일부 기사의 내용이 일관되지 않게 표시되는 것을 볼 수도 있습니다. 사이트가 업데이트되면서 생기는 오류에 대해 이해해 주셔서 감사합니다.
cross icon
Webex 서비스의 네트워크 요구 사항

Webex 서비스의 네트워크 요구 사항

Document Revision History
 
This article is intended for network administrators, particularly firewall and proxy security administrators, who want to use the Webex Suite of cloud collaboration services within their organization. The primary focus of this document is on the network requirements of Webex Meetings and Webex Messaging, and the document also provides links to documents that describe the network requirements for Webex Calling.

This article will help you configure network access to the Webex suite of services used by:

Cloud registered Webex app clients for Meetings, Messaging, and Calling
Cloud registered Webex Meetings Centre app clients
Cloud registered Cisco Video devices, Cisco IP Phones, Cisco video devices, and third-party devices that use SIP to connect to the Webex Suite services.

This document primarily focuses on the network requirements of Webex cloud registered products that use HTTPS signaling to communicate with Webex Suite services but also separately describes the network requirements for products that use SIP signaling to the Webex cloud. 해당 차이점을 아래에서 요약합니다.

Webex 클라우드 등록 앱 및 장치

등록된 모든 클라우드 Webex 앱 및 장치는 HTTPS를 사용하여 Webex 메시징 및 미팅 서비스와 통신합니다.

  • The Webex app uses HTTPS signaling for Webex messaging and meeting services. The Webex app can also use the SIP protocol to join Webex meetings, but this is subject to the user either being called via their SIP address or choosing to dial a SIP URL to join a meeting (rather than use the meeting functionality native to the Webex app).
  • Cloud registered Cisco Video devices use HTTPS signaling for all Webex services.
  • 장치용 Webex Edge 기능이 활성화된 경우, 온-프레미스 SIP 등록 Webex 장치는 HTTPS 시그널링을 사용할 수도 있습니다. This feature allows Webex devices to be administered via Webex Control Hub and to participate in Webex Meetings using HTTPS signaling (for details, see https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex cloud and on-premises call control registered devices using SIP
The Webex Calling service and on-premises call control products such as Cisco Unified CM use SIP as their call control protocol. Cisco Video devices, Cisco IP Phones, and 3rd party products can join Webex Meetings using SIP. For on-premises SIP-based call control products such as Cisco Unified CM, a SIP session is established through a border controller such as Expressway C & E, or CUBE SBC for calls to and from the Webex Cloud.

For details on the specific network requirements for the Webex Calling service see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

All cloud registered Webex apps and Cisco Video devices initiate outbound connections only. Cisco’s Webex Cloud never initiates outbound connections to cloud registered Webex apps and Cisco Video devices, but can make outbound calls to SIP devices.

Webex services for meetings and messaging are hosted in globally distributed data centers that are either Cisco owned (e.g. Webex data centers for identity services, meeting services, and media servers) or hosted in a Cisco Virtual Private Cloud (VPC) on the Amazon AWS platform (e.g. Webex messaging micro-services, messaging storage services). Webex services also reside in Microsoft Azure data centers for Video Interop with Microsoft Teams (VIMT).

트래픽 유형:

Webex app and Cisco Video devices establish signaling and media connections to the Webex cloud.

Signaling traffic
Webex app and Cisco Video devices use HTTP as HTTP over TLS (HTTPS) and Secure Web Sockets (WSS) over TLS for REST based signaling to the Webex cloud. Signaling connections are outbound only and use URLs for session establishment to Webex services.

TLS signaling connections to Webex services use TLS version 1.2 or 1.3. The cipher selection is based on the Webex server TLS preference.

Using either TLS 1.2 or 1.3, Webex prefers ciphers suites using:

  • ECDHE for key negotiation
  • RSA-based certificates (3072-bit key size)
  • SHA2 authentication (SHA384 or SHA256)
  • Strong encryption ciphers using 128 or 256 bits (for example, AES_256_GCM)

Webex supports cipher suites in the following preference order for TLS version 1.2 connections*:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Note - CBC mode encryption is supported for older browsers without more secure GCM mode encryption.
   
Webex supports cipher suites in the following preference order for TLS version 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Note – With TLS 1.3, ECDHE key negotiation and RSA-based certificates are a mandatory part of the specification and this detail is therefore omitted in the cipher suite description.
 
*The cipher suites and cipher suite preference order may vary for some Webex services
 
Establishing signaling connections to Webex services using URLs
If you have deployed proxies, or firewalls to filter traffic leaving your enterprise network, the list of destination URLs that need to be allowed to access the Webex service can be found in the section "Domains and URLs that need to be accessed for Webex Services".

Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.

Webex에서 사용하는 IP 주소는 동적이고 언제든지 변경될 수 있기 때문에 IP 주소별 Webex 시그널링 트래픽 필터링은 지원되지 않습니다.

Media traffic
The Webex app and Cisco Video devices encrypt real-time media for audio, video, and content sharing streams using the following encryption ciphers:

  • AES-256-GCM 암호
  • AES-CM-128-HMAC-SHA1-80 암호

AES-256-GCM is the preferred encryption cipher by the Webex app and Cisco Video devices to encrypt real time media.     

AES-CM-128-HMAC-SHA1 is a mature cipher that has proven interoperability between vendors. AES-CM-128-HMAC-SHA1 is typically used to encrypt media to Webex services from endpoints using SRTP with SIP signaling (e.g. Cisco and 3rd party SIP devices).

In preference order, Webex apps and Cisco Video devices support UDP, TCP and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked Webex apps and Cisco Video devices will fall back to TLS.

UDP – Cisco recommended media transport protocol
In line with RFC 3550 RTP – A Transport Protocol for Real-Time Applications, Cisco prefers and strongly recommends UDP as the transport protocol for all Webex voice and video media streams.
 
Disadvantages of using TCP as a media transport protocol
Webex apps and Cisco Video devices also support TCP as a fall-back media transport protocol. 하지만 Cisco는 음성 및 비디오 미디어 스트림에 대한 전송 프로토콜로 TCP를 권장하지 않습니다. TCP는 연결 지향성이고, 확실하게 전달하도록 디자인되었으며, 올바르게 주문된 데이터를 더 높은 계층의 프로토콜로 전송하는 데 중점을 두기 때문입니다. TCP를 사용하면 발신자는 유실된 패킷이 인식될 때까지 해당 패킷을 다시 전송하며, 수신인은 유실된 패킷이 복구될 때까지 패킷 스트림을 버퍼합니다. 미디어 스트림에 대해 이 작동은 증가된 대기 시간/지터로 나타나며, 이는 통화의 참가자가 경험하는 미디어 품질에 영향을 미칩니다.

Disadvantages of using TLS as a media transport protocol
Encrypted TCP connections (TLS) can suffer from a further degradation in media quality due to potential Proxy server bottlenecks. If TLS is used as the media transport protocol by Webex apps and Cisco Video devices with a configured proxy server, this media traffic will be routed through your proxy server which can create bandwidth bottlenecks and subsequent packet loss.  Cisco strongly recommends that TLS is not used to transport media in production environments.

Webex 미디어는 내부에서 시작하는 대칭적인 5-튜플(소스 IP 주소, 대상 IP 주소, 소스 포트, 대상 포트, 프로토콜) 스트림을 사용하여 양방향으로 흐르고 Webex 클라우드로 아웃바운드합니다.
 
The Webex app and Cisco Video devices also use STUN (RFC 5389) for firewall traversal and media node reachability testing. 자세한 내용은 Webex 방화벽 기술 문서를 참조하십시오.
 
Webex  – Destination IP address ranges for media
To reach Webex media servers that process media traffic leaving your enterprise network, you must allow the IP subnets that host these media services to be reachable via your Enterprise firewall. Webex 미디어 노드로 발송된 미디어 트래픽에 대한 대상 IP 주소 범위는 "Webex 미디어 서비스용 IP 서브넷” 섹션에서 찾을 수 있습니다.

프록시 및 방화벽을 통한 Webex 트래픽

대부분의 고객은 인터넷 방화벽 또는 인터넷 프록시 및 방화벽을 배포하여 자신의 네트워크에서 나가고 들어오는 HTTP 기반 트래픽을 제한하고 제어합니다. 네트워크에서 Webex 서비스에 대한 액세스를 활성화하려면 아래의 방화벽 및 프록시 안내서를 따르십시오. 방화벽만 사용하고 있는 경우, Webex 시그널링 서비스가 사용하는 IP 주소는 동적이며 언제든지 변경될 수 있기 때문에 IP 주소를 사용한 Webex 시그널링 트래픽 필터링 작업은 지원되지 않습니다. If your firewall supports URL filtering, configure the firewall to allow the Webex destination URLs listed in the section "Domains and URLs that need to be accessed for Webex Services".

The following table describes ports and protocols that need to be opened on your firewall to allows cloud registered Webex apps and Cisco Video devices to communicate with Webex cloud signaling and media services.

The Webex apps, devices, and services covered in this table include:
The Webex app, Cisco Video devices, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
For guidance on ports and protocols for devices and Webex services using SIP can be found in the section "Network requirements for SIP based Webex services".

Webex 서비스 - 포트 번호 및 프로토콜

대상 포트

프로토콜

설명

이 규칙을 사용하는 장치

443TLSWebex HTTPS 시그널링.
Webex 서비스에 대한 세션 설정은 IP 주소가 아닌 정의된 URL에 기반합니다.

If you are using a proxy server, or your firewall supports DNS resolution; refer to the section "Domains and URLs that need to be accessed for Webex Services" to allow signaling access to Webex services.
모두
123 (1)UDP네트워크 시간 프로토콜(NTP)모두
53 (1)UDP
TCP
도메인 이름 시스템(DNS)

Webex 클라우드에서 서비스의 IP 주소를 발견하기 위해 DNS를 검색하는 데 사용됩니다.
대부분의 DNS 쿼리는 UDP를 통해 만들어지지만, DNS 쿼리는 TCP를 사용할 수도 있습니다.

 
모두
5004 및 9000UDP를 통한 SRTPEncrypted audio, video, and content sharing on the Webex App and Cisco Video devices

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices

Video Mesh Nodes
50,000 – 53,000UDP를 통한 SRTP암호화된 오디오, 비디오 및 콘텐츠 공유 – 비디오 메시 노드 전용비디오 메시 노드
5004TCP를 통한 SRTPTCP는 UDP를 사용할 수 없는 경우에 암호화된 오디오, 비디오 및 콘텐츠 공유에 대해 대비 전송 프로토콜로도 사용됩니다.

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices

Video Mesh Nodes
443TLS를 통한 SRTPUDP 및 TCP를 사용할 수 없는 경우, 암호화된 오디오, 비디오 및 콘텐츠 공유에 대해 폴백 전송 프로토콜로 사용됩니다.

Media over TLS is not recommended in production environments

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices
  1. 기업 네트워크 내에서 NTP 및 DNS 서비스를 사용하고 있는 경우, 포트 53 및 123은 방화벽을 통해 열지 않아도 됩니다.

Webex supports both IPv4 and IPv6 for signaling and media services. For most customers, supporting Webex over IPv4 and IPv6 should not present any issues. Still, issues can arise if your network's Maximum Transmissible Unit (MTU) is set to non-default values.

The Maximum Transmissible Unit (MTU) is the maximum size of the IP packet that can be transmitted over a network link without fragmentation. The IPv6 RFC mandates a minimum MTU size of 1280 bytes. Most routing and switching devices support a default maximum MTU size of 1500 bytes on all interfaces.

IPv6 adds additional overhead to IP packets, which increases packet size compared to IPv4 traffic. The IPv6 RFC mandates a minimum MTU size of 1280 bytes.

Webex recommends keeping the default maximum transmission unit (MTU) size of 1500 bytes for all IP packets received and sent on your network. If you need to reduce the MTU size in your network, Webex recommend reducing this to no less than 1300 bytes.

The majority of Webex media services are hosted in Cisco data centers.

Cisco also supports Webex media services in Microsoft Azure data centers for Video Integration with Microsoft Teams (VIMT). Microsoft has reserved its IP subnets for Cisco's sole use, and media services located in these subnets are secured within Microsoft Azure virtual network instances. For guidance on VIMT deployment, see https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Configure your firewall to allow access to these destinations, Webex IP subnets, and transport protocol ports for media streams from Webex apps and devices.

Webex apps and Cisco Video devices support UDP, TCP, and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked, Webex apps and Cisco Video devices will fall back to TLS.

UDP is Cisco’s preferred transport protocol for media, and we strongly recommend using only UDP to transport media. Webex apps and Cisco Video devices also support TCP and TLS as transport protocols for media, but these are not recommended in production environments as the connection-orientated nature of these protocols can seriously affect media quality over lossy networks.
참고:
아래 나열된 IP 서브넷은 Webex 미디어 서비스용입니다. Webex에서 사용하는 IP 주소는 동적이고 언제든지 변경될 수 있기 때문에 IP 주소별 Webex 시그널링 트래픽 필터링은 지원되지 않습니다. HTTP signaling traffic to Webex services can be filtered by URL/domain in your Enterprise Proxy server before being forwarded to your firewall.

미디어 서비스용 IP 서브넷

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure data centers – used to host Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) services

Webex apps and Cisco Video Devices perform tests to detect the reachability of, and round-trip time to, a subset of nodes in each media cluster available to your organization. 미디어 노드 연결성은 UDP, TCP 및 TLS 전송 프로토콜 상에서 테스트되고 시작 시, 네트워크 변경 시, 그리고 앱이나 장치가 실행되는 동안 주기적으로 발생합니다. The results of these tests are stored and sent to the Webex cloud prior to joining a meeting or a call. The Webex cloud uses these reachability test results to assign the Webex app/ Webex device the best media server for the call based on transport protocol (UDP preferred), round trip time, and media server resource availability.

Cisco does not support or recommend filtering a subset of IP addresses based on a particular geographic region or cloud service provider. 지역별로 필터링하면 미팅에 완전히 참가할 수 없는 경우를 포함하여 미팅 환경이 크게 저하될 수 있습니다.

위의 IP 서브넷 하위 집합으로만 트래픽을 허용하도록 방화벽을 구성한 경우에도, 이러한 차단된 IP 서브넷에서 미디어 노드에 연결하려고 할 때 네트워크를 지나는 연결성 테스트 트래픽이 여전히 보일 수 있습니다. Media nodes on IP subnets that are blocked by your firewall will not be used by Webex apps and Cisco Video devices.

 

Webex 시그널링 트래픽 및 엔터프라이즈 프록시 구성

다수의 조직은 프록시 서버를 사용하여 네트워크에서 나가는 HTTP 트래픽을 검사하고 제어합니다. 프록시는 특정 URL에 대한 액세스 허용 또는 차단, 사용자 인증, IP 주소/도메인/호스트 이름/URI 평판 조회, 트래픽 암호 해독 및 검사와 같은 다수의 보안 기능을 실행하는 데 사용될 수 있습니다. 프록시 서버는 일반적으로 HTTP 기반 인터넷 대상 트래픽을 기업 방화벽으로 전달할 수 있는 유일한 경로로 사용되어, 이를 통해 방화벽에서 프록시 서버에서만 전송하는 아웃바운드 인터넷 트래픽으로 제한할 수 있습니다. 프록시 서버는 Webex 시그널링 트래픽이 아래 섹션에 나열된 도메인/URL에 액세스할 수 있도록 구성되어야 합니다.

Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.

참고: URL의 시작에 표시되는 * 기호(예: *.webex.com)는 최상위 도메인의 서비스와 모든 하위 도메인에 액세스할 수 있어야 함을 나타냅니다.
 

Cisco Webex 서비스 URL

도메인 / URL

설명

해당 도메인 / URL을 사용하는 Webex 앱 및 장치

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex 마이크로서비스.


For example :
Webex Meetings services
Messaging services
File management service
Key management service
Software upgrade service
Profile picture service
Whiteboarding service
Proximity service
Presence service
Registration service
Calendaring service
Search service
Identity services
Authentication
OAuth services
Device onboarding
Cloud Connected UC

모두
*.webexcontent.com (1)Webex storage for user-generated content and logs, including:

Shared files,
Transcoded files,
Images,
Screenshots,
Whiteboard content,
Client & device logs,
Profile pictures,
Branding logos, images
Log files
Bulk CSV export files & import files (Control Hub)
All

 

추가 Webex 관련 서비스 - Cisco 소유 도메인

URL

설명

해당 도메인 / URL을 사용하는 Webex 앱 및 장치

*.accompany.comPeople Insights 통합Webex 앱

추가 Webex 관련 서비스 – 타사 도메인

URL

설명

해당 도메인 / URL을 사용하는 Webex 앱 및 장치

*.sparkpostmail1.com
*.sparkpostmail.com
뉴스레터, 등록 정보, 공지 사항에 대한 이메일 서비스모두
*.giphy.com사용자에게 GIF 이미지 공유를 허용합니다. 이 기능은 기본값으로 설정되어 있지만, Control Hub에서 비활성화할 수 있습니다.Webex 앱
safebrowsing.googleapis.comUsed to perform safety checks on URLs before unfurling them in the message stream. 이 기능은 기본값으로 설정되어 있지만, Control Hub에서 비활성화할 수 있습니다.Webex 앱

*.walkme.com

s3.walkmeusercontent.com

Webex 사용자 안내 클라이언트. Provides onboarding and usage tours for new users

For more info, see https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex 웹 기반 앱

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Speech 서비스. Webex Assistant가 음성 인식 및 문자 음성 변환(TTS)을 처리하는 데 사용됩니다. Disabled by default, opt-in via Control Hub. Assistant는 장치를 기준으로 비활성화될 수도 있습니다.Webex Room Kit and Cisco Video devices

Details of Cisco Video devices that support Webex Assistant are documented here:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Third-party internet connectivity checks to identify cases where there is a network connection but no connection to the Internet.

The Webex app performs its own internet connectivity checks but can also use these 3rd party URLs as a fallback.
Webex 앱
*.appdynamics.com
*.eum-appdynamics.com
성능 추적, 오류 및 충돌 캡처, 세션 메트릭(1)Webex 앱
Webex Web App
*.amplitude.comA/B 테스팅 및 메트릭(1)Webex Web App
Webex Android App

 
*.livestream.webex.com
*.vbrickrev.com
This domain is used by attendees viewing Webex Events and WebcastsWebex Events, Webex Webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Used for Slido PPT add-in and to allow Slido webpages to create polls/quizzes in pre-meeting

Used for exporting questions and answers, poll results, etc, from Slido
모두
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
해당 인증 기관에서 인증서 해지 목록을 요청하는 데 사용됩니다.

참고 - Webex는 CRL 및 OCSP 스테이플링을 모두 지원하여 인증서의 해지 상태를 확인합니다. 

With OCSP stapling, Webex apps and devices do not need to contact these Certificate Authorities
모두
*.intel.comWebex 앱 및 장치에서 사용하는 배경 이미지로 발송된 인증서에 대해 인증서 해지 목록을 요청하고 Intel의 OCSP 서비스로 인증서 상태를 확인하는 데 사용됩니다.모두
*.google.com
*.googleapis.com
모바일 장치에서 Webex 앱에 알림(예: 새 메시지)

Google Firebase Cloud Messaging(FCM) 서비스
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple 푸시 알림 서비스(APNS)
https://support.apple.com/en-us/HT203609
참고 - APNS의 경우, Apple은 이 서비스에 대한 IP 서브넷만 나열함
Webex 앱
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURLs for Webex Scheduler for Microsoft Outlook
Microsoft Outlook users can use the Webex Scheduler to schedule Webex meetings or Webex Personal Room meetings directly from Microsoft Outlook in any browser.
For details see: 여기를 클릭하십시오.
모두
Core Webex services being deprecated
URL설명해당 도메인 / URL을 사용하는 Webex 앱 및 장치
*.clouddrive.comWebex storage for user generated content and logs

File storage on clouddrive.com was replaced by webexcontent.com in Oct 2019

Organizations with long retention periods for user generated content may still be using cloudrive.com to store older files
모두
*.ciscosparkcontent.com로그 파일 업로드
이제 로그 파일 스토리지 서비스는 이제 *.webexcontent.com 도메인을 사용합니다.
Webex App

 
*.rackcdn.com*.clouddrive.com 도메인용 CDN(콘텐츠 전송 네트워크)모두

(1) Webex uses third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. 이러한 타사 사이트로 전송될 수 있는 데이터는 Webex 개인정보 데이터시트에 설명되어 있습니다. 자세한 내용은 다음을 참조하십시오.

Content Delivery Networks used by Webex Services
Webex uses Content Delivery Network (CDN) services to efficiently deliver static files and content to Webex apps and devices. Webex 서비스에 대한 액세스를 제어하기 위해 프록시 서버를 사용하고 있는 경우, Webex 서비스에 대해 허용되는 도메인의 목록에 CDN 도메인을 추가하지 않아도 됩니다(CDN CNAME에 대한 DNS 확인은 첫 URL 필터링 이후에 프록시에서 실행함). If you are not using a Proxy server (e.g. you are only using a firewall to filter URLs), DNS resolution is performed by the OS of your Webex app / device, and you will need to add the following CDN URLs to the domain to allow list in your firewall :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Webex 하이브리드 서비스에 대해 아래 표의 URL에 액세스를 허용하도록 프록시를 구성하십시오. 이러한 외부 도메인에 대한 액세스는 하이브리드 서비스의 소스 IP 주소만 이러한 URL에 연결할 수 있도록 프록시를 구성하여 제한될 수 있습니다.
 

Cisco Webex 하이브리드 서비스 URL

URL

설명

사용됨:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
하이브리드 서비스 컨테이너비디오 메시 노드
하이브리드 데이터 보안 노드
*s3.amazonaws.com (1)로그 파일 업로드비디오 메시 노드
하이브리드 데이터 보안 노드
*.cloudconnector.webex.comUser Synchronization  하이브리드 서비스 디렉터리 커넥터

(1) We plan to phase out the use of *.docker.com and *.docker.io for Hybrid Services Containers, eventually replacing them with subdomains in *.amazonaws.com.
참고:
If you use a Cisco Web Security Appliance (WSA) Proxy and want to automatically update the URLs used by Webex services, please refer to the WSA Webex Services configuration document for guidance on how to deploy a Webex External Feed-in AsyncOS for Cisco Web Security.

For a CSV file containing the list of Webex Services URIs, see: Webex Services CSV File


프록시 서버는 Webex 시그널링 트래픽이 이전 섹션에 나열된 도메인/URL에 액세스할 수 있도록 구성되어야 합니다.  Support for additional proxy features relevant to Webex services is discussed below:

프록시 인증 지원

Proxies can be used as access control devices, blocking access to external resources until the user/device provides valid access permission credentials to the proxy. Several authentication methods are supported by Proxies, such as Basic Authentication, Digest Authentication (Windows-based) NTLM, Kerberos, and Negotiate (Kerberos with NTLM fallback).

For the “No Authentication” case in the table below, the device can be configured with a Proxy address but does not support authentication. When Proxy Authentication is being used, valid credentials must be configured and stored in the OS of Webex App or Cisco Video Device.

For Cisco Video devices and the Webex App, Proxy addresses can be configured manually via the platform OS, or device UI, or automatically discovered using mechanisms such as:

웹 프록시 자동 검색(WPAD) 및/또는 프록시 자동 구성(PAC) 파일:

제품

인증 유형

프록시 구성

Mac용 Webex인증 없음, 기본, NTLM (1)수동, WPAD, PAC
Windows용 Webex인증 없음, 기본, NTLM(2), 협상수동, WPAD, PAC, GPO
iOS용 Webex인증 없음, 기본, 다이제스트, NTLM수동, WPAD, PAC
Webex Android용인증 없음, 기본, 다이제스트, NTLM수동, PAC
Webex 웹 앱인증 없음, 기본, 다이제스트, NTLM, 협상OS를 통해 지원됨
Cisco Video devices인증 없음, 기본, 다이제스트WPAD, PAC 또는 수동
Webex 비디오 메시 노드인증 없음, 기본, 다이제스트, NTLM수동
하이브리드 데이터 보안 노드인증 없음, 기본, 다이제스트수동
하이브리드 서비스 호스트 관리 커넥터인증 없음, 기본수동 구성 Expressway C: 애플리케이션 > 하이브리드 서비스 > 커넥터 프록시
하이브리드 서비스: 디렉토리 커넥터인증 없음, 기본, NTLMWindows OS를 통해 지원됨
하이브리드 서비스 Expressway C: 캘린더 커넥터인증 없음, 기본, NTLM수동 구성 Expressway C:
Applications > Hybrid Services > Connector Proxy : Username Password
Expressway C: 애플리케이션 > 하이브리드 서비스 > 캘린더 커넥터 > Microsoft Exchange> 기본 및/또는 NTLM
하이브리드 서비스 Expressway C: 통화 커넥터인증 없음, 기본수동 구성 Expressway C:
애플리케이션 > 하이브리드 서비스 > 커넥터 프록시

(1): Mac NTLM Auth - Machine need not be logged onto the domain, user prompted for a password
(2): Windows NTLM Auth - Supported only if a machine is logged onto the domain

Guidance on Proxy settings for Windows OS
Microsoft Windows supports two network libraries for HTTP traffic (WinINet and WinHTTP) that allow Proxy configuration. WinINet은 싱글 사용자, 데스크탑 클라이언트 응용프로그램용으로 설계되었습니다. WinHTTP는 주로 멀티 사용자,
서버 기반 응용프로그램용으로 설계되었습니다. WinINet은 WinHTTP의 상위 집합입니다. 두 개 중에서 선택할 때 프록시 구성 설정에 대해 WinINet을 사용해야 합니다. For more info, see https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

프록시 검사 및 인증서 핀 고정하기

The Webex app and Cisco Video devices validate the certificates of the servers they establish TLS sessions with. Certificate checks such as, the certificate issuer and digital signature, rely upon verifying the chain of certificates up to the root certificate. To perform these validation checks, the app or device uses a set of trusted root CA certificates installed in the operating system trust store.

If you have deployed a TLS-inspecting Proxy to intercept, decrypt, and inspect Webex traffic, ensure that the certificate the Proxy presents (in lieu of the Webex service certificate) has been signed by a certificate authority whose root certificate is installed in the trust store of your Webex App or Webex device. Webex 앱의 경우, 프록시에서 사용하는 인증서를 서명하는 데 사용되는 CA 인증서를 장치의 운영 체제에 설치해야 합니다. For Cisco Video devices, open a service request with TAC to install this CA certificate into the RoomOS software.

The table below shows the Webex app and Webex device support for TLS inspection by Proxy servers:

제품

TLS 검사에 대해 사용자 정의 신뢰할 수 있는 CA를 지원함

Webex 앱
(Windows, Mac, iOS, Android, 웹)
Yes*
 
Cisco Video Devices
Cisco Webex 비디오 메시
하이브리드 데이터 보안 서비스
하이브리드 서비스 – 디렉터리, 캘린더, 관리 커넥터아니요

"* 참고 - Webex 앱은 Webex Meetings 미디어 서비스에 대한 TLS 세션의 프록시 서버 해독 및 검사를 지원하지 않습니다. If you wish to inspect traffic sent to services in the webex.com domain, you must create a TLS inspection exemption for traffic sent to *mcs*.webex.com, *cb*.webex.com and *mcc*.webex.com.
Note - The Webex app does not support SNI extension for TLS based media connections. 프록시 서버에 SNI가 있어야 하는 경우, Webex 오디오 및 비디오 서비스에 연결이 실패합니다.

제품

802.1X 지원함

메모

Webex 앱
(Windows, Mac, iOS, Android, 웹)
OS를 통해 지원됨
Cisco Video DevicesEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
GUI 또는 Touch 10을 통해 802.1X 구성
HTTP 인터페이스를 통해 인증서 업로드
비디오 메시 노드아니요MAC 주소 바이패스 사용
하이브리드 데이터 보안 서비스아니요MAC 주소 바이패스 사용
하이브리드 서비스 – 디렉터리, 캘린더, 관리 커넥터아니요MAC 주소 바이패스 사용

The Webex cloud supports inbound and outbound calls using SIP as the call control protocol for Webex Meetings and for direct (1:1) calls from/to cloud registered Webex apps and Cisco Video devices.

SIP calls for Webex Meetings
Webex Meetings allows participants with SIP apps and devices to join a meeting by either:

  • 미팅에 대한 SIP URI 호출(예: meetingnumber@webex.com) 또는
  • 참가자의 지정된 SIP URI를 호출하는 Webex 클라우드(예: my-device@customer.com)


Calls between SIP apps/devices and cloud registered the Webex app/Cisco Video devices
The Webex cloud allows users of SIP apps and devices to:

  • Be called by cloud registered Webex apps and Cisco Video devices
  • Call cloud registered Webex apps and Cisco Video devices

위의 두 경우 모두에서 SIP 앱 및 장치는 Webex 클라우드와의 송수신 세션을 설정해야 합니다. The SIP app or device will be registered to a SIP based call control application (such as Unified CM), which typically has a SIP Trunk connection to Expressway C and E that allows inbound and outbound calls (over the internet) to the Webex Cloud.

SIP 앱 및 장치는 다음과 같을 수 있습니다.

  • Cisco Video device using SIP to register to Unified CM
  • Unified CM 또는 Webex Calling 서비스에 등록하기 위해 SIP를 사용하는 Cisco IP Phone
  • 타사 SIP 통화 제어 애플리케이션을 사용하는 타사 SIP 앱 또는 장치

Note * If a router or SIP firewall is SIP Aware, meaning it has SIP Application Layer Gateway (ALG) or something similar enabled, we recommend that you turn off this functionality to maintain the correct operation of service. 특정 장치에서 SIP ALG를 비활성화하는 방법에 대한 자세한 정보는 관련된 제공 업체의 문서를 참조하십시오.

다음 표는 Webex SIP 서비스에 액세스하는 데 필요한 포트 및 프로토콜을 설명합니다.

Webex SIP 서비스에 대한 포트 및 프로토콜
소스 포트대상 포트프로토콜설명
Expressway Ephemeral ports      Webex 클라우드 5060 - 5070SIP over TCP/TLS/MTLS Expressway E에서 Webex 클라우드로 SIP 시그널링

전송 프로토콜: TCP/TLS/MTLS
Webex Cloud Ephemeral ports    

 
Expressway 5060 - 5070    SIP over TCP/TLS/MTLS    Webex 클라우드에서 Expressway E로 SIP 시그널링

전송 프로토콜: TCP/TLS/MTLS
Expressway
36000 - 59999    
Webex cloud
49152 -59999    

 
RTP/SRTP over UDP
    
Expressway E에서 Webex 클라우드로 암호화되지 않은/암호화된 미디어

미디어 전송 프로토콜: UDP
Webex cloud
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP over UDP    Webex 클라우드에서 Expressway E로 암호화되지 않은/암호화된 미디어

미디어 전송 프로토콜: UDP

Expressway E 및 Webex 클라우드 간의 SIP 연결은 TCP를 사용하는 암호화되지 않은 시그널링 및 TLS 또는 MTLS를 사용하는 암호화된 시그널링을 지원합니다. Encrypted SIP signaling is preferred as the certificates exchanged between the Webex cloud and Expressway E can be validated before proceeding with the connection.

Expressway는 일반적으로 Webex 클라우드로의 SIP 통화와 다른 조직으로의 B2B SIP 통화를 활성화하는 데 사용됩니다. 다음을 허용하도록 방화벽을 구성하십시오.

  • Expressway E 노드로부터 모든 아웃바운드 SIP 시그널링 트래픽
  • Expressway E 노드로 모든 인바운드 SIP 시그널링 트래픽

Webex 클라우드로 송수신되는 인바운드 및 아웃바운드 SIP 시그널링 및 관련 미디어 트래픽으로 제한하려는 경우. Configure your firewall to allow SIP signaling and medial traffic to access the IP subnets for Webex media services (refer to the section "IP subnets for Webex media services") and the following AWS regions: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. The IP address ranges for these AWS regions can be found here: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* This webpage is not instantaneously updated, as AWS makes regular changes to the IP address ranges in their subnets. To dynamically track AWS IP address range changes, Amazon recommends subscribing to the following notification service: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

SIP 기반 Webex 서비스용 미디어는 Webex 미디어와 동일한 대상 IP 서브넷을 사용합니다(여기에 나열됨).

프로토콜포트 번호방향액세스 유형코멘트
TCP    5061, 5062    Inbound    SIP Signalling    Webex Edge 오디오에 대한 인바운드 SIP 시그널링
TCP    5061, 5065    Outbound    SIP Signalling    Webex Edge 오디오에 대한 아웃바운드 SIP 시그널링
TCP/UDP    Ephemeral Ports
8000 - 59999    
Inbound    Media Ports    기업 방화벽에서 8000 - 59999 포트 범위의 Expressway로 들어오는 트래픽에 대해 핀 홀이 열려야 합니다.

 

Cisco Webex 비디오 메시

Cisco Webex 비디오 메시는 네트워크에서 로컬 미디어 서비스를 제공합니다. 감소된 인터넷 대역폭 사용 및 향상된 미디어 품질을 위해 모든 미디어를 Webex 클라우드로 이동하는 대신, 이는 귀하의 네트워크에 남을 수 있습니다. 자세한 내용은 Cisco Webex 비디오 메시 배포 안내서를 참조하십시오.

하이브리드 캘린더 서비스

하이브리드 캘린더 서비스는 Webex에 Microsoft Exchange, Office 365 또는 Google 캘린더를 연결하여, 특히 이동 중에 미팅을 더욱 쉽게 예약하고 참여할 수 있습니다.

For details, see: Deployment Guide for Webex Hybrid Calendar Service

하이브리드 디렉터리 서비스

Cisco 디렉터리 커넥터는 Webex 클라우드에 ID 동기화를 위한 온-프레미스 애플리케이션입니다. 이는 자동으로 안전하게 기업 디렉터리 연락처를 클라우드로 확장하는 간단한 관리 프로세스를 제공하고 정확성 및 일관성을 위해 동기화합니다.

For details, see: Deployment Guide for Cisco Directory Connector

Webex 하이브리드 서비스에 선호되는 아키텍처

Cisco Webex 하이브리드 서비스에 대해 선호하는 아키텍처는 전반적인 하이브리드 아키텍처, 구성요소 및 일반적인 설계 모범 사례를 설명합니다. 참조: Preferred Architecture for Webex Hybrid Services

If you are also deploying Webex Calling with Webex Meetings and Messaging services, the network requirements for the Webex Calling service can be found here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

If you are also deploying Webex Events with Webex Meetings and Messaging services, the network requirements for the Webex Events service can be found here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

For customers who require the list of IP address ranges and ports for Webex FedRAMP services
This information can be found here : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

개정 날짜

새로운 정보 및 변경된 정보

08/19/2024Included images with Branding logos for the (*.webexconnect.com) Domains and URLs section
08/02/2024Webex IPv6 Support section - Changed text to emphasize the MTU size for IPv4 and IPv6 traffic.
07/26/2024Added new subdomain *dkr.ecr.us-east-1.amazonaws.com under Additional URLs for Webex Hybrid Services
07/26/2024Guidance on recommended IP packet Maximum Transmissible Unit (MTU) size for IPv6 traffic to Webex Services
04/08/2024Added a missing period before (*webex.com and *cisco.com) under the Cisco Webex Servers URLs subdomain
12/06/2023Revised introduction with a focus on the Webex Suite of Services
12/06/2023Revision of section: Transport protocols and encryption ciphers for cloud registered Webex apps and devices.

Updated information on the TLS versions and Cipher Suites in use and preferred by Webex Suite Services

Additional details and guidance on media transport protocols

Cisco Video devices now support sending media over TLS through a Proxy server, aligning behavior with that of the Webex app.
Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…)
12/06/2023Revision of IP subnets for Webex media services section

Media services no longer reside in AWS, only in Webex Data Centres and Microsoft Azure Data Centres for VIMT.
Additional text on media transport protocols and preferences
12/06/2023Webex signaling traffic and Enterprise Proxy Configuration section

Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…)
12/06/2023Cisco Webex Services URLs table:

Rows 1 and 2 merged (*.webex.com, *.cisco.com, *.wbx2.com etc)
The text is to be revised to reflect that the Webex suite uses common services for meetings and messaging.

*.livestream.webex.com added for Webex Webcasts

A section on Core Webex services being deprecated: Text simplified
10/09/2023A link to VIMT doc has been included
8/29/2023Removed port 444 TLS for Video Mesh Node (no longer used).
5/24/2023Added Webex Events – Network Requirements
2/23/2023New IP subnets for media added (144.196.0.0/16 and 163.129.0.0/16)  These IP subnets will be activated 30 days or more after publication here.
2/9/2023다시 게시됨(클릭할 수 없는 탭 수정됨)
1/23/2023중복되는 서브넷을 제거하여 다시 게시함(66.114.169.0 및 66.163.32.0)
1/11/2023Webex 웹 앱 및 SDK - UDP 및 TCP를 사용할 수 없는 경우에 암호화된 오디오, 비디오 및 콘텐츠 공유에 대한 대비 전송으로 TLS가 추가됨
1/11/2023미디어에 대한 새로운 IP 서브넷 추가됨: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT)
10/14/2022새로운 slido URL 추가됨 : *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022New IP subnet for media added : 20.120.238.0/23 (Azure Data Centre for VIMT)
9/12/2022Microsoft Outlook용 Webex 스케줄러에 대한 URL이 추가되었습니다.
8/12/2022포트 번호 및 프로토콜 섹션에 메모가 추가되었습니다. RoomOS 장치는 TLS를 통해 전송된 미디어를 구성된 프록시 서버로 보내지 않습니다.
8/12/2022Webex 미디어에 대한 IP 서브넷 – AWS IP 서브넷 18.230.160.0/25가 IP 서브넷 표에서 제거되었습니다. 이제 해당하는 미디어 노드는 표에 이미 나열된 서브넷에 있는 Cisco가 소유한 IP 주소를 사용합니다.
8/12/2022Webex 서비스 섹션의 도메인 및 URL 아래에 나열된 URL에 대해 모든 도메인 및 하위 도메인에 대한 액세스가 필요함을 강조하는 메모가 추가되었습니다.
6//25/2022Google 및 Apple 알림 서비스에 대한 요구 사항 추가됨
6/25/2022새로운 webex URL *.webexapis.com이 도메인 및 URL 표에 추가됨
6/22/2022Cisco Unified CM에서 SIP 배포에 대한 추가 안내가 추가됨
4/5/2022미디어 서비스에 대한 AWS IP 서브넷의 제거 - 해당 서브넷은 사용하지 않음
12/14/2021비디오 메시 노드에 대해 새로운 미디어 UDP 포트 범위(50,000 – 53,000)가 추가됨
TCP를 통해 미디어에 대한 포트 9000 제거됨 – TCP를 통한 미디어에 대한 이 대상 포트의 사용은 2022년 1월에 제거될 예정입니다.
UDP 및 TCP를 통해 미디어에 대한 포트 33434 제거됨 – UDP 및 TCP를 통해 미디어에 대한 대상 포트의 사용은 2022년 1월에 제거될 예정입니다.
11/11/2021Webex 서비스-포트 번호 및 프로토콜 및 Cisco Webex 서비스 URL 표를 업데이트했습니다.
10/27/2021*.walkme.com 및 s3.walkmeusercontent.com을 도메인 표에서 추가함.
10/26/2021Windows OS용 프록시 설정에 대한 안내를 추가함
10/20/2021방화벽에서 도메인 허용 목록에 CDN URL을 추가함
10/19/2021Webex 앱은 AES-256-GCM 또는 AES-128-GCM을 사용하여 모든 Webex Meeting 유형에 대한 콘텐츠를 암호화합니다.
10/18/2021Microsoft Teams용 비디오 통합(Microsoft Cloud Video Interop이라고 함) 서비스를 호스트하기 위해 사용되는 새 IP 서브넷(20.57.87.0/24*, 20.76.127.0/24* 및 20.108.99.0/24*) 및 Webex 서비스에서 사용하는 콘텐츠 전달 네트워크에 대해 추가된 도메인(*.cloudfront.net, *.akamaiedge.net, *.akamai.net 및 *.fastly.net)을 추가함
10/11/2021도메인 및 URL 섹션에서 신뢰 포털 링크를 업데이트함.
10/04/2021*.walkme.com 및 s3.walkmeusercontent.com은 더 이상 필요하지 않기 때문에 도메인 표에서 제거함
07/30/2021프록시 기능 섹션에 있는 참고를 업데이트함
07/13/2021프록시 기능 섹션에 있는 참고를 업데이트함
07/02/2021*.s3.amazonaws.com을 *s3.amazonaws.com으로 변경함
06/30/2021Webex 하이브리드 서비스 목록에 대해 추가 URL을 업데이트했습니다.
06/25/2021*.appdynamics.com 도메인을 목록에 추가함
06/21/2021*.lencr.org 도메인을 목록에 추가함.
06/17/2021Webex SIP 서비스 표에 대해 업데이트된 포트 및 프로토콜
06/14/2021Webex SIP 서비스 표에 대해 업데이트된 포트 및 프로토콜
05/27/2021Webex 하이브리드 서비스 섹션에 대해 추가 URL에서 표를 업데이트함.
04/28/2021Slido PPT 추가 기능에 대한 도메인을 추가했으며, Slido 웹페이지에서 미팅 전에 설문조사/퀴즈를 만들 수 있게 허용
04/27/2021Webex Edge 오디오에 대해 23.89.0.0/16 IP 범위 추가함
04/26/2021Azure 서브넷이므로 20.68.154.0/24* 추가함
04/21/2021추가 URL 아래에서 Webex 하이브리드 서비스에 대해 Webex 서비스 CSV 파일을 업데이트함
04/19/2021VIMT/CVI용 Azure DC이므로 20.53.87.0/24*를 추가함
04/15/2021Webex Events 웹캐스트에 대한 도메인 *.vbrickrev.com이 추가됨.
03/30/2021문서 레이아웃 대폭 수정.
03/30/2021Webex 웹 기반 앱 및 Webex SDK 미디어 지원의 세부 정보 추가됨(TLS를 통한 미디어 없음).
03/29/2021장치용 Webex Edge 기능이 문서에 대한 링크와 함께 나열되었습니다.
03/15/2021도메인 *.identrust.com을 추가함
02/19/2021FedRAMP 고객의 Webex 서비스에 대해 추가된 섹션
01/27/2021클라우드 연결된 UC 서비스에 대해 *.cisco.com 도메인이 추가되고, Video Integration for Microsoft Teams(Microsoft Cloud Video Interop로 알려져 있음)에 대한 Webex Calling 온보딩 IP 서브넷은 *로 표시됨
01/05/2021Webex 앱 Meetings 및 Messaging 서비스에 대한 네트워크 요구 사항을 설명하는 새로운 문서
11/13/20미디어 표의 IP 서브넷에서 서브넷 https://155.190.254.0/23 제거됨
10/7/2020Webex Teams 하이브리드 서비스에 대한 추가 URL에서 *.cloudfront.net 행을 제거했음
9/29/2020Webex Teams 미디어 서비스에 대해 새로운 IP 서브넷(20.53.87.0/24)이 추가됨
9/29/2020Webex 장치의 이름이 Webex Room 장치로 변경됨
9/29/2020*.core-os.net URL removed from table : Webex Teams 하이브리드 서비스에 대한 추가 URL
9/7/2020업데이트된 AWS 지역 링크
08/25/20미디어에 대한 Webex Teams IP 서브넷에 대한 표 및 텍스트 단순화
8/10/20미디어 노드에 연결성이 테스트되는 방식과 Webex Edge Connect에서 Cisco IP 서브넷 사용에 대한 추가 세부 정보가 추가됨
7/31/20AWS 및 Azure 데이터 센터에서 미디어 서비스에 대한 새로운 IP 서브넷을 추가했음
7/31/20Webex Teams 클라우드에 SIP 통화를 위한 새 UDP 대상 미디어 포트를 추가했음
7/27/20170.72.0.0/16(CIDR) 또는 170.72.0.0 - 170.72.255.255(네트 범위)를 추가했음
5/5/20타사 도메인 표에서 sparkpostmail.com을 추가함
4/22/20새로운 IP 범위 150.253.128.0/17 추가됨
03/13/20New URL added for the walkme.com service
TLS media transport for Room OS devices added
New section added : Network Requirements for Hybrid Calling SIP Signalling
Link added for the Webex Calling network requirements document
12/11/19부분적인 텍스트 변경사항, Webex Teams 앱 및 장치 업데이트 – 포트 번호 및 프로토콜 표, Webex Teams URL 표의 업데이트 및 형식 변경. 관리 커넥터 및 통화 커넥터 하이브리드 서비스에 대한 NTLM 프록시 인증 지원 제거
10/14/19Room 장치에 대한 TLS 검사 지원이 추가됨
9/16/2019TCP를 전송 프로토콜로 사용하는 DNS 시스템에 대한 TCP 지원 요구 사항 추가.
URL *.walkme.com 추가 – 이 서비스는 새 사용자에게 온보딩 및 사용법 둘러보기를 제공합니다.
웹 도우미에 사용된 서비스 URL에 대한 수정.
8/28/2019*.sparkpostmail1.com URL이 추가됨
뉴스레터, 등록 정보, 공지 사항에 대한 이메일 서비스
8/20/2019비디오 메시 노드 및 하이브리드 데이터 보안 서비스에 대한 프록시 지원이 추가됨
8/15/2019Overview of Cisco and AWS data centre used for Webex Teams Service.
*.webexcontent.com URL added for file storage
Note on deprecation of clouddrive.com for file storage
*.walkme.com URL added for metrics and testing
7/12/2019*.activate.cisco.com 및 *.webapps.cisco.com URL이 추가됨
텍스트 음성 변환(TTS) URL이 *.speech-googleapis.wbx2.com 및
*.texttospeech-googleapis.wbx2.com으로 업데이트됨
*.quay.io URL 제거됨
하이브리드 서비스 컨테이너 URL이 *.amazonaws.com으로 업데이트됨
6/27/2019People Insights 기능에 대한 *.accompany.com 허용 목록 요구 사항을 추가했음
4/25/2019TLS 버전 지원에 대한 라인에 대해 'Webex Teams 서비스'를 추가했음
미디어 트래픽 아래 미디어 스트림 라인에 'Webex Teams'를 추가했음
미디어 섹션에 대해 Webex Teams IP 서브넷에서 region 앞에 'geographic'을 추가했음
표현을 약간 편집했음.
A/B 테스팅 및 메트릭에 대한 URL을 업데이트하고 Google Speech 서비스에 대한 새 행을 추가하여, Webex Teams URL 표를 편집했음.
'Webex Teams 하이브리드 서비스에 대한 추가 URL' 섹션에서 AsyncOS 뒤 '10.1' 버전 정보를 제거했음.
'프록시 인증 지원' 섹션에서 텍스트를 업데이트했음.
 
3/26/2019여기서 연결된 URL "안내는 WSA Webex Teams 구성 문서를 참조하십시오"를 https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf에서 https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html
(으)로 변경했음
URL "api.giphy.com"에서 *.giphy.com으로 변경했음
2/21/2019같은 이름, Webex Calling through BroadCloud로 예정된 제품 출시로 인해, John Costello가 요청한 대로 'Webex Calling'을 업데이트하여 "Webex Calling(이전의 Spark Calling)"이 표시됨.
2/6/2019'하이브리드 미디어 노드' 텍스트를 업데이트하여 'Webex 비디오 메시 노드'가 표시됨.
1/11/2019'Webex Teams 스페이스 및 Avatar 스토리지에 업로드된 종단 간 암호화된 파일' 텍스트를 업데이트하여 이제 'Webex Teams 스페이스, Avatar 스토리지, Webex Teams 브랜딩 로고에 업로드된 종단 간 암호화된 파일'로 표시됨
1/9/2019다음 라인을 제거하도록 업데이트되었음: *Webex Room 장치에서 TLS 검사 프록시를 통해 통신의 유효성을 검증하기 위해 필요한 CA 인증서를 확보해야 하는 경우, CSM에게 연락하거나 Cisco TAC에서 지원을 요청하십시오.'
2018년 12월 5일업데이트된 URL: Webex Teams URL 표의 다음 4개 항목에서 'https://'를 제거했음:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Webex Teams에서 위에서 표시된 수정된 링크를 나타내도록 연결된 .CSV 파일을 업데이트했음
2018년 11월 30일새 URL :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Windows, iOS 및 Android에 대한 추가 프록시 인증 방법 지원
Webex Board는 Room 장치 OS 및 기능을 채택함. Room 장치에서 공유하는 프록시 기능: SX, DX, MX, Room 키트 시리즈 및 Webex Board
iOS 및 Android 앱의 TLS 검사 지원
Room 장치에서 제거된 TLS 검사 지원 제거: SX, DX, MX, Room 키트 시리즈 및 Webex Board
Webex Board는 Room 장치 OS 및 기능을 채택함. 802.1X 지원
2018년 11월 21일Following Note added to IP Subnets for media section : The above IP range list for cloud media resources is not exhaustive, and there may be other IP ranges used by Webex Teams which are not included in the above list. 단, Webex Teams 앱 및 장치는 나열되지 않은 미디어 IP 주소에 연결하지 않고도 정상적으로 작동할 수 있습니다.
2018년 10월 19일Note added : Webex Teams use of third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. 이러한 타사 사이트로 전송될 수 있는 데이터는 Webex 개인정보 데이터시트에 설명되어 있습니다. For details see : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
하이브리드 서비스에서 사용하는 추가 URL에 대한 개별 표: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
2018년 8월 7일Note added to Ports and Protocols table : If you configure a local NTP and DNS server in the Video Mesh Node’s OVA, then ports 53 and 123 are not required to be opened through the firewall.
2018년 5월 7일실질적인 문서 개정
2022년 4월 24일Webex 미디어 서비스의 IP 서브넷에 대한 섹션에서 단락의 순서를 변경하도록 업데이트했습니다. The paragraph starting with "If you have configured your firewall .. " was moved below the paragraph starting with "Cisco does not support ..." 

이 문서가 도움이 되었습니까?