워터 마크
2021년 7월 23일 | 명이 봄 | 명이 이 정보가 유용하다고 평가했습니다.

Webex 서비스의 네트워크 요구 사항

Webex 서비스의 네트워크 요구 사항

문서 개정 내역

이 문서는 조직 내에서 Webex 메시징 및 미팅 서비스를 사용하고자 하는 네트워크 관리자, 특히 방화벽 및 프록시 보안 관리자를 위해 작성되었습니다. 이 문서는 HTTPS 기반 Webex 앱 및 Webex Room 장치뿐 아니라 SIP를 사용하여 Webex Meetings 서비스에 연결하는 Cisco IP Phone, Cisco 비디오 장치 및 타사 장치에서 사용하는 Webex 서비스를 지원하도록 네트워크를 구성하는 데 도움이 됩니다.
이 문서는 주로 Webex 클라우드 서비스에 HTTPS 시그널링을 사용하는 Webex 클라우드 등록 제품의 네트워크 요구 사항에 초점을 맞추고 있으며, SIP 시그널링을 사용하여 Webex Meetings에 참여하는 제품의 네트워크 요구 사항도 별도로 설명합니다. 해당 차이점을 아래에서 요약합니다.

Webex 클라우드 등록 앱 및 장치

등록된 모든 클라우드 Webex 앱 및 장치는 HTTPS를 사용하여 Webex 메시징 및 미팅 서비스와 통신합니다.

  • 클라우드 등록 Webex Room 장치는 모든 Webex 서비스에 대해 HTTPS 시그널링을 사용합니다.
  • 장치용 Webex Edge 기능이 활성화된 경우, 온-프레미스 SIP 등록 Webex 장치는 HTTPS 시그널링을 사용할 수도 있습니다. 이 기능으로 Webex Control Hub를 통해 Webex 장치를 관리하고 HTTPS 시그널링을 사용하여 Webex 미팅에 참여할 수 있습니다(자세한 내용은 다음 참조: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Webex 앱은 Webex 메시징 및 미팅 서비스에 대해 HTTPS 시그널링을 사용합니다. 또한 Webex 앱은 SIP 프로토콜을 사용하여 Webex 미팅에 참여할 수 있지만, 이는 SIP 주소를 통해 전화를 받고 있거나, (Webex 앱에 기본적인 미팅 기능을 사용하지 않고) SIP URL로 다이얼하여 미팅에 참여할 것을 선택하는 사용자에게 적용됩니다.
Webex 클라우드 및 온-프레미스 통화는 SIP를 사용하여 등록된 장치를 제어합니다.
Webex Calling 서비스와 Cisco Unified CM 등의 온-프레미스 통화 제어 제품은 SIP를 통화 제어 프로토콜로 사용합니다. Webex Room 장치, Cisco IP Phones 및 타사 제품은 SIP를 사용하여 Webex Meetings에 참여할 수 있습니다. Cisco Unified CM 등 온-프레미스 SIP 기반 통화 제어 제품의 경우, Webex 클라우드를 대상으로 한 통화에 대해 Expressway C&E 또는 CUBE SBC 등의 경계 컨트롤러를 통해 SIP 세션이 설정됩니다.

Webex Calling 서비스에 대한 특정 네트워크 요구 사항에 대한 자세한 내용은 다음을 참조하시기 바랍니다. https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

모든 클라우드 등록 Webex 앱 및 Webex Room 장치는 아웃바운드 연결만 시작합니다. Cisco의 Webex 클라우드는 클라우드 등록 Webex 앱 및 Webex Room 장치에 아웃바운드 연결을 시작하지 않지만, SIP 장치에 아웃바운드 통화를 할 수 있습니다. 미팅 및 메시징에 대한 Webex 서비스는 Cisco가 소유하거나(예: ID 서비스, 미팅 서비스 및 미디어 서버용 Webex 데이터 센터) Amazon AWS 플랫폼의 Cisco VPC(Virtual Private Cloud)에서 호스트하는(예: Webex 메시징 마이크로서비스, 메시징 스토리지 서비스 및 미디어 서버) 전역으로 분산된 데이터 센터에서 주로 호스트됩니다. 모든 데이터는 전송 중 및 보관 시 암호화됩니다.

트래픽 유형:

Webex 앱 및 Webex Room 장치는 Webex 클라우드에 시그널링 및 미디어 연결을 설정합니다.

시그널링 트래픽
Webex 앱 및 Webex 장치는 시그널링에 대해 HTTPS 및 WSS(보안 웹소켓)를 사용합니다. 시그널링 연결은 아웃바운드 전용이며 Webex 서비스에 대한 세션 설정을 위한 URL을 사용합니다.

시그널링 트래픽은 강력한 암호화 그룹을 사용하여 TLS에 의해 보호됩니다. Webex 서비스는 키 협상을 위해 ECDHE를 사용하는 TLS 암호 그룹, 256비트 대칭 암호화 암호 키 및 SHA-2 해시 함수(예:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
)을 선호합니다.
TLS 버전 1.2만 Webex 서비스에서 지원됩니다.
 
실시간 미디어가 아닌 다른 모든 Webex 기능은 TLS를 사용하는 시그널링 채널을 통해 호출됩니다.
 
URL을 사용하여 Webex 서비스에 대한 시그널링 연결 설정
기업 네트워크에서 나가는 트래픽을 필터링하기 위해 프록시 또는 방화벽을 배포한 경우, Webex 서비스에 대한 액세스를 허용해야 하는 대상 URL의 목록은 "Webex 서비스에 액세스해야 하는 도메인 및 URL" 섹션에서 찾을 수 있습니다. Webex에서 사용하는 IP 주소는 동적이고 언제든지 변경될 수 있기 때문에 IP 주소별 Webex 시그널링 트래픽 필터링은 지원되지 않습니다.

미디어 트래픽
Webex 앱 및 Webex Room 장치는 다음 암호화 암호를 사용하여 오디오, 비디오 및 콘텐츠 공유 스트림에 대해 실시간 미디어를 암호화합니다.

  • AES-256-GCM 암호
  • AES-CM-128-HMAC-SHA1-80 암호

AES-256-GCM은 256비트 암호화 키를 사용하는 현대식 암호화 암호입니다. AES-256-GCM은 Webex 앱 및 Webex Room 장치*에서 미팅 콘텐츠를 암호화하는 데 사용됩니다.     * Webex 앱은 AES-256-GCM을 사용하여 모든 Webex Meeting 유형의 콘텐츠를 암호화합니다. Webex Room 장치는 Webex Meetings에 대한 제로 트러스트 보안(Zero Trust Security) 기능과 함께 S-Frame 미디어 페이로드를 종단 간 암호화하기 위해 AES-256-GCM을 사용합니다(기능 공개는 2021년 회계연도 1/4분기 예정). 자세한 내용은 Webex의 제로 트러스트 보안 기술 백서

를 참조하십시오. AES-CM-128-HMAC-SHA1은 공급업체 간에 입증된 상호 운용성을 포함하는 발달된 암호입니다. AES-CM-128-HMAC-SHA1은 SRTP 또는 SIP 시그널링 포함 SRTP를 사용하는 Webex 서비스(예: Cisco 및 타사 SIP 장치)에 미디어를 암호화하는 데 사용됩니다.

UDP – Cisco에서 권장하는 미디어 전송 프로토콜
RFC 3550 RTP(실시간 애플리케이션용 전송 프로토콜)와 함께 Cisco는 모든 Webex 음성 및 비디오 미디어 스트림에 대한 전송 프로토콜로 UDP를 선호하며 이를 적극 권장합니다.
 
TCP를 미디어 전송 프로토콜로 사용할 때의 단점
Webex 앱 및 Webex Room 장치도 폴백(fall-back) 미디어 전송 프로토콜로 TCP를 지원합니다. 하지만 Cisco는 음성 및 비디오 미디어 스트림에 대한 전송 프로토콜로 TCP를 권장하지 않습니다. TCP는 연결 지향성이고, 확실하게 전달하도록 디자인되었으며, 올바르게 주문된 데이터를 더 높은 계층의 프로토콜로 전송하는 데 중점을 두기 때문입니다. TCP를 사용하면 발신자는 유실된 패킷이 인식될 때까지 해당 패킷을 다시 전송하며, 수신인은 유실된 패킷이 복구될 때까지 패킷 스트림을 버퍼합니다. 미디어 스트림에 대해 이 작동은 증가된 대기 시간/지터로 나타나며, 이는 통화의 참가자가 경험하는 미디어 품질에 영향을 미칩니다.
 
연결 지향의 전송 프로토콜 및 잠재적인 프록시 서버 병목현상으로 인해 TLS를 통한 미디어 품질이 저하될 수 있으므로, Cisco는 프로덕션 환경에서 미디어를 전송하는 데 TLS를 사용하지 않을 것을 적극 권장합니다.
 
Webex 미디어는 내부에서 시작하는 대칭적인 5-튜플(소스 IP 주소, 대상 IP 주소, 소스 포트, 대상 포트, 프로토콜) 스트림을 사용하여 양방향으로 흐르고 Webex 클라우드로 아웃바운드합니다.
 
Webex 앱 및 Webex Room 장치는 방화벽 통과 및 미디어 노드 연결성 테스트에 대해 STUN(RFC 5389)도 사용합니다. 자세한 내용은 Webex 방화벽 기술 문서를 참조하십시오.
 
Webex  – 미디어의 대상 IP 주소 범위
기업 네트워크에서 나가는 미디어 트래픽을 처리하는 Webex 미디어 서버에 연결하려면 이러한 미디어 서비스를 호스트하는 IP 서브넷이 기업 방화벽을 통해 연결될 수 있도록 허용해야 합니다. Webex 미디어 노드로 발송된 미디어 트래픽에 대한 대상 IP 주소 범위는 "Webex 미디어 서비스용 IP 서브넷” 섹션에서 찾을 수 있습니다.

프록시 및 방화벽을 통한 Webex 트래픽

대부분의 고객은 인터넷 방화벽 또는 인터넷 프록시 및 방화벽을 배포하여 자신의 네트워크에서 나가고 들어오는 HTTP 기반 트래픽을 제한하고 제어합니다. 네트워크에서 Webex 서비스에 대한 액세스를 활성화하려면 아래의 방화벽 및 프록시 안내서를 따르십시오. 방화벽만 사용하고 있는 경우, Webex 시그널링 서비스가 사용하는 IP 주소는 동적이며 언제든지 변경될 수 있기 때문에 IP 주소를 사용한 Webex 시그널링 트래픽 필터링 작업은 지원되지 않습니다. 방화벽에서 URL 필터링을 지원하는 경우, "Webex 서비스에 액세스해야 하는 도메인 및 URL" 섹션에 나열된 Webex 대상 URL을 허용하도록 방화벽을 구성하십시오.

다음 표는 클라우드 등록 Webex 앱 및 장치가 Webex 클라우드 시그널링 및 미디어 서비스와 통신할 수 있도록 방화벽에서 열려야 하는 포트 및 프로토콜을 설명합니다.

이 표에서 다루는 Webex 앱, 장치 및 서비스에는 다음이 포함됩니다. Webex 앱, Webex Room 장치, 비디오 메시 노드, 하이브리드 데이터 보안
노드, 디렉터리 커넥터, 캘린더 커넥터, 관리 커넥터, 서비스 가능 커넥터.
SIP를 사용하는 장치 및 Webex 서비스의 포트 및 프로토콜에 대한 지침은 "SIP 기반 Webex 서비스의 네트워크 요구 사항” 섹션에서 찾을 수 있습니다.

Webex 서비스 - 포트 번호 및 프로토콜

대상 포트

프로토콜

설명

이 규칙을 사용하는 장치

443TLSWebex HTTPS 시그널링.
Webex 서비스에 대한 세션 설정은 IP 주소가 아닌 정의된 URL에 기반합니다.

프록시 서버를 사용하거나 방화벽이 DNS 확인을 지원하는 경우 Webex 서비스에 대한 시그널링 액세스를 허용하려면 "Webex 서비스에 액세스해야 하는 도메인 및 URL” 섹션을 참조하십시오.
모두
444TLSWebex 클라우드에 캐스케이드 미디어 연결을 설정하기 위한 비디오 메시 노드 보안 시그널링비디오 메시 노드
123 (1)UDP네트워크 시간 프로토콜(NTP)모두
53 (1)UDP
TCP
도메인 이름 시스템(DNS)

Webex 클라우드에서 서비스의 IP 주소를 발견하기 위해 DNS를 검색하는 데 사용됩니다.
대부분의 DNS 쿼리는 UDP를 통해 만들어지지만, DNS 쿼리는 TCP를 사용할 수도 있습니다.

 
모두
5004 및 9000*UDP를 통한 SRTPWebex 앱 및 Webex Room 장치의 암호화된 오디오, 비디오 및 콘텐츠 공유

대상 IP 서브넷 목록은 "Webex 미디어 서비스용 IP 서브넷" 섹션을 참조하십시오.

*Webex 앱은 UDP 포트 9000을 사용하여 Webex Meetings 미디어 서비스에 연결합니다.
Webex 앱*

Webex Room 장치

비디오 메시 노드
5004TCP를 통한 SRTPWebex 앱 및 Webex Room 장치에서 암호화된 콘텐츠 공유에 사용됨

또한 TCP는 UDP를 사용할 수 없는 경우 암호화된 오디오 및 비디오에 대한 폴백 전송 프로토콜의 역할을 합니다.

대상 IP 서브넷의 목록은 “Webex 미디어 서비스용 IP 서브넷” 섹션을 참조하십시오.
Webex 앱

Webex Room 장치

비디오 메시 노드
33434 (2)UDP를 통한 SRTP

TCP를 통한 SRTP
선택사항

포트 5004가 방화벽에 의해 차단된 경우 포트 33434가 암호화된 미디어에 대해 사용됩니다.

포트 33434에 TCP 소켓이 설정되지만, 포트 5004에서 TCP 및 UDP를 통해, 그리고 포트 33434에서 UDP를 통해 연결이 실패할 경우에만 사용됩니다. (2)

대상 IP 서브넷의 목록은 "Webex 미디어 서비스용 IP 서브넷" 섹션을 참조하십시오.
Webex 앱

Webex Room 장치
443 (2)TLS를 통한 SRTPUDP 및 TCP를 사용할 수 없는 경우, 암호화된 오디오, 비디오 및 콘텐츠 공유에 대해 폴백 전송 프로토콜로 사용됩니다.

프로덕션 환경에서는 TLS를 통한 미디어를 사용하지 않는 것이 좋습니다.

대상 IP 서브넷 목록은 "Webex 미디어 서비스용 IP 서브넷"을 참조하십시오.
Webex 앱 (3)

Webex Room 장치
(1) 기업 네트워크 내에서 NTP 및 DNS 서비스를 사용하는 경우, 방화벽을 통해 포트 53 및 123을 열 필요가 없습니다.
(2) 포트 33434에서 UDP/TCP를 통해 암호화된 미디어 트래픽에 대해 방화벽을 여는 것은 더 이상 권장되지 않습니다. 단, Webex는 포트 5004가 열려 있지 않은 경우 여전히 이 포트를 프로브하고 사용합니다.
(3)    Webex 웹 기반 앱 및 Webex SDK는 TLS를 통한 미디어를 지원하지 않습니다.
 
Cisco는 보안 Cisco, Amazon Web Services(AWS) 및 Microsoft Azure 데이터 센터에서 Webex 미디어 서비스를 지원합니다. Amazon과 Microsoft는 Cisco 전용으로 IP 서브넷을 예약했으며, 이러한 서브넷에 있는 미디어 서비스는 AWS 가상 사설 클라우드 및 Microsoft Azure 가상 네트워크 인스턴스 내에서 보안됩니다. Microsoft Azure 클라우드에 있는 가상 네트워크는 Microsoft의 CVI(Cloud Video Interop) 서비스를 위한 서버를 호스트하는 데 사용됩니다.

Webex 앱 및 장치에서 미디어 스트림에 대해 해당 대상 Webex IP 서브넷 및 전송 프로토콜 포트로의 액세스를 허용하도록 방화벽을 구성하십시오. UDP는 미디어에 대해 Cisco가 선호하는 전송 프로토콜로, 미디어 전송에는 UDP만 사용하는 것이 좋습니다. Webex 앱 및 장치는 미디어에 대한 전송 프로토콜로 TCP 및 TLS도 지원하지만, 이러한 프로토콜의 연결 기반은 손실 네트워크의 미디어 품질에 심각한 영향을 미칠 수기 때문에 프로덕션 환경에서는 권장되지 않습니다.

참고: 아래 나열된 IP 서브넷은 Webex 미디어 서비스용입니다. Webex에서 사용하는 IP 주소는 동적이고 언제든지 변경될 수 있기 때문에 IP 주소별 Webex 시그널링 트래픽 필터링은 지원되지 않습니다. Webex 서비스로 가는 HTTP 시그널링 트래픽은 방화벽으로 전달되기 전에 기업 프록시 서버에 있는 URL/도메인으로 필터링할 수 있습니다.
 

미디어 서비스용 IP 서브넷

3.22.157.0/2618.181.204.0/2569.26.160.0/19
3.25.56.0/2518.230.160.0/25114.29.192.0/19
3.101.70.0/2520.50.235.0/24*150.253.128.0/17
3.101.71.0/2420.53.87.0/24*170.72.0.0/16
3.101.77.128/2820.68.154.0/24*170.133.128.0/18
3.235.73.128/2523.89.0.0/16173.39.224.0/19
3.235.80.0/2340.119.234.0/24*173.243.0.0/20
3.235.122.0/2444.234.52.192/26207.182.160.0/19
3.235.123.0/2552.232.210.0/24*209.197.192.0/19
18.132.77.0/2562.109.192.0/18210.4.192.0/20
18.141.157.0/2564.68.96.0/19216.151.128.0/19
18.181.18.0/2566.114.160.0/20 
18.181.178.128/2566.163.32.0/19 
* Azure 데이터 센터 – Microsoft Teams(Microsoft Cloud Video Interop으로 알려져 있음) 서비스를 호스트하는 데 사용됨

Webex 앱 및 Webex Room 장치는 조직에서 사용할 수 있는 각 미디어 클러스터의 연결성 및 왕복 시간(RTT)을 탐지합니다. 미디어 노드 연결성은 UDP, TCP 및 TLS 전송 프로토콜 상에서 테스트되고 시작 시, 네트워크 변경 시, 그리고 앱이나 장치가 실행되는 동안 주기적으로 발생합니다. 이러한 테스트의 결과는 Webex 앱/ Webex 장치에서 저장되고 미팅 또는 통화에 참여하기 전에 Webex 클라우드로 전송됩니다. Webex 클라우드는 이러한 연결성 테스트 결과를 사용하여 전송 프로토콜(UDP 선호됨), 왕복 시간 및 미디어 서버 리소스 가용성을 기반으로 통화에 가장 적합한 미디어 서버를 Webex 앱/ Webex 장치에 지정합니다.

위의 IP 서브넷의 하위 집합으로만 트래픽을 허용하도록 방화벽을 구성한 경우, 차단된 IP 서브넷의 미디어 노드에 연결하려 시도할 때 연결성 테스트 트래픽이 여전히 네트워크를 통과하는 것을 확인할 수 있습니다. 방화벽에 의해 차단된 IP 서브넷의 미디어 노드는 Webex 앱 및 Webex Room 장치에서 사용되지 않습니다.

Cisco는 특정 지리적 지역 또는 클라우드 서비스 공급자를 기반으로 한 IP 주소의 하위 집합 필터링을 지원 또는 권장하지 않습니다. 지역별로 필터링하면 미팅에 완전히 참가할 수 없는 경우를 포함하여 미팅 환경이 크게 저하될 수 있습니다.

Webex 시그널링 트래픽 및 엔터프라이즈 프록시 구성

다수의 조직은 프록시 서버를 사용하여 네트워크에서 나가는 HTTP 트래픽을 검사하고 제어합니다. 프록시는 특정 URL에 대한 액세스 허용 또는 차단, 사용자 인증, IP 주소/도메인/호스트 이름/URI 평판 조회, 트래픽 암호 해독 및 검사와 같은 다수의 보안 기능을 실행하는 데 사용될 수 있습니다. 프록시 서버는 일반적으로 HTTP 기반 인터넷 대상 트래픽을 기업 방화벽으로 전달할 수 있는 유일한 경로로 사용되어, 이를 통해 방화벽에서 프록시 서버에서만 전송하는 아웃바운드 인터넷 트래픽으로 제한할 수 있습니다. 프록시 서버는 Webex 시그널링 트래픽이 아래 섹션에 나열된 도메인/URL에 액세스할 수 있도록 구성되어야 합니다.

Cisco Webex 서비스 URL

도메인 / URL

설명

해당 도메인 / URL을 사용하는 Webex 앱 및 장치

*.wbx2.com
*.ciscospark.com
Webex 마이크로서비스.
예 :
메시징 서비스
파일 관리 서비스
주요 관리 서비스
소프트웨어 업그레이드 서비스
프로필 사진 서비스
화이트보드 작업 서비스
프록시미티 서비스
Presence 서비스
등록 서비스
캘린더링 서비스
검색 서비스
모두
*.webex.com
*.cisco.com
Webex Meetings 서비스
ID 프로비저닝
ID 스토리지
인증
OAuth 서비스
장치 온보딩
Cloud Connected UC
모두
*.webexcontent.com (1)Webex 메시징 서비스 - 다음을 포함한 일반 파일 스토리지:

사용자 파일,
트랜스코드된 파일,
이미지,
스크린샷,
화이트보드 콘텐츠,
클라이언트 및 장치 로그,
프로필 사진,
브랜딩 로고,
로그 파일
일괄 CSV 내보내기 파일 및 가져오기 파일(Control Hub)
모든

참고:
2019년 10월 webexcontent.com을 사용하는 파일 스토리지가 clouddrive.com을 대체했음

해당 조직은 여전히 오래된 파일을 저장하는 데 cloudrive.com을 사용할 수 있습니다. 자세한 내용은 (1)을 참조하십시오.

추가 Webex 관련 서비스 - Cisco 소유 도메인

URL

설명

해당 도메인 / URL을 사용하는 Webex 앱 및 장치

*.accompany.comPeople Insights 통합Webex 앱

추가 Webex 관련 서비스 – 타사 도메인

URL

설명

해당 도메인 / URL을 사용하는 Webex 앱 및 장치

*.sparkpostmail1.com
*.sparkpostmail.com
뉴스레터, 등록 정보, 공지 사항에 대한 이메일 서비스모두
*.giphy.com사용자에게 GIF 이미지 공유를 허용합니다. 이 기능은 기본값으로 설정되어 있지만, Control Hub에서 비활성화할 수 있습니다.Webex 앱
safebrowsing.googleapis.com메시지 스트림에서 URL을 펼치기 전에 URL에 안전 점검을 수행하는 데 사용됩니다. 이 기능은 기본값으로 설정되어 있지만, Control Hub에서 비활성화할 수 있습니다.Webex 앱
*.walkme.com

s3.walkmeusercontent.com
Webex 앱 사용자 안내 클라이언트. 새로운 사용자를 위해 온보딩 및 사용 둘러보기를 제공합니다.

자세한 정보 참조: https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex 앱

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Speech 서비스. Webex Assistant가 음성 인식 및 문자 음성 변환(TTS)을 처리하는 데 사용됩니다. 기본값으로 비활성화되고, Control Hub를 통해 선택할 수 있습니다. Assistant는 장치를 기준으로 비활성화될 수도 있습니다.Webex Room 키트 및 Webex Room 장치

Webex Assistant를 지원하는 Webex Room 장치의 세부 정보는 아래에 문서에 기술되어 있습니다.
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
타사 인터넷 연결은 네트워크 연결이 있지만 인터넷에 연결되지 않는 경우를 확인하여 식별합니다.

Webex 앱은 자체 인터넷 연결 확인을 수행하지만, 이러한 타사 URL을 폴백으로 사용할 수도 있습니다.
Webex 앱
*.appdynamics.com
*.eum-appdynamics.com
성능 추적, 오류 및 충돌 캡처, 세션 메트릭(3)Webex 앱
Webex Web App
*.amplitude.comA/B 테스팅 및 메트릭(3)Webex 웹 앱
Webex Android 앱

 
*.vbrickrev.com이 도메인은 Webex Event 웹캐스트를 시청하는 참석자들에 의해 사용됩니다.Webex Events
*.slido.com
*.sli.do
*.data.logentries.com
Slido PPT 추가 기능에 대해 사용되며, Slido 웹페이지에서 미팅 전에 설문조사/퀴즈를 만들 수 있게 허용모두
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
해당 인증 기관에서 인증서 해지 목록을 요청하는 데 사용됩니다.

참고 - Webex는 CRL 및 OCSP 스테이플링을 모두 지원하여 인증서의 해지 상태를 확인합니다. 

OCSP 스테이플링을 사용하면 Webex 앱 및 장치는 해당 인증 기관에 연락하지 않아도 됩니다.
모두
핵심 Webex 서비스가 사용 중지 중 (2)
URL설명해당 도메인 / URL을 사용하는 Webex 앱 및 장치
*.clouddrive.comWebex 메시징 파일 스토리지

2019년 10월 webexcontent.com을 사용하는 파일 스토리지가 clouddrive.com을 대체했음

해당 조직은 여전히 오래된 파일을 저장하는 데 cloudrive.com을 사용할 수 있습니다. 자세한 내용은 (1)을 참조하십시오.
모두
*.ciscosparkcontent.com로그 파일 업로드
이제 로그 파일 스토리지 서비스는 이제 *.webexcontent.com 도메인을 사용합니다.
Webex 앱

 
*.rackcdn.com*.clouddrive.com 도메인용 CDN(콘텐츠 전송 네트워크)모두

(1) 2019년 10월부터 사용자 파일은 Cisco가 관리하는 webexcontent.com에 업로드 및 저장됩니다.

2019년 10월 이전에 업로드된 파일은 clouddrive.com 도메인에 남아 있으며, 해당 조직의 보존 기간에 도달할 때까지 Webex 앱에서 액세스할 수 있습니다(그 후 삭제됨). 이 기간 동안 webexcontent.com 도메인(새 파일용)과 clouddrive.com 도메인(이전 파일용)에 모두 액세스할 수 있습니다.

webexcontent.com 도메인만 사용해야 하는 경우:  (사용자 또는 참여 조직에 의해) clouddrive.com 도메인에 업로드되고 저장된 이전 파일은 사용자가 속해 있는 Webex 메시징 스페이스에서 보고 다운로드할 수 없습니다.

clouddrive.com 도메인만 사용해야 하는 경우:  파일을 업로드할 수 없으며, 현재 참여하고 있는 스페이스를 소유한 다른 조직이 webexcontent.com 도메인에 업로드하고 저장한 새 파일은 검색할 수 없습니다.

(2) 새로운 고객(2019년 10월 이후 고객)은 이러한 도메인을 생략하기로 선택할 수 있습니다. 이러한 도메인은 더 이상 Webex에서 파일 저장에 사용하지 않기 때문입니다. 그러나 clouddrive.com 도메인을 사용하여 필요한 파일(즉, 2019년 10월 이전에 업로드된 파일)을 저장한 다른 조직이 소유하고 있는 스페이스에 참여하는 경우 clouddrive.com 도메인에 대한 액세스를 허용해야 합니다.

(3) Webex는 진단, 문제해결 데이터 수집, 충돌 및 사용 메트릭 수집에 제3자를 사용합니다. 이러한 타사 사이트로 전송될 수 있는 데이터는 Webex 개인정보 데이터시트에 설명되어 있습니다. 자세한 내용은 다음을 참조하십시오.

Webex 하이브리드 서비스에 대해 아래 표의 URL에 액세스를 허용하도록 프록시를 구성하십시오. 이러한 외부 도메인에 대한 액세스는 하이브리드 서비스의 소스 IP 주소만 이러한 URL에 연결할 수 있도록 프록시를 구성하여 제한될 수 있습니다.
 

Cisco Webex 하이브리드 서비스 URL

URL

설명

사용됨:

*.docker.com (1)
*.docker.io (1)
하이브리드 서비스 컨테이너비디오 메시 노드
하이브리드 데이터 보안 노드
*s3.amazonaws.com (1)로그 파일 업로드비디오 메시 노드
하이브리드 데이터 보안 노드
*.cloudconnector.webex.com사용자 동기화  하이브리드 서비스 디렉터리 커넥터

(1) 하이브리드 서비스 컨테이너에 대해 *. docker.com 및 *. docker.io의 사용을 단계적으로 수행하여, 최종적으로 *amazonaws.com으로 대체할 예정입니다.

참고: Cisco Web Security Appliance(WSA) 프록시를 사용하고 있으며 Webex 서비스에서 사용하는 URL을 자동으로 업데이트하려는 경우, WSA Webex Services 구성 문서에서 Cisco Web Security용 Webex External Feed-in AsyncOS를 배포하는 방법에 대한 지침을 참조하십시오.

Webex 서비스 URI 목록이 들어 있는 CSV 파일은 다음을 참조하십시오. Webex 서비스 CSV 파일


프록시 서버는 Webex 시그널링 트래픽이 이전 섹션에 나열된 도메인/URL에 액세스할 수 있도록 구성되어야 합니다.  Webex 서비스와 관련된 추가 프록시 기능에 대한 지원은 아래에 설명되어 있습니다.

프록시 인증 지원

프록시는 액세스 제어 장치로 사용될 수 있으며, 사용자/장치가 프록시에 유효한 액세스 권한 자격 증명을 제공할 때까지 외부 리소스에 대한 액세스를 차단합니다. 기본 인증, 다이제스트 인증, (Windows 기반) NTLM, Kerberos 및 Negotiate (NTLM 폴백이 있는 Kerberos) 등 다양한 인증 방법이 프록시에 의해 지원됩니다.

아래 표의 "인증 없음" 사례의 경우 장치는 프록시 주소로 구성될 수 있지만 인증을 지원하지 않습니다. 프록시 인증을 사용하는 경우 Webex 앱 또는 Webex Room 장치의 OS에 유효한 자격 증명을 구성하고 저장해야 합니다.

Webex Room 장치 및 Webex 앱의 경우 플랫폼 OS 또는 장치 UI를 통해 프록시 주소를 수동으로 구성하거나 다음과 같은 메커니즘을 사용하여 자동으로 검색할 수 있습니다.

웹 프록시 자동 검색(WPAD) 및/또는 프록시 자동 구성(PAC) 파일:

제품

인증 유형

프록시 구성

Mac용 Webex인증 없음, 기본, NTLM (1)수동, WPAD, PAC
Windows용 Webex인증 없음, 기본, NTLM(2), 협상수동, WPAD, PAC, GPO
iOS용 Webex인증 없음, 기본, 다이제스트, NTLM수동, WPAD, PAC
Webex Android용인증 없음, 기본, 다이제스트, NTLM수동, PAC
Webex 웹 앱인증 없음, 기본, 다이제스트, NTLM, 협상OS를 통해 지원됨
Webex Room 장치인증 없음, 기본, 다이제스트WPAD, PAC 또는 수동
Webex 비디오 메시 노드인증 없음, 기본, 다이제스트, NTLM수동
하이브리드 데이터 보안 노드인증 없음, 기본, 다이제스트수동
하이브리드 서비스 호스트 관리 커넥터인증 없음, 기본수동 구성 Expressway C: 애플리케이션 > 하이브리드 서비스 > 커넥터 프록시
하이브리드 서비스: 디렉토리 커넥터인증 없음, 기본, NTLMWindows OS를 통해 지원됨
하이브리드 서비스 Expressway C: 캘린더 커넥터인증 없음, 기본, NTLM수동 구성 Expressway C:
애플리케이션 > 하이브리드 서비스 > 커넥터 프록시 : 사용자 이름 암호
Expressway C: 애플리케이션 > 하이브리드 서비스 > 캘린더 커넥터 > Microsoft Exchange> 기본 및/또는 NTLM
하이브리드 서비스 Expressway C: 통화 커넥터인증 없음, 기본수동 구성 Expressway C:
애플리케이션 > 하이브리드 서비스 > 커넥터 프록시

(1): Mac NTLM 인증 - 머신이 도메인에 로그온되지 않아야 함. 사용자에게 비밀번호호 입력을 요청함
(2): Windows NTLM 인증 - 머신이 도메인에 로그온된 경우에만 지원됨

 

프록시 검사 및 인증서 핀 고정하기

Webex 앱 및 Webex 장치는 TLS 세션을 설정하는 서버의 인증서 유효성을 검증합니다. 인증서 발급자 및 디지털 서명과 같은 인증서 검사는 루트 인증서까지 인증서 체인을 확인하는 데 의존합니다. 해당 유효성 검증을 실행하기 위해 앱 또는 장치는 운영 체제 신뢰 스토어에 설치된 신뢰할 수 있는 루트 CA 인증서의 집합을 사용합니다.

Webex 트래픽을 가로채고, 암호 해독 및 검사하기 위해 TLS-검사 프록시를 배포한 경우 프록시에 표시되는 인증서(Webex 서비스 인증서 대신)가 인증 기관에 의해 서명되어 있으며, 루트 인증서가 Webex 앱 또는 Webex 장치의 신뢰 스토어에 설치됩니다. Webex 앱의 경우, 프록시에서 사용하는 인증서를 서명하는 데 사용되는 CA 인증서를 장치의 운영 체제에 설치해야 합니다. 모든 Webex Room 장치에 대해 TAC로 서비스 요청을 열고 RoomOS 소프트웨어에 이 CA 인증서를 설치합니다.

아래 표는 프록시 서버의 TLS 검사에 대한 Webex 앱 및 Webex 장치 지원을 보여줍니다.

제품

TLS 검사에 대해 사용자 정의 신뢰할 수 있는 CA를 지원함

Webex 앱
(Windows, Mac, iOS, Android, 웹)
예*
 
Webex Room 장치
Cisco Webex 비디오 메시
하이브리드 데이터 보안 서비스
하이브리드 서비스 – 디렉터리, 캘린더, 관리 커넥터아니요

* 참고 - Webex 앱은 "webex.com" 도메인에서 Webex Meeting 서비스에 대한 TLS 세션의 암호 해독 및 검사를 지원하지 않습니다. Webex Meetings 서비스의 TLS 검사 지원은 회계연도 2021년 3분기에 계획되어 있습니다.

제품

802.1X 지원함

메모

Webex 앱
(Windows, Mac, iOS, Android, 웹)
OS를 통해 지원됨
Webex Room 장치EAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
GUI 또는 Touch 10을 통해 802.1X 구성
HTTP 인터페이스를 통해 인증서 업로드
비디오 메시 노드아니요MAC 주소 바이패스 사용
하이브리드 데이터 보안 서비스아니요MAC 주소 바이패스 사용
하이브리드 서비스 – 디렉터리, 캘린더, 관리 커넥터아니요MAC 주소 바이패스 사용

Webex 클라우드는 Webex Meetings 및 클라우드 등록 Webex 앱과 Webex Room 장치를 대상으로 한 직접(1:1) 통화를 위한 통화 제어 프로토콜로서 SIP를 사용하여 인바운드 및 아웃바운드 통화를 지원합니다.

Webex Meetings을 위한 SIP 통화
Webex Meetings을 통해 SIP 앱 및 장치가 있는 참가자는 다음 중 하나를 사용하여 미팅에 참여할 수 있습니다.

  • 미팅에 대한 SIP URI 호출(예: meetingnumber@webex.com) 또는
  • 참가자의 지정된 SIP URI를 호출하는 Webex 클라우드(예: my-device@customer.com)


SIP 앱/장치와 클라우드 등록 Webex 앱/Webex Room 장치 간 통화
Webex 클라우드를 사용하여 SIP 앱 및 장치의 사용자는 다음 작업을 수행할 수 있습니다.

  • 클라우드 등록 Webex 앱 및 Webex Room 장치로 호출할 수 있음
  • 클라우드 등록 Webex 앱 및 Webex Room 장치를 호출할 수 있음

위의 두 경우 모두에서 SIP 앱 및 장치는 Webex 클라우드와의 송수신 세션을 설정해야 합니다. SIP 앱 또는 장치는 SIP 기반 통화 제어 애플리케이션(예: Unified CM)에 등록됩니다. 일반적으로 이는 Webex 클라우드에 (인터넷을 통한) 인바운드 및 아웃바운드 통화를 허용하는 Expressway C 및 E에 SIP 트렁크 연결을 사용합니다.

SIP 앱 및 장치는 다음일 수 있습니다.

  • Unified CM에 등록하기 위해 SIP를 사용하는 Webex Room 장치
  • Unified CM 또는 Webex Calling 서비스에 등록하기 위해 SIP를 사용하는 Cisco IP Phone
  • 타사 SIP 통화 제어 애플리케이션을 사용하는 타사 SIP 앱 또는 장치

다음 표는 Webex SIP 서비스에 액세스하는 데 필요한 포트 및 프로토콜을 설명합니다.

Webex SIP 서비스에 대한 포트 및 프로토콜
소스 포트대상 포트프로토콜설명
Expressway 임시 포트      Webex 클라우드 5060 - 5070TCP/TLS/MTLS를 통해 SIP Expressway E에서 Webex 클라우드로 SIP 시그널링

전송 프로토콜: TCP/TLS/MTLS
Webex 클라우드 임시 포트    

 
Expressway 5060 - 5070    TCP/TLS/MTLS를 통해 SIP    Webex 클라우드에서 Expressway E로 SIP 시그널링

전송 프로토콜: TCP/TLS/MTLS
Expressway
36000 - 59999    
Webex 클라우드
49152 -59999    

 
RTP/SRTP (UDP 통함)
    
Expressway E에서 Webex 클라우드로 암호화되지 않은/암호화된 미디어

미디어 전송 프로토콜: UDP
Webex 클라우드
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP (UDP 통함)    Webex 클라우드에서 Expressway E로 암호화되지 않은/암호화된 미디어

미디어 전송 프로토콜: UDP

Expressway E 및 Webex 클라우드 간의 SIP 연결은 TCP를 사용하는 암호화되지 않은 시그널링 및 TLS 또는 MTLS를 사용하는 암호화된 시그널링을 지원합니다. 연결을 진행하기 전에 Webex 클라우드와 Expressway E 간에 교환된 인증서를 검증할 수기 때문에 암호화된 SIP 시그널링이 선호됩니다.

Expressway는 일반적으로 Webex 클라우드에 대한 SIP 통화와 다른 조직에 대한 B2B SIP 통화를 지원하는 데 사용됩니다. 다음을 허용하도록 방화벽을 구성하십시오.

  • Expressway E 노드로부터 모든 아웃바운드 SIP 시그널링 트래픽
  • Expressway E 노드로 모든 인바운드 SIP 시그널링 트래픽

Webex 클라우드로 송수신되는 인바운드 및 아웃바운드 SIP 시그널링 및 관련 미디어 트래픽으로 제한하려는 경우. Webex 미디어("Webex 미디어 서비스용 IP 서브넷” 섹션 참조) 및 다음 AWS 리전에 대한 IP 서브넷으로의 트래픽을 허용하도록 방화벽을 구성합니다. us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. 이러한 AWS 지역에 대한 IP 주소 범위는 다음에서 찾을 수 있습니다. https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* AWS는 서브넷의 IP 주소 범위를 정기적으로 변경하므로, 이 웹 페이지는 즉시 업데이트되지 않습니다. AWS IP 주소 범위 변경 사항을 동적으로 추적하기 위해 Amazon은 다음 알림 서비스를 구독할 것을 추천합니다. https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

SIP 기반 Webex 서비스용 미디어는 Webex 미디어와 동일한 대상 IP 서브넷을 사용합니다(여기에 나열됨).

프로토콜포트 번호방향액세스 유형코멘트
TCP    5061, 5062    인바운드    SIP 시그널링    Webex Edge 오디오에 대한 인바운드 SIP 시그널링
TCP    5061, 5065    아웃바운드    SIP 시그널링    Webex Edge 오디오에 대한 아웃바운드 SIP 시그널링
TCP/UDP    임시 포트
8000 - 59999    
인바운드    미디어 포트    기업 방화벽에서 8000 - 59999 포트 범위의 Expressway로 들어오는 트래픽에 대해 핀 홀이 열려야 합니다.

 

Cisco Webex 비디오 메시

Cisco Webex 비디오 메시는 네트워크에서 로컬 미디어 서비스를 제공합니다. 감소된 인터넷 대역폭 사용 및 향상된 미디어 품질을 위해 모든 미디어를 Webex 클라우드로 이동하는 대신, 이는 귀하의 네트워크에 남을 수 있습니다. 자세한 내용은 Cisco Webex 비디오 메시 배포 안내서를 참조하십시오.

하이브리드 캘린더 서비스

하이브리드 캘린더 서비스는 Webex에 Microsoft Exchange, Office 365 또는 Google 캘린더를 연결하여, 특히 이동 중에 미팅을 더욱 쉽게 예약하고 참여할 수 있게 합니다.

자세한 내용은 다음을 참조하십시오. Webex 하이브리드 캘린더 서비스의 배포 안내서

하이브리드 디렉터리 서비스

Cisco 디렉터리 커넥터는 Webex 클라우드에 ID 동기화를 위한 온-프레미스 애플리케이션입니다. 이는 자동으로 안전하게 기업 디렉터리 연락처를 클라우드로 확장하는 간단한 관리 프로세스를 제공하고 정확성 및 일관성을 위해 동기화합니다.

자세한 내용은 다음을 참조하십시오. Cisco 디렉터리 커넥터의 배포 안내서

Webex 하이브리드 서비스에 선호되는 아키텍처

Cisco Webex 하이브리드 서비스에 대해 선호하는 아키텍처는 전반적인 하이브리드 아키텍처, 구성요소 및 일반적인 설계 모범 사례를 설명합니다. 참조: Webex 하이브리드 서비스에 선호되는 아키텍처

Webex Calling – 네트워크 요구 사항

또한 Webex Meetings 및 Messaging 서비스와 함께 Webex Calling을 배포하는 경우, Webex Calling 서비스에 대한 네트워크 요구 사항은 다음에서 찾을 수 있습니다. https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Webex FedRAMP 서비스에 대해 IP 주소 범위 및 포트의 목록이 필요한 고객의 경우
이 정보는 여기서 찾을 수 있습니다. https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

개정 날짜

새로운 정보 및 변경된 정보

07/02/2021*.s3.amazonaws.com을 *s3.amazonaws.com으로 변경함
06/30/2021Webex 하이브리드 서비스 목록에 대해 추가 URL을 업데이트했습니다.
06/25/2021*.appdynamics.com 도메인을 목록에 추가함
06/21/2021*.lencr.org 도메인을 목록에 추가함.
06/17/2021Webex SIP 서비스 표에 대해 업데이트된 포트 및 프로토콜
06/14/2021Webex SIP 서비스 표에 대해 업데이트된 포트 및 프로토콜
05/27/2021Webex 하이브리드 서비스 섹션에 대해 추가 URL에서 표를 업데이트함.
04/28/2021Slido PPT 추가 기능에 대한 도메인을 추가했으며, Slido 웹페이지에서 미팅 전에 설문조사/퀴즈를 만들 수 있게 허용
04/27/2021Webex Edge 오디오에 대해 23.89.0.0/16 IP 범위 추가함
04/26/2021Azure 서브넷이므로 20.68.154.0/24* 추가함
04/21/2021추가 URL 아래에서 Webex 하이브리드 서비스에 대해 Webex 서비스 CSV 파일을 업데이트함
04/19/2021VIMT/CVI용 Azure DC이므로 20.53.87.0/24*를 추가함
04/15/2021Webex Events 웹캐스트에 대한 도메인 *.vbrickrev.com이 추가됨.
03/30/2021문서 레이아웃 대폭 수정.
03/30/2021Webex 웹 기반 앱 및 Webex SDK 미디어 지원의 세부 정보 추가됨(TLS를 통한 미디어 없음).
03/29/2021장치용 Webex Edge 기능이 문서에 대한 링크와 함께 나열되었습니다.
03/15/2021도메인 *.identrust.com을 추가함
2021-02-19FedRAMP 고객의 Webex 서비스에 대해 추가된 섹션
2021-01-27클라우드 연결된 UC 서비스에 대해 *.cisco.com 도메인이 추가되고, Video Integration for Microsoft Teams(Microsoft Cloud Video Interop로 알려져 있음)에 대한 Webex Calling 온보딩 IP 서브넷은 *로 표시됨
2021-01-05Webex 앱 Meetings 및 Messaging 서비스에 대한 네트워크 요구 사항을 설명하는 새로운 문서
2020-11-13미디어 표의 IP 서브넷에서 서브넷 https://155.190.254.0/23 제거됨
2020-10-07Webex Teams 하이브리드 서비스에 대한 추가 URL에서 *.cloudfront.net 행을 제거했음
2020-09-29Webex Teams 미디어 서비스에 대해 새로운 IP 서브넷(20.53.87.0/24)이 추가됨
2020-09-29Webex 장치의 이름이 Webex Room 장치로 변경됨
2020-09-29표에서 *.core-os.net URL 제거됨 : Webex Teams 하이브리드 서비스에 대한 추가 URL
2020-09-07업데이트된 AWS 지역 링크
2020-08-25미디어에 대한 Webex Teams IP 서브넷에 대한 표 및 텍스트 단순화
2020-08-10미디어 노드에 연결성이 테스트되는 방식과 Webex Edge Connect에서 Cisco IP 서브넷 사용에 대한 추가 세부 정보가 추가됨
2020-07-31AWS 및 Azure 데이터 센터에서 미디어 서비스에 대한 새로운 IP 서브넷을 추가했음
2020-07-31Webex Teams 클라우드에 SIP 통화를 위한 새 UDP 대상 미디어 포트를 추가했음
7/27/20170.72.0.0/16(CIDR) 또는 170.72.0.0 - 170.72.255.255(네트 범위)를 추가했음
2020-05-05타사 도메인 표에서 sparkpostmail.com을 추가함
4/22/20새로운 IP 범위 150.253.128.0/17 추가됨
2020-03-13walkme.com 서비스에 대한 새 URL이 추가됨
Room OS 장치에 대한 TLS 미디어 전송이 추가됨
새 섹션이 추가됨 : 하이브리드 통화 SIP 시그널링에 대한 네트워크 요구 사항
Webex Calling 네트워크 요구 사항 문서에 대한 링크가 추가됨
2019-12-11부분적인 텍스트 변경사항, Webex Teams 앱 및 장치 업데이트 – 포트 번호 및 프로토콜 표, Webex Teams URL 표의 업데이트 및 형식 변경. 관리 커넥터 및 통화 커넥터 하이브리드 서비스에 대한 NTLM 프록시 인증 지원 제거
2019-10-14Room 장치에 대한 TLS 검사 지원이 추가됨
2019-09-16TCP를 전송 프로토콜로 사용하는 DNS 시스템에 대한 TCP 지원 요구 사항 추가.
URL *.walkme.com 추가 – 이 서비스는 새 사용자에게 온보딩 및 사용법 둘러보기를 제공합니다.
웹 도우미에 사용된 서비스 URL에 대한 수정.
2019-08-28*.sparkpostmail1.com URL이 추가됨
뉴스레터, 등록 정보, 공지 사항에 대한 이메일 서비스
2019-08-20비디오 메시 노드 및 하이브리드 데이터 보안 서비스에 대한 프록시 지원이 추가됨
2019-08-15Webex Teams 서비스에 사용되는 Cisco 및 AWS 데이터 센터에 대한 개요.
파일 저장을 위한 *.webexcontent.com URL이 추가됨
파일 저장을 위한 clouddrive.com 사용 중지에 대한 참고
메트릭 및 테스트를 위해 *.walkme.com URL이 추가됨
2019-07-12*.activate.cisco.com 및 *.webapps.cisco.com URL이 추가됨
텍스트 음성 변환(TTS) URL이 *.speech-googleapis.wbx2.com 및
*.texttospeech-googleapis.wbx2.com으로 업데이트됨
*.quay.io URL 제거됨
하이브리드 서비스 컨테이너 URL이 *.amazonaws.com으로 업데이트됨
6/27/2019People Insights 기능에 대한 *.accompany.com 허용 목록 요구 사항을 추가했음
4/25/2019TLS 버전 지원에 대한 라인에 대해 'Webex Teams 서비스'를 추가했음
미디어 트래픽 아래 미디어 스트림 라인에 'Webex Teams'를 추가했음
미디어 섹션에 대해 Webex Teams IP 서브넷에서 region 앞에 'geographic'을 추가했음
표현을 약간 편집했음.
A/B 테스팅 및 메트릭에 대한 URL을 업데이트하고 Google Speech 서비스에 대한 새 행을 추가하여, Webex Teams URL 표를 편집했음.
'Webex Teams 하이브리드 서비스에 대한 추가 URL' 섹션에서 AsyncOS 뒤 '10.1' 버전 정보를 제거했음.
'프록시 인증 지원' 섹션에서 텍스트를 업데이트했음.
 
2019-03-26여기서 연결된 URL "안내는 WSA Webex Teams 구성 문서를 참조하십시오"를 https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf에서 https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html
(으)로 변경했음
URL "api.giphy.com"에서 *.giphy.com으로 변경했음
2019-02-21같은 이름, Webex Calling through BroadCloud로 예정된 제품 출시로 인해, John Costello가 요청한 대로 'Webex Calling'을 업데이트하여 "Webex Calling(이전의 Spark Calling)"이 표시됨.
2019-02-06'하이브리드 미디어 노드' 텍스트를 업데이트하여 'Webex 비디오 메시 노드'가 표시됨.
2019-01-11'Webex Teams 스페이스 및 Avatar 스토리지에 업로드된 종단 간 암호화된 파일' 텍스트를 업데이트하여 이제 'Webex Teams 스페이스, Avatar 스토리지, Webex Teams 브랜딩 로고에 업로드된 종단 간 암호화된 파일'로 표시됨
2019-01-09다음 라인을 제거하도록 업데이트되었음: *Webex Room 장치에서 TLS 검사 프록시를 통해 통신의 유효성을 검증하기 위해 필요한 CA 인증서를 확보해야 하는 경우, CSM에게 연락하거나 Cisco TAC에서 지원을 요청하십시오.'
2018년 12월 5일업데이트된 URL: Webex Teams URL 표의 다음 4개 항목에서 'https://'를 제거했음:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Webex Teams에서 위에서 표시된 수정된 링크를 나타내도록 연결된 .CSV 파일을 업데이트했음
2018년 11월 30일새 URL :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Windows, iOS 및 Android에 대한 추가 프록시 인증 방법 지원
Webex Board는 Room 장치 OS 및 기능을 채택함. Room 장치에서 공유하는 프록시 기능: SX, DX, MX, Room 키트 시리즈 및 Webex Board
iOS 및 Android 앱의 TLS 검사 지원
Room 장치에서 제거된 TLS 검사 지원 제거: SX, DX, MX, Room 키트 시리즈 및 Webex Board
Webex Board는 Room 장치 OS 및 기능을 채택함. 802.1X 지원
2018년 11월 21일미디어 섹션의 IP 서브넷에 다음 참고 추가됨: 클라우드 미디어 리소스에 대한 위의 IP 범위 목록이 완전하지 않고, 위의 목록에 포함되지 않지만 Webex Teams가 사용하는 다른 IP 범위가 있을 수도 있습니다. 단, Webex Teams 앱 및 장치는 나열되지 않은 미디어 IP 주소에 연결하지 않고도 정상적으로 작동할 수 있습니다.
2018년 10월 19일참고 추가됨: Webex Teams는 진단 및 문제 해결 데이터 수집과 충돌 및 사용량 측정 수집을 위해 제3자를 이용합니다. 이러한 타사 사이트로 전송될 수 있는 데이터는 Webex 개인정보 데이터시트에 설명되어 있습니다. 자세한 내용은 다음을 참조하십시오. https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
하이브리드 서비스에서 사용하는 추가 URL에 대한 개별 표 : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
2018년 8월 7일포트 및 프로토콜 표에 참고 추가됨: 비디오 메시 노드의 OVA에서 로컬 NTP 및 DNS 서버를 구성하는 경우에는 방화벽을 통해 포트 53 및 123을 열지 않아도 됩니다.
2018년 5월 7일실질적인 문서 개정

이 문서가 도움이 되었습니까?

관련 문서

최근에 확인함

×