이 문서는 조직 내에서 Webex Calling 서비스를 사용하고자 하는 네트워크 관리자, 특히 방화벽 및 프록시 보안 관리자를 위한 것입니다. 여기에는 네트워크 요구 사항에 대해 설명하고 전화기, Webex 앱 및 게이트웨이를 Webex Calling 서비스에 연결하는 데 사용되는 주소, 포트 및 프로토콜이 나열됩니다.
성공적인 통화 배포를 위해 올바르게 구성된 방화벽은 필수입니다. Webex Calling 통화 신호에 대해 SIP 및 HTTPS를 사용하고 미디어, 네트워크 연결 및 게이트웨이 연결에 대해 연결된 주소 및 포트를 다음과 같이 사용합니다. Webex Calling 은(는) 글로벌 서비스입니다.
모든 방화벽 구성에서 포트를 열어야 하는 것은 아닙니다. 그러나 내부에서 외부로 규칙을 실행하는 경우 서비스를 내보내는 데 필요한 프로토콜에 대해 포트를 열어야 합니다.
네트워크 주소 변환
네트워크 주소 변환 또는 포트 주소 변환 기능은 두 네트워크 사이의 경계에 적용되어 주소 공간을 변환하거나 IP 주소 공간의 충돌을 방지합니다.
NAT를 배포하는 경우 방화벽에서 인바운드 포트를 열 필요는 없습니다.
적절한 바인딩 기간을 정의하고 NAT 장치에서 SIP 를 조작하지 마십시오.
장치가 올바르게 작동하도록 최소 NAT 시간 초과를 구성합니다. 예: Cisco 전화기는 1-2분마다 후속 REGISTER 새로 고침 메시지를 보냅니다.
네트워크에서 NAT 또는 SPI를 구현하는 경우 연결에 대해 더 큰 시간 초과(최소 30분)를 설정합니다. 이 시간 초과는 사용자 모바일 장치의 배터리 소모를 줄이는 동시에 안정적인 연결을 허용합니다.
응용프로그램 계층 게이트웨이
라우터 또는 방화벽이 SIP 인식인 경우, 이는 SIP 응용프로그램 계층 게이트웨이(ALG) 또는 유사한 기능이 활성화된 것을 의미합니다. 서비스의 올바른 작동을 유지하기 위해 이 기능을 끌 것을 권장합니다.
특정 장치에서 SIP ALG를 비활성화하는 방법에 대한 자세한 정보는 관련된 제공 업체의 문서를 참조하십시오.
프록시 지원 Webex Calling
대부분의 고객은 인터넷 방화벽 또는 인터넷 프록시 및 방화벽을 배포하여 자신의 네트워크에서 나가고 들어오는 트래픽을 제한하고 제어합니다. 따라서 다양한 형태의 사이버 공격으로부터 네트워크를 보호합니다.
프록시는 다음과 같은 여러 보안 기능을 수행합니다.
특정 URL에 대한 액세스를 허용하거나 차단합니다.
사용자 인증
IP 주소/domain/hostname/ URI 평판 조회
트래픽 암호 해독 및 검사
프록시 기능을 구성할 때 HTTP의 프로토콜을 사용하는 모든 응용프로그램에 적용됩니다.
애플리케이션에는 다음이 포함됩니다.
Webex 서비스
GDS, EDOS 장치 활성화, Webex 클라우드에 대한 프로비저닝 및 온보딩과 같은 Cisco 클라우드 프로비저닝 플랫폼을 사용하는 고객 장치 활성화(CDA) 절차.
인증서 인증 모드
펌웨어 업그레이드
상태 보고서
PRT 업로드
VoIP 서비스
프록시 서버 주소가 구성된 경우 시그널링 트래픽(HTTP/HTTPS)만 프록시 서버 로 전송됩니다. SIP 를 사용하여 Webex Calling 서비스 및 연관된 미디어에 등록하는 클라이언트는 프록시로 전송되지 않습니다. 따라서 이러한 클라이언트가 방화벽을 직접 통과하도록 허용합니다. |
지원되는 프록시 옵션, 구성 및 인증 유형
지원되는 프록시 유형은 다음과 같습니다.
명시적 프록시(검사 또는 비검사)—사용할 서버를 지정하려면 명시적 프록시를 사용하여 클라이언트를 앱 또는 장치로 구성합니다. 이 옵션은 다음 인증 유형 중 하나를 지원합니다.
투명 프록시(비검사)—클라이언트가 특정 프록시 서버 주소를 사용하도록 구성되지 않았으며 비검사 프록시에서 작동하기 위해 변경 사항이 필요하지 않습니다.
투명 프록시(검사)—클라이언트가 특정 프록시 서버 주소를 사용하도록 구성되지 않았습니다. HTTP의 구성을 변경할 필요가 없습니다. 그러나 클라이언트가 프록시를 신뢰하려면 앱 또는 장치에 루트 인증서 가 필요합니다. IT 팀은 검사 프록시를 사용하여 방문할 웹 사이트 및 허용되지 않는 콘텐츠 유형에 대한 정책을 시행합니다.
다음을 사용하여 Webex Room 장치, Cisco IP 다중 플랫폼 전화기(MPP) 및 Webex 앱에 대해 프록시 주소를 수동으로 구성합니다.
플랫폼 OS
장치 URL
자동 검색
구성하는 동안 다음 프록시 구성 및 인증 유형 중에서 선택합니다.
제품 |
프록시 구성 |
인증 유형 |
---|---|---|
Mac용 Webex |
수동, WPAD, PAC |
인증 없음, 기본, NTLM |
Windows용 Webex |
수동, WPAD, PAC, GPO |
인증 없음, 기본, NTLM, 협상 |
iOS용 Webex |
수동, WPAD, PAC |
인증 없음, 기본, 다이제스트, NTLM |
Webex Android용 |
수동, PAC |
인증 없음, 기본, 다이제스트, NTLM |
Webex 웹 앱 |
OS를 통해 지원됨 |
인증 없음, 기본, 다이제스트, NTLM, 협상 |
Webex Room 장치 |
WPAD, PAC 또는 수동 |
인증 없음, 기본, 다이제스트 |
Cisco IP 전화기 |
수동, WPAD, PAC |
인증 없음, 기본, 다이제스트 |
Webex 비디오 메시 노드 |
수동 |
인증 없음, 기본, 다이제스트, NTLM |
테이블에 있는 범례의 경우:
Mac NTLM 인증 - 머신이 도메인에 로그온되지 않아야 함. 사용자에게 비밀번호호 입력을 요청함(2):
Windows NTLM 인증 - 머신이 도메인에 로그온된 경우에만 지원됨
웹 프록시 자동 검색(WPAD) - 참조 웹 프록시 자동 검색 프로토콜 을(를) 참조하십시오.
프록시 자동 구성(PAC) 파일 - 참조 프록시 자동 구성 파일 을(를) 참조하십시오.
Cisco Webex Board, 데스크 또는 회의실 시리즈 장치를 프록시 서버 에 연결하려면 을(를) 참조하십시오. Board, Desk 또는 Room Series 장치를 프록시 서버 에 연결 .
Cisco IP 전화기의 경우 다음을 참조하십시오. 프록시 서버 설정 프록시 서버 및 설정을 구성하기 위한 예입니다.
대상 |
Windows OS에 대한 프록시 설정
Microsoft Windows 는 프록시 구성을 허용하는 HTTP 트래픽(WinINet 및 WinHTTP)에 대해 두 개의 네트워크 라이브러리를 지원합니다.WinINet은 WinHTTP의 상위 집합입니다.
WinInet은 단일 사용자, 데스크탑 클라이언트 응용프로그램 전용으로 설계되었습니다.
WinHTTP는 주로 다중 사용자, 서버 기반 응용프로그램용으로 설계되었습니다.
둘 중에서 선택할 때 프록시 구성 설정에 대해 WinINet을 선택합니다. 자세한 내용은 wininet-vs-winhttp .
참조 기업 네트워크 에 있는 동안 Webex 에 액세스하도록 허용된 도메인 목록 구성 다음에 대한 자세한 내용은 다음을 참조하십시오.
사용자가 미리 정의된 도메인 목록의 계정을 사용하여 애플리케이션에만 로그인 하도록 합니다.
프록시 서버를 사용하여 요청을 인터셉트하고 허용되는 도메인으로 제한합니다.
프록시 검사 및 인증서 핀 고정하기
Webex 앱 및 Webex 장치는 TLS 세션을 설정하는 서버의 인증서 유효성을 검증합니다. 인증서 발급자 및 디지털 서명과 같은 인증서 검사는 루트 인증서까지 인증서 체인을 확인하는 데 의존합니다. 이러한 유효성 검증을 수행하기 위해 앱이나 장치는 운영 체제 신뢰 스토어에 설치된 일련의 신뢰할 수 있는 루트 CA 인증서를 사용합니다.
Webex Calling 트래픽을 가로채기 위해 TLS 검사 프록시를 배포한 경우, 암호를 해독하고 검사합니다. 프록시가 제공하는 인증서( Webex 서비스 인증서 대신)가 인증 기관에서 서명하고 루트 인증서 가 Webex 앱 또는 Webex 장치의 신뢰 저장소에 설치되었는지 확인합니다.
Webex 앱의 경우 - 장치의 운영체제 에서 프록시에서 인증서에 서명하는 데 사용되는 CA 인증서 를 설치합니다.
Webex Room 장치 및 Cisco 멀티플랫폼 IP 전화기의 경우 - TAC 팀에 서비스 요청 을 열어 CA 인증서 를 설치합니다.
아래 표는 프록시 서버의 TLS 검사에 대한 Webex 앱 및 Webex 장치 지원을 보여줍니다.
제품 |
TLS 검사에 대해 사용자 정의 신뢰할 수 있는 CA를 지원함 |
---|---|
Webex 앱(Windows, Mac, iOS, Android, 웹) |
예 |
Webex Room 장치 |
예 |
Cisco IP 다중 플랫폼(MPP) 전화기 |
예 |
방화벽 구성
Cisco 지원 Webex Calling 보안 Cisco 및 Amazon Web Services(AWS) 데이터 센터에서 Webex Aware 서비스. Amazon은 Cisco의 단독 사용을 위해 IP 서브넷을 예약했으며, AWS 가상 프라이빗 클라우드 내에서 이러한 서브넷에 있는 서비스를 보호합니다.
장치, 응용프로그램 및 인터넷 연결 서비스의 통신이 해당 기능을 올바르게 수행할 수 있도록 방화벽을 구성합니다. 이 구성을 사용하면 지원되는 모든 Webex Calling 및 Webex Aware 클라우드 서비스, 도메인 이름, IP 주소, 포트 및 프로토콜.
다음 항목에 대한 액세스를 허용하거나 엽니다. Webex Calling 및 Webex Aware 서비스가 올바르게 작동합니다.
섹션 아래에 언급된 URL/도메인 Webex Calling Services에 대한 도메인 및 URL
섹션 아래에 언급된 IP 서브넷, 포트 및 프로토콜 Webex Calling 서비스에 대한 IP 서브넷
Webex 미팅, 메시징 및 기타 서비스를 사용하는 경우, 이 문서에 언급된 도메인/URL도 열려 있는지 확인하십시오. Webex 서비스에 대한 네트워크 요구 사항
방화벽만 사용하는 경우 필터링 Webex Calling IP 주소 풀은 동적이며 언제든지 변경될 수 있으므로 IP 주소만 사용하는 트래픽은 지원되지 않습니다. 규칙을 정기적으로 업데이트하십시오. 방화벽 규칙 목록을 업데이트하지 못하면 사용자 환경에 영향을 미칠 수 있습니다. Cisco 는 특정 지리적 지역 또는 클라우드 서비스 제공자 를 기반으로 IP 주소의 하위 집합을 필터링하는 것을 보증하지 않습니다. 지역별로 필터링하면 통화 환경이 심각하게 저하될 수 있습니다.
방화벽이 도메인/ URL 필터링을 지원하지 않는 경우 엔터프라이즈 프록시 서버 옵션을 사용합니다. 이 옵션은 URL/도메인별로 HTTPS 신호 트래픽을 필터링/허용합니다. Webex Calling 방화벽으로 전달하기 전에 프록시 서버에서 Webex Aware 서비스.
에 대해 Webex Calling , UDP 는 미디어에 대해 Cisco에서 선호하는 전송 프로토콜이며 UDP 를 통한 SRTP 만 사용할 것을 권장합니다. TCP 및 TLS 는 미디어에 대한 전송 프로토콜로 지원되지 않습니다. Webex Calling 프로덕션 환경에서. 이는 이러한 프로토콜의 연결 지향 특성이 손실 네트워크에서 미디어 품질에 영향을 미치기 때문입니다. 전송 프로토콜과 관련하여 문의 사항이 있는 경우 지원 티켓을 제출하십시오.
Webex Calling 서비스용 도메인 및 URL
URL의 시작에 표시되는 * 기호(예: *.webex.com)는 최상위 도메인의 서비스와 모든 하위 도메인에 액세스할 수 있어야 함을 나타냅니다.
도메인 / URL |
설명 |
해당 도메인 / URL을 사용하는 Webex 앱 및 장치 |
||
---|---|---|---|---|
Cisco Webex 서비스 |
||||
*.broadcloudpbx.com |
Control Hub에서 통화 관리 포털로의 크로스 런칭을 위한 Webex 인증 마이크로 서비스. |
Control Hub |
||
*.broadcloud.com.au |
호주의 Webex Calling 서비스. |
모두 |
||
*.broadcloud.eu |
유럽의 Webex Calling 서비스. |
모두 |
||
*.broadcloudpbx.net |
Calling 클라이언트 구성 및 관리 서비스. |
Webex 앱 |
||
*.webex.com *.cisco.com |
핵심 Webex Calling 및 Webex Aware 서비스 장치 프로비저닝 ID 스토리지 인증 OAuth 서비스 장치 등록 Cloud Connected UC 전화기가 처음으로 네트워크에 연결되거나 DHCP 옵션이 설정되지 않은 상태로 팩토리 설정 후에 네트워크에 연결되면 제로 터치 프로비저닝을 위해 장치 활성화 서버에 연결합니다. 새 전화기는 activate.cisco.com을 사용하고 펌웨어 릴리스가 11.2(1) 이전인 전화기는 프로비저닝을 위해 webapps.cisco.com을 계속 사용합니다. 다음에서 장치 펌웨어 및 로캘 업데이트를 다운로드합니다. binaries.webex.com . |
모두 |
||
*.ucmgmt.cisco.com |
Webex Calling 서비스 |
Control Hub |
||
*.wbx2.com 및 *.ciscospark.com |
클라우드 인식, CSDM, WDM, mercury 등에 사용됩니다. 이러한 서비스는 앱 및 장치가 온보딩 중 및 후에 Webex Calling & Webex Aware 서비스에 연결하는 데 필요합니다. |
모두 |
||
webexapis.com |
응용프로그램 및 장치를 관리하는 Webex 마이크로 서비스. 프로필 사진 서비스 화이트보드 서비스 근접 서비스 프레즌스 서비스 등록 필수 캘린더 서비스 장치 검색 |
모두 |
||
*.webexconnect.com |
다음을 포함한 일반 파일 스토리지와 관련된 Webex Messaging 서비스: 사용자 역할 트랜스코딩된 파일 이미지 스크린샷 화이트보드 개념 클라이언트 및 장치 로그 프로필 사진 브랜딩 로고 로그 파일 대량 CSV 내보내기 파일 및 파일 가져오기(Control Hub) |
Webex Apps 메시징 서비스.
|
||
*.accompany.com |
People Insights 통합 |
Webex 앱 |
||
추가 Webex 관련 서비스(타사 도메인) |
||||
*.appdynamics.com *.eum-appdynamics.com |
성능 추적, 오류 및 충돌 캡처, 세션 메트릭스. |
Control Hub |
||
*.huron-dev.com |
토글 서비스, 전화 번호 정렬 및 지정 서비스 등과 같은 Webex Calling 마이크로 서비스. |
Control Hub |
||
*.sipflash.com |
장치 관리 서비스 펌웨어 업그레이드 및 보안 온보딩 목적. |
Webex 앱 |
||
*.walkme.com *.walkmeusercontent.com |
Webex 앱 사용자 안내 클라이언트. 새로운 사용자에게 등록 및 사용 투어를 제공합니다. WalkMe에 대한 자세한 정보는 여기를 클릭하십시오. |
Webex 앱 |
||
*.google.com *.googleapis.com |
모바일 장치에서 Webex 앱에 대한 알림 (예: 새 메시지, 전화를 받을 때) IP 서브넷의 경우 다음 링크를 참조하십시오. Google Firebase 클라우드 메시징(FCM) 서비스
|
Webex 앱 |
Webex Calling 서비스용 IP 서브넷
Webex Calling 서비스용 IP 서브넷 |
||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
150.253.209.128/25 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.59.64.0/21 |
199.19.196.0/23 |
199.19.199.0/24 |
연결 목적 |
소스 주소 |
소스 포트 |
프로토콜 |
대상 주소 |
대상 포트 |
메모 |
|
---|---|---|---|---|---|---|---|
Webex Calling에 대한 통화 시그널링 (SIP TLS) |
로컬 게이트웨이 외부 (NIC) |
8000-65535 |
TCP |
Webex Calling 서비스용 IP 서브넷을 참조하십시오. |
5062, 8934 |
해당 IP/포트는 로컬 게이트웨이, 장치 및 응용프로그램(소스)에서 클라우드(대상)로의 아웃바운드 SIP-TLS 통화 시그널링에 Webex Calling 필요합니다. 포트 5062(인증서 기반 트렁크에 필요). 및 포트 8934(등록 기반 트렁크에 필요 |
|
장치 |
5060-5080 |
8934 |
|||||
응용프로그램 |
임시 (OS 종속) |
||||||
을(를 ) Webex Calling (STUN, SRTP) |
로컬 게이트웨이 외부 NIC | 8000-48198† |
UDP |
Webex Calling 서비스용 IP 서브넷을 참조하십시오. |
5004, 9000 (STUN 포트) 19560-65535 ( UDP 를 통한 SRTP ) |
|
|
장치 |
19560-19660 |
||||||
응용프로그램 |
8500-8700 |
||||||
PSTN 게이트웨이에 대한 통화 시그널링 (SIP TLS) | 로컬 게이트웨이 내부 NIC | 8000-65535 | TCP |
귀하의 ITSP PSTN GW 또는 Unified CM | PSTN 옵션에 따라 달라짐 (예: 일반적으로 Unified CM의 5060 또는 5061) | ||
PSTN 게이트웨이에 대한 통화 미디어 (SRTP) | 로컬 게이트웨이 내부 NIC | 8000-48198† |
UDP |
귀하의 ITSP PSTN GW 또는 Unified CM | PSTN 옵션에 따라 달라짐 (예: 일반적으로 Unified CM의 5060 또는 5061) | ||
장치 구성 및 펌웨어 관리 (Cisco 장치) |
Webex Calling 장치 |
임시 |
TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 |
443, 6970 |
다음과 같은 이유로 필요합니다.
|
|
응용프로그램 구성 |
Webex Calling 응용프로그램 |
임시 |
TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 |
443, 8443 |
Idbroker 인증, 클라이언트에 대한 애플리케이션 구성 서비스, 셀프 케어를 위한 브라우저 기반 웹 액세스 및 관리 인터페이스 액세스에 사용됩니다. |
|
장치 시간 동기화 (NTP) |
Webex Calling 장치 |
51494 |
UDP |
Webex Calling 서비스용 IP 서브넷을 참조하십시오. |
123 |
이 IP 주소는 장치(MPP 전화, ATAS 및 SPA ATAS)의 시간 동기화에 필요합니다. |
|
장치 이름 확인 및 애플리케이션 이름 확인 |
Webex Calling 장치 |
임시 |
UDP 및 TCP |
호스트가 정의함 |
53 |
클라우드에서 Webex 서비스의 IP 주소를 검색하기 위해 DNS 조회에 대해 사용됨. 일반적인 DNS 조회는 UDP를 통해 실행되지만, 쿼리 응답이 UDP 패킷에 적합하지 않으면 일부는 TCP를 요구할 수도 있습니다. |
|
응용프로그램 시간 동기화 |
Webex Calling 응용프로그램 |
123 |
UDP |
호스트가 정의함 |
123 |
||
웹 기반 네트워크 준비성 사전 검증 도구 Webex Calling |
임시 |
TCP |
Webex Calling 서비스용 IP 서브넷을 참조하십시오. |
8934 및 443 |
Webex Calling 에 대한 웹 기반 네트워크 준비 사전 검증 도구 . 자세한 정보는 cscan.webex.com을 참조하십시오. |
||
UDP |
19569-19760 |
||||||
추가 Webex Calling 및 Webex Aware 서비스 (타사) |
|||||||
푸시 알림 APNS 및 FCM 서비스 |
Webex Calling 응용프로그램 |
임시 |
TCP |
링크 아래에 언급된 IP 서브넷을 참조하십시오. |
443, 2197, 5228, 5229, 5230, 5223 |
모바일 장치에서 Webex 앱에 대한 알림 (예: 새 메시지를 수신하거나 전화를 받을 때) |
|
Webex Meetings/Messaging - 네트워크 요구 사항
이제 MPP 장치는 통화 기록, 디렉터리 검색 및 미팅과 같은 서비스에 대해 Webex 클라우드에보드됩니다. 해당 Webex 서비스의 네트워크 요구 사항은 Webex 서비스의 네트워크 요구 사항에서 찾을 수 있습니다. Webex 앱에서 미팅, 메시징 및 기타 서비스를 사용하는 경우, 이 문서에 언급된 도메인/URL/주소가 열려 있는지 확인하십시오.
참조
Webex Calling 의 새로운 소식을 알아보려면 을(를) 참조하십시오. Webex Calling 의 새로운 소식
Webex Calling 에 대한 보안 요구 사항은 을(를) 참조하십시오. 기사
대화형 연결 설정(ICE)을 사용하여 Webex Calling 미디어 최적화 기사
문서 개정 내역
날짜 |
이 문서에 다음 변경 사항을 적용했습니다. |
---|---|
2023년 7월 5일 |
링크를 추가함https://binaries.webex.com Cisco MPP 펌웨어를 설치합니다. |
2023년 3월 5일 |
다음을 포함하도록 문서 업데이트:
|
2023년 3월 7일 |
다음을 포함하도록 전체 문서를 점검했습니다.
|
2022년 11월 15일 |
장치 구성 및 펌웨어 관리(Cisco 장치)에 대해 다음 IP 주소를 추가했습니다.
장치 구성 및 펌웨어 관리(Cisco 장치)에서 다음 IP 주소를 제거했습니다.
|
2022년 11월 14일 |
Webex Calling 서비스에 대해 IP 서브넷 170.72.242.0/24를 추가했습니다. |
2022년 9월 8일 |
Cisco MPP 펌웨어는 다음을 사용하도록 전환합니다.https://binaries.webex.com 모든 지역에서 MPP 펌웨어 업그레이드를 위한 호스트 URL 로. 이 변경은 펌웨어 업그레이드 성능을 향상합니다. |
2022년 8월 30일 |
장치 구성 및 펌웨어 관리(Cisco 장치), 응용 프로그램 구성 및 포트 표에 있는 CScan 행에서 포트 80으로의 참조를 제거했습니다. |
2022년 8월 18일 |
솔루션에 변경된 바는 없습니다. 통화 시그널링에 대해 대상 포트 5062(인증서 기반 트렁크에 필요), 8934(등록 기반 트렁크에 필요)를 Webex Calling 업데이트했습니다. |
2022년 7월 26일 |
54.68.1.225 IP 주소를 추가했습니다. 이는 Cisco 840/860 장치의 펌웨어 업그레이드에 대해 필요합니다. |
2022년 7월 21일 |
통화 시그널링에 대해 대상 포트 5062, 8934를 Webex Calling(SIP TLS)를 업데이트했습니다. |
2022년 7월 14일 |
Webex Aware 서비스의 전체 기능을 지원하는 URL을 추가했습니다. Webex Calling 서비스에 대해 IP 서브넷 23.89.154.0/25를 추가했습니다. |
2022년 6월 27일 |
다음 서비스에 대한 도메인 및 Webex Calling 업데이트했습니다. *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
2022년 6월 15일 |
보안 서비스에 대한 IP 주소 및 포트 아래에 Webex Calling 프로토콜을 추가했습니다.
업데이트된 정보 Webex Meetings/메시징 - 네트워크 요구 사항 섹션 |
2022년 5월 24일 |
내 서비스용 IP 서브넷 52.26.82.54/24에 52.26.82.54/32를 Webex Calling 추가했습니다. |
2022년 5월 6일 |
내 서비스용 IP 서브넷 52.26.82.54/24를 Webex Calling 추가했습니다. |
2022년 4월 7일 |
로컬 게이트웨이 내부 및 외부 UDP 포트 범위를 8000-48198로 업데이트했습니다† |
2022년 4월 5일 |
Webex Calling 다음 IP 서브넷을 추가했습니다. 다음:
|
2022년 3월 29일 |
Webex Calling 다음 IP 서브넷을 추가했습니다. 다음:
|
2021년 09월 20일 |
Webex Calling 서비스에 대해 4 새로운 IP 서브넷을 추가함:
|
2021년 4월 2일 |
Webex 앱에서 Webex Calling 사용 사례를 지원하기 위해 Webex Calling 서비스에 대한 도메인 및 URL 아래에 *.ciscospark.com을 추가했습니다. |
2021년 3월 25일 |
activate.cisco.com에 대해 6개의 새로운 IP 범위를 추가했으며, 2021년 5월 8일부터 적용됩니다.
|
2021년 3월 4일 |
방화벽 구성을 쉽게 이해할 수 있도록 별도의 표에서 Webex Calling 개별 IP와 작은 IP 범위를 간소화된 범위로 대체했습니다. |
2021년 2월 26일 |
2021년 4월에 2021년 4월에 출시될 예정인 대화형 연결 지대(Webex Calling ICE)를 지원하기 위해 통화 미디어에 대해 5004를 Webex Calling(STUN, SRTP)에 대한 대상 포트로 추가했습니다. |
2021년 2월 22일 |
이제 도메인 및 URL은 개별 표에 나열됩니다. IP 주소 및 포트 표는 동일한 서비스에 대한 그룹 IP 주소로 조절됩니다. 요구 사항을 이해하는 데 도움이 되는 참고 열을 IP 주소 및 포트 테이블에 추가합니다. 디바이스 설정 및 펌웨어 관리를 위해 다음 IP 주소를 단순화된 범위로 이동( Cisco 장치):
2021년 3월에 Cisco Webex 클라이언트가 오스트레일리아의 최신 DNS SRV 를 가리키기 때문에 응용프로그램 구성에 대해 다음 IP 주소를 추가합니다.
|
2021년 1월 21일 |
장치 구성 및 펌웨어 관리(Cisco 장치)에 다음 IP 주소를 추가했습니다.
장치 구성 및 펌웨어 관리(Cisco 장치)에서 다음 IP 주소를 제거했습니다.
응용 프로그램 구성에 다음 IP 주소를 추가했습니다.
응용 프로그램 구성에서 다음 IP 주소를 제거했습니다.
응용 프로그램 구성에서 다음 포트 번호를 제거했습니다.
응용 프로그램 구성에 다음 도메인을 추가했습니다.
|
2020년 12월 23일 |
포트 참조 이미지에 새로운 응용프로그램 구성 IP 주소를 추가했습니다. |
2020년 12월 22일 |
다음 IP 주소를 포함하도록 표에서 응용프로그램 구성 행을 업데이트했습니다. 135.84.171.154 및 135.84.172.154. 이러한 IP 주소가 추가될 때까지 네트워크 다이어그램을 숨깁니다. |
2020년 12월 11일 |
지원되는 캐나다 도메인에 대해 장치 구성 및 펌웨어 관리(Cisco 장치) 및 응용프로그램 구성 행을 업데이트했습니다. |
2020년 10월 16일 |
다음 IP 주소로 통화 시그널링 및 미디어 항목을 업데이트했습니다.
|
2020년 9월 23일 |
CScan 아래에서 199.59.64.156을 199.59.64.197로 바꿨습니다. |
2020년 8월 14일 |
캐나다에서 데이터 센터의 소개를 지원하기 위해 다른 IP 주소를 추가했습니다. Webex Calling에 대한 통화 시그널링 (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
2020년 8월 12일 |
캐나다에서 데이터 센터의 소개를 지원하기 위해 다른 IP 주소를 추가했습니다.
|
2020년 7월 22일 수요일 |
캐나다에서 데이터 센터의 소개를 지원하기 위해 다음 IP 주소를 추가했습니다. 135.84.173.146 |
2020년 6월 9일 |
CScan 항목에 다음 변경 사항을 적용했습니다.
|
2020년 3월 11일 |
다음 도메인 및 IP 주소를 애플리케이션 구성에 추가했습니다.
추가 IP 주소를 포함하여 다음 도메인을 장치 구성 및 펌웨어 관리에 대해 업데이트했습니다.
|
2020년 2월 27일 목요일 |
다음 도메인 및 포트를 장치 구성 및 펌웨어 관리에 추가했습니다. cloudupgrader.webex.com—443, 6970 |