회의 포트 및 IP 범위 빠른 참조

다음 IP 범위는 FedRAMP 회의 클러스터에 배포된 사이트에서 사용됩니다. 이 문서에서는 이러한 범위를 'Webex IP 범위'라고 합니다.

  • 150.253.150.0/23 (150.253.150.0 ~ 150.253.151.255)
  • 144.196.224.0/21 (144.196.224.0에서 144.196.231.255로)
  • 23.89.18.0/23 (23.89.18.0 ~ 23.89.19.255)
  • 163.129.16.0/21 (163.129.16.0에서 163.129.23.255로)
  • 170.72.254.0/24 (170.72.254.0에서 170.72.254.255로)
  • 170.133.156.0/22(170.133.156.0 – 170.133.159.255)
  • 207.182.160.0/21(207.182.160.0 – 207.182.167.255)
  • 207.182.168.0/23(207.182.168.0 – 207.182.169.255)
  • 207.182.176.0/22(207.182.176.0 – 207.182.179.255)
  • 207.182.190.0/23(207.182.190.0 – 207.182.191.255)
  • 216.151.130.0/24(216.151.130.0 – 216.151.130.255)
  • 216.151.134.0/24(216.151.134.0 – 216.151.134.255)
  • 216.151.135.0/25(216.151.135.0 – 216.151.135.127)
  • 216.151.135.240/28(216.151.135.240 – 216.151.135.255)
  • 216.151.138.0/24(216.151.138.0 – 216.151.138.255)
  • 216.151.139.0/25(216.151.139.0 – 216.151.139.127)
  • 216.151.139.240/28(216.151.139.241 – 216.151.139.254)

배포된 서비스

이 IP 범위에 배포된 서비스는 다음을 포함하되 이에 국한되지 않습니다.

  • 회의 웹사이트(예: customersite.webex.com)
  • 미팅 데이터 서버
  • 컴퓨터 오디오(VoIP) 및 웹캠 비디오용 멀티미디어 서버
  • XML/API 생산성 도구 일정을 포함한 서비스
  • 네트워크 기반 녹화(NBR) 서버
  • 기본 서비스가 유지관리 중이거나 기술적인 문제가 발생하는 경우에 보조 서비스

보안 인증서에 대해 '인증서 해지 목록'을 확인하기 위해 다음 URI가 사용됩니다. 인증서 해지 목록은 손상된 인증서를 사용하여 보안 Webex 트래픽을 인터셉트할 수 없게 합니다. 이 트래픽은 TCP 포트 80에서 발생합니다.

  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com(IdenTrust 인증서)

다음 UserAgents는 Webex의 utiltp 프로세스를 통해 Webex에 의해 전달되며 기관의 방화벽을 통과하도록 허용되어야 합니다.

  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=standby

https://activation.webex.com/api/v1/ping 허용되는 URL의 일부로. 이는 기기 활성화 프로세스의 일부로 사용되며, "기기는 해당 기기가 FedRAMP 기기인지 알기 전에 이를 사용합니다. 해당 기기는 FedRAMP 정보 없이 활성화 코드를 전송하고, 해당 서비스는 해당 코드가 FedRAMP 활성화 코드임을 확인하고 해당 기기를 리디렉션합니다.

모든 FedRAMP 트래픽에는 TLS 1.2 암호화가 필요하고, 온프레미스 SIP 등록 장치에는 mTLS 1.2 암호화가 필요합니다.

Webex Meetings 클라이언트에서 사용하는 포트(클라우드 등록 장치 포함)

프로토콜포트 번호방향교통 유형IP 범위코멘트
TCP80/443Webex로 아웃바운드HTTP, HTTPSWebex 및 AWS(IP에 따른 필터링에 대해 권장되지 않음)
  • *.webex.com
  • *.gov.ciscospark.com
  • *.s3.us-gov-west-1.amazonaws.com (이것은 정적 콘텐츠와 파일을 제공하는 데 사용됩니다)
  • *.wbx2.com

Webex에서는 URL로 필터링하는 것을 권장합니다. IP 주소로 필터링하는 경우 AWS GovCloud, Cloudfront 및 Webex IP 범위를 허용해야 합니다.

TCP/UDP53로컬 DNS로 아웃바운드도메인 이름 서비스(DNS)DNS 서버만클라우드에서 Webex 서비스의 IP 주소를 검색하기 위해 DNS 조회에 대해 사용됨. 일반적인 DNS 조회는 UDP를 통해 실행되지만, 쿼리 응답이 UDP 패킷에 적합하지 않으면 일부는 TCP를 요구할 수도 있습니다.
UDP9000, 5004Webex로 아웃바운드기본 Webex 클라이언트 미디어(VoIP 및 비디오 RTP)WebexWebex 클라이언트 미디어 포트는 컴퓨터 오디오, 웹캠 비디오 및 콘텐츠 공유 스트림을 교환하기 위해 사용됩니다. 최상의 미디어 환경을 보장하려면 이 포트를 여는 것이 필요합니다.
TCP5004, 443, 80Webex로 아웃바운드대체 Webex 클라이언트 미디어(VoIP 및 비디오 RTP)Webex방화벽에서 UDP 포트 9000이 열려 있지 않을 때 미디어 연결에 대한 대비 포트
UDP/TCP

오디오: 52000 - 52049

비디오: 52100 - 52199

네트워크로 인바운드Webex 클라이언트 미디어(Voip 및 비디오)AWS 및 Webex에서 반환

Webex는 클라이언트가 연결할 때 수신한 대상 포트와 통신합니다. 이러한 반환 연결을 허용하도록 방화벽을 구성해야 합니다.

이는 기본값으로 활성화됩니다.
TCP/UDPOS-특정 임시 포트네트워크로 인바운드Webex에서 반환하는 트래픽AWS 및 Webex에서 반환

Webex는 클라이언트가 연결할 때 수신한 대상 포트와 통신합니다. 이러한 반환 연결을 허용하도록 방화벽을 구성해야 합니다.

이는 일반적으로 상태 저장 방화벽에서 자동으로 열리지만, 여기에 완전성을 위해 나열했습니다.

HTTPS에 대한 URL 기반 필터링을 허용할 수 없는 정부용 Webex를 활성화한 고객의 경우 AWS Gov Cloud West(지역: us‐gov‐west‐1) 및 Cloud Front(서비스: CLOUDFRONT)에서 연결을 허용해야 합니다. AWS Gov Cloud West 지역 및 AWS Cloud Front에 대한 IP 범위를 파악하려면 AWS 문서를 확인하십시오. AWS 설명서는 https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html에서 확인할 수 있습니다. Webex는 가능하다면 URL로 필터링할 것을 강력히 권장합니다.

Cloudfront는 콘텐츠 전달 네트워크를 통해 전달되는 정적 콘텐츠에 대해 사용되며, 각국에서 고객에게 최고의 성능을 제공합니다.

구내 등록된 Cisco 비디오 협업 장치에서 사용하는 포트

비디오 장치 지원 회의를 위한 Cisco Webex Meetings Enterprise 배포 가이드도 참조하세요.

프로토콜포트 번호방향접근 유형IP 범위코멘트
TCP5061—5070Webex로 아웃바운드SIP 시그널링WebexWebex 미디어 에지는 다음 포트에서 수신합니다.
TCP5061, 5065귀하의 네트워크로 인바운드SIP 시그널링WebexWebex 클라우드로부터의 인바운드 SIP 시그널링 트래픽
TCP5061Webex로 아웃바운드클라우드 등록된 장치에서 SIP 시그널링AWSWebex 앱에서 수신 통화 1:1 온프레미스에 등록된 SIP URI로 전화를 걸고 클라우드에 등록합니다. *5061 기본 포트입니다. Webex는 고객이 SIP SRV 레코드에 정의된 대로 사용할 5061~5070 포트를 지원합니다.
TCP/UDP1719, 1720, 15000—19999Webex로 아웃바운드H.323 LSWebex엔드포인트에 게이트키퍼 통신이 필요한 경우 Lifesize를 포함하는 포트 1719도 열어 두십시오.
TCP/UDP임시 포트, 36000—59999인바운드미디어 포트WebexCisco Expressway를 사용하고 있는 경우, 미디어 범위는 36000-59999로 설정되어야 합니다. 타사 엔드포인트 또는 통화 제어를 사용하는 경우 이 범위를 사용하도록 구성해야 합니다.
TCP443인바운드온-프레미스 장치 프록시미티로컬 네트워크Webex 앱 또는 Webex 데스크톱 앱은 HTTPS를 사용하여 자체와 비디오 장치 간에 IPv4 경로가 있어야 합니다.

정부용 Webex를 사용할 수 있는 고객의 경우, Webex 앱 1:1 통화 및 클라우드 등록된 장치에서 온-프레미스 등록된 SIP URI로 인바운드 통화를 수신합니다. AWS Gov Cloud West(지역: us‐gov‐west‐1)에서 연결도 허용해야 합니다. AWS Gov Cloud West 지역의 IP 범위를 확인하려면 AWS 설명서를 검토하세요. AWS 문서는 다음 위치에서 사용할 수 있습니다. https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.

Edge Audio에서 사용하는 포트

이 작업은 Edge Audio를 활용하는 경우에만 필요합니다.

프로토콜포트 번호방향접근 유형IP 범위코멘트
TCP5061—5062귀하의 네트워크로 인바운드SIP 시그널링WebexEdge Audio를 위한 인바운드 SIP 신호
TCP5061—5065Webex로 아웃바운드SIP 시그널링WebexEdge Audio를 위한 아웃바운드 SIP 신호
TCP/UDP임시 포트, 8000—59999귀하의 네트워크로 인바운드미디어 포트Webex기업 방화벽에서는 고속도로로 들어오는 트래픽을 위해 8000~59999 포트 범위를 가진 포트를 열어야 합니다.

다음 옵션을 사용하여 mTLS를 구성하세요.

Webex Calling 서비스의 도메인 및 URL

에이 * URL의 시작 부분에 표시됨(예: *.webex.com) 최상위 도메인과 모든 하위 도메인의 서비스에 액세스할 수 있음을 나타냅니다.

표 3. Webex 서비스
Domain/URL설명이를 사용하는 Webex 앱 및 장치 domains/URLs

*.webex.com

*.cisco.com

*.webexgov.us

코어 웹엑스 콜링 & Webex Aware 서비스

ID 프로비저닝

ID 저장소

인증

OAuth 서비스

장치 등록

휴대폰이 처음으로 네트워크에 연결되거나 DHCP 옵션이 설정되지 않은 공장 초기화 이후에 연결되면 제로 터치 프로비저닝을 위해 장치 활성화 서버에 접속합니다. 새로운 전화기는 activate.cisco.com을 사용하고 11.2(1) 이전 펌웨어 릴리스가 있는 전화기는 프로비저닝을 위해 계속 webapps.cisco.com을 사용합니다.

binaries.webex.com에서 장치 펌웨어 및 로캘 업데이트를 다운로드하세요.

모두
*.wbx2.com 및 *.ciscospark.com클라우드 인식, CSDM, WDM, Mercury 등에 사용됩니다. 이러한 서비스는 앱과 장치가 Webex Calling에 접속하는 데 필요합니다. & 온보딩 중 및 온보딩 후의 Webex Aware 서비스.모두
*.webexapis.com

애플리케이션과 장치를 관리하는 Webex 마이크로서비스입니다.

프로필 사진 서비스

화이트보딩 서비스

근접 서비스

프레젠스 서비스

등록 서비스

캘린더 서비스

검색 서비스

모두
*.webexcontent.com

다음을 포함한 일반 파일 저장과 관련된 Webex 메시징 서비스:

사용자 파일

변환된 파일

이미지

스크린샷

화이트보드 콘텐츠

고객 & 장치 로그

프로필 사진

브랜딩 로고

로그 파일

대량 CSV 내보내기 파일 & 파일 가져오기(Control Hub)

Webex 앱 메시징 서비스.
2019년 10월 webexcontent.com을 이용한 파일 저장은 clouddrive.com으로 대체되었습니다.
표 4. 추가 Webex 관련 서비스(타사 도메인)
Domain/URL설명이를 사용하는 Webex 앱 및 장치 domains/URLs

*.appdynamics.com

*.eum-appdynamics.com

성능 추적, 오류 및 충돌 캡처, 세션 메트릭스.Control Hub
*.huron-dev.com토글 서비스, 전화 번호 정렬 및 지정 서비스 등과 같은 Webex Calling 마이크로 서비스.Control Hub
*.sipflash.com장치 관리 서비스. 펌웨어 업그레이드 및 보안 온보딩 목적.Webex 앱

*.google.com

*.googleapis.com

모바일 기기의 Webex 앱에 대한 알림(예: (전화가 연결되면 새 메시지가 전송됩니다)

IP 서브넷의 경우 다음 링크를 참조하세요.

Google Firebase 클라우드 메시징(FCM) 서비스

Apple Push Notification Service (APNS)

Webex 앱

Webex Calling 서비스를 위한 IP 서브넷

  • 23.89.18.0/23
  • 163.129.16.0/21
  • 150.253.150.0/23
  • 144.196.224.0/21
  • 144.196.16.0/24
  • 144.196.17.0/24

Webex Calling에서 사용하는 포트

표 5. Webex Calling 및 Webex Aware 서비스
연결 목적소스 주소소스 포트프로토콜대상 주소대상 포트메모
Webex Calling에 대한 통화 시그널링 (SIP TLS)로컬 게이트웨이 외부 (NIC)8000—65535TCPWebex Calling 서비스용 IP 서브넷을 참조하십시오.5062, 8934

해당 IP/포트는 로컬 게이트웨이, 장치 및 응용프로그램(소스)에서 클라우드(대상)로의 아웃바운드 SIP-TLS 통화 시그널링에 Webex Calling 필요합니다.

포트 5062(인증서 기반 트렁크에 필요). 그리고 포트 8934(등록 기반 트렁크에 필요)

장치5060—50808934
응용프로그램임시 (OS 종속)
Webex Calling에 대한 통화 미디어 (SRTP)로컬 게이트웨이 외부 NIC8000—48198*UDPWebex Calling 서비스용 IP 서브넷을 참조하십시오.

8500—8700,19560—65535(UDP를 통한 SRTP)

Webex for Government에서는 STUN, ICE-Lite 기반 미디어 최적화가 지원되지 않습니다.

이것들 IPs/ports 로컬 게이트웨이, 장치 및 애플리케이션(소스)에서 Webex Calling Cloud(대상)로의 아웃바운드 SRTP 통화 미디어에 사용됩니다.

고객 구내에 방화벽이 사용되는 특정 네트워크 토폴로지의 경우, 미디어가 흐를 수 있도록 네트워크 내에서 언급된 소스 및 대상 포트 범위에 대한 액세스를 허용합니다.

예: 애플리케이션의 경우 소스 및 대상 포트 범위로 8500~8700을 허용합니다.

장치19560—19660
응용프로그램8500—8700
PSTN 게이트웨이에 대한 통화 시그널링 (SIP TLS)로컬 게이트웨이 내부 NIC8000—65535TCP귀하의 ITSP PSTN GW 또는 Unified CMPSTN 옵션에 따라 달라짐 (예: 일반적으로 Unified CM의 5060 또는 5061)
PSTN 게이트웨이에 대한 통화 미디어 (SRTP)로컬 게이트웨이 내부 NIC8000—48198*UDP귀하의 ITSP PSTN GW 또는 Unified CMPSTN 옵션에 따라 다릅니다(예: 일반적으로 Unified CM의 경우 5060 또는 5061)
장치 구성 및 펌웨어 관리 (Cisco 장치)Webex Calling 장치임시TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

다음과 같은 이유로 필요합니다.

  1. Enterprise 전화기(Cisco Unified CM)에서 Webex Calling으로 마이그레이션합니다. 자세한 내용은 upgrade.cisco.com 을 참조하세요. cloudupgrader.webex.com은 다음 포트를 사용합니다. 펌웨어 마이그레이션 프로세스에 대한 6970,443입니다.

  2. 16자리 활성화 코드(GDS)를 사용하여 펌웨어 업그레이드 및 장치(MPP 및 회의실 또는 사무실 전화)의 안전한 온보딩이 가능합니다.

  3. CDA를 위해 / EDOS - MAC 주소 기반 프로비저닝. 최신 펌웨어를 사용하는 장치(MPP 전화, ATAS 및 SPA ATAS)에서 사용됩니다.

  4. 휴대폰이 DHCP 옵션을 설정하지 않은 채 처음으로 네트워크에 연결되거나 공장 초기화 후 연결되면, 제로 터치 프로비저닝을 위해 장치 활성화 서버에 접속합니다. 새로운 전화는 프로비저닝에 대해 "webapps.cisco.com" 대신 "activate.cisco.com"을 사용합니다. 11.2(1) 이전에 출시된 펌웨어가 있는 전화기는 계속해서 "webapps.cisco.com"을 사용합니다. 이러한 모든 IP 서브넷을 허용하는 것이 좋습니다.

응용프로그램 구성Webex Calling 응용프로그램임시TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Idbroker 인증, 클라이언트를 위한 애플리케이션 구성 서비스, 셀프 케어를 위한 브라우저 기반 웹 액세스 및 관리 인터페이스 액세스에 사용됩니다.
장치 시간 동기화 (NTP)Webex Calling 장치51494UDPWebex Calling 서비스용 IP 서브넷을 참조하십시오.123이 IP 주소는 장치(MPP 전화, ATAS 및 SPA ATAS)의 시간 동기화에 필요합니다.
장치 이름 확인 및 애플리케이션 이름 확인Webex Calling 장치임시UDP 및 TCP호스트가 정의함53

클라우드에서 Webex Calling 서비스의 IP 주소를 찾기 위한 DNS 조회에 사용됩니다.

일반적인 DNS 조회는 UDP를 통해 이루어지지만, 쿼리 응답이 UDP 패킷에 맞지 않을 경우 TCP가 필요할 수 있습니다.
응용프로그램 시간 동기화Webex Calling 응용프로그램123Upd호스트가 정의함123
CScanWebex Calling을 위한 웹 기반 네트워크 준비 사전 자격 평가 도구사용 후 삭제UpdWebex Calling 서비스용 IP 서브넷을 참조하십시오.19569—19760Webex Calling을 위한 웹 기반 네트워크 준비 사전 자격 심사 도구입니다. 자세한 정보는 cscan.webex.com을 참조하십시오.
표 6. 추가 Webex Calling 및 Webex Aware 서비스(타사)
연결 목적소스 주소소스 포트프로토콜대상 주소대상 포트메모
푸시 알림 APNS 및 FCM 서비스Webex Calling 응용프로그램임시TCP

링크 아래에 언급된 IP 서브넷을 참조하세요.

Apple 푸시 알림 서비스(APNS)

Google-Firebase 클라우드 메시징(FCM)

443, 2197, 5228, 5229, 5230, 5223모바일 기기의 Webex 앱에 대한 알림(예: 새로운 메시지를 받거나 전화에 응답할 때)
  • *CUBE 미디어 포트 범위는 rtp-port 범위로 구성할 수 있습니다.
  • 앱과 기기에 프록시 서버 주소가 구성된 경우 신호 트래픽이 프록시로 전송됩니다. UDP를 통한 SRTP로 전송된 미디어는 프록시 서버로 전송되지 않습니다. 대신 방화벽으로 직접 흘러야 합니다.
  • 회사 네트워크 내에서 NTP 및 DNS 서비스를 사용하는 경우 방화벽을 통해 포트 53과 123을 열어주세요.