성공적인 통화 배포를 위해 올바르게 구성된 방화벽은 필수입니다. Webex Calling은 글로벌 서비스이기 때문에 Webex Calling은 통화 시그널링 및 미디어, 네트워크 연결 및 게이트웨이 연결에 대해 연결된 주소 및 포트에 대해 SIP 및 HTTPS를 사용합니다.

모든 방화벽 구성에 포트가 열려 있어야 하는 것은 아닙니다. 단, 외부에서 내부 규칙을 실행하는 경우, 서비스를 종료하기 위해 필요한 프로토콜에 대한 포트를 열어야 합니다.

네트워크 주소 변환

NAT(Network Address Translation) 및 PAT(Port Address Translation) 기능은 두 네트워크 간의 경계에 적용되어 주소 공간을 번역하거나 IP 주소 공간의 충돌을 방지합니다.

조직은 NAT 또는 PAT 서비스를 제공하는 방화벽 및 프록시와 같은 게이트웨이 기술을 사용하여 개인 IP 주소 공간에 있는 Webex 앱 응용프로그램 또는 Webex 장치에 대한 인터넷 액세스를 제공합니다. 이러한 게이트웨이는 내부 앱 또는 장치에서 인터넷으로의 트래픽이 하나 이상의 공개적으로 라우팅할 수 있는 IP 주소에서 들어오는 것처럼 보이게 합니다.

  • NAT를 배포하는 경우, 방화벽에서 인바운드 포트를 열지 않아도 됩니다.

  • 여러 앱 사용자 및 장치가 NAT 또는 PAT를 사용하여 Webex Calling 및 Webex 인식 서비스에 액세스할 때 앱 또는 장치 연결에 필요한 NAT 풀 크기를 확인합니다. 포트 고갈을 방지하기 위해 적절한 공용 IP 주소가 NAT 풀에 할당되었는지 확인합니다. 포트 고갈은 내부 사용자 및 장치가 Webex Calling 및 Webex Aware 서비스에 연결할 수 없게 하는 데 기여합니다.

  • 합리적인 바인딩 기간을 정의하고 NAT 장치에서 SIP를 조작하지 마십시오.

  • 장치의 적절한 작동을 보장하기 위해 최소 NAT 시간 초과를 구성합니다. 예: Cisco 전화기는 1-2분마다 후속 등록 새로 고침 메시지를 보냅니다.

  • 네트워크가 NAT 또는 SPI를 구현하는 경우, 연결에 대해 더 큰 시간 초과(최소 30분)를 설정합니다. 이 시간 초과를 사용하면 사용자의 모바일 장치의 배터리 소비를 줄이면서 신뢰할 수 있는 연결을 할 수 있습니다.

응용프로그램 계층 게이트웨이

라우터 또는 방화벽이 SIP 인식인 경우, 이는 SIP 응용프로그램 계층 게이트웨이(ALG) 또는 유사한 기능이 활성화된 것을 의미합니다. 서비스의 올바른 작동을 유지하기 위해 이 기능을 끌 것을 권장합니다.

특정 장치에서 SIP ALG를 비활성화하는 방법에 대한 자세한 정보는 관련된 제공 업체의 문서를 참조하십시오.

Webex Calling에 대한 프록시 지원

대부분의 고객은 인터넷 방화벽 또는 인터넷 프록시 및 방화벽을 배포하여 자신의 네트워크에서 나가고 들어오는 트래픽을 제한하고 제어합니다. 따라서 다양한 형태의 사이버 공격으로부터 네트워크를 보호합니다.

프록시는 다음과 같은 여러 보안 기능을 수행합니다.

  • 특정 URL에 대한 액세스를 허용하거나 차단합니다.

  • 사용자 인증

  • IP 주소/도메인/호스트 이름/URI 평판 조회

  • 트래픽 해독 및 검사

프록시 기능을 구성할 때 HTTP의 프로토콜을 사용하는 모든 애플리케이션에 적용됩니다.

Webex 앱 및 Webex 장치 응용프로그램에는 다음이 포함됩니다.

  • Webex 서비스

  • GDS, EDOS 장치 활성화, Webex 클라우드에 프로비저닝 및 온보딩과 같은 Cisco 클라우드 프로비저닝 플랫폼을 사용하는 고객 장치 활성화(CDA) 절차.

  • 인증서 인증 모드

  • 소프트웨어 업그레이드

  • 상태 보고서

  • PRT 업로드

  • VoIP 서비스


 

프록시 서버 주소가 구성된 경우 시그널링 트래픽(HTTP/HTTPS)만 프록시 서버로 전송됩니다. SIP를 사용하여 Webex Calling 서비스에 등록하는 클라이언트 및 연결된 미디어는 프록시로 발송되지 않습니다. 따라서 이러한 클라이언트가 방화벽을 직접 통과하도록 허용합니다.

지원되는 프록시 옵션, 구성 및 인증 유형

지원되는 프록시 유형은 다음과 같습니다.

  • 명시적 프록시(검사 또는 비검사) - 명시적 프록시로 클라이언트 또는 앱 또는 장치를 구성하여 사용할 서버를 지정합니다.

  • 투명 프록시 (비-검사)—비디오 메시 노드가 특정 프록시 서버 주소를 사용하도록 구성되어 있지 않으며, 비-검사 프록시에서 작동하도록 변경할 것을 요구하지 않습니다.

  • 투명 프록시 (검사)—비디오 메시 노드가 특정 프록시 서버 주소를 사용하도록 구성되어 있지 않습니다. 배포에서 HTTPS 구성을 변경하지 않아도 됩니다. 단, HDS 노드에 루트 인증서가 있어야 프록시를 신뢰할 수 있습니다. IT 팀은 검사 프록시를 사용하여 웹 사이트에 대한 정책을 방문하여 허용되지 않는 콘텐츠의 유형을 적용합니다.

다음을 사용하여 Cisco 장치 및 Webex 앱에 대해 프록시 주소를 수동으로 구성합니다.

선호하는 제품 유형을 구성하는 동안 표의 다음 프록시 구성 및 인증 유형 중에서 선택합니다.

제품

프록시 구성

인증 유형

Mac용 Webex

수동, WPAD, PAC

인증 없음, 기본, NTLM

Windows용 Webex

수동, WPAD, PAC, GPO

인증 없음, 기본, NTLM, 협상

iOS용 Webex

수동, WPAD, PAC

인증 없음, 기본, 다이제스트, NTLM

Webex Android용

수동, PAC

인증 없음, 기본, 다이제스트, NTLM

Webex 웹 앱

OS를 통해 지원됨

인증 없음, 기본, 다이제스트, NTLM, 협상

Webex 장치

WPAD, PAC 또는 수동

인증 없음, 기본, 다이제스트

Cisco IP 전화기

수동, WPAD, PAC

인증 없음, 기본, 다이제스트

Webex 비디오 메시 노드

수동

인증 없음, 기본, 다이제스트, NTLM

테이블에 있는 전설의 경우:

  1. Mac NTLM 인증 - 머신이 도메인에 로그온되지 않아야 함. 사용자에게 비밀번호호 입력을 요청함(2):

  2. Windows NTLM 인증 - 머신이 도메인에 로그온된 경우에만 지원됨

  3. 협상 - NTLM 대비 인증과 Kerberos.

  4. Cisco Webex Board, Desk 또는 Room 시리즈 장치를 프록시 서버에 연결하려면 Board, Desk 또는 Room 시리즈 장치를 프록시 서버에 연결을 참조하십시오.

  5. Cisco IP 전화기의 경우 프록시 서버 및 설정을 구성하기 위한 예로서 프록시 서버 설정을 참조하십시오.


 

대상 No Authentication 은(는) 인증을 지원하지 않는 프록시 주소로 클라이언트를 구성합니다. 사용 시 Proxy Authentication, 유효한 자격 증명으로 구성합니다. 웹 트래픽을 검사하는 프록시는 웹 소켓 연결을 방해할 수도 있습니다. 이 문제가 발생하는 경우, *.Webex.com으로 트래픽을 검사하지 않으면 문제가 해결될 수 있습니다. 다른 입력값이 나타나는 경우, 마지막 입력값 뒤에 세미콜론을 추가한 후 Webex 예외를 입력합니다.

Windows OS용 프록시 설정

Microsoft Windows는 프록시 구성을 허용하는 HTTP 트래픽(WinINet 및 WinHTTP)에 대한 두 개의 네트워크 라이브러리를 지원합니다.WinINet은 WinHTTP의 초집합입니다.

  1. WinInet은 단일 사용자, 데스크톱 클라이언트 애플리케이션을 위해 설계되었습니다.

  2. WinHTTP는 주로 다중 사용자, 서버 기반 애플리케이션을 위해 설계되었습니다.

둘 중 하나를 선택할 때 프록시 구성 설정에 대해 WinINet을 선택합니다. 자세한 내용은 wininet-vs-winhttp를 참조하십시오.

다음 사항에 대한 자세한 내용은 기업 네트워크에 있는 동안 Webex에 액세스할 수 있는 허용되는 도메인의 목록 구성을 참조하십시오.

  • 사용자가 미리 정의된 도메인의 목록에 있는 계정만 사용하여 Webex에 로그인하게 할 수 있습니다.

  • 프록시 서버를 사용하여 요청을 인터셉트하고 허용되는 도메인으로 제한합니다.

프록시 검사 및 인증서 핀 고정하기

Webex 앱 및 Webex 장치는 TLS 세션을 설정하는 서버의 인증서 유효성을 검증합니다. 인증서 발급자 및 디지털 서명과 같은 인증서 검사는 루트 인증서까지 인증서 체인을 확인하는 데 의존합니다. 이러한 유효성 검증을 수행하기 위해 앱이나 장치는 운영 체제 신뢰 스토어에 설치된 일련의 신뢰할 수 있는 루트 CA 인증서를 사용합니다.

TLS-검사 프록시를 배포하여 Webex Calling 트래픽을 인터셉트한 경우, 해독하고 검사합니다. 프록시가 제공하는 인증서(Webex 서비스 인증서 대신)가 인증 기관에서 서명하고, 루트 인증서가 Webex 앱 또는 Webex 장치의 신뢰 저장소에 설치되었는지 확인합니다.

  • Webex 앱의 경우 - 장치의 운영 체제에서 프록시가 인증서에 서명하는 데 사용되는 CA 인증서를 설치합니다.

  • Webex Room 장치 및 Cisco 다중 플랫폼 IP 전화기의 경우 - TAC 팀에서 CA 인증서를 설치하도록 서비스 요청을 엽니다.

아래 표는 프록시 서버의 TLS 검사에 대한 Webex 앱 및 Webex 장치 지원을 보여줍니다.

제품

TLS 검사에 대해 사용자 정의 신뢰할 수 있는 CA를 지원함

Webex 앱(Windows, Mac, iOS, Android, 웹)

Webex Room 장치

Cisco IP 다중 플랫폼(MPP) 전화기

방화벽 구성

Cisco는 보안 Cisco 및 Amazon Web Services(AWS) 데이터 센터에서 Webex Calling 및 Webex Aware 서비스를 지원합니다. Amazon은 Cisco의 단독 사용을 위해 IP 서브넷을 예약했으며 AWS 가상 개인 클라우드 내에서 이러한 서브넷에 위치한 서비스를 보호했습니다.

디바이스, 앱의 응용프로그램 및 인터넷 연결 서비스에서 적절한 기능을 수행할 수 있도록 방화벽을 구성합니다. 이 구성을 사용하면 지원되는 모든 Webex Calling 및 Webex Aware 클라우드 서비스, 도메인 이름, IP 주소, 포트 및 프로토콜에 액세스할 수 있습니다.

Webex Calling 및 Webex Aware 서비스가 올바르게 작동하도록 허용하거나 다음 항목에 대한 액세스를 엽니다.

  • Webex Calling 서비스에 대한 도메인 및 URL 섹션 아래에 언급된 URL/도메인

  • Webex Calling 서비스에 대한 IP 서브넷 섹션 아래에 언급된 IP 서브넷, 포트 및 프로토콜

  • 조직 내에서 Webex 클라우드 협업 서비스의 Webex Suite, Webex Meetings, 메시징, Webex 어텐던트 콘솔 및 기타 서비스를 사용하고 있는 경우, IP 서브넷이 있는지 확인하십시오. 해당 문서에 언급된 도메인/URL은 Webex 서비스에 대한 오픈 네트워크 요구 사항 및 어텐던트 콘솔에 대한 네트워크 요구 사항입니다.

방화벽만 사용하는 경우, 일부 IP 주소 풀이 역동적이며 언제든지 변경될 수 있으므로 IP 주소만 사용하여 Webex Calling 트래픽을 필터링하는 작업은 지원되지 않습니다. 규칙을 정기적으로 업데이트하면 방화벽 규칙 목록을 업데이트하지 않으면 사용자 환경에 영향을 줄 수 있습니다. Cisco는 특정 지리적 지역에 기반한 IP 주소의 하위 집합 또는 클라우드 서비스 공급자를 필터링하는 작업을 지원하거나 권장하지 않습니다. 지역별로 필터링하면 통화 환경이 심각하게 저하될 수 있습니다.


 

참고: Cisco는 동적으로 변경되는 IP 주소 풀을 유지하지 않으므로 이 문서에 나열되지 않습니다.

방화벽이 도메인/URL 필터링을 지원하지 않는 경우, 엔터프라이즈 프록시 서버 옵션을 사용합니다. 이 옵션은 방화벽으로 착신 전환하기 전에 URL/도메인으로 프록시 서버에서 Webex Calling 및 Webex Aware 서비스에 대한 HTTP 시그널링 트래픽을 필터링하고 허용합니다.

통화 미디어에 대한 포트 및 IP 서브넷 필터링을 사용하여 트래픽을 구성할 수 있습니다. 미디어 트래픽에 인터넷에 직접 액세스해야 하기 때문에 트래픽 시그널링에 대한 URL 필터링 옵션을 선택합니다.

Webex Calling의 경우, UDP는 미디어에 대해 Cisco에서 선호하는 전송 프로토콜이며, UDP를 통한 SRTP만 사용하는 것이 좋습니다. 미디어에 대한 전송 프로토콜로서의 TCP 및 TLS는 프로덕션 환경에서 Webex Calling에 대해 지원되지 않습니다. 이러한 프로토콜의 연결 지향 특성은 손실 네트워크를 통한 미디어 품질에 영향을 미칩니다. 전송 프로토콜에 대한 쿼리가 있는 경우 지원 티켓을 올립니다.

Webex Calling 서비스용 도메인 및 URL

URL의 시작에 표시되는 * 기호(예: *.webex.com)는 최상위 도메인의 서비스와 모든 하위 도메인에 액세스할 수 있어야 함을 나타냅니다.

도메인 / URL

설명

해당 도메인 / URL을 사용하는 Webex 앱 및 장치

Cisco Webex 서비스

*.broadcloudpbx.com

Control Hub에서 통화 관리 포털로의 크로스 런칭을 위한 Webex 인증 마이크로 서비스.

Control Hub

*.broadcloud.com.au

호주의 Webex Calling 서비스.

모두

*.broadcloud.eu

유럽의 Webex Calling 서비스.

모두

*.broadcloudpbx.net

Calling 클라이언트 구성 및 관리 서비스.

Webex 앱

*.webex.com

*.cisco.com

핵심 Webex Calling 및 Webex Aware 서비스

  1. ID 프로비저닝

  2. Id 저장소

  3. 인증

  4. OAuth 서비스

  5. 장치 등록

  6. Cloud Connected UC

*전화에서 처음으로 네트워크에 연결할 때 또는 공장 재설정을 실행한 후에 설정된 DHCP 옵션이 나타나지 않는 경우, 이는 장치 활성화 서버에 연락하여 제로 터치 구축을 시작합니다. 새로운 전화는 activate.cisco.com과 11.2(1) 이전의 펌웨어 릴리즈를 사용하는 전화를 사용하며, 계속해서 webapps.cisco.com을 사용하여 프로비저닝합니다.

binaries.webex.com에서 장치 펌웨어 및 로 업데이트를 다운로드합니다.

12.0.3 버전이 아닌 Cisco 다중 플랫폼 전화기(MPP)가 포트 80을 통해 sudirenewal.cisco.com에 액세스하여 MIC(Manufacturer Installed Certificate)를 갱신하고 SUDI(Secure Unique Device Identifier)를 사용할 수 있도록 허용합니다. 자세한 내용은 필드 통지를 참조하십시오.

모두

*.ucmgmt.cisco.com

Webex Calling 서비스

Control Hub

*.wbx2.com 및 *.ciscospark.com

온보딩 중 및 후에 Webex Calling 및 Webex Aware 서비스에 연결할 수 있는 클라우드 인식에 사용됩니다.

이러한 서비스는 다음을 위해 필요합니다.

  • 앱 및 장치 관리

  • 애플리케이션 알림 메커니즘 서비스 관리

모두

webexapis.com

Webex 앱 응용프로그램 및 Webex 장치를 관리하는 Webex 마이크로서비스.

  1. 프로필 사진 서비스

  2. 화이트보드 서비스

  3. 프록시미티 서비스

  4. 프레즌스 서비스

  5. 등록 거절됨

  6. 캘린더 서비스

  7. 장치 검색

모두

*.webexconnect.com

Webex 메시징 서비스 - 다음을 포함한 일반 파일 스토리지:

  1. 사용자 역할

  2. 트랜스코딩된 파일

  3. 이미지

  4. 스크린샷

  5. 화이트보드 개념

  6. 클라이언트 및 장치 로그

  7. 프로필 사진

  8. 브랜딩 로고

  9. 로그 파일

  10. 벌크 CSV 내보내기 파일 및 가져오기 파일 (Control Hub)

Webex 앱 메시징 서비스.


 

webexcontent.com을 사용한 파일 스토리지가 2019년 10월에 clouddrive.com으로 대체되었습니다.

*.accompany.com

People Insights 통합

Webex 앱

추가 Webex 관련 서비스(타사 도메인)

*.appdynamics.com

*.eum-appdynamics.com

성능 추적, 오류 및 충돌 캡처, 세션 메트릭스.

Control Hub

*.sipflash.com

장치 관리 서비스. 펌웨어 업그레이드 및 안전한 온보딩 목적.

Webex 앱

*.walkme.com *.walkmeusercontent.com

Webex 앱 사용자 안내 클라이언트. 새로운 사용자에게 등록 및 사용 투어를 제공합니다.

WalkMe에 대한 자세한 정보는 여기를 클릭하십시오.

Webex 앱

이메일: info@google.com

이메일: info@googleapis.com

모바일 장치에서 Webex 앱에 대한 알림(예: 새 메시지, 통화에 응답할 때)

IP 서브넷의 경우 다음 링크를 참조하십시오.

Google Firebase 클라우드 메시징(FCM) 서비스

Apple 푸시 알림 서비스


 

APNS의 경우 Apple은 이 서비스에 대한 IP 서브넷을 나열합니다.

Webex 앱

Webex Calling 서비스용 IP 서브넷

Webex Calling 서비스용 IP 서브넷

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/16

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

연결 목적

소스 주소소스 포트프로토콜대상 주소대상 포트메모
Webex Calling에 대한 통화 시그널링 (SIP TLS)로컬 게이트웨이 외부 (NIC)8000-65535TCPWebex Calling 서비스용 IP 서브넷을 참조하십시오.5062년, 8934년

이 IP/포트는 로컬 게이트웨이, 장치 및 응용프로그램(소스)에서 Webex Calling 클라우드(대상)로의 아웃바운드 SIP-TLS 통화 시그널링에 필요합니다.

포트 5062(인증서 기반 트렁크에 필요). 및 포트 8934(등록 기반 트렁크에 필요)

장치5060-50808934
Webex 앱임시 (OS 종속)
Webex Calling(SIP TLS)에서 로컬 게이트웨이로 통화 시그널링

Webex Calling 주소 범위.

Webex Calling 서비스용 IP 서브넷을 참조하십시오.

8934TCP고객이 로컬 게이트웨이에 대해 선택한 IP 또는 IP 범위로컬 게이트웨이에 대해 고객이 선택한 포트 또는 포트 범위

인증서 기반 로컬 게이트웨이에 적용됩니다. Webex Calling에서 로컬 게이트웨이로 연결을 설정해야 합니다.

등록 기반 로컬 게이트웨이는 로컬 게이트웨이에서 생성된 연결 재사용에 대해 작동합니다.

대상 포트가 고객이 선택한 트렁크 구성

Webex Calling에 대한 통화 미디어 (STUN, SRTP/SRTCP, T38)로컬 게이트웨이 외부 NIC8000-48199*UDPWebex Calling 서비스용 IP 서브넷을 참조하십시오.

5004, 9000 (STUN 포트)

오디오: 8500-8599호

비디오: 8600-8699호

19560-65535 (UDP를 통한 SRTP)

  • 이 IP/포트는 로컬 게이트웨이, 장치 및 응용프로그램(소스)에서 Webex Calling 클라우드(대상)로의 아웃바운드 SRTP 통화 미디어에 필요합니다.

  • STUN, ICE 협상이 성공한 조직 내의 통화의 경우, 클라우드에서 미디어 릴레이가 통신 경로로 제거됩니다. 이러한 경우 미디어 흐름은 사용자의 앱/장치 간에 직접 발생합니다.

    예: 미디어 최적화에 성공하면 Webex 앱은 포트 범위 8500-8699에서 서로 직접 미디어를 전송하고 장치는 포트 범위 19560-19661에서 서로 직접 미디어를 전송합니다.

  • 방화벽이 고객 프레미스 내에서 사용되는 특정 네트워크 토폴로지의 경우, 미디어 흐름을 위해 네트워크 내에서 언급된 소스 및 대상 포트 범위에 대한 액세스를 허용합니다.

    예: Webex 앱의 경우, 소스 및 대상 포트 범위 허용

    오디오:8500-8599 영상:8600-8699

장치:19560-19660
Webex 앱

오디오: 8500-8599호

비디오: 8600-8699호

Webex Calling에 대한 통화 미디어 (RTP/SRTP)

Webex Calling 주소 범위.

Webex Calling 서비스용 IP 서브넷을 참조하십시오.

19560-65535 (UDP를 통한 SRTP)UDP고객이 로컬 게이트웨이에 대해 선택한 IP 또는 IP 범위고객이 로컬 게이트웨이에 대해 선택한 미디어 포트 범위
PSTN 게이트웨이에 대한 통화 시그널링 (SIP TLS)로컬 게이트웨이 내부 NIC8000-65535TCP귀하의 ITSP PSTN GW 또는 Unified CMPSTN 옵션에 따라 달라짐 (예: 일반적으로 Unified CM의 5060 또는 5061)
PSTN 게이트웨이에 대한 통화 미디어 (SRTP)로컬 게이트웨이 내부 NIC8000-48199*UDP귀하의 ITSP PSTN GW 또는 Unified CMPSTN 옵션에 따라 달라짐 (예: 일반적으로 Unified CM의 5060 또는 5061)
장치 구성 및 펌웨어 관리 (Cisco 장치)Webex Calling 장치임시TCP

3.20.185.219

3.130.87.169

3,134,166,179

52.26.82.54명

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80호

다음과 같은 이유로 필요합니다.

  1. 기업 전화기(Cisco Unified CM)에서 Webex Calling으로 마이그레이션합니다. 자세한 정보에 대해서는 upgrade.cisco.com으로 이동합니다. cloudupgrader.webex.com은 다음과 같은 포트를 사용합니다. 펌웨어 마이그레이션 프로세스용 6970,443.

  2. 16자리 활성화 코드(GDS)를 사용하여 장치(MPP 및 회의실 또는 데스크 폰)의 펌웨어 업그레이드 및 보안 온보딩

  3. CDA / EDOS - MAC 주소 기반 프로비저닝. 최신 펌웨어를 사용하는 장치(MPP 전화, ATAS 및 SPA ATAS)에서 사용됩니다.

  4. Cisco ATA의 경우 장치가 11.1.0MSR3-9의 최소 펌웨어에 있는지 확인합니다.

  5. *전화에서 처음으로 네트워크에 연결할 때 또는 공장 재설정을 실행한 후에 설정된 DHCP 옵션이 나타나지 않는 경우, 이는 장치 활성화 서버에 연락하여 제로 터치 구축을 시작합니다. 새로운 전화는 구축에 대해 webapps.cisco.com 대신 activate.cisco.com을 사용합니다. 11.2(1) 이전의 펌웨어 릴리즈를 사용하는 전화는 "webapps.cisco.com"을 계속 사용합니다. 이러한 모든 IP 서브넷을 허용하는 것이 좋습니다.

  6. 12.0.3 버전이 아닌 Cisco 다중 플랫폼 전화기(MPP)가 MIC(Manufacturer Installed Certificate)를 갱신하고 SUDI(Secure Unique Device Identifier)를 사용할 수 있도록 포트 80을 통해 sudirenewal.cisco.com에 액세스할 수 있도록 허용합니다. 자세한 내용은 필드 통지를 참조하십시오.

앱 구성 보기Webex 응용프로그램임시TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443호, 8443호Id 브로커 인증에 사용됨, 클라이언트용 Webex 앱 구성 서비스, 셀프 케어 및 관리 인터페이스 액세스를 위한 브라우저 기반 웹 액세스.

 
TCP 포트 8443은 구성을 다운로드하기 위해 Cisco Unified CM 설정의 Webex 앱에서 사용됩니다. Webex Calling에 연결하기 위해 설정을 사용하는 고객만 포트를 열어야 합니다.
장치 시간 동기화 (NTP)Webex Calling 장치51494UDPWebex Calling 서비스용 IP 서브넷을 참조하십시오.123이 IP 주소는 장치(MPP 전화, ATAS 및 SPA ATAS)의 시간 동기화에 필요합니다.

도메인 이름 시스템(DNS) 조회

Webex Calling 장치, Webex 앱 및 Webex 장치임시UDP 및 TCP호스트가 정의함53클라우드에서 Webex 서비스의 IP 주소를 검색하기 위해 DNS 조회에 대해 사용됨. 일반적인 DNS 조회는 UDP를 통해 실행되지만, 쿼리 응답이 UDP 패킷에 적합하지 않으면 일부는 TCP를 요구할 수도 있습니다.
네트워크 시간 프로토콜(NTP)Webex 앱 및 Webex 장치123UDP호스트가 정의함123시간 동기화
CScanWebex Calling에 대한 웹 기반 네트워크 준비 사전 자격 도구임시TCPWebex Calling 서비스용 IP 서브넷을 참조하십시오.8934년 - 443년Webex Calling에 대한 웹 기반 네트워크 준비 자격 사전 자격 도구. 자세한 정보는 cscan.webex.com을 참조하십시오.
UDP19560-19660
추가 Webex Calling 및 Webex Aware 서비스 (타사)
푸시 알림 APNS 및 FCM 서비스Webex Calling 응용프로그램임시TCP

링크 아래에 언급된 IP 서브넷을 참조하십시오.

Apple 푸시 알림 서비스

Google-Firebase 클라우드 메시징(FCM)

서력 443년 2197년 5228년 5229년 5230년 5223년모바일 장치에서 Webex 앱에 대한 알림(예: 새 메시지를 수신하거나 전화에 응답할 때)

 
  • † CUBE 미디어 포트 범위는 rtp-port 범위로 구성할 수 있음.

  • *SRTP 포트 rages에 동적으로 할당된 장치 및 애플리케이션에 대한 미디어 포트. SRTP 포트는 심지어 번호가 매겨진 포트이며, 해당 SRTCP 포트는 연속적인 홀수 번호가 매겨진 포트로 할당됩니다.

  • 프록시 서버 주소가 Webex Room 장치에 구성된 경우, TLS 신호 트래픽은 프록시로 전송됩니다. 미디어가 UDP를 통해 SRTP를 전송하면 프록시 서버 대신 방화벽으로 직접 흐릅니다.

  • 기업 네트워크 내에서 NTP 및 DNS 서비스를 사용하고 있는 경우, 방화벽을 통해 포트 53 및 123을 엽니다.

서비스 품질 (QOS)

로컬 장치에서 Webex Calling 플랫폼으로 패킷의 태깅을 활성화/비활성화하도록 허용합니다. QoS를 사용하면 다른 데이터 트래픽보다 실시간 트래픽의 우선 순위를 지정할 수 있습니다. 이 설정을 활성화하면 SIP 시그널링 및 미디어를 사용하는 앱 및 장치에 대한 QoS 표시를 수정합니다.

소스 주소트래픽 유형대상 주소소스 포트대상 포트DSCP 클래스 및 값
Webex 앱오디오

Webex Calling 서비스에 대한 IP 서브넷, 도메인 및 URL 참조

8500-8599호8500-8599, 19560-65535년신속 착신 전환 (46)
Webex 앱비디오8600-8699호8600-8699, 19560-65535년보증된 착신 전환 41 (34)
Webex 앱시그널링임시 (OS 종속)8934CS1 관리 (0)
Webex 장치 (MPP 및 회의실)오디오 및 비디오19560-1966019560-65535

신속 전달 (46) &

보증된 착신 전환 41 (34)

Webex 장치시그널링5060-50808934클래스 선택기 3 (24)

 
  • 다른 소스 포트 범위가 있으므로 오디오 및 비디오/공유에 대해 별도의 QoS 프로필을 생성하여 트래픽을 다르게 표시합니다.

  • Windows 사용자: 조직에 대해 UDP 소스 포트 차별화를 활성화하려면 로컬 계정 팀에 문의하십시오. 활성화하지 않으면 소스 포트가 오디오/비디오/공유에 대해 동일하기 때문에 Windows QoS 정책(GPO)을 사용하여 오디오와 비디오/공유를 구분할 수 없습니다. 자세한 내용은 Webex 앱에 대해 미디어 소스 포트 범위 활성화를 참조하십시오.

  • Webex 장치에 대해 Control Hub 장치 설정에서 QoS 설정 변경 사항을 구성합니다. 자세한 내용은 Webex-Calling에서 장치 설정 구성 및 수정 사항을 참조하십시오.

Webex Meetings/Messaging - 네트워크 요구 사항

Webex 클라우드 협업 서비스 제품군을 사용하고 있는 고객의 경우, Webex 클라우드 등록된 제품은 통화 기록, 디렉터리 검색, 미팅 및 메시징과 같은 서비스에 대해 MPP 장치를 Webex 클라우드에 등록합니다. 이 문서에서 언급한 도메인/URL/IP 주소/포트가 Webex 서비스에 대한 네트워크 요구 사항인지 확인하십시오.

Webex for Government의 네트워크 요구 사항 (FedRAMP)

Webex FedRAMP 서비스에 대해 IP 주소 범위 및 포트의 목록이 필요한 고객의 경우 이 정보는 다음 위치에서 찾을 수 있습니다. Webex for Government의 네트워크 요구 사항

Webex Attendant Console의 네트워크 요구 사항

어텐던트 콘솔을 사용하는 고객 - 접수원, 어텐던트 및 운영자 기능의 경우, 도메인/URL/IP 주소/포트/프로토콜이 어텐던트 콘솔에 대한 네트워크 요구 사항을 열어 두어야 합니다.

Webex Calling 로컬 게이트웨이 시작하기

프레미스 기반 PSTN 및 타사 SBC 상호 운용성에 대해 Webex Calling에서 로컬 게이트웨이 솔루션을 사용하는 고객의 경우, 로컬 게이트웨이 시작하기 문서를 참조하십시오.

참조

Webex Calling의 새로운 기능을 확인하려면 Webex Calling의 새로운 기능을 참조하십시오.

Webex Calling에 대한 보안 요구 사항은 문서를 참조하십시오.

대화형 연결 설정(ICE)으로 Webex Calling 미디어 최적화

문서 개정 내역

날짜

이 문서에 다음 변경 사항을 적용했습니다.

2020년 7월 2일

Cisco ATA 장치 구성 및 펌웨어 관리에 필요한 52.26.82.54 IP 서브넷을 다시 추가했습니다.

2021년 7월 1일

다음 세부 사항으로 업데이트됨:

  • Webex Calling(앱, 장치)에 대해 지원되는 QoS(TOS/DSCP) 값

  • 네트워크 다이어그램 업데이트됨

  • Webex Attendant Console과 관련된 네트워크 요구 사항에 대한 링크를 포함합니다.

2022년 6월 8일

Webex Calling 미디어 사양에 대한 두 SRTP/ SRTCP 포트 범위의 사용을 업데이트했습니다.

2021년 6월 11일

사용되지 않기 때문에 "huton-dev.com" 도메인을 제거했습니다.

2021년 5월 6일

Webex Calling 미디어 사양에 대한 두 SRTP/ SRTCP 포트 범위의 사용을 업데이트했습니다.

2020년 4월 3일

인도 지역의 Webex Calling 시장 확장을 수용하기 위해 163.129.0.0/17로 Webex Calling 서비스에 대한 IP 서브넷을 업데이트했습니다.

2020년 12월 18일

Cisco MPP 전화기의 MIC 갱신의 장치 구성 및 펌웨어 관리에 대한 sudirenewal.cisco.com URL 및 포트 80 요구 사항을 포함합니다.

2020년 12월 11일

더 큰 IP 주소 집합을 포함하도록 Webex Calling 서비스의 IP 서브넷을 업데이트했습니다.

150.253.209.128/25 – 150.253.128.0/17로 변경

2022년 11월 29일

Webex Calling 서비스의 IP 서브넷에 향후 성장을 위해 Webex Calling 지역 확장을 수용하기 위한 더 큰 IP 주소 집합이 포함되도록 업데이트했습니다.

144.196.33.0/25 – 144.196.0.0/16로 변경

Webex Calling(SIP TLS) 및 Webex Calling에 대한 통화 미디어(STUN, SRTP) 아래에 있는 WEBEX Calling 서비스 섹션의 IP 서브넷은 인증서 기반 트렁킹 및 로컬 게이트웨이에 대한 방화벽 요구 사항에 대한 명확성을 위해 업데이트됩니다.

2023년 8월 14일

Edge 및 Webex Calling 서비스에 대한 증가된 용량 요구 사항을 지원하기 위해 다음 IP 주소 144.196.33.0/25 및 150.253.156.128/25를 추가했습니다.


 

이 IP 범위는 미국 지역에서만 지원됩니다.

2021년 7월 15일

Cisco MPP 펌웨어를 설치하기 위한 https://binaries.webex.com 링크를 추가했습니다.

2023년 3월 7일

다음과 같은 내용을 포함하도록 전체 문서를 검토했습니다.

  1. 프록시 지원에 대해 포함된 옵션.

  2. 수정된 통화 흐름 다이어그램

  3. Webex Calling 및 Webex Aware 서비스에 대해 간소화된 도메인/URL/IP 서브넷 부분

  4. Webex Calling 및 Webex Aware 서비스에 대해 170.72.0.0/16 IP 서브넷 범위를 추가했습니다.

    다음 범위 170.72.231.0, 170.72.231.10, 170.72.231.161 및 170.72.242.0/24 제거

2020년 3월 5일

다음 내용을 포함하도록 문서 업데이트:

  • 애플리케이션에서 사용하는 UDP-SRTP 포트 범위(8500-8700)를 추가했습니다.

  • 푸시 알림 APNS 및 FCM 서비스에 대한 포트를 추가했습니다.

  • UDP 및 TCP용 CScan 포트 범위를 분할합니다.

  • 참조 섹션을 추가했습니다.

2022년 11월 15일

장치 구성 및 펌웨어 관리(Cisco 장치)에 다음 IP 주소를 추가했습니다.

  • 170.72.231.0 (영어)

  • 170.72.231.10의

  • 170.72.231.161호

장치 구성 및 펌웨어 관리(Cisco 장치)에서 다음 IP 주소를 제거했습니다.

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3,140,117,199

  • 18.232.241.58

  • 35,168,211,203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54명

  • 54.68.1.225 (영어)

2022년 11월 15일

Webex Calling 서비스에 대한 IP 서브넷 170.72.242.0/24를 추가했습니다.

2022년 9월 12일

Cisco MPP 펌웨어는 모든 지역에서 MPP 펌웨어 업그레이드에 대한 호스트 URL로 https://binaries.webex.com을 사용하도록 전환합니다. 이 변경 사항은 펌웨어 업그레이드 성능을 향상시킵니다.

2021년 8월 30일

종속성이 없기 때문에 포트 테이블의 장치 구성 및 펌웨어 관리(Cisco 장치), 애플리케이션 구성 및 CScan 행에서 포트 80에 대한 참조를 제거했습니다.

2022년 8월 18일

해결책에 변화가 없습니다. Webex Calling(SIP TLS)에 대한 통화 시그널링에 대해 대상 포트 5062(인증서 기반 트렁크에 필요함), 8934(등록 기반 트렁크에 필요함)가 업데이트되었습니다.

2022년 7월 6일

Cisco 840/860 장치의 펌웨어 업그레이드에 필요한 54.68.1.225 IP 주소를 추가했습니다.

2022년 7월 11일

Webex Calling(SIP TLS)에 대한 통화 시그널링에 대한 대상 포트 5062, 8934를 업데이트했습니다.

2022년 7월 11일

Webex Aware 서비스의 전체 기능을 지원하는 URL을 추가했습니다.

Webex Calling 서비스에 대한 IP 서브넷 23.89.154.0/25를 추가했습니다.

2022년 6월 27일

Webex Calling 서비스에 대한 도메인 및 URL을 업데이트했습니다.

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

2022년 6월 16일

Webex Calling 서비스에 대한 IP 주소 및 포트 아래에 다음 포트 및 프로토콜을 추가했습니다.

  • 연결 목적 webex 기능

  • 소스 주소 Webex Calling 장치

  • 소스 포트 임시

  • 프로토콜: TCP

  • 대상 주소 Webex Meetings/Messaging - 네트워크 요구 사항에 정의된 IP 서브넷 및 도메인을 참조하십시오.

  • 대상 포트 443

    참고: Webex Calling 장치는 해당 IP 주소 및 도메인을 사용하여 디렉터리, 통화 기록 및 미팅 등 Webex 클라우드 서비스와 인터페이스합니다.

Webex Meetings/Messaging - 네트워크 요구 사항 섹션에서 업데이트된 정보

2022년 5월 4일

Webex Calling 서비스에 대해 IP 서브넷 52.26.82.54/24를 52.26.82.54/32에 추가함

2022년 5월 4일

Webex Calling 서비스에 대해 IP 서브넷 52.26.82.54/24를 추가함

2022년 4월 6일

로컬 게이트웨이 내부 및 외부 UDP 포트 범위를 8000-48198로 업데이트함

2022년 4월 5일

Webex Calling 서비스에 대해 4 새로운 IP 서브넷을 추가함:

  • 23.89.0.0/20

  • 23.89.76.128/25

2022년 3월 24일

Webex Calling 서비스에 대해 4 새로운 IP 서브넷을 추가함:

  • 23.89.32.0/20

  • 150.253.209.128/25년

2021년 09월 20일

Webex Calling 서비스에 대해 4 새로운 IP 서브넷을 추가함:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2021년 4월 2일

Webex 앱에서 Webex Calling 사용 사례를 지원하기 위해 Webex Calling 서비스에 대한 도메인 및 URL 아래에 *.ciscospark.com을 추가했습니다.

2021년 3월 25일

activate.cisco.com에 대해 6개의 새로운 IP 범위를 추가했으며, 2021년 5월 8일부터 적용됩니다.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

2021년 3월 4일

방화벽 구성을 쉽게 이해할 수 있도록 별도의 표에서 Webex Calling 개별 IP와 작은 IP 범위를 간소화된 범위로 대체했습니다.

2021년 2월 26일

2021년 4월에 Webex Calling에서 사용할 수 있는 ICE(Interactive Connectivity Establishment)를 지원하기 위해 통화 미디어용 대상 포트로서 5004를 Webex Calling(STUN,SRTP)에 추가했습니다.

2021년 2월 22일

이제 도메인 및 URL은 개별 표에 나열됩니다.

IP 주소 및 포트 표는 동일한 서비스에 대해 그룹 IP 주소로 조절됩니다.

요구 사항을 이해하는 데 도움이 되는 IP 주소 및 포트 표에 메모 열을 추가합니다.

다음 IP 주소는 장치 구성 및 펌웨어 관리(Cisco 장치)에 대해 간소화된 범위로 이동되었습니다.

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

2021년 3월, 호주에서 Cisco Webex 클라이언트가 새로운 DNS SRV로 전환되고 있기 때문에 응용프로그램 구성에 다음 IP 주소가 추가되었습니다.

  • 199.59.64.237

  • 199.59.67.237

2021년 1월 21일

장치 구성 및 펌웨어 관리(Cisco 장치)에 다음 IP 주소를 추가했습니다.

  • 3,134,166,179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

장치 구성 및 펌웨어 관리(Cisco 장치)에서 다음 IP 주소를 제거했습니다.

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

다음 IP 주소를 응용프로그램 구성에 추가했습니다.

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

응용프로그램 구성에서 다음 IP 주소를 제거했습니다.

  • 64.68.99.6

  • 64.68.100.6

응용프로그램 구성에서 다음 포트 번호를 제거했습니다.

  • 1081, 2208, 5222, 5280-5281, 52644-52645

응용프로그램 구성에 다음 도메인을 추가했습니다.

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

2020년 12월 23일

포트 참조 이미지에 새로운 응용프로그램 구성 IP 주소를 추가했습니다.

2020년 12월 22일

다음 IP 주소를 포함하도록 표에서 응용프로그램 구성 행을 업데이트했습니다. 135.84.171.154 및 135.84.172.154.

이러한 IP 주소가 추가될 때까지 네트워크 다이어그램을 숨겼습니다.

2020년 12월 11일

지원되는 캐나다 도메인에 대해 장치 구성 및 펌웨어 관리(Cisco 장치) 및 응용프로그램 구성 행을 업데이트했습니다.

2020년 10월 16일

다음 IP 주소로 통화 시그널링 및 미디어 항목을 업데이트했습니다.

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

2020년 9월 23일

CScan 아래에서 199.59.64.156을 199.59.64.197로 바꿨습니다.

2020년 8월 14일

캐나다에서 데이터 센터의 소개를 지원하기 위해 다른 IP 주소를 추가했습니다.

Webex Calling에 대한 통화 시그널링 (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

2020년 8월 12일

캐나다에서 데이터 센터의 소개를 지원하기 위해 다른 IP 주소를 추가했습니다.

  • Webex Calling에 대한 통화 미디어 (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • 공개적으로 주소가 지정된 엔드포인트에 대한 통화 시그널링 (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • 장치 구성 및 펌웨어 관리 (Cisco 장치)—135.84.173.155,135.84.174.155

  • 장치 시간 동기화—135.84.173.152, 135.84.174.152

  • 응용프로그램 구성—135.84.173.154,135.84.174.154

2020년 7월 22일 수요일

캐나다에서 데이터 센터의 소개를 지원하기 위해 다음 IP 주소를 추가했습니다. 135.84.173.146

2020년 6월 9일

CScan 항목에 다음 변경 사항을 적용했습니다.

  • IP 주소 중 한 개를 수정함—199.59.67.156을 199.59.64.156으로 변경함

  • 새로운 기능에서 UDP 및 새로운 포트를 요구함—19560-19760

2020년 3월 11일

다음 도메인 및 IP 주소를 응용프로그램 구성에 추가했습니다.

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

추가 IP 주소를 포함하여 다음 도메인을 장치 구성 및 펌웨어 관리에 대해 업데이트했습니다.

  • cisco.broadcloud.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

2020년 2월 27일 목요일

다음 도메인 및 포트를 장치 구성 및 펌웨어 관리에 추가했습니다.

cloudupgrader.webex.com—443, 6970