キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
告知

JTAC-Mid-Career-Recruitment-2021.3

 AMATopBanner2021.4.23.JPG

 2021Apr.TopBanner.JPG

FAQ

 

Webex Calling サービスのネットワーク要件

1689
閲覧回数
0
いいね!
0
コメント

 

はじめに

Webex Calling サービスを適切に導入するために、Webex Cloud クラウドと、アプリケーションや電話機やローカルゲートウェイの間のファイアウォールの設定を正しく設定する必要があります。本ドキュメントでは、Webex Calling クラウドに接続するために開放すべきポートおよび帯域の要件について紹介します。

 

開放するポート

以下の開放するポートの情報は Port Reference Information からの抜粋となります (2020 年 2 月 20 日時点※)。最新の情報は Port Reference Information をご確認ください。

※以前は地域毎にアドレスが分かれていましたがマージされました。

NAT / ファイアウォールにおいて、UDP/TCP の戻りのパケットを許可する前提となっています。シスコルータのアクセスリストで設定している場合は UDP の逆方向のパケットを許可する必要があります。

 

Webex Calling for SP

SP.jpg

 

Webex Calling for VAR

VAR.jpg

 

帯域の要件

各デバイスに、音声通話あたり 100 Kbps、ビデオ通話あたり最大 2 Mbps が必要となります。

 

参考: Prepare Your Environment

 

 

セキュリティの考慮

ローカルゲートウェイの Webex Calling クラウド側のインターフェイスは、NAT 配下ののプライベートアドレスをアサインすることが推奨されます。グローバルアドレスをアサインする場合は、ファイアウォールにて必要最小限のポートのみオープンするように設定してください。特に下記のポートには注意してください。

 

SSH ポート

ローカルゲートウェイへの不正ログインを防ぐために、インターネット経由でログインしない、ファイアウォールでアクセス元を設定する、SSH のポートを変更するなど、適切な対応を実施して下さい。

 

SIP・H.323 ポート

近年、企業の IP 電話システムが第三者に不正利用されることによって、契約者に高額な国際電話料金の請求がなされる問題が発生しています。攻撃方法の一つとして、第三者がインターネットから SIP もしくは H.323 で発信し、企業の IP 電話システムに侵入して国際電話を不正利用するというものがあります。

主に攻撃対象となるのは以下のポートです。SIP UDP 5060 ポートは特に多く報告されています。ローカルゲートウェイをインターネットに設置する場合には、ファイアウォールにてローカルゲートウェイの下記のポートへのアクセスを遮断することを強く推奨します。

  • SIP: UDP 5060
  • SIP: TCP 5060
  • SIP: TCP 5061
  • H.323 (H.225 RAS): UDP 1719
  • H.323 (H.225 Q931): TCP 1720

 

参考:

 

CSCAN

Cisco SCAN (CSCAN) ツールを使うと、Webex Calling クラウドに対して、TCP ポート 80, 433, 8934 がオープンされているか確認することができます(UDP は今後対応予定)

 

参考情報