | ローカル ゲートウェイ外部 (NIC) | 8000-65535 | TCP | Webex Calling Services の IP サブネット (1)を参照してください。 | 5062, 8934 |
これらの IP/ポートは、ローカルゲートウェイ、デバイス、およびWebexアプリアプリケーション(送信元)からWebex Calling Cloud(宛先)へのSIP-TLS発信コールシグナリングに必要です。 ポート5062(証明書ベースのトランクに必要)。ポート8934(登録ベースのトランクに必要) | |
| デバイス | 5060-5080 | 8934 | |||||
| Room シリーズ | 一時的 | ||||||
| Webex アプリ | 一時的 (OS 依存) | ||||||
| Webex Calling (SIP TLS) からローカルゲートウェイへの通話シグナリング |
Webexの発信先アドレス範囲。 Webex Calling Services の IP サブネット (1)を参照してください。 | 8934 | TCP | 顧客がローカルゲートウェイ用に選択したIPアドレスまたはIPアドレス範囲 | 顧客がローカルゲートウェイ用に選択したポートまたはポート範囲 |
証明書ベースのローカルゲートウェイに適用されます。Webex Callingからローカルゲートウェイへの接続を確立する必要があります。 登録ベースのローカルゲートウェイは、ローカルゲートウェイから作成された接続を再利用することで機能します。 宛先ポートは顧客が選択します トランクを設定します | |
| Webex Calling (STUN、 SRTP/SRTCP, T38、DTLS) | ローカル ゲートウェイ外部 NIC | 8000-48199†* | UDP | Webex Calling Services の IP サブネット (1)を参照してください。 |
5004、9000、8500~8699、19560~65535(UDP上のSRTP) |
| |
| デバイス†* | 19560-19661 | ||||||
| ルームシリーズ†* | 音声 52050-52099 ビデオ52200-52299 | ||||||
|
VG400 ATAデバイス | 19560-19849 | ||||||
| Webexアプリ†* |
音声: 8500-8599 ビデオ: 8600-8699 | ||||||
|
WebRTC | 一時的なもの(ブラウザのポリシーによる) | ||||||
| Webex Callingからメディアを呼び出す (SRTP/SRTCP, T38) |
Webexの発信先アドレス範囲。 Webex Calling Services の IP サブネット (1)を参照してください。 | 19560-65535 (UDP上のSRTP) | UDP | 顧客がローカルゲートウェイ用に選択したIPアドレスまたはIPアドレス範囲 | 顧客がローカルゲートウェイ用に選択したメディアポート範囲 |
証明書ベースのローカルゲートウェイに適用されます | |
| PSTN ゲートウェイへのコール信号 (SIP TLS) | ローカル ゲートウェイ内部 NIC | 8000-65535 | TCP | ITSP、PSTN GW または Unified CM | PSTN オプションによって異なる (たとえば、Unified CM の 5060 または 5061) | ||
| メディアをPSTNゲートウェイに呼び出します (SRTP/SRTCP) | ローカル ゲートウェイ内部 NIC | 8000-48199†* | UDP | ITSP、PSTN GW または Unified CM | PSTNオプションによって異なります(例えば、Unified CMの場合は通常5060または5061)。 | ||
| デバイスの構成とファームウェアの管理 (Cisco デバイス) | Webex Calling デバイス | 一時的 | TCP |
Webex Calling Services の IP サブネット (2)を参照してください。 | 443, 6970, 80 |
以下の理由により必要です。
| |
| Webexアプリの設定 | Webexアプリアプリケーション | 一時的 | TCP |
Webex Calling Services の IP サブネット (3)を参照してください。 | 443, 8443 | IDブローカー認証、クライアント向けWebexアプリ構成サービス、セルフケアのためのブラウザベースのWebアクセス、および管理インターフェースアクセスに使用されます。 TCPポート8443は、Cisco Unified CM環境におけるWebexアプリが設定ファイルをダウンロードするために使用されます。Webex Callingに接続するためにこの設定を使用する顧客のみがポートを開放する必要があります。 | |
| デバイス時間同期 (NTP) | Webex Calling デバイス | 一時的 | UDP | Webex Calling Services の IP サブネット (1)を参照してください。 | 123 †* | これらの IP アドレスは、デバイス(MPP 電話、ATA、SPA ATA)の時間同期に必要です。 | |
|
ドメインネームシステム(DNS)解決 | Webex通話デバイス、Webexアプリ、およびWebexデバイス | 一時的 | UDP および TCP | 主催者が定義 | 53†* | クラウド上のWebex CallingサービスのIPアドレスを検出するためのDNSルックアップに使用されます。一般的なDNSルックアップはUDPで行われますが、クエリ応答がUDPパケットに収まらない場合は、TCPが必要になる場合があります。 | |
| ネットワーク タイム プロトコル (NTP) | WebexアプリとWebexデバイス | 123 | UDP | 主催者が定義 | 123 | 時間同期 | |
| CScan | Webex Calling向けのWebベースのネットワーク準備状況事前確認ツール | 一時的 | TCP | Webex Calling Services の IP サブネット (1)を参照してください。 | 8934と443 | Webex Calling向けのWebベースのネットワーク準備状況事前確認ツール。詳細については、cscan.webex.com を参照してください。 | |
| UDP | 19569-19760 | ||||||
| Webex通話の追加 & Webex Awareサービス (サードパーティ) | |||||||
| プッシュ通知 APNS および FCM サービス | Webex Calling アプリケーション | 一時的 | TCP |
リンク先に記載されているIPサブネットを参照してください。 | 443, 2197, 5228, 5229, 5230, 5223 | モバイルデバイス上の Webex アプリへの通知 (例: 新しいメッセージを受信したとき、または電話に応答したとき) | |
-
†* ローカルゲートウェイのメディアポート範囲は、 rtp-port rangeで設定できます。
-
†*SRTPポート範囲で動的に割り当てられるデバイスおよびアプリケーション用のメディアポート。SRTPポートは偶数番号のポートであり、対応するSRTCPポートは連続する奇数番号のポートに割り当てられます。
-
アプリやデバイスにプロキシサーバーのアドレスが設定されている場合、シグナリングトラフィックはプロキシに送信されます。SRTP over UDPで転送されるメディアは、プロキシサーバーではなく、ファイアウォールに直接送信されます。
-
企業ネットワーク内でNTPおよびDNSサービスを使用している場合は、引き続き アウトバウンド DNSを許可する必要があります。 (UDP/TCP Webex Calling および Webex Aware サービスのために、ファイアウォールを介して NTP (UDP 123) トラフィックを許可します。内部DNSはローカルのルックアップを処理しますが、Webexサービスの場合、デバイスとアプリは外部サービスのFQDNとSRVレコードを解決する必要があります。IP電話などのデバイスは、内部時計を同期させるために、多くの場合、パブリックNTPサーバーまたはWebex Calling独自のタイムサーバーにアクセスします。これは、通話のセキュリティと登録にとって非常に重要です。
Webex CallingのMTUサイズ & Webex Awareサービス
最大伝送単位(MTU)とは、IPパケットが断片化を必要とせずにネットワークリンク上で送信できる最大のサイズのことです。MTUがデフォルト値に設定されていない場合、問題が発生する可能性があります。Webex Callingでは、ネットワーク上のすべてのIPパケットのMTUサイズをデフォルトの1500バイトに維持することを推奨しています。
Webex CallingおよびWebex Awareサービスの場合、パケットの断片化が必要な場合は、「断片化しない(DF)」ビットを設定してICMP通信を必須にします。
サービスの質 (QoS)/Type サービス利用規約(ToS)
ローカルデバイスまたはクライアントからWebex Callingクラウドプラットフォームへのパケットにタグ付けを有効にすることができます。QoSを使用すると、リアルタイムトラフィックを他のデータトラフィックよりも優先させることができます。この設定を有効にすると、SIPシグナリングとメディアを使用するアプリとデバイスのQoSマーキングが変更されます。
| ソースアドレス | 交通の種類 | 接続先アドレス | ソース ポート | 宛先ポート | DSCPクラスと値 |
|---|---|---|---|---|---|
| Webex アプリ | 音声 |
Webex CallingサービスのIPサブネット、ドメイン、およびURLについては、こちらをご覧ください。 | 8500-8599 | 8500-8599, 19560-65535 | 速達便(46) |
| Webex アプリ | ビデオ | 8600-8699 | 8600-8699, 19560-65535 | 保証付き運送 41 (34) | |
| Webex アプリ | 署名 | 一時的 (OS 依存) | 8934 | CS0 (0) | |
| Webexデバイス(MPPおよび会議室用) | 音声 & ビデオ | 19560-19661 | 19560-65535 |
速達便(46) & 保証付き運送 41 (34) | |
| Webex デバイス | 署名 | 5060-5080 | 8934 | クラスセレクター 3 (24) |
-
オーディオ用に別の QoS プロファイルを作成し、 Video/Share トラフィックを異なる方法で識別するために、送信元ポートの範囲が異なるためです。
-
Windowsクライアントの場合:組織でUDP送信元ポートの区別を有効にするには、お近くのアカウントチームにお問い合わせください。有効にしないと、オーディオと Video/Share Windows QoS ポリシー (GPO) を使用するのは、ソース ポートが同じであるためです。 audio/video/share. 詳細については、 Webex App のメディア ソース ポート範囲を有効にするを参照してください。
-
Webexデバイスの場合、QoS設定の変更はコントロールハブのデバイス設定から行ってください。詳細については、 設定を参照してください。 & Webex-Callingでデバイス設定を変更します
Webex Meetings/Messaging - ネットワーク要件
Webex Suiteのクラウドコラボレーションサービスをご利用のお客様、Webexクラウド登録製品をご利用のお客様は、通話履歴、ディレクトリ検索、会議、メッセージングなどのサービスを利用するために、MPPデバイスをWebexクラウドにオンボーディングしてください。必ず Domains/URLs/IP Addresses/Ports この記事で言及されているのは 、 Webex サービスのネットワーク要件です。
Webex for Government のネットワーク要件
Webex for Governmentサービスのドメイン、URL、IPアドレス範囲、ポートの一覧が必要なお客様は、こちらをご覧ください。Webex for Government のネットワーク要件
Webex Attendant Console のネットワーク要件
受付係、係員、オペレーター機能を使用するアテンダントコンソールを使用しているお客様は、 ドメイン/URL/IPアドレス/ポート/プロトコルが開いていることを確認してください。アテンダントコンソールのネットワーク要件
Webex Calling Local Gateway の利用開始
Webex Calling でローカル ゲートウェイ ソリューションを使用して、オンプレミスの PSTN およびサードパーティ SBC との相互運用性を実現しているお客様は、記事 ローカル ゲートウェイの利用開始をお読みください。
リファレンス
Webex Calling の新機能については、 Webex Calling の新機能を参照してください。
Webex Calling のセキュリティ要件については、 記事を参照してください。
Webex Calling Media Optimization with Interactive Connectivity Establishment (ICE) 記事
文書改訂履歴
|
日付 |
この記事に次の変更を行いました |
|---|---|
|
2026年3月28日 |
Firebase Cloud Messaging (FCM) のドキュメントへのリンクを更新しました。 |
|
2026年3月4日 |
Webex Calling Services の IP サブネットセクションで、デバイス時刻同期 (NTP) の送信元ポートを 51494 から Ephemeral に変更しました。 |
|
2026年2月23日 |
接続の詳細の目的は、Webex Calling の IP サブネット内で更新されます。 以下の追加のサードパーティURLが含まれています。
記事の読みやすさを向上させるための編集上の更新 |
|
2025年12月5日 |
Webex Calling Services の IP サブネットセクションに記載されている IP サブネット、ポート、およびプロトコルの使用方法を追加しました。 |
|
2025年10月24日 |
画像品質を改善し、Google Firebase Cloud Messaging (FCM) サービスへのリンク切れを修正しました。 |
|
2025年9月15日 |
|
|
2025年4月10日 |
Webex CallingおよびWebex AwareサービスのMTUサイズを強調するテキストを追加しました |
|
2025年3月27日 |
Webex CallingサービスのIPサブネットを更新しました 62.109.192.0/18 サウジアラビア地域におけるWebex Callingの市場拡大に対応するため。 |
|
2025年1月21日 |
SIPアプリケーションレイヤーゲートウェイの使用方法に関する詳細情報を追加しました。 |
|
2025年1月8日 |
デバイス構成および Webex アプリ構成に関連する IP サブネット アドレスを Webex 通話サービスの IP サブネット セクションに移動しました。 |
|
2024年12月17日 |
Webex Calling Media仕様に対応したWebRTCのサポートを追加しました。 |
|
2024年11月14日 |
VG400シリーズATAデバイス向けWebex Calling通話メディアのサポートポート範囲を更新しました。 |
|
2024年11月11日 |
VG400シリーズATAデバイス向けWebex Calling通話メディアのサポートポート範囲を追加しました。 |
|
2024年7月25日 |
Cisco ATAデバイスの設定およびファームウェア管理に必要なため、52.26.82.54のIPサブネットを再度追加しました。 |
|
2024年7月18日 |
以下の詳細情報で更新しました。
|
|
2024年6月28日 |
Webex Calling Media仕様におけるSRTP/SRTCPポート範囲の使用方法を更新しました。 |
|
2024年6月11日 |
使用されていない「huron-dev.com」ドメインを削除しました。 |
|
2024年5月6日 |
Webex Calling Media仕様におけるSRTP/SRTCPポート範囲の使用方法を更新しました。 |
|
2024年4月3日 | Webex CallingサービスのIPサブネットを更新しました。 163.129.0.0/17 インド地域におけるWebex Callingの市場拡大に対応するため。 |
|
2023年12月18日 |
Cisco MPP 電話の MIC 更新のデバイス構成とファームウェア管理に必要な sudirenewal.cisco.com URL とポート 80 の要件が含まれています。 |
|
2023年12月11日 |
Webex CallingサービスのIPサブネットを更新し、より多くのIPアドレスが含まれるようにしました。 150.253.209.128/25 – 次のように変更しました 150.253.128.0/17 |
|
2023年11月29日 |
Webex CallingサービスのIPサブネットを更新し、将来の成長を見据えたWebex Callingのリージョン拡張に対応するため、より多くのIPアドレスを含めるようにしました。 144.196.33.0/25 – 次のように変更しました 144.196.0.0/16 Webex Calling (SIP TLS) および Webex Calling への通話メディア (STUN、SRTP) のセクションにある「Webex Calling サービス用の IP サブネット」が更新され、証明書ベースのトランキングとローカル ゲートウェイのファイアウォール要件が明確化されました。 |
|
2023 年 8 月 14 日 |
以下のIPアドレスを追加しました 144.196.33.0/25 そして 150.253.156.128/25 EdgeサービスおよびWebex Callingサービスの容量要件の増加に対応するため。 このIPアドレス範囲は米国地域でのみサポートされています。 |
|
2023年7月5日 |
Cisco MPPファームウェアをインストールするためのリンク https://binaries.webex.com を追加しました。 |
|
2023 年 3 月 7 日 |
記事全体を改訂し、以下の内容を追加しました。
|
|
2023年3月5日 |
記事を以下のように更新します。
|
|
2022 年 11 月 15 日 |
デバイスの設定およびファームウェア管理(Ciscoデバイス)用に、以下のIPアドレスを追加しました。
以下のIPアドレスをデバイス構成およびファームウェア管理から削除しました(Ciscoデバイス):
|
|
2022年11月14日 |
IPサブネットを追加しました 170.72.242.0/24 Webex Callingサービスの場合。 |
|
2022 年 9 月 8 日 |
Cisco MPPファームウェアは、すべての地域でMPPファームウェアのアップグレードのホストURLとして https://binaries.webex.com を使用するように移行します。この変更はファームウェア アップグレード のパフォーマンスを改善します。 |
|
2022 年 8 月 30 日 |
依存関係がないため、Port テーブルのデバイス構成とファームウェア管理 (Cisco デバイス)、アプリケーション構成、および CScan の各行から、Port 80 への参照を削除しました。 |
|
2022 年 8 月 18 日 |
ソリューションに変更はありません。Webex Calling (SIP TLS) への通話シグナリングの宛先ポート 5062 (証明書ベースのトランクに必要)、8934 (登録ベース トランクに必要) を更新しました。 |
|
2022 年 7 月 26 日 |
Cisco 840/860 デバイスのファームウェア アップグレードに必要な 54.68.1.225 IP アドレスを追加しました。 |
|
2022 年 7 月 21 日 |
通話シグナリングの宛先ポート 5062、8934 を Webex Calling (SIP TLS) に更新しました。 |
|
2022 年 7 月 14 日 |
Webex Awareサービスの全機能をサポートするURLを追加しました。 IPサブネットを追加しました 23.89.154.0/25 Webex Callingサービスの場合。 |
|
2022 年 6 月 27 日 |
サイト サービスのドメインと URL Webex Callingしました。 *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
|
2022 年 6 月 15 日 |
[IP アドレス] の下に以下 のポートとプロトコルを追加し、Webex Callingしました。
Webex の最新情報 Meetings/Messaging - ネットワーク要件 セクション |
|
2022 年 5 月 24 日 |
Webex Calling サービスに IP サブネット 52.26.82.54/24 を 52.26.82.54/32 に追加しました |
|
2022 年 5 月 6 日 |
以下のサービスに IP サブネット 52.26.82.54/24 Webex Callingしました |
|
2022 年 4 月 7 日 |
ローカルゲートウェイの内部および外部UDPポート範囲を8000~48198に更新しました† |
|
2022 年 4 月 5 日 |
このサービスに以下の IP サブネットWebex Callingしました。
|
|
2022 年 3 月 29 日 |
このサービスに以下の IP サブネットWebex Callingしました。
|
|
2021 年 9 月 20 日 |
Webex Calling サービスに 次の 4 つの新しい IP サブネットが追加されました。
|
|
2021 年 4 月 2 日 |
追加した *.ciscospark.com Webex Calling Services のドメインと URL の下に、Webex アプリでの Webex Calling のユースケースをサポートする項目があります。 |
|
2021 年 3 月 25 日 |
activate.cisco.comに6つの新しいIPアドレス範囲を追加しました。これは2021年5月8日から有効になります。
|
|
2021 年 3 月 4 日 |
ファイアウォールの構成を容易に理解できるように、Webex Calling の個別の IP とより小さい IP 範囲を別のテーブルの簡素化された範囲に置き換えました。 |
|
2021 年 2 月 26 日 |
2021 年 4 月に Webex Calling で利用可能なインタラクティブ接続性の高さ (ICE) をサポートするために、通話メディアの宛先ポートとして Webex Calling (STUN、SRTP) に 5004 が追加されました。 |
|
2021 年 2 月 22 日 |
ドメインと URL が別のテーブル内に表示されるようになりました。 IPアドレスとポートの表は、同じサービスに対するIPアドレスをグループ化するように調整されています。 IPアドレスとポートのテーブルに「メモ」列を追加することで、要件の理解に役立ちます。 デバイスの設定およびファームウェア管理のために、以下のIPアドレスを簡略化された範囲に移動します(Ciscoデバイス)。
Cisco Webexクライアントが2021年3月にオーストラリアで新しいDNS SRVを参照するようになったため、アプリケーション構成用に以下のIPアドレスを追加します。
|
|
2021 年 1 月 21 日 |
デバイス設定およびファームウェア管理(Ciscoデバイス)に、以下のIPアドレスを追加しました。
以下のIPアドレスをデバイス構成およびファームウェア管理から削除しました(Ciscoデバイス):
アプリケーションの設定に以下のIPアドレスを追加しました。
アプリケーションの設定から以下のIPアドレスを削除しました。
アプリケーション設定から以下のポート番号を削除しました。
アプリケーション構成に以下のドメインを追加しました。
|
|
2020年12月23日 |
ポート参照画像に新しいアプリケーション構成 IP アドレスを追加しました。 |
|
2020年12月22日 |
テーブルのアプリケーション構成行が更新され、次の IP アドレスが含まれます。135.84.169.186 および 135.84.170.186 これらのIPアドレスが追加されるまで、ネットワーク図を非表示にしてください。 |
|
2020年12月11日 |
サポートされているカナダ ドメインの [デバイス] 構成とファームウェア管理 (Cisco デバイス) および [アプリケーション] 構成行を更新しました。 |
|
2020年10月16日 |
以下の IP アドレスを使用して、通話シグナリングおよびメディア エントリを更新しました。
|
|
2020 年 9 月 23 日 |
CScan では、199.59.64.156 を 199.59.64.197 に置き換えました。 |
|
2020 年 8 月 14 日 |
カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。 Webex Calling への信号発信 (SIP TLS) — 135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24 |
|
2020 年 8 月 12 日 |
カナダのデータセンターの導入をサポートするために、さらに多くの IP アドレスが追加されました。
|
|
2020 年 7 月 22 日 |
カナダのデータセンターの導入をサポートするために、次の IP アドレスを追加しました。135.84.173.146 |
|
2020 年 6 月 9 日 |
CScan エントリに次の変更を行いました:
|
|
2020/03/11 |
アプリケーションの設定に、以下のドメインとIPアドレスを追加しました。
追加の IP アドレスを持つ以下のドメインをデバイスの設定とファームウェア管理に更新しました:
|
|
2020 年 2 月 27 日 |
次のドメインとポートをデバイス構成とファームウェア管理に追加しました: cloudupgrader.webex.com—443, 6970 |