Cisco Spark 앱의 방화벽 및 네트워크 요구 사항

Document created by Cisco Localization Team on Apr 18, 2016
Version 1Show Document
  • View in full screen mode

방화벽은 가끔 Cisco Spark 앱 연결에 방해가 될 수 있습니다. 기업 방화벽 내의 WiFi 네트워크에서 앱을 사용하고 있는 경우, 작동하기 전에 설정을 변경해야 합니다.


추가 정보


모바일 장치에서 Cisco Spark 앱을 사용하고 있는 경우, WiFi 대신 모바일 이동 네트워크를 사용하는 것을 고려하십시오. 방화벽 문제를 피할 수도 있습니다.


다음은 경험하고 있을 수도 있는 문제를 정렬할 수 있는 일부 기본 정보입니다. 관리 기능 및 설정 세부 사항에 대한 자세한 내용은 Cisco Spark 서비스 요구 사항을 참조하십시오.

싱글 UDP 및 / 또는 TCP 포트 # 33434를 열어 조직의 비디오 콜(화상 통화)을 활성화할 수 있습니다. UDP 포트를 권장합니다. TCP를 통해 발신된 모든 미디어는 미디어 대기 시간을 포함하여 디그레이드된 미디어 환경을 제공할 수도 있기 때문입니다.

UDP 및/또는 TCP에 대한 서버 측의 RTP 포트 범위는 33434-33598입니다. 기존 고객이 연 8000-8100 범위는 여전히 지원됩니다.

기능

프로토콜

포트

메시지

HTTPS

443

알림

WSS

443

통화

HTTPS

443

화면 공유 (앱에서)

TCP

33434

미디어 (공유된 포트)

RTP/SRTP (UDP 통함)

33434

미디어 (공유된 포트)

RTP/SRTP (TCP 통함)

33434

통화가 시작되면 앱 및 클라우드는 UDP 및 TCP 포트를 모두 시도하여 어느 포트가 작동하는 지를 확인합니다. 작동하는 기능은 방화벽 구성에 따라 달라집니다. 두 개의 포트 유형을 모두 사용할 수 있으면 TCP를 사용하기 전에 UDP가 먼저 선택됩니다. 화면 공유에 대해서는 항상 TCP가 사용됩니다.


참고


Cisco Spark 서비스에 대한 IP 범위는 다이나믹합니다. TCP 포트 443 및 TCP/UDP 포트 33434는 모든 대상에서 열려 있어야 합니다. 그래야 Cisco Spark 서비스로부터의 미디어가 방화벽을 통과할 수 있습니다.


프록시 지원

Windows용 Cisco Spark는 NTLM, Basic, Digest 및 Negotiate 프록시 인증을 지원합니다. Kerberos는 지원되지 않습니다.

중간자 공격을 예방하기 위해 인증서 핀 꽂기를 사용합니다. 공격자는 ciscospark.com (또는 다른 도메인)과 유사하지만 상이한 루트 또는 중간 인증 기관(CA)을 사용하는 가짜 인증서를 삽입할 수 없습니다. 인증서 핀 꽂기에 대한 자세한 내용은 여기를 참조하십시오.

기업 방화벽이 HTTPS 트래픽을 감시하도록 설정된 경우, 앱은 또 다른 보안 위협으로 간주합니다. 따라서 Cisco Spark 앱에서 사용하는 도메인에 대한 HTTPS 트래픽 감시를 비활성화할 것을 권장합니다.

다음은 Cisco Spark 앱에서 사용하는 도메인이기 때문에 프록시에서 HTTPS 트래픽을 수정해서는 안 됩니다.

  • *.wbx2.com

  • identity.webex.com

  • idbroker.webex.com

허용되는 목록에 지정할 URL:

  • *.localytics.com

  • *.rackcdn.com

  • *.clouddrive.com

  • *.webex.com

  • *.ciscospark.com


참고


Cisco Spark 앱에서 화상 통화가 작동하도록 하려면 미디어 포트를 열어 두어야 합니다.


프록시 서버와 사용하기 위해 Mac 설정

프록시 서버와 Mac용 Cisco Spark를 사용하려면 Wi-Fi > 프록시 아래에서 Mac이 웹 프록시 (HTTP)를 사용하도록 설정하고 웹 프록시 서버의 주소 및 사용자 이름과 비밀번호를 입력합니다. Passive FTP Mode (PASV)를 사용하도록 선택했는지 확인하십시오. 네트워크에 물리적으로 연결되어 있으면 이더넷 > 프록시 아래에서 해당 동일한 설정을 적용해야 합니다.


참고


PAC 파일은 지원되지 않습니다.


제한 사항

  • 현재 프록시 내에서 iPhone 및 iPad의 Cisco Spark를 사용할 수 없습니다.

  • NTLM 인증이 있는 McAfee Web Gateway 버전 7.1 이전 버전은 지원되지 않습니다. 이는 알려진 제한 사항입니다. 참조: https://community.mcafee.com/message/203859




Attachments

    Outcomes