워터 마크
2021년 4월 19일 | 명이 봄 | 명이 이 정보가 유용하다고 평가했습니다.

Webex Teams 서비스의 네트워크 요구 사항

Webex Teams 서비스의 네트워크 요구 사항

이 문서는 영어를 원본으로 하며, 기계가 번역한 자료입니다. 영어에서 다른 언어에 적용된 표현 또는 암시하는 내용에 대한 기계 번역의 정확성, 확실성 또는 신뢰도에 대해 어떠한 종류의 보장도 하지 않습니다. Cisco는 콘텐츠에 대한 부적절한 번역으로 인한 정확하지 않은 정보, 오류 또는 피해나, 해당 정보의 사용에 대해 책임지지 않습니다.

Webex Teams 서비스의 네트워크 요구 사항


문서 개정 내역
 

이 문서는 네트워크 관리자, 특히 방화벽, 프록시 및 웹 보안 관리자에게 해당합니다. 이는 귀하의 네트워크가 Webex Teams(이전의 Cisco Spark)를 지원할 수 있게 구성하는 데 도움이 됩니다.  기본 Webex Meetings 클라이언트에 대한 네트워크 요구 사항은 WBX264 - 내 네트워크에서 Webex Meetings 트래픽을 어떻게 허용합니까?를 참조하십시오.

Webex Teams 네트워크 요구 사항

모든 Webex Teams 앱 및 장치는 아웃바운드 연결만 설정합니다. Cisco의 Webex 클라우드는 Webex Teams 앱 및 장치로의 연결을 시작하지 않습니다. Webex Teams 서비스는 전체적으로 분산된 데이터 센터에서 호스트됩니다. 이는 Cisco가 소유했거나(예: 아이덴티티 서비스, 키 관리 서비스 및 미디어 서버에 대한 Webex 데이터 센터), Amazon AWS 플랫폼의 Cisco 가상 비공개 클라우드(VPC)에서 호스트됩니다(예: Webex Teams 마이크로-서비스, 메시지 및 파일 스토리지 서비스). 모든 데이터는 전송 중에 암호화됩니다.

트래픽 유형

Webex Teams 앱 및 장치는 시그널링 및 미디어, 두 가지 유형의 트래픽을 사용합니다.

시그널링 트래픽

Webex Teams 앱 및 장치는 시그널링에 대해 HTTPS 및 WSS(보안 웹소켓)를 사용합니다.

시그널링 트래픽은 강력한 암호 도구 모음(256비트 또는 128비트 대칭 암호 키 크기, SHA-2 해시 기능)을 사용하여 TLS로 보호됩니다. 256비트 대칭 암호 키를 사용하는 TLS 암호 도구 모음이 선호됩니다. 예:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS 버전 1.2 및 1.1만 Webex Teams 서비스에서 지원합니다.

실시간 미디어를 제외한 모든 Webex Teams 기능은 TLS 시그널링에 따라 달라집니다.

시그널링 트래픽에 대한 Webex Teams URL
귀하의 기업 네트워크에서 나가는 트래픽을 필터하기 위해 프록시 또는 방화벽을 배포한 경우, Webex Teams 서비스에 액세스하기 위해 허용되어야 하는 대상 URL의 목록은 여기 Webex Teams URL에서 찾을 수 있습니다. Webex Teams에서 사용하는 IP 주소는 동적이고 언제든지 변경될 수 있기 때문에 IP 주소에 따른 Webex Teams 시그널링 트래픽 필터링 작업은 지원되지 않습니다.

미디어 트래픽
Webex Teams 앱 및 장치는 오디오, 비디오 및 콘텐츠 공유 스트림에 대해 실시간 미디어를 사용합니다. 일반적으로*, Webex 클라우드에서 Webex Teams 앱 또는 장치로부터의 미디어는 사용자의 위치에서 미디어 노드로 전송됩니다. 여기에서 스트림이 혼합되고 분배됩니다. 이는 모든 통화 유형에 대해 적용됩니다. 예: 1:1 통화 및 다수의 사용자 통화. (*로컬에서 미디어를 혼합하고 분배하기 위해 온 프레미스 비디오 메시 노드가 배포될 수도 있음)

RFC 3711에서 설명한 대로 Cisco는 보안 실시간 전송 프로토콜(SRTP)을 사용하여 모든 Webex Teams 미디어 스트림을 보호합니다. Cisco 앱 및 장치는 AES_CM_128_HMAC_SHA1_80 암호 도구 모음으로 미디어를 암호화합니다.

RFC 3711에 따라 Cisco는 Webex Teams 음성 및 비디오 미디어 스트림에 대해 UDP를 전송 프로토콜로 사용할 것을 강력히 권장합니다.

Webex Teams 앱 및 장치는 대비 미디어 전송 프로토콜로 TCP도 지원합니다. 하지만 Cisco는 음성 및 비디오 미디어 스트림에 대한 전송 프로토콜로 TCP를 권장하지 않습니다. TCP는 연결을 지향하고, 확실하게 전달하도록 디자인되었으며, 올바르게 주문된 데이터를 더 높은 계층의 프로토콜로 전송하는 데 중점을 두기 때문입니다. TCP를 사용하면 발신자는 유실된 패킷이 인식될 때까지 해당 패킷을 다시 전송하며, 수신인은 유실된 패킷이 복구될 때까지 패킷 스트림을 버퍼합니다. 미디어 스트림에 대해 이 작동은 증가된 대기 시간/지터로 나타나며, 이는 통화의 참가자가 경험하는 미디어 품질에 영향을 미칩니다.

Webex Teams 앱은 미디어 전송에 대해 3차의 옵션으로 TLS(HTTPS)도 지원합니다. TLS 사용은 Webex 클라우드에서 미디어 서버에 도달하려면 이 Webex Teams 미디어 트래픽이 기업의 프록시 서버를 통과해야 함을 의미합니다. 프록시 서버는 기본적으로 HTTP 기반 웹 트래픽을 가로채고 전달하도록 디자인되었습니다. 즉, 대규모 고대역폭 미디어 스트림을 처리할 때 프록시 서버가 성능 임계값에 도달하고 패킷을 드롭하는 경우 미디어 품질에 영향을 미칠 수도 있습니다.

Webex Teams 미디어는 내부에서 시작하는 대칭적인 5-튜플(소스 IP 주소, 대상 IP 주소, 소스 포트, 대상 포트, 프로토콜) 스트림을 사용하여 양방향으로 흐르고 Webex 클라우드로 아웃바운드합니다.

Webex Teams는 방화벽 순회 및 미디어 노드 연결성 테스트에 대해 STUN (RFC 5389)도 사용합니다. 자세한 내용은 Webex Teams 방화벽 백서를 참조하십시오.
 
Webex Teams – 미디어에 대한 대상 IP 주소 범위
귀하의 기업 네트워크에서 나가는 미디어 트래픽의 대상을 제어하려는 경우, Webex Teams 미디어 노드로 발송되는 미디어 트래픽에 대한 대상 IP 주소 범위는 여기에서 찾을 수 있습니다. 미디어에 대한 Webex Teams IP 서브넷

프록시 및 방화벽을 통한 Webex Teams 트래픽

대부분의 고객은 인터넷 방화벽 또는 인터넷 프록시 및 방화벽을 배포하여 자신의 네트워크에서 나가고 들어오는 HTTP 기반 트래픽을 제한하고 제어합니다. 네트워크에서 Webex Teams 서비스에 대한 액세스를 활성화하려면 아래의 방화벽 및 프록시 안내서를 따르십시오.

방화벽 구성

방화벽만 사용하고 있는 경우, Webex Teams 시그널링이 사용하는 IP 주소는 동적이며 언제든지 변경될 수 있기 때문에 IP 주소를 사용한 Webex Teams 시그널링 트래픽 필터링 작업은 지원되지 않습니다. 방화벽에서 URL 필터링을 지원하는 경우, 여기 Webex Teams URL에 나열된 Webex Teams 대상 URL을 허용되는 목록에 추가하십시오.

Webex Teams 앱 및 장치

다음 표는 Webex Teams 앱 및 장치가 사용하는 포트 및 프로토콜을 설명합니다.

소스 IP대상 IP대상 포트프로토콜설명이 규칙을 사용하는 장치
귀하의 네트워크ANY443TLS시그널링 및 메시지에 대해 HTTPS 및 WSS.
방화벽에서 DNS 해상도를 지원하거나 프록시를 사용하고 있는 경우, 해당하는 Webex Teams URL을 사용하여 Webex Teams 서비스에 대한 액세스를 허용.
모두
비디오 메시 노드ANY444TCP보안 캐스케이드 시그널링Webex 클라우드에 비디오 메시 노드 캐스케이드 시그널링
비디오 메시 노드ANY123UDP네트워크 시간 프로토콜비디오 메시 노드 NTP
비디오 메시 노드ANY53UDP/TCP도메인 이름 시스템. 대부분의 DNS 쿼리는 UDP를 통해 만들어지지만, DNS 쿼리는 TCP를 사용할 수도 있습니다.비디오 메시 노드 DNS
귀하의 네트워크참조: 미디어에 대한 Webex Teams IP 서브넷5004 (1)UDP SRTP보안 오디오, 비디오. Webex Teams 장치에서 콘텐츠 공유모두
귀하의 네트워크참조: 미디어에 대한 Webex Teams IP 서브넷5004 (1)TCP SRTPWebex Teams 데스크탑 및 모바일 앱에서 보안 콘텐츠 공유에 대해 사용됨.
UDP를 사용할 수 없는 경우에 오디오 및 비디오에 대해 대비 전송으로도 서비스를 제공함.
모두
귀하의 네트워크참조: 미디어에 대한 Webex Teams IP 서브넷443 (1)TLS/HTTPS SRTPUDP 및 TCP를 사용할 수 없는 경우에 오디오, 비디오 및 콘텐츠 공유에 대해 대비 전송으로도 사용됨.모두
귀하의 네트워크에서 비디오 메시 노드참조: 미디어에 대한 Webex Teams IP 서브넷5004UDP SRTP비디오 메시 노드에서 Webex 클라우드로 보안 오디오, 비디오 및 콘텐츠 공유 미디어
(TCP도 지원되지만 권장되지 않음)
비디오 메시 노드 캐스케이드 연결
귀하의 네트워크참조: 미디어에 대한 Webex Teams IP 서브넷33434-33598UDP SRTP보안 오디오, 비디오 및 콘텐츠 공유 미디어하이브리드 통화 서비스 연결을 포함하여 Webex Teams 클라우드로 발신되는 SIP 통화
** 비디오 메시 노드의 OVA에서 로컬 NTP 및 DNS 서버를 구성하는 경우에는 방화벽을 통해 포트 53 및 123을 열지 않아도 됩니다.

미디어에 대한 Webex Teams IP 서브넷

  • 64.68.96.0/19 (CIDR) 또는 64.68.96.0 - 64.68.127.255 (네트 범위)
  • 66.114.160.0/20 (CIDR) 또는 66.114.160.0 - 66.114.175.255 (네트 범위)
  • 66.163.32.0/19 (CIDR) 또는 66.163.32.0 - 66.163.63.255 (네트 범위)
  • 170.133.128.0/18 (CIDR) 또는 170.133.128.0 - 170.133.191.255 (네트 범위)
  • 173.39.224.0/19 (CIDR) 또는 173.39.224.0 - 173.39.255.255 (네트 범위)
  • 173.243.0.0/20 (CIDR) 또는 173.243.0.0 - 173.243.15.255 (네트 범위)
  • 207.182.160.0/19 (CIDR) 또는 207.182.160.0 - 207.182.191.255 (네트 범위)
  • 209.197.192.0/19 (CIDR) 또는 209.197.192.0 - 209.197.223.255 (네트 범위)
  • 216.151.128.0/19 (CIDR) 또는 216.151.128.0 - 216.151.159.255 (네트 범위)
  • 114.29.192.0/19 (CIDR) 또는 114.29.192.0 - 114.29.223.255 (네트 범위)
  • 210.4.192.0/20 (CIDR) 또는 210.4.192.0 - 210.4.207.255 (네트 범위)
  • 69.26.176.0/20 (CIDR) 또는 69.26.176.0 - 69.26.191.255 (네트 범위)
  • 62.109.192.0/18 (CIDR) 또는 62.109.192.0 - 62.109.255.255 (네트 범위)
  • 69.26.160.0/19 (CIDR) 또는 69.26.160.0 - 69.26.191.255 (네트 범위)
참고: 클라우드 미디어 리소스에 대한 상단의 IP 범위 목록은 소비되지 않으며, 상단의 목록에 포함되지 않은 Cisco Webex Teams에서 사용하는 다른 IP 범위가 있을 수도 있습니다. 단, Webex Teams 앱 및 장치는 나열되지 않은 미디어 IP 주소에 연결하지 않고도 정상적으로 작동할 수 있습니다.

Cisco는 특정 지리적 지역에 대한 IP 주소 필터링을 지원하거나 권장하지 않습니다. 지역별로 필터링하면 Webex Teams 미팅에 완전히 참여할 수 없는 경우를 포함하여 미팅 환경이 크게 저하될 수 있습니다.

(1) 미디어에 대해 포트 33434의 사용이 전용적이지만, 5004가 열려 있지 않은 경우에 Webex Teams는 이전 버전과의 호환을 위해 여전히 프로브하고 해당 포트를 사용합니다. 참고 - 현재 기본 Webex Meetings 클라이언트는 미디어에 대해 UDP 포트 9000을 사용합니다. 자세한 내용은 WBX264 - 내 네트워크에서 Webex Meetings 트래픽을 어떻게 허용합니까?를 참조하십시오.

프록시 구성

다수의 조직은 프록시를 사용하여 네트워크에서 나가는 사용자 트래픽을 검사하고 제어합니다. 프록시는 URL 허용되는 목록 및 차단된 목록, 사용자 인증, IP 주소/도메인/호스트이름/URI 신뢰도 조회, 트래픽 해독 및 검사와 같은 여러 보안 기능을 실행하기 위해 사용될 수 있습니다. Webex Teams와 관련된 프록시 기능은 아래에서 논의됩니다.

Webex Teams URL

다음 표는 Webex Teams에서 사용하는 URL을 설명합니다. 조직에서 프록시를 사용하는 경우, 해당 URL에 액세스할 수 있는지 확인하십시오. 해당 URL로 전송된 데이터를 Webex Teams에서 처리하는 방법에 대한 자세한 내용은 Webex Teams 보안 및 개인 정보 백서를 참조하십시오.

URL설명해당 URL을 사용하는 Webex Teams 앱 및 장치 및 추가 메모
*.ciscospark.comWebex Teams 서비스모두
*.ciscowebex.comWebex Teams 및 Webex 서비스 및 Webex 데스크탑 앱모두
*.wbx2.comWebex Teams 서비스모두
*.webex.com인증 및 Webex 통합모두
*.webexconnect.comWebex 서비스모두
*.ciscosparkcontent.com ++로그 파일 업로드Webex Teams 앱
*.accompany.comPeople Insights 통합Webex Teams 앱
*.webexcontent.com (New)Webex Teams -일반 파일 스토리지 포함:

사용자 파일, 트랜스코드된 파일, 이미지, 스크린샷 및 화이트보드 콘텐츠,
클라이언트 로그,
아바타,
브랜딩 로고,
일괄 CSV 파일 내보내기 및 파일 가져오기 (Control Hub)
모두

2019년 10월부터 사용자 파일은 Cisco 관리 webexcontent.com 도메인에 업로드되고 저장됩니다.

2019년 10월 전에 업로드된 파일은 clouddrive.com 도메인에 남게 되며, 조직의 보존 기간에 도달할 때까지 Webex Teams에서 액세스할 수 있습니다(그 후에 삭제됨).

이 기간 동안 webexcontent.com 도메인(새 파일용) 및 clouddrive.com 도메인(이전 파일용) 모두에 액세스해야 할 수도 있습니다.

webexcontent.com 도메인의 사용만 강요하는 경우: clouddrive.com 도메인에 귀하나 가맹 조직이 업로드하고 저장한 이전 파일은 귀하가 멤버로 속해 있는 그룹 스페이스에서 다운로드하고 확인할 수 없습니다.

clouddrive.com 도메인의 사용만 강요하는 경우: 파일을 업로드할 수 없게 되며, 귀하가 참가하고 있는 스페이스의 다른 조직에서 webexcontent.com 도메인에 업로드하고 저장한 새로운 파일은 검색되지 않습니다.
*.clouddrive.com ++
또는
*storage101.ord1.clouddrive.com ++
*storage101.dfw1.clouddrive.com ++
*storage101.iad3.clouddrive.com ++
Webex Teams -
일반 파일 스토리지
포함:

사용자 파일,
트랜스코드된 파일,
이미지, 스크린샷
및 화이트보드
콘텐츠,
클라이언트 로그, 
아바타, 
브랜딩 로고, 
일괄 CSV 파일 내보내기
및 파일 가져오기
(Control Hub)
모두

2019년 10월부터 사용자 파일은 더 이상 clouddrive.com 도메인에 업로드 및 저장되지 않으며, 대신 Cisco 관리 webexcontent.com 도메인을 사용합니다.

2019년 10월 전에 업로드된 파일은 clouddrive.com 도메인에 남게 되며, 조직의 보존 기간에 도달할 때까지 Webex Teams에서 액세스할 수 있습니다(그 후에 삭제됨).

이 기간 동안 webexcontent.com 도메인(새 파일용) 및 clouddrive.com 도메인(이전 파일용) 모두에 액세스해야 할 수도 있습니다.

clouddrive.com 도메인의 사용만 강요하는 경우: 파일을 업로드할 수 없게 되며, 귀하가 참가하고 있는 스페이스의 다른 조직에서 webexcontent.com 도메인에 업로드하고 저장한 새로운 파일은 검색되지 않습니다.


webexcontent.com 도메인의 사용만 강요하는 경우: clouddrive.com 도메인에 귀하나 가맹 조직이 업로드하고 저장한 이전 파일은 귀하가 멤버로 속해 있는 그룹 스페이스에서 다운로드하고 확인할 수 없습니다.
*.rackcdn.com ++소프트웨어/펌웨어 업데이트
파일 업로드
모두
*.clouddrive.com에 대한 콘텐츠 전달 네트워크
*.huron-dev.com장치 등록 및 서비스 발견 

Spark Calling 서비스에 Cisco 전화기를 등록하기 위해 사용됩니다.

Spark Call 서비스:
Cisco IP 전화기
7800 및 8800 시리즈
*.activate.cisco.com
*.webapps.cisco.com
장치 등록
및 서비스 발견

Webex Teams 서비스 및 Webex Calling 서비스에 장치를 등록하기 위해 사용됩니다. 
Webex Teams :
SX, DX, MX, Room Kit 시리즈 회의실 장치, Webexboard, Webex Share

Webex Calling :
멀티플랫폼 펌웨어가 포함된 Cisco 전화기 
(MPP 전화기):
6800 시리즈 IP 전화기
7800 시리즈 IP 전화기
7832 회의 전화
88x5 비디오 전화
*.sparkpostmail1.com뉴스레터, 등록 정보, 알림에 대한 이메일 서비스모두
*.giphy.com사용자가 GIF 이미지를 공유하도록 허용합니다. 이 기능은 기본적으로 켜져 있으나, Control Hub에서 비활성화할 수 있습니다.Webex Teams 앱
safebrowsing.googleapis.com메시지 스트림에서 펼치기 전에 URL에서 안전 확인을 실행하기 위해 사용됩니다. 이 기능은 기본적으로 켜져 있으나, Control Hub에서 비활성화할 수 있습니다.Webex Teams 앱
msftncsi.com/ncsi.txt
captive.apple.com/hotspot-detect.html
타사 인터넷 연결을 확인하여 네트워크에 연결되어 있지만 인터넷에 연결되어 있지 않은 경우를 식별합니다. Webex Teams는 자체 인터넷 연결 검사를 실행하지만, 타사 URL을 대비로 사용할 수도 있습니다.Webex Teams 앱
*.crashlytics.com **진단 및 문제 해결하기 데이터모두
*.amplitiude.com **
*.segment.com **
*.segment.io **
A/B 테스팅 및 메트릭Webex Teams 웹 및/또는 Android 앱
*.walkme.com **Webex Teams 사용자 안내서 클라이언트. 새로운 사용자에게 등록 및 사용 투어를 제공합니다.Webex Teams 앱

*.eum-appdynamics.com **

성능 추적, 오류 및 충돌 캡처, 세션 메트릭Webex Teams 웹 앱
speech.googleapis.com
texttospeech.googleapis.com
speech-services-manager-a.wbx2.com
Google 음성 서비스. 음성 인식 및 텍스트 음성 변환을 처리하기 위해 Webex Assistant에서 사용합니다. 이 기능은 기본값으로 비활성화되며, Control Hub를 통해 선택합니다. Assistant는 장치에 따라 비활성화될 수도 있습니다.Webex Room Kit 및 Webex Room 장치

Webex Assistant를 지원하는 Webex Teams 장치에 대한 자세한 내용은 여기에서 설명합니다.
https://help.webex.com/en-us/hzd1aj/Enable-Cisco-Webex-Assistant

** Webex Teams는 진단 및 문제 해결 데이터 수집을 위해 타사를 사용합니다. 여기에는 충돌 및 사용 메트릭의 모음이 포함됩니다. 이 타사 사이트에 발송할 수도 있는 데이터는 Webex 개인 정보 데이터시트에 설명되어 있습니다. 자세한 내용은 다음을 참조하십시오. https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf

++ 새 고객(2019년 10월 이후부터)은 Webex Teams에서 파일 스토리지에 대해 해당 도메인을 더 이상 사용하지 않기 때문에 해당 도메인을 생략하도록 선택할 수 있습니다. 단, 참고로, 파일 스토리지에 대해 해당 도메인을 사용하고 있는 다른 조직에서 소유한 스페이스에 참여하는 경우(예: 2019년 10월 전에 업로드된 파일), 해당 도메인을 사용해야 합니다.

Webex Teams 하이브리드 서비스에 대한 추가 URL

URL설명사용됨:
*.cloudfront.net하이브리드 서비스 업그레이드비디오 메시 노드
하이브리드 데이터 보안 노드
*.docker.com **
*.docker.io **
하이브리드 서비스 포함자비디오 메시 노드
하이브리드 데이터 보안 노드
*.core-os.net핵심 OS 업그레이드   비디오 메시 노드
하이브리드 데이터 보안 노드
*.amazonaws.com **하이브리드 서비스 포함자
핵심 OS 업그레이드,
로그 파일 업로드
비디오 메시 노드
하이브리드 데이터 보안 노드
*.identity.api.rackspacecloud.com +++ 핵심 덤프 업로드비디오 메시 노드
하이브리드 데이터 보안 노드
*.cloudconnector.cisco.com사용자 동기화    하이브리드 서비스 디렉터리 커넥터
*.webexcontent.com

*.clouddrive.com +++
또는
*.storage101.ord1.clouddrive.com +++
*.storage101.dfw1.clouddrive.com +++
*.storage101.iad3.clouddrive.com +++
로그 파일 업로드Expressway 하이브리드 커넥터

참고 :
2019년 10월부터 로그 파일은 더 이상 clouddrive.com 도메인에 업로드 및 저장되지 않으며, 대신 Cisco 관리 webexcontent.com 도메인을 사용합니다.

** 하이브리드 서비스 컨테이너에 대해 *. docker.com 및 *. docker.io의 사용을 단계적으로 수행하여, 최종적으로 *amazonaws.com으로 대체할 예정입니다.

하이브리드 서비스의 경우, 프록시가 하이브리드 서비스 노드의 소스 IP 주소만 해당 URL(webexcontent.com 및 clouddrive.com 제외(상단의 참고 사항 참조), Webex Teams 앱 및 장치에서도 사용됨)에 도달할 수 있도록 구성하여 외부 액세스를 더욱 제한할 수도 있습니다.

참고: Cisco Web Security Appliance(WSA) 프록시를 사용하고 있으며 Webex Teams에서 사용하는 URL을 자동으로 업데이트하려는 경우, AsyncOS에서 Cisco 웹 보안에 대해 Webex Teams 외부 피드를 배포하는 방법의 안내는 WSA Webex Teams 구성 문서를 참조하십시오.

Webex Teams URI의 목록을 포함하는 CSV 파일에 대해서는 다음을 참조하십시오. Webex Teams CSV 파일

+++ 새 조직(2019년 10월 이후부터)은 Expressway 하이브리드 커넥터에 대해 해당 도메인을 생략할 수 있습니다.

프록시 기능

프록시 인증 지원

프록시는 액세스 제어 장치로 사용될 수 있으며, 사용자/장치가 프록시에 유효한 액세스 권한 자격 증명을 제공할 때까지 외부 리소스에 대한 액세스를 차단합니다. 기본 인증, 다이제스트 인증, (Windows 기반) NTLM, Kerberos 및 Negotiate (NTLM 대비가 포함된 Kerberos) 등 여러 인증 방법이 프록시에서 지원됩니다.

인증이 없이, 장치는 프록시 주소로 구성될 수 있지만, 인증을 지원하지 않습니다. 프록시 인증이 사용되고 있는 경우, Webex Teams 장치/응용프로그램의 OS에서 유효한 자격 증명을 구성하고 저장해야 합니다.

Webex Teams 장치 및 앱에 대해 프록시 주소는 플랫폼 OS 또는 장치 UI를 통해 수동으로 구성되거나, Web Proxy Auto Discovery(WPAD)와 같은 메커니즘을 사용하여 자동으로 발견될 수 있습니다. 참조: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html 및/또는 PAC(Proxy Auto Config) 파일 참조: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

제품인증 유형프록시 구성
Mac용 Webex Teams인증 없음, 기본, NTLM (1)수동, WPAD, PAC
Windows용 Webex Teams인증 없음, 기본, NTLM (2), 협상수동, WPAD, PAC, GPO
iOS용 Webex Teams인증 없음, 기본, 다이제스트, NTLM수동, WPAD, PAC
Webex Teams (Android용)인증 없음, 기본, 다이제스트, NTLM수동, PAC
Webex Teams 웹 앱인증 없음, 기본, 다이제스트, NTLM, 협상OS를 통해 지원됨
회의실 장치: SX, DX, MX, Room Kit 시리즈 및 Webex Board인증 없음, 기본, 다이제스트WPAD, PAC 또는 수동
Webex Calling (이전의 Spark Calling) IP 전화기N/A – SIP 시그널링N/A
Webex 비디오 메시 노드인증 없음, 기본, 다이제스트, NTLM수동
하이브리드 데이터 보안 노드인증 없음, 기본, 다이제스트수동
하이브리드 서비스 호스트 관리 커넥터인증 없음, 기본, NTLM수동 구성 Expressway C: 응용프로그램 > 하이브리드 서비스 > 커넥터 프록시
하이브리드 서비스: 디렉터리 커넥터인증 없음, 기본, NTLMWindows OS를 통해 지원됨
하이브리드 서비스 Expressway C: 캘린더 커넥터인증 없음, 기본, NTLM수동 구성 Expressway C:
응용프로그램 > 하이브리드 서비스 > 커넥터 프록시 : 사용자이름 비밀번호
Expressway C: 응용프로그램 > 하이브리드 서비스 > 캘린더 커넥터 > Microsoft Exchange> 기본 및/또는 NTLM
하이브리드 서비스 Expressway C: 통화 커넥터인증 없음, 기본, NTLM수동 구성 Expressway C:
응용프로그램 > 하이브리드 서비스 > 커넥터 프록시

(1): Mac NTLM 인증 - 머신이 도메인에 로그온되지 않아야 함. 사용자에게 비밀번호를 입력하도록 안내
(2): Windows NTLM 인증 - 머신이 도메인에 로그온된 경우에만 지원됨
(3): Webex Board HTTP 프록시 설정

프록시 검사 및 인증서 핀 고정하기

Webex Teams는 통신하는 시스템의 인증서 유효성을 검증합니다. 이는 TLS 세션을 설정할 때 표시되는 인증서를 장치의 운영 체제에 설치된 신뢰할 수 있는 루트 CA 인증서의 목록 및 Webex Teams 앱에 설치된 중간 인증서의 공개 키에 대한 PIN(해시)과 비교하는 방법으로 유효성을 검증하여 확인합니다. Webex Teams는 인증서가 알 수 없는 악성 또는 손상된 인증 기관에서 발급되지 않았는지도 확인합니다.

TLS-검사 프록시를 배포한 경우, 장치에서 표시하는 인증서에 Webex Teams를 실행하고 있는 장치에서 성공적으로 유효성을 검증할 수 있게 하는 신뢰할 수 있는 체인이 있는지 확인합니다. 이는 장치의 운영 체제에 CA 인증서를 설치하도록 요구합니다.

다음 표는 상단에 설명한 바와 같이 운영 체제에 설치된 사용자 정의 신뢰할 수 있는 루트 CA에 대한 지원을 표시합니다.

제품TLS 검사에 대해 사용자 정의 신뢰할 수 있는 CA를 지원함참고
iOS용 Webex Teams 
Webex Teams (Android용) 
Mac용 Webex Teams 
Windows용 Webex Teams 
Webex Teams 웹 앱 
회의실 장치: SX, DX, MX, Room Kit 시리즈 및 Webex Board 
Webex Calling (이전의 Spark Calling) IP 전화기아니요 
Cisco Webex 비디오 메시 
하이브리드 데이터 보안 서비스 
하이브리드 서비스 – 디렉터리, 캘린더, 통화, 관리 커넥터아니요 

802.1X – 포트 기반 네트워크 액세스 제어

제품802.1X 지원함참고
iOS용 Webex TeamsOS를 통해 지원됨
Webex Teams (Android용)OS를 통해 지원됨
Mac용 Webex TeamsOS를 통해 지원됨
Windows용 Webex TeamsOS를 통해 지원됨
Webex Teams 웹 앱OS를 통해 지원됨
회의실 장치: SX, DX, MX, Room Kit 시리즈 및 Webex BoardEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
GUI 또는 Touch 10을 통해 802.1X 구성
HTTP 인터페이스를 통해 인증서 업로드
Webex Calling (이전의 Spark Calling) IP 전화기아니요 
Cisco Webex 비디오 메시아니요MAC 주소 바이패스 사용
하이브리드 데이터 보안 서비스아니요MAC 주소 바이패스 사용
하이브리드 서비스 – 디렉터리, 캘린더, 통화, 관리 커넥터아니요MAC 주소 바이패스 사용

Cisco Webex 비디오 메시

Cisco Webex 비디오 메시는 네트워크에 있는 미디어 트래픽에 대해 대상을 제공합니다. 감소된 인터넷 대역폭 사용 및 향상된 미디어 품질을 위해 모든 미디어를 Webex 클라우드로 이동하는 대신, 이는 귀하의 네트워크에 남을 수 있습니다. 자세한 내용은 Cisco Webex 비디오 메시 배포 안내서를 참조하십시오.


Webex Teams 하이브리드 서비스

Webex Teams 하이브리드 서비스를 사용하면 Webex Teams의 미팅 및 메시징 기능을 기존의 Cisco Unified Communications 배포에 추가할 수 있습니다. Webex Teams 하이브리드 서비스에 대한 일반적인 배포 안내서는 다음을 참조하십시오. Webex Teams 하이브리드 서비스에 대해 선호하는 아키텍처

다음 Webex Teams 하이브리드 서비스는 오늘 사용할 수 있습니다.

하이브리드 통화 서비스

통화 서비스는 한 개의 통합된 사용자 환경을 위해 Webex 클라우드에 Cisco 통화 제어를 연결합니다.

통화 서비스에는 두 개의 핵심 기능이 있습니다.

  • 통화 서비스 인식은 Cisco unified communications system 전반에서 Webex Teams가 모든 통화를 인식하게 하기 때문에 다양한 기능을 활성화합니다.
  • 통화 서비스 연결은 함께 작동할 수 있도록 Webex Teams를 Cisco Unified Communications Manager에 연결합니다. 이 서비스의 일부로, Webex Teams 앱은 음성 및 화상 통화에 대한 모바일 소프트 클라이언트로 사용될 수 있으며, 귀하의 Cisco 데스크 폰과 내선을 공유합니다.

자세한 내용은 하이브리드 통화 서비스 배포 안내서를 참조하십시오.
 

하이브리드 캘린더 서비스

하이브리드 캘린더 서비스는 Webex Teams에 Microsoft Exchange, Office 365 또는 Google 캘린더를 연결하여, 특히 이동 중에 미팅을 더욱 쉽게 예약하고 참여할 수 있습니다.

자세한 내용은 Webex Teams 하이브리드 캘린더 서비스의 배포 안내서를 참조하십시오.


하이브리드 디렉터리 서비스

하이브리드 디렉터리 서비스는 Webex Teams에 Active Directory를 연결합니다. 이는 사용자가 회사 연락처를 확인하고 Webex Teams 회의실에 추가할 수 있게 하며, 쉽게 클릭하여 통화 또는 메시지를 실행할 수 있습니다. 또한, 자동으로 안전하게 기업 디렉터리 연락처를 클라우드로 확장하는 간단한 관리 프로세스를 제공하고 정확성 및 일관성을 위해 동기화합니다.

자세한 내용은 Cisco 디렉터리 커넥터의 배포 안내서를 참조하십시오.

 

Webex Calling (이전의 Cisco Spark Call) – 네트워크 요구 사항

소스 IP대상 IP대상 포트프로토콜설명이 규칙을 사용하는 장치
귀하의 네트워크ANY123UDPNTP 시간 동기화Webex Calling :
멀티플랫폼 펌웨어가 포함된 Cisco 전화기 
(MPP 전화기):
6800 시리즈 IP 전화기
7800 시리즈 IP 전화기
7832 회의 전화
88x5 비디오 전화
귀하의 네트워크ANY3478UDP오디오, 비디오 TURN 서버
귀하의 네트워크ANY24000-29999, 36000-59999UDPSRTP 오디오 및 비디오 미디어
귀하의 네트워크ANY5061TLSSIP 시그널링
귀하의 네트워크ANY8443TLS시그널링
 

문서 개정 내역 - Webex Teams 서비스의 네트워크 요구 사항

 
개정 날짜새로운 정보 및 변경된 정보
10/14/19회의실 장치에 대한 TLS 검사 지원을 추가함
9/16/2019TCP를 전송 프로토콜로 사용하는 DNS 시스템에 대한 TCP 지원 요구 사항을 추가함.
URL *.walkme.com의 추가 – 이 서비스는 새로운 사용자에게 등록 및 사용 투어를 제공합니다.
웹 도우미가 사용하는 서비스 URL에 대해 수정함.
8/28/2019*.sparkpostmail1.com URL 추가됨
뉴스레터, 등록 정보, 알림에 대한 이메일 서비스
8/20/2019비디오 메시 노드 및 하이브리드 데이터 보안 서비스에 대해 프록시 지원 추가됨
8/15/2019Webex Teams 서비스에 사용되는 Cisco 및 AWS 데이터 센터의 개요.
*.webexcontent.com URL이 파일 스토리지에 대해 추가됨
파일 스토리지의 clouddrive.com 사용 중단 알림
*.walkme.com URL이 메트릭 및 테스팅에 대해 추가됨
7/12/2019*.activate.cisco.com 및 *.webapps.cisco.com URL 추가됨
텍스트 음성 변환 URL이 *.speech-googleapis.wbx2.com 및
*.texttospeech-googleapis.wbx2.com로 업데이트됨
*.quay.io URL 제거됨
하이브리드 서비스 컨테이너 URL이 *.amazonaws.com으로 업데이트됨
6/27/2019People Insights 기능에 대해 *.accompany.com 허용되는 목록 요구 사항 추가됨
4/25/2019TLS 버전 지원에 대해 라인의 'Webex Teams 서비스' 추가됨.
Webex Teams'를 미디어 트래픽 아래의 미디어 스트림 라인에 추가함.
Webex Teams IP 서브넷에서 미디어 섹션에 대해 지역 앞에 '지리적' 단어를 추가함.
단어에 대해 일부 단어를 편집함.
A/B 테스트 및 메트릭에 대한 URL을 업데이트하고 Google 음성 서비스에 새로운 행을 추가하여 Webex Teams URL 표를 편집함.
Webex Teams 하이브리드 서비스에 대한 추가 URL' 섹션에서 AsyncOS 이후의 '10.1' 버전 정보를 제거함.
프록시 인증 지원' 섹션에서 텍스트를 업데이트함.
 
3/26/2019"안내에 대해 WSA Webex Teams 구성 문서를 참조하십시오"에 링크된 URL을 변경했습니다. 다음: https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf to https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

URL "api.giphy.com"을 *.giphy.com으로 변경함
2/21/2019John Costello 님이 요청한 대로 'Webex Calling'을 "Webex Calling(이전의 Spark Calling)"으로 업데이트했습니다. Webex Calling부터 BroadCloud까지 동일한 이름의 제품을 출시할 예정이기 때문입니다.
2/6/2019하이브리드 미디어 노드' 텍스트를 'Webex 비디오 메시 노드'로 업데이트했습니다.
1/11/2019Webex Teams 스페이스 및 아바타 스토리지에 업로드한 종단 간 암호화된 파일' 텍스트를 'Webex Teams 스페이스, 아바타 스토리지, Webex Teams 브랜딩 로고에 업로드한 종단 간 암호화된 파일'로 업데이트했습니다.
1/9/2019다음 줄을 제거하도록 업데이트됨: '*Webex Teams 회의실 장치에서 TLS 검사 프록시를 통해 통신의 유효성을 검증하기 위해 필요한 CA 인증서를 확보해야 하는 경우, CSM에게 연락하거나 Cisco TAC에서 지원을 요청하십시오.'
2018년 12월 5일URL 업데이트함: 다음 Webex Teams URL 표의 4개 항목에서 'https://'를 제거함.

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • 상단에 표시되는 수정된 링크를 표시하도록 Webex Teams에 대해 링크된 .CSV 파일을 업데이트함
2018년 11월 30일새 URL :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Windows, iOS 및 Android용 추가 프록시 인증 방법 지원
Webex Board는 회의실 장치 OS 및 기능을 채택합니다. 회의실 장치에서 공유하는 프록시 기능: SX, DX, MX, Room Kit 시리즈 및 Webex Board
iOS 및 Android 앱에서 TLS 검사 지원
TLS 검사에 대한 지원이 회의실 장치에서 제거됨: SX, DX, MX, Room Kit 시리즈 및 Webex Board
Webex Board는 회의실 장치 OS 및 기능을 채택함. 802.1X 지원
2018년 11월 21일미디어용 IP 서브넷 섹션에 다음 메모가 추가됨 : 클라우드 미디어 리소스에 대한 상단의 IP 범위 목록은 소비되지 않으며, 상단의 목록에 포함되지 않은 Cisco Webex Teams에서 사용하는 다른 IP 범위가 있을 수도 있습니다. 단, Webex Teams 앱 및 장치는 나열되지 않은 미디어 IP 주소에 연결하지 않고도 정상적으로 작동할 수 있습니다.
2018년 10월 19일참고 추가됨 : Webex Teams는 진단 및 문제 해결 데이터 수집을 위해 타사를 사용합니다. 여기에는 충돌 및 사용 메트릭의 모음이 포함됩니다. 이 타사 사이트에 발송할 수도 있는 데이터는 Webex 개인 정보 데이터시트에 설명되어 있습니다. 자세한 내용은 다음을 참조하십시오. https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
하이브리드 서비스에서 사용하는 추가 URL에 대한 별도의 표 : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
2018년 8월 7일메모가 포트 및 프로토콜 표에 추가됨 : 비디오 메시 노드의 OVA에서 로컬 NTP 및 DNS 서버를 구성하는 경우에는 방화벽을 통해 포트 53 및 123을 열지 않아도 됩니다.
2018년 5월 7일상당한 문서 개정

이 문서가 도움이 되었습니까?

관련 문서

최근에 확인함

×