정부용 Webex(FedRAMP) 네트워크 요구 사항
회의 포트 및 IP 범위 빠른 참조
다음 IP 범위는 FedRAMP 회의 클러스터에 배포된 사이트에서 사용됩니다. 이 문서에서는 이러한 범위를 'Webex IP 범위'라고 합니다.
- 150.253.150.0/23 (150.253.150.0 ~ 150.253.151.255)
- 144.196.224.0/21 (144.196.224.0에서 144.196.231.255로)
- 23.89.18.0/23 (23.89.18.0 ~ 23.89.19.255)
- 163.129.16.0/21 (163.129.16.0에서 163.129.23.255로)
- 170.72.254.0/24 (170.72.254.0에서 170.72.254.255로)
- 170.133.156.0/22(170.133.156.0 – 170.133.159.255)
- 207.182.160.0/21(207.182.160.0 – 207.182.167.255)
- 207.182.168.0/23(207.182.168.0 – 207.182.169.255)
- 207.182.176.0/22(207.182.176.0 – 207.182.179.255)
- 207.182.190.0/23(207.182.190.0 – 207.182.191.255)
- 216.151.130.0/24(216.151.130.0 – 216.151.130.255)
- 216.151.134.0/24(216.151.134.0 – 216.151.134.255)
- 216.151.135.0/25(216.151.135.0 – 216.151.135.127)
- 216.151.135.240/28(216.151.135.240 – 216.151.135.255)
- 216.151.138.0/24(216.151.138.0 – 216.151.138.255)
- 216.151.139.0/25(216.151.139.0 – 216.151.139.127)
- 216.151.139.240/28(216.151.139.241 – 216.151.139.254)
배포된 서비스
이 IP 범위에 배포된 서비스는 다음을 포함하되 이에 국한되지 않습니다.
- 회의 웹사이트(예: customersite.webex.com)
- 미팅 데이터 서버
- 컴퓨터 오디오(VoIP) 및 웹캠 비디오용 멀티미디어 서버
- XML/API 생산성 도구 일정을 포함한 서비스
- 네트워크 기반 녹화(NBR) 서버
- 기본 서비스가 유지관리 중이거나 기술적인 문제가 발생하는 경우에 보조 서비스
보안 인증서에 대해 '인증서 해지 목록'을 확인하기 위해 다음 URI가 사용됩니다. 인증서 해지 목록은 손상된 인증서를 사용하여 보안 Webex 트래픽을 인터셉트할 수 없게 합니다. 이 트래픽은 TCP 포트 80에서 발생합니다.
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com(IdenTrust 인증서)
다음 UserAgents는 Webex의 utiltp 프로세스를 통해 Webex에 의해 전달되며 기관의 방화벽을 통과하도록 허용되어야 합니다.
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=prefetchDocShow
- UserAgent=standby
https://activation.webex.com/api/v1/ping 허용되는 URL의 일부로. 이는 기기 활성화 프로세스의 일부로 사용되며, "기기는 해당 기기가 FedRAMP 기기인지 알기 전에 이를 사용합니다. 해당 기기는 FedRAMP 정보 없이 활성화 코드를 전송하고, 해당 서비스는 해당 코드가 FedRAMP 활성화 코드임을 확인하고 해당 기기를 리디렉션합니다.
모든 FedRAMP 트래픽에는 TLS 1.2 암호화가 필요하고, 온프레미스 SIP 등록 장치에는 mTLS 1.2 암호화가 필요합니다.
Webex Meetings 클라이언트에서 사용하는 포트(클라우드 등록 장치 포함)
프로토콜 | 포트 번호 | 방향 | 교통 유형 | IP 범위 | 코멘트 |
---|---|---|---|---|---|
TCP | 80/443 | Webex로 아웃바운드 | HTTP, HTTPS | Webex 및 AWS(IP에 따른 필터링에 대해 권장되지 않음) |
Webex에서는 URL로 필터링하는 것을 권장합니다. IP 주소로 필터링하는 경우 AWS GovCloud, Cloudfront 및 Webex IP 범위를 허용해야 합니다. |
TCP/UDP | 53 | 로컬 DNS로 아웃바운드 | 도메인 이름 서비스(DNS) | DNS 서버만 | 클라우드에서 Webex 서비스의 IP 주소를 검색하기 위해 DNS 조회에 대해 사용됨. 일반적인 DNS 조회는 UDP를 통해 실행되지만, 쿼리 응답이 UDP 패킷에 적합하지 않으면 일부는 TCP를 요구할 수도 있습니다. |
UDP | 9000, 5004 | Webex로 아웃바운드 | 기본 Webex 클라이언트 미디어(VoIP 및 비디오 RTP) | Webex | Webex 클라이언트 미디어 포트는 컴퓨터 오디오, 웹캠 비디오 및 콘텐츠 공유 스트림을 교환하기 위해 사용됩니다. 최상의 미디어 환경을 보장하려면 이 포트를 여는 것이 필요합니다. |
TCP | 5004, 443, 80 | Webex로 아웃바운드 | 대체 Webex 클라이언트 미디어(VoIP 및 비디오 RTP) | Webex | 방화벽에서 UDP 포트 9000이 열려 있지 않을 때 미디어 연결에 대한 대비 포트 |
UDP/TCP |
오디오: 52000 - 52049 비디오: 52100 - 52199 | 네트워크로 인바운드 | Webex 클라이언트 미디어(Voip 및 비디오) | AWS 및 Webex에서 반환 |
Webex는 클라이언트가 연결할 때 수신한 대상 포트와 통신합니다. 이러한 반환 연결을 허용하도록 방화벽을 구성해야 합니다. 이는 기본값으로 활성화됩니다. |
TCP/UDP | OS-특정 임시 포트 | 네트워크로 인바운드 | Webex에서 반환하는 트래픽 | AWS 및 Webex에서 반환 |
Webex는 클라이언트가 연결할 때 수신한 대상 포트와 통신합니다. 이러한 반환 연결을 허용하도록 방화벽을 구성해야 합니다. 이는 일반적으로 상태 저장 방화벽에서 자동으로 열리지만, 여기에 완전성을 위해 나열했습니다. |
HTTPS에 대한 URL 기반 필터링을 허용할 수 없는 정부용 Webex를 활성화한 고객의 경우 AWS Gov Cloud West(지역: us‐gov‐west‐1) 및 Cloud Front(서비스: CLOUDFRONT)에서 연결을 허용해야 합니다. AWS Gov Cloud West 지역 및 AWS Cloud Front에 대한 IP 범위를 파악하려면 AWS 문서를 확인하십시오. AWS 설명서는 https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html에서 확인할 수 있습니다. Webex는 가능하다면 URL로 필터링할 것을 강력히 권장합니다.
Cloudfront는 콘텐츠 전달 네트워크를 통해 전달되는 정적 콘텐츠에 대해 사용되며, 각국에서 고객에게 최고의 성능을 제공합니다.
구내 등록된 Cisco 비디오 협업 장치에서 사용하는 포트
비디오 장치 지원 회의를 위한 Cisco Webex Meetings Enterprise 배포 가이드도 참조하세요.
프로토콜 | 포트 번호 | 방향 | 접근 유형 | IP 범위 | 코멘트 |
---|---|---|---|---|---|
TCP | 5061—5070 | Webex로 아웃바운드 | SIP 시그널링 | Webex | Webex 미디어 에지는 다음 포트에서 수신합니다. |
TCP | 5061, 5065 | 귀하의 네트워크로 인바운드 | SIP 시그널링 | Webex | Webex 클라우드로부터의 인바운드 SIP 시그널링 트래픽 |
TCP | 5061 | Webex로 아웃바운드 | 클라우드 등록된 장치에서 SIP 시그널링 | AWS | Webex 앱에서 수신 통화 1:1 온프레미스에 등록된 SIP URI로 전화를 걸고 클라우드에 등록합니다. *5061 기본 포트입니다. Webex는 고객이 SIP SRV 레코드에 정의된 대로 사용할 5061~5070 포트를 지원합니다. |
TCP/UDP | 1719, 1720, 15000—19999 | Webex로 아웃바운드 | H.323 LS | Webex | 엔드포인트에 게이트키퍼 통신이 필요한 경우 Lifesize를 포함하는 포트 1719도 열어 두십시오. |
TCP/UDP | 임시 포트, 36000—59999 | 인바운드 | 미디어 포트 | Webex | Cisco Expressway를 사용하고 있는 경우, 미디어 범위는 36000-59999로 설정되어야 합니다. 타사 엔드포인트 또는 통화 제어를 사용하는 경우 이 범위를 사용하도록 구성해야 합니다. |
TCP | 443 | 인바운드 | 온-프레미스 장치 프록시미티 | 로컬 네트워크 | Webex 앱 또는 Webex 데스크톱 앱은 HTTPS를 사용하여 자체와 비디오 장치 간에 IPv4 경로가 있어야 합니다. |
정부용 Webex를 사용할 수 있는 고객의 경우, Webex 앱 1:1 통화 및 클라우드 등록된 장치에서 온-프레미스 등록된 SIP URI로 인바운드 통화를 수신합니다. AWS Gov Cloud West(지역: us‐gov‐west‐1)에서 연결도 허용해야 합니다. AWS Gov Cloud West 지역의 IP 범위를 확인하려면 AWS 설명서를 검토하세요. AWS 문서는 다음 위치에서 사용할 수 있습니다. https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.
Edge Audio에서 사용하는 포트
이 작업은 Edge Audio를 활용하는 경우에만 필요합니다.
프로토콜 | 포트 번호 | 방향 | 접근 유형 | IP 범위 | 코멘트 |
---|---|---|---|---|---|
TCP | 5061—5062 | 귀하의 네트워크로 인바운드 | SIP 시그널링 | Webex | Edge Audio를 위한 인바운드 SIP 신호 |
TCP | 5061—5065 | Webex로 아웃바운드 | SIP 시그널링 | Webex | Edge Audio를 위한 아웃바운드 SIP 신호 |
TCP/UDP | 임시 포트, 8000—59999 | 귀하의 네트워크로 인바운드 | 미디어 포트 | Webex | 기업 방화벽에서는 고속도로로 들어오는 트래픽을 위해 8000~59999 포트 범위를 가진 포트를 열어야 합니다. |
다음 옵션을 사용하여 mTLS를 구성하세요.
- 상호 Expressway | 인증을 구성합니다.
- 지원되는 루트 인증 기관 | 은 Cisco Webex 및 비디오 플랫폼을 지원합니다.
- Edge Audio | 구성 가이드.
Webex Calling 서비스의 도메인 및 URL
에이 * URL의 시작 부분에 표시됨(예: *.webex.com) 최상위 도메인과 모든 하위 도메인의 서비스에 액세스할 수 있음을 나타냅니다.
Domain/URL | 설명 | 이를 사용하는 Webex 앱 및 장치 domains/URLs |
---|---|---|
*.webex.com *.cisco.com *.webexgov.us |
코어 웹엑스 콜링 & Webex Aware 서비스 ID 프로비저닝 ID 저장소 인증 OAuth 서비스 장치 등록 휴대폰이 처음으로 네트워크에 연결되거나 DHCP 옵션이 설정되지 않은 공장 초기화 이후에 연결되면 제로 터치 프로비저닝을 위해 장치 활성화 서버에 접속합니다. 새로운 전화기는 activate.cisco.com을 사용하고 11.2(1) 이전 펌웨어 릴리스가 있는 전화기는 프로비저닝을 위해 계속 webapps.cisco.com을 사용합니다. binaries.webex.com에서 장치 펌웨어 및 로캘 업데이트를 다운로드하세요. | 모두 |
*.wbx2.com 및 *.ciscospark.com | 클라우드 인식, CSDM, WDM, Mercury 등에 사용됩니다. 이러한 서비스는 앱과 장치가 Webex Calling에 접속하는 데 필요합니다. & 온보딩 중 및 온보딩 후의 Webex Aware 서비스. | 모두 |
*.webexapis.com |
애플리케이션과 장치를 관리하는 Webex 마이크로서비스입니다. 프로필 사진 서비스 화이트보딩 서비스 근접 서비스 프레젠스 서비스 등록 서비스 캘린더 서비스 검색 서비스 | 모두 |
*.webexcontent.com |
다음을 포함한 일반 파일 저장과 관련된 Webex 메시징 서비스: 사용자 파일 변환된 파일 이미지 스크린샷 화이트보드 콘텐츠 고객 & 장치 로그 프로필 사진 브랜딩 로고 로그 파일 대량 CSV 내보내기 파일 & 파일 가져오기(Control Hub) | Webex 앱 메시징 서비스. 2019년 10월 webexcontent.com을 이용한 파일 저장은 clouddrive.com으로 대체되었습니다. |
Domain/URL | 설명 | 이를 사용하는 Webex 앱 및 장치 domains/URLs |
---|---|---|
*.appdynamics.com *.eum-appdynamics.com | 성능 추적, 오류 및 충돌 캡처, 세션 메트릭스. | Control Hub |
*.huron-dev.com | 토글 서비스, 전화 번호 정렬 및 지정 서비스 등과 같은 Webex Calling 마이크로 서비스. | Control Hub |
*.sipflash.com | 장치 관리 서비스. 펌웨어 업그레이드 및 보안 온보딩 목적. | Webex 앱 |
*.google.com *.googleapis.com |
모바일 기기의 Webex 앱에 대한 알림(예: (전화가 연결되면 새 메시지가 전송됩니다) IP 서브넷의 경우 다음 링크를 참조하세요. | Webex 앱 |
Webex Calling 서비스를 위한 IP 서브넷
- 23.89.18.0/23
- 163.129.16.0/21
- 150.253.150.0/23
- 144.196.224.0/21
- 144.196.16.0/24
- 144.196.17.0/24
Webex Calling에서 사용하는 포트
연결 목적 | 소스 주소 | 소스 포트 | 프로토콜 | 대상 주소 | 대상 포트 | 메모 |
---|---|---|---|---|---|---|
Webex Calling에 대한 통화 시그널링 (SIP TLS) | 로컬 게이트웨이 외부 (NIC) | 8000—65535 | TCP | Webex Calling 서비스용 IP 서브넷을 참조하십시오. | 5062, 8934 |
해당 IP/포트는 로컬 게이트웨이, 장치 및 응용프로그램(소스)에서 클라우드(대상)로의 아웃바운드 SIP-TLS 통화 시그널링에 Webex Calling 필요합니다. 포트 5062(인증서 기반 트렁크에 필요). 그리고 포트 8934(등록 기반 트렁크에 필요) |
장치 | 5060—5080 | 8934 | ||||
응용프로그램 | 임시 (OS 종속) | |||||
Webex Calling에 대한 통화 미디어 (SRTP) | 로컬 게이트웨이 외부 NIC | 8000—48198†* | UDP | Webex Calling 서비스용 IP 서브넷을 참조하십시오. |
8500—8700,19560—65535(UDP를 통한 SRTP) |
Webex for Government에서는 STUN, ICE-Lite 기반 미디어 최적화가 지원되지 않습니다. 이것들 IPs/ports 로컬 게이트웨이, 장치 및 애플리케이션(소스)에서 Webex Calling Cloud(대상)로의 아웃바운드 SRTP 통화 미디어에 사용됩니다. 고객 구내에 방화벽이 사용되는 특정 네트워크 토폴로지의 경우, 미디어가 흐를 수 있도록 네트워크 내에서 언급된 소스 및 대상 포트 범위에 대한 액세스를 허용합니다. 예: 애플리케이션의 경우 소스 및 대상 포트 범위로 8500~8700을 허용합니다. |
장치 | 19560—19660 | |||||
응용프로그램 | 8500—8700 | |||||
PSTN 게이트웨이에 대한 통화 시그널링 (SIP TLS) | 로컬 게이트웨이 내부 NIC | 8000—65535 | TCP | 귀하의 ITSP PSTN GW 또는 Unified CM | PSTN 옵션에 따라 달라짐 (예: 일반적으로 Unified CM의 5060 또는 5061) | |
PSTN 게이트웨이에 대한 통화 미디어 (SRTP) | 로컬 게이트웨이 내부 NIC | 8000—48198†* | UDP | 귀하의 ITSP PSTN GW 또는 Unified CM | PSTN 옵션에 따라 다릅니다(예: 일반적으로 Unified CM의 경우 5060 또는 5061) | |
장치 구성 및 펌웨어 관리 (Cisco 장치) | Webex Calling 장치 | 임시 | TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970 |
다음과 같은 이유로 필요합니다.
|
응용프로그램 구성 | Webex Calling 응용프로그램 | 임시 | TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Idbroker 인증, 클라이언트를 위한 애플리케이션 구성 서비스, 셀프 케어를 위한 브라우저 기반 웹 액세스 및 관리 인터페이스 액세스에 사용됩니다. |
장치 시간 동기화 (NTP) | Webex Calling 장치 | 51494 | UDP | Webex Calling 서비스용 IP 서브넷을 참조하십시오. | 123 | 이 IP 주소는 장치(MPP 전화, ATAS 및 SPA ATAS)의 시간 동기화에 필요합니다. |
장치 이름 확인 및 애플리케이션 이름 확인 | Webex Calling 장치 | 임시 | UDP 및 TCP | 호스트가 정의함 | 53 | 클라우드에서 Webex Calling 서비스의 IP 주소를 찾기 위한 DNS 조회에 사용됩니다. 일반적인 DNS 조회는 UDP를 통해 이루어지지만, 쿼리 응답이 UDP 패킷에 맞지 않을 경우 TCP가 필요할 수 있습니다. |
응용프로그램 시간 동기화 | Webex Calling 응용프로그램 | 123 | Upd | 호스트가 정의함 | 123 | |
CScan | Webex Calling을 위한 웹 기반 네트워크 준비 사전 자격 평가 도구 | 사용 후 삭제 | Upd | Webex Calling 서비스용 IP 서브넷을 참조하십시오. | 19569—19760 | Webex Calling을 위한 웹 기반 네트워크 준비 사전 자격 심사 도구입니다. 자세한 정보는 cscan.webex.com을 참조하십시오. |
연결 목적 | 소스 주소 | 소스 포트 | 프로토콜 | 대상 주소 | 대상 포트 | 메모 |
---|---|---|---|---|---|---|
푸시 알림 APNS 및 FCM 서비스 | Webex Calling 응용프로그램 | 임시 | TCP |
링크 아래에 언급된 IP 서브넷을 참조하세요. | 443, 2197, 5228, 5229, 5230, 5223 | 모바일 기기의 Webex 앱에 대한 알림(예: 새로운 메시지를 받거나 전화에 응답할 때) |
- †*CUBE 미디어 포트 범위는 rtp-port 범위로 구성할 수 있습니다.
- 앱과 기기에 프록시 서버 주소가 구성된 경우 신호 트래픽이 프록시로 전송됩니다. UDP를 통한 SRTP로 전송된 미디어는 프록시 서버로 전송되지 않습니다. 대신 방화벽으로 직접 흘러야 합니다.
- 회사 네트워크 내에서 NTP 및 DNS 서비스를 사용하는 경우 방화벽을 통해 포트 53과 123을 열어주세요.