webex-logowebex-logo도움말 센터
  • Ctrl K
    • 시작하기
    • 제품별 도움말
    • 관리
    • 새로운 소식
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English 언어 틱
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • 홈
    • /
    • 문서
    이 문서가 도움이 되었습니까?
    close

    피드백을 보내 주셔서 감사합니다.

    2026년 1월 09일 | 9090 명이 봄 | 15 명이 이 정보가 유용하다고 평가했습니다.
    Webex 서비스의 네트워크 요구 사항
    list-menu피드백이 있습니까?

    Webex 서비스의 네트워크 요구 사항

    *The 수정 내역은 문서의 끝부분에 있습니다. 변경 사항이 있을 때 알림을 받으시려면 구독해 주세요.이 문서는 조직 내에서 Webex 클라우드 협업 서비스 제품군
    을 사용하려는 네트워크 관리자, 특히 방화벽 및 프록시 보안 관리자
    를 대상으로 합니다. 이 문서의 주요 내용은 Webex Meetings 및 Webex Messaging의 네트워크 요구 사항에 대한 설명이며, Webex Calling의 네트워크 요구 사항을 설명하는 문서 링크도 제공합니다.

    이 문서에서는 다음에서 사용되는 Webex 서비스 제품군에 대한 네트워크 액세스를 구성하는 방법을 안내합니다.

    회의, 메시징 및 통화를 위한 클라우드 등록 Webex 앱 클라이언트
    클라우드 등록 Webex Meetings Centre 앱 클라이언트
    SIP를 사용하여 Webex Suite 서비스에 연결하는 클라우드 등록 Cisco 비디오 장치, Cisco IP 전화, Cisco 비디오 장치 및 타사 장치.

    이 문서는 주로 HTTPS 시그널링을 사용하여 Webex Suite 서비스와 통신하는 Webex 클라우드 등록 제품의 네트워크 요구 사항에 중점을 두지만, SIP 시그널링을 사용하여 Webex 클라우드와 통신하는 제품의 네트워크 요구 사항도 별도로 설명합니다. 해당 차이점을 아래에서 요약합니다.

    Webex가 지원하는 장치 유형 및 프로토콜 요약

    Webex 클라우드 등록 앱 및 장치

    등록된 모든 클라우드 Webex 앱 및 장치는 HTTPS를 사용하여 Webex 메시징 및 미팅 서비스와 통신합니다.

    • Webex 앱은 Webex 메시징 및 회의 서비스에 HTTPS 시그널링을 사용합니다. Webex 앱은 SIP 프로토콜을 사용하여 Webex 회의에 참여할 수도 있지만, 이 경우 사용자는 SIP 주소로 전화를 받거나 SIP URL로 전화를 걸어 회의에 참여해야 합니다(Webex 앱에 내장된 회의 기능을 사용하는 대신).
    • 클라우드에 등록된 Cisco 비디오 장치는 모든 Webex 서비스에 대해 HTTPS 시그널링을 사용합니다.
    • 장치용 Webex Edge 기능이 활성화된 경우, 온-프레미스 SIP 등록 Webex 장치는 HTTPS 시그널링을 사용할 수도 있습니다. 이 기능을 사용하면 Webex Control Hub를 통해 Webex 장치를 관리하고 HTTPS 시그널링을 사용하여 Webex 회의에 참여할 수 있습니다(자세한 내용은 다음을 참조하세요). https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
    SIP를 사용하는 Webex 클라우드 및 온프레미스 통화 제어 등록 장치
    Webex 통화 서비스와 Cisco Unified CM과 같은 온프레미스 통화 제어 제품은 통화 제어 프로토콜로 SIP를 사용합니다. Cisco 비디오 장치, Cisco IP 전화기 및 타사 제품은 SIP를 사용하여 Webex 회의에 참여할 수 있습니다. Cisco Unified CM과 같은 온프레미스 SIP 기반 통화 제어 제품의 경우, SIP 세션은 Expressway C와 같은 경계 컨트롤러를 통해 설정됩니다. & Webex 클라우드와의 통화에는 E 또는 CUBE SBC를 사용합니다.

    Webex 통화 서비스의 특정 네트워크 요구 사항에 대한 자세한 내용은 다음을 참조하십시오. see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    클라우드 등록 Webex 앱 및 장치에 대한 전송 프로토콜 및 암호화 암호

    클라우드에 등록된 모든 Webex 앱과 Cisco 비디오 장치는 외부 연결만 시작합니다. 시스코의 Webex 클라우드는 클라우드에 등록된 Webex 앱 및 시스코 비디오 장치로의 외부 연결을 시작하지 않지만 SIP 장치로의 외부 통화는 가능합니다.

    Webex의 회의 및 메시징 서비스는 전 세계에 분산된 데이터 센터에서 호스팅됩니다. 이러한 데이터 센터는 Cisco 소유의 데이터 센터(예: ID 서비스, 회의 서비스 및 미디어 서버용 Webex 데이터 센터)이거나 Amazon AWS 플랫폼의 Cisco 가상 사설 클라우드(VPC)에서 호스팅됩니다(예: Webex 메시징 마이크로 서비스, 메시징 저장 서비스). Webex 서비스는 Microsoft Teams와의 비디오 상호 운용성(VIMT)을 위해 Microsoft Azure 데이터 센터에도 있습니다.

    트래픽 유형:

    Webex 앱과 Cisco 비디오 장치는 Webex 클라우드에 신호 및 미디어 연결을 설정합니다.

    시그널링 트래픽
    Webex 앱과 Cisco 비디오 장치는 HTTP를 TLS(HTTPS)를 통한 HTTP로 사용하고, REST 기반 시그널링을 위해 TLS를 통한 보안 웹 소켓(WSS)을 사용하여 Webex 클라우드로 전송합니다. 시그널링 연결은 아웃바운드 전용이며 Webex 서비스와의 세션 설정을 위해 URL을 사용합니다.

    Webex 서비스와의 TLS 시그널링 연결은 TLS 버전 1.2 또는 1.3을 사용합니다. 암호화 방식 선택은 Webex 서버의 TLS 기본 설정에 따라 이루어집니다.

    Webex는 TLS 1.2 또는 1.3을 사용하며, 다음과 같은 암호화 스위트를 선호합니다.

    • ECDHE의 주요 협상
    • RSA 기반 인증서(3072비트 키 크기)
    • SHA2 인증(SHA384 또는 SHA256)
    • 128비트 또는 256비트를 사용하는 강력한 암호화 알고리즘(예: AES_256_GCM)

    Webex는 TLS 버전 1.2에 대해 다음 선호도 순서로 암호화 스위트를 지원합니다. connections*:

    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
    TLS_ECDHE [] RSA__WITH_AES_256_CBC_SHA384
    TLS_[] ECDHE RSA__WITH_AES_128_CBC_SHA256

    참고 - CBC 모드 암호화는 보다 안전한 GCM 모드 암호화를 지원하지 않는 구형 브라우저에서 지원됩니다.Webex는 TLS 버전 1.3에 대해
    다음 선호 순서로 암호화 스위트를 지원합니다
    . connections*:

    TLS_AES_256_GCM_SHA384
    TLS_CHACHA_POLY1305_SHA256
    TLS_AES_128_GCM_SHA256

    참고 – TLS 1.3부터 ECDHE 키 협상 및 RSA 기반 인증서는 필수 사양이므로 암호화 스위트 설명에서 이 세부 사항은 생략됩니다.

    *The 일부 Webex 서비스의 경우 암호화 스위트 및 암호화 스위트 기본 설정 순서가 다를 수 있습니다.

    URL을 사용하여 Webex 서비스에 대한 시그널링 연결 설정
    기업 네트워크에서 나가는 트래픽을 필터링하기 위해 프록시 또는 방화벽을 배포한 경우 Webex 서비스에 액세스하도록 허용해야 하는 대상 URL 목록은 "Webex 서비스에 액세스해야 하는 도메인 및 URL" 섹션에서 확인할 수 있습니다.

    Webex는 https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values이 지침에서 허용된 경우가 아니면 프록시/방화벽을 통과하는 HTTP 헤더 값을 변경하거나 삭제하지 않는 것이 좋습니다. 이러한 지침을 벗어나 HTTP 헤더를 수정하거나 삭제하면 Webex 서비스 액세스에 영향을 미칠 수 있으며, Webex 앱 및 Cisco 비디오 장치의 Webex 서비스 액세스가 상실될 수 있습니다.

    Webex에서 사용하는 IP 주소는 동적이고 언제든지 변경될 수 있기 때문에 IP 주소별 Webex 시그널링 트래픽 필터링은 지원되지 않습니다.

    미디어 트래픽
    Webex 앱과 Cisco 비디오 장치는 오디오, 비디오 및 콘텐츠 공유 스트림에 대한 실시간 미디어를 다음 암호화 알고리즘을 사용하여 암호화합니다.

    • AES-256-GCM 암호
    • AES-CM-128-HMAC-SHA1-80 암호

    AES-256-GCM은 Webex 앱과 Cisco 비디오 장치가 실시간 미디어를 암호화하는 데 선호하는 암호화 방식입니다.

    AES-CM-128-HMAC-SHA1은 벤더 간 상호 운용성이 입증된 성숙한 암호화 방식입니다. AES-CM-128-HMAC-SHA1은 일반적으로 SRTP와 SIP 시그널링을 사용하는 엔드포인트(예: Cisco 및 타사 SIP 장치)에서 Webex 서비스로 미디어를 암호화하는 데 사용됩니다.

    선호도 순으로 Webex 앱과 Cisco 비디오 장치는 미디어 전송 프로토콜로 UDP, TCP 및 TLS를 지원합니다. 방화벽에서 UDP 포트가 차단된 경우 Webex 앱과 Cisco 비디오 장치는 TCP로 전환됩니다. TCP 포트가 차단되면 Webex 앱과 Cisco 비디오 장치는 TLS로 전환됩니다.

    UDP – Cisco 권장 미디어 전송 프로토콜
    RFC 3550 RTP(실시간 애플리케이션용 전송 프로토콜)에 따라 Cisco는 모든 Webex 음성 및 비디오 미디어 스트림에 UDP를 전송 프로토콜로 선호하고 강력히 권장합니다.

    미디어 전송 프로토콜로 TCP를 사용하는 단점
    Webex 앱과 Cisco 비디오 장치는 TCP를 대체 미디어 전송 프로토콜로도 지원합니다. 하지만 Cisco는 음성 및 비디오 미디어 스트림에 대한 전송 프로토콜로 TCP를 권장하지 않습니다. TCP는 연결 지향성이고, 확실하게 전달하도록 디자인되었으며, 올바르게 주문된 데이터를 더 높은 계층의 프로토콜로 전송하는 데 중점을 두기 때문입니다. TCP를 사용하면 발신자는 유실된 패킷이 인식될 때까지 해당 패킷을 다시 전송하며, 수신인은 유실된 패킷이 복구될 때까지 패킷 스트림을 버퍼합니다. 미디어 스트림에 대해 이 작동은 증가된 대기 시간/지터로 나타나며, 이는 통화의 참가자가 경험하는 미디어 품질에 영향을 미칩니다.

    미디어 전송 프로토콜로 TLS를 사용하는 단점
    암호화된 TCP 연결(TLS)은 프록시 서버 병목 현상으로 인해 미디어 품질이 더욱 저하될 수 있습니다. Webex 앱과 Cisco 비디오 장치가 프록시 서버를 구성한 상태에서 미디어 전송 프로토콜로 TLS를 사용하는 경우, 해당 미디어 트래픽은 프록시 서버를 통해 라우팅되어 대역폭 병목 현상과 그에 따른 패킷 손실이 발생할 수 있습니다.Cisco는 운영 환경에서 미디어를 전송할 때 TLS를 사용하지 않는 것을 강력히 권장합니다.

    Webex 미디어는 내부에서 시작하는 대칭적인 5-튜플(소스 IP 주소, 대상 IP 주소, 소스 포트, 대상 포트, 프로토콜) 스트림을 사용하여 양방향으로 흐르고 Webex 클라우드로 아웃바운드합니다.
    Webex 앱과 Cisco 비디오 장치도 방화벽 통과 및 미디어 노드 연결 가능성 테스트를 위해 STUN(
    RFC 5389)을 사용합니다. 자세한 내용은 Webex 방화벽 기술 문서를 참조하십시오.

    Webex - 미디어 대상 IP 주소 범위
    기업 네트워크를 벗어나는 미디어 트래픽을 처리하는 Webex 미디어 서버에 연결하려면 이러한 미디어 서비스를 호스팅하는 IP 서브넷이 기업 방화벽을 통해 연결 가능하도록 허용해야 합니다. Webex 미디어 노드로 발송된 미디어 트래픽에 대한 대상 IP 주소 범위는 "Webex 미디어 서비스용 IP 서브넷” 섹션에서 찾을 수 있습니다.

    프록시 및 방화벽을 통한 Webex 트래픽

    대부분의 고객은 인터넷 방화벽 또는 인터넷 프록시 및 방화벽을 배포하여 자신의 네트워크에서 나가고 들어오는 HTTP 기반 트래픽을 제한하고 제어합니다. 네트워크에서 Webex 서비스에 대한 액세스를 활성화하려면 아래의 방화벽 및 프록시 안내서를 따르십시오. 방화벽만 사용하고 있는 경우, Webex 시그널링 서비스가 사용하는 IP 주소는 동적이며 언제든지 변경될 수 있기 때문에 IP 주소를 사용한 Webex 시그널링 트래픽 필터링 작업은 지원되지 않습니다. 방화벽에서 URL 필터링을 지원하는 경우, "Webex 서비스에 액세스해야 하는 도메인 및 URL" 섹션에 나열된 Webex 대상 URL을 허용하도록 방화벽을 구성하십시오.

    Webex 서비스 – 포트 번호 및 프로토콜

    다음 표는 클라우드에 등록된 Webex 앱과 Cisco 비디오 장치가 Webex 클라우드 신호 및 미디어 서비스와 통신할 수 있도록 방화벽에서 열어야 하는 포트 및 프로토콜을 설명합니다.

    이 표에 포함된 Webex 앱, 장치 및 서비스는 다음과 같습니다.
    Webex 앱, Cisco 비디오 장치, 비디오 메시 노드, 하이브리드 데이터 보안 노드, 디렉터리 커넥터, 캘린더 커넥터, 관리 커넥터, 서비스 가능성 커넥터.
    SIP를 사용하는 장치 및 Webex 서비스의 포트 및 프로토콜에 대한 지침은"SIP 기반 Webex 서비스의 네트워크 요구 사항" 섹션을 참조하십시오.

    Webex 서비스 - 포트 번호 및 프로토콜

    대상 포트

    프로토콜

    설명

    이 규칙을 사용하는 장치

    443TLSWebex HTTPS 시그널링.
    Webex 서비스에 대한 세션 설정은 IP 주소가 아닌 정의된 URL에 기반합니다.

    프록시 서버를 사용하거나 방화벽에서 DNS 확인을 지원하는 경우 Webex 서비스에 대한 시그널링 액세스를 허용하려면"Webex 서비스에 액세스해야 하는 도메인 및 URL" 섹션을 참조하십시오.
    모두
    123 (1)UDP네트워크 시간 프로토콜(NTP)모두
    53 (1)UDP
    TCP
    도메인 이름 시스템(DNS)

    Webex 클라우드의 서비스 IP 주소를 찾기 위한 DNS 조회에 사용됩니다.
    대부분의 DNS 쿼리는 UDP를 통해 만들어지지만, DNS 쿼리는 TCP를 사용할 수도 있습니다.

     
    모두
    5004 및 9000UDP를 통한 SRTPWebex 앱과 Cisco 비디오 장치에서 암호화된 오디오, 비디오 및 콘텐츠 공유

    대상 IP 서브넷 목록은 Webex 미디어 서비스용 IP 서브넷" 섹션을 참조하세요.
    Webex 앱

    Cisco 비디오 장치

    비디오 메시 노드
    50,000 – 53,000UDP를 통한 SRTP암호화된 오디오, 비디오 및 콘텐츠 공유 – 비디오 메시 노드 전용비디오 메시 노드
    5004TCP를 통한 SRTPTCP는 UDP를 사용할 수 없는 경우에 암호화된 오디오, 비디오 및 콘텐츠 공유에 대해 대비 전송 프로토콜로도 사용됩니다.

    대상 IP 서브넷 목록은 Webex 미디어 서비스용 IP 서브넷" 섹션을 참조하십시오.
    Webex 앱

    Cisco 비디오 장치

    비디오 메시 노드
    443TLS를 통한 SRTPUDP 및 TCP를 사용할 수 없는 경우, 암호화된 오디오, 비디오 및 콘텐츠 공유에 대해 폴백 전송 프로토콜로 사용됩니다.

    프로덕션 환경에서는 TLS를 통한 미디어 전송을 권장하지 않습니다

    . 대상 IP 서브넷 목록은 Webex 미디어 서비스용 IP 서브넷" 섹션을 참조하십시오.
    Webex 앱

    Cisco 비디오 장치
    1. 기업 네트워크 내에서 NTP 및 DNS 서비스를 사용하고 있는 경우, 포트 53 및 123은 방화벽을 통해 열지 않아도 됩니다.

    Webex IPv4 및 IPv6 트래픽용 MTU 크기

    Webex는 신호 및 미디어 서비스에 IPv4와 IPv6를 모두 지원합니다. 대부분의 고객에게 있어 IPv4 및 IPv6를 통한 Webex 지원은 아무런 문제가 되지 않을 것입니다. 하지만 네트워크의 최대 전송 단위(MTU)가 기본값이 아닌 다른 값으로 설정되어 있으면 문제가 발생할 수 있습니다.

    최대 전송 가능 단위(MTU)는 패킷이 조각화되지 않고 네트워크 링크를 통해 전송될 수 있는 IP 패킷의 최대 크기입니다. IPv6 RFC는 최소 MTU 크기를 1280바이트로 규정하고 있습니다. 대부분의 라우팅 및 스위칭 장치는 모든 인터페이스에서 기본적으로 최대 MTU 크기를 1500바이트로 지원합니다.

    IPv6는 IP 패킷에 추가적인 오버헤드를 발생시켜 IPv4 트래픽에 비해 패킷 크기를 증가시킵니다. IPv6 RFC는 최소 MTU 크기를 1280바이트로 규정하고 있습니다.

    Webex는 네트워크에서 수신 및 전송되는 모든 IP 패킷에 대해 기본 최대 전송 단위(MTU) 크기인 1500바이트를 유지하는 것을 권장합니다. 네트워크에서 MTU 크기를 줄여야 하는 경우 Webex는 MTU를 1300바이트 이상으로 줄이는 것을 권장합니다.

    Webex 미디어 서비스용 IP 서브넷

    Webex 미디어 서비스의 대부분은 시스코 데이터 센터에서 호스팅됩니다.

    시스코는 마이크로소프트 팀즈와의 비디오 통합(VIMT)을 위해 마이크로소프트 애저 데이터 센터에서 Webex 미디어 서비스를 지원합니다. 마이크로소프트는 시스코의 전용으로 IP 서브넷을 예약해 두었으며, 이러한 서브넷에 있는 미디어 서비스는 마이크로소프트 애저 가상 네트워크 인스턴스 내에서 보안이 유지됩니다. VIMT 배포에 대한 지침은 https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams를 참조하십시오.

    방화벽을 구성하여 Webex 앱 및 장치에서 미디어 스트림을 수신하기 위한 대상, Webex IP 서브넷 및 전송 프로토콜 포트에 대한 액세스를 허용하십시오.

    Webex 앱과 Cisco 비디오 장치는 미디어 전송 프로토콜로 UDP, TCP 및 TLS를 지원합니다. 방화벽에서 UDP 포트가 차단된 경우 Webex 앱과 Cisco 비디오 장치는 TCP로 전환됩니다. TCP 포트가 차단된 경우 Webex 앱과 Cisco 비디오 장치는 TLS로 전환됩니다.

    UDP는 시스코에서 선호하는 미디어 전송 프로토콜이며, 미디어 전송 시에는 UDP만 사용할 것을 강력히 권장합니다. Webex 앱과 Cisco 비디오 장치는 미디어 전송 프로토콜로 TCP 및 TLS를 지원하지만, 이러한 프로토콜의 연결 지향적 특성으로 인해 손실이 발생하는 네트워크 환경에서 미디어 품질이 심각하게 저하될 수 있으므로 프로덕션 환경에서는 사용을 권장하지 않습니다.
    참고:
    아래 나열된 IP 서브넷은 Webex 미디어 서비스용입니다. Webex에서 사용하는 IP 주소는 동적이고 언제든지 변경될 수 있기 때문에 IP 주소별 Webex 시그널링 트래픽 필터링은 지원되지 않습니다. Webex 서비스로 전송되는 HTTP 시그널링 트래픽은 다음을 통해 필터링할 수 있습니다. URL/domain 방화벽으로 전달되기 전에 엔터프라이즈 프록시 서버를 거칩니다.

    미디어 서비스를 위한 IPv4 서브넷

    4.152.214.0/24*66.163.32.0/19
    4.158.208.0/24*69.26.160.0/19
    4.175.120.0/24*114.29.192.0/19
    4.152.180.0/24*144.196.0.0/16
    20.50.235.0/24*150.253.128.0/17
    20.53.87.0/24*163.129.0.0/16
    20.57.87.0/24*170.72.0.0/16
    20.68.154.0/24*170.133.128.0/18
    20.76.127.0/24*173.39.224.0/19
    20.108.99.0/24*173.243.0.0/20
    20.120.238.0/23*207.182.160.0/19
    23.89.0.0/16209.197.192.0/19
    40.119.234.0/24*210.4.192.0/20
    44.234.52.192/26216.151.128.0/19
    52.232.210.0/24*4.144.190.0/24*
    62.109.192.0/18
    64.68.96.0/19

     

    미디어 서비스용 IPv6 주소 범위

    2402:2500::/34
    2607:fcf0::/34
    2a00:a640::/34

    * Azure 데이터 센터 - Microsoft Teams용 비디오 통합(Microsoft 클라우드 비디오 상호 운용성이라고도 함) 서비스를 호스팅하는 데 사용됩니다

    . Webex 앱과 Cisco 비디오 장치는 조직에서 사용할 수 있는 각 미디어 클러스터의 노드 하위 집합에 대한 연결 가능성과 왕복 시간을 감지하기 위한 테스트를 수행합니다. 미디어 노드 연결성은 UDP, TCP 및 TLS 전송 프로토콜 상에서 테스트되고 시작 시, 네트워크 변경 시, 그리고 앱이나 장치가 실행되는 동안 주기적으로 발생합니다. 이러한 테스트 결과는 회의나 통화에 참여하기 전에 저장되어 Webex 클라우드로 전송됩니다. Webex 클라우드는 이러한 연결성 테스트 결과를 사용하여 전송 프로토콜(UDP 권장), 왕복 시간 및 미디어 서버 리소스 가용성을 기반으로 Webex 앱/Webex 장치에 통화에 가장 적합한 미디어 서버를 할당합니다.

    시스코는 특정 지역이나 클라우드 서비스 제공업체를 기준으로 IP 주소의 일부를 필터링하는 것을 지원하거나 권장하지 않습니다. 지역별로 필터링하면 미팅에 완전히 참가할 수 없는 경우를 포함하여 미팅 환경이 크게 저하될 수 있습니다.

    위의 IP 서브넷 하위 집합으로만 트래픽을 허용하도록 방화벽을 구성한 경우에도, 이러한 차단된 IP 서브넷에서 미디어 노드에 연결하려고 할 때 네트워크를 지나는 연결성 테스트 트래픽이 여전히 보일 수 있습니다. 방화벽에 의해 차단된 IP 서브넷의 미디어 노드는 Webex 앱 및 Cisco 비디오 장치에서 사용되지 않습니다.

     

    Webex 시그널링 트래픽 및 엔터프라이즈 프록시 구성

    다수의 조직은 프록시 서버를 사용하여 네트워크에서 나가는 HTTP 트래픽을 검사하고 제어합니다. 프록시는 특정 URL에 대한 액세스 허용 또는 차단, 사용자 인증, IP 주소/도메인/호스트 이름/URI 평판 조회, 트래픽 암호 해독 및 검사와 같은 다수의 보안 기능을 실행하는 데 사용될 수 있습니다. 프록시 서버는 일반적으로 HTTP 기반 인터넷 트래픽을 기업 방화벽으로 전달하는 유일한 경로로 사용되므로 방화벽이 외부 인터넷 트래픽을 프록시 서버에서 시작된 트래픽으로만 제한할 수 있습니다. 프록시 서버는 Webex 시그널링 트래픽이 아래 섹션에 나열된 도메인/URL에 액세스할 수 있도록 구성되어야 합니다.

    Webex는 https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values이 지침에서 허용된 경우가 아니면 프록시/방화벽을 통과하는 HTTP 헤더 값을 변경하거나 삭제하지 않는 것이 좋습니다. 이러한 지침을 벗어나 HTTP 헤더를 수정하거나 삭제하면 Webex 서비스 액세스에 영향을 미칠 수 있으며, Webex 앱 및 Cisco 비디오 장치의 Webex 서비스 액세스가 상실될 수 있습니다.

    Webex 서비스에 대해 액세스해야 하는 도메인 및 URL

    참고: URL의 시작에 표시되는 * 기호(예: *.webex.com)는 최상위 도메인의 서비스와 모든 하위 도메인에 액세스할 수 있어야 함을 나타냅니다.
     

    Cisco Webex 서비스 URL

    도메인 / URL

    설명

    해당 도메인 / URL을 사용하는 Webex 앱 및 장치

    *.webex.com
    *.cisco.com
    *.wbx2.com
    *.ciscospark.com
    *.webexapis.com
    Webex 마이크로서비스.


    예를 들어 :
    Webex 회의 서비스
    메시징 서비스
    파일 관리 서비스
    키 관리 서비스
    소프트웨어 업그레이드 서비스
    프로필 사진 서비스
    화이트보드 서비스
    근접 서비스
    현재 상태 서비스
    등록 서비스
    캘린더 서비스
    검색 서비스
    ID 서비스
    인증
    OAuth 서비스
    장치 온보딩
    클라우드 연결 UC

    모두
    *.webexcontent.com (1)Webex는 사용자가 생성한 콘텐츠 및 로그를 다음과 같은 용도로 저장합니다.

    공유 파일,
    변환된 파일,
    이미지,
    스크린샷,
    화이트보드 내용,
    클라이언트 & 기기 로그,
    프로필 사진,
    브랜드 로고, 이미지
    로그 파일
    대량 CSV 내보내기 파일 & 파일 가져오기(Control Hub)
    모두

    추가 Webex 관련 서비스 - Cisco 소유 도메인

    URL

    설명

    해당 도메인 / URL을 사용하는 Webex 앱 및 장치

    *.accompany.comPeople Insights 통합Webex 앱

    추가 Webex 관련 서비스 – 타사 도메인

    URL

    설명

    해당 도메인 / URL을 사용하는 Webex 앱 및 장치

    *.sparkpostmail1.com
    *.sparkpostmail.com
    뉴스레터, 등록 정보, 공지 사항에 대한 이메일 서비스모두
    *.giphy.com사용자에게 GIF 이미지 공유를 허용합니다. 이 기능은 기본값으로 설정되어 있지만, Control Hub에서 비활성화할 수 있습니다.Webex 앱
    safebrowsing.googleapis.com메시지 스트림에 URL을 표시하기 전에 안전성 검사를 수행하는 데 사용됩니다. 이 기능은 기본값으로 설정되어 있지만, Control Hub에서 비활성화할 수 있습니다.Webex 앱

    *.walkme.com

    s3.walkmeusercontent.com

    Webex 사용자 안내 클라이언트. 신규 사용자를 위한 온보딩 및 사용법 안내를 제공합니다

    . 자세한 내용은https://support.walkme.com/knowledge-base/access-requirements-for-walkme/를 참조하세요.
    Webex 웹 기반 앱
    msftncsi.com/ncsi.txt

    captive.apple.com/hotspot-detect.html
    제3자 인터넷 연결 점검을 통해 네트워크 연결은 되어 있지만 인터넷에 연결되지 않는 경우를 파악합니다.

    Webex 앱은 자체적으로 인터넷 연결 상태를 확인하지만, 필요에 따라 이러한 타사 URL을 대체 수단으로 사용할 수도 있습니다.
    Webex 앱
    *.appdynamics.com
    *.eum-appdynamics.com
    성능 추적, 오류 및 충돌 캡처, 세션 메트릭(1)Webex 앱
    Webex 웹 앱
    *.amplitude.comA/B 테스트 & 측정 기준 (1)Webex 웹 앱
    *.livestream.webex.com
    *.vbrickrev.com
    이 도메인들은 Webex 이벤트를 시청하는 참가자들이 사용합니다.Webex Events
    *.livestreaming.webex.com이 도메인은 참가자들이 Webex 웹캐스트를 시청하는 데 사용됩니다.Webex 웹캐스트
    *.slido.com
    *.sli.do
    *.data.logentries.com

    slido-assets-production.s3.eu-west-1.amazonaws.com
    Slido PPT 추가 기능에 사용되며 Slido 웹페이지를 생성할 수 있도록 합니다. polls/quizzes 사전 회의에서

    질문과 답변, 여론 조사 결과 등을 Slido에서 내보내는 데 사용됩니다.
    모두
    *.quovadisglobal.com
    *.digicert.com
    *.godaddy.com
    *.globalsign.com
    *.identrust.com
    *.lencr.org
    이러한 인증 기관으로부터 인증서 폐지 목록(CRL)을 요청하는 데 사용됩니다

    . 참고 - Webex는 인증서 폐지 상태를 확인하기 위해 CRL 및 OCSP 스테이플링을 모두 지원합니다.OCSP 스테이플링을 사용하면 Webex 앱과 장치는 이러한 인증 기관에 연결할 필요가 없습니다

    .
    모두
    *.intel.comWebex 앱 및 장치에서 사용하는 배경 이미지로 발송된 인증서에 대해 인증서 해지 목록을 요청하고 Intel의 OCSP 서비스로 인증서 상태를 확인하는 데 사용됩니다.모두
    *.google.com
    *.googleapis.com
    모바일 기기의 Webex 앱 알림(예: 새 메시지)

    Google Firebase 클라우드 메시징(FCM) 서비스
    https://firebase.google.com/docs/cloud-messaging

    Apple 푸시 알림 서비스(APNS)
    https://support.apple.com/en-us/HT203609
    참고 - APNS의 경우 Apple은 이 서비스에 대한 IP 서브넷만 제공합니다.
    Webex 앱
    cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com
    ajax.aspnetcdn.com
    Microsoft Outlook용 Webex 스케줄러 URL
    Microsoft Outlook 사용자는 모든 브라우저에서 Microsoft Outlook을 통해 Webex 스케줄러를 사용하여 Webex 회의 또는 Webex 개인 회의실 회의를 직접 예약할 수 있습니다.
    자세한 내용은 다음을 참조하십시오. 여기를 클릭하십시오.
    모두
    Webex 핵심 서비스가 더 이상 사용되지 않습니다.
    URL설명해당 도메인 / URL을 사용하는 Webex 앱 및 장치
    *.clouddrive.comWebex는 사용자 생성 콘텐츠 및 로그를 위한 저장소입니다.

    clouddrive.com의 파일 저장소는 2019년 10월에 webexcontent.com으로 대체되었습니다

    . 사용자 생성 콘텐츠를 장기간 보존하는 조직은 이전 파일을 저장하기 위해 여전히 clouddrive.com을 사용할 수 있습니다.
    모두
    *.ciscosparkcontent.com로그 파일 업로드
    로그 파일 저장 서비스는 이제 다음을 사용합니다. *.webexcontent.com 도메인
    Webex 앱

    *.rackcdn.com*.clouddrive.com 도메인용 CDN(콘텐츠 전송 네트워크)모두

    (1) Webex는 진단 및 문제 해결 데이터 수집, 충돌 및 사용량 측정값 수집을 위해 제3자를 이용합니다. 이러한 타사 사이트로 전송될 수 있는 데이터는 Webex 개인정보 데이터시트에 설명되어 있습니다. 자세한 내용은 다음을 참조하십시오.

    • https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
    • https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|개인정보 보호%20Data%20Map &search_keyword=webex#/1552559092865176
    Webex 서비스에서 사용하는 콘텐츠 전송 네트워크
    Webex는 콘텐츠 전송 네트워크(CDN) 서비스를 사용하여 정적 파일과 콘텐츠를 Webex 앱 및 장치에 효율적으로 제공합니다. Webex 서비스에 대한 액세스를 제어하기 위해 프록시 서버를 사용하고 있는 경우, Webex 서비스에 대해 허용되는 도메인의 목록에 CDN 도메인을 추가하지 않아도 됩니다(CDN CNAME에 대한 DNS 확인은 첫 URL 필터링 이후에 프록시에서 실행함). 프록시 서버를 사용하지 않는 경우(예: URL 필터링을 위해 방화벽만 사용하는 경우), DNS 확인은 Webex 앱의 운영 체제에서 수행됩니다. / 해당 장치에 접속하려면 방화벽의 도메인 허용 목록에 다음 CDN URL을 추가해야 합니다. :
    *.cloudfront.net
    *.akamaiedge.net
    *.akamaitechnologies.com
    *.akamai.net
    *.fastly.net

    Webex 하이브리드 서비스에 대한 추가 URL

    Webex 하이브리드 서비스에 대해 아래 표의 URL에 액세스를 허용하도록 프록시를 구성하십시오. 이러한 외부 도메인에 대한 액세스는 하이브리드 서비스의 소스 IP 주소만 이러한 URL에 연결할 수 있도록 프록시를 구성하여 제한될 수 있습니다.
     

    Cisco Webex 하이브리드 서비스 URL

    URL

    설명

    사용됨:

    *.docker.com (1)
    *.docker.io (1)
    *dkr.ecr.us-east-1.amazonaws.com
    하이브리드 서비스 포함자비디오 메시 노드
    하이브리드 데이터 보안 노드
    *s3.amazonaws.com (1)로그 파일 업로드비디오 메시 노드
    하이브리드 데이터 보안 노드
    *.cloudconnector.webex.com사용자 동기화하이브리드 서비스 디렉터리 커넥터

    (1) 우리는 사용을 단계적으로 폐지할 계획입니다. *.docker.com 그리고 *.docker.io 하이브리드 서비스 컨테이너의 경우, 궁극적으로 서브도메인으로 대체될 예정입니다. *.amazonaws.com.
    참고:
    Cisco Web Security Appliance(WSA) Proxy를 사용하고 Webex 서비스에서 사용하는 URL을 자동으로 업데이트하려면 Cisco Web Security용 Webex 외부 피드인 AsyncOS를 배포하는 방법에 대한 지침은WSA Webex 서비스 구성 문서를 참조하십시오.

    Webex 서비스 URI 목록이 포함된 CSV 파일은 다음을 참조하세요.Webex 서비스 CSV 파일


    프록시 서버는 Webex 시그널링 트래픽이 이전 섹션에 나열된 도메인/URL에 액세스할 수 있도록 구성되어야 합니다. Webex 서비스와 관련된 추가 프록시 기능 지원에 대한 내용은 아래에 설명되어 있습니다.

    프록시 기능

    프록시 인증 지원

    프록시는 접근 제어 장치로 사용될 수 있으며, 특정 사용자가 승인될 때까지 외부 리소스에 대한 접근을 차단합니다. user/device 프록시에 유효한 접근 권한 자격 증명을 제공합니다. 프록시는 기본 인증, 다이제스트 인증(Windows 기반), NTLM, Kerberos 및 Negotiate(NTLM 대체 기능을 갖춘 Kerberos)와 같은 여러 인증 방법을 지원합니다.

    아래 표의 "인증 없음"의 경우, 해당 장치는 프록시 주소로 구성할 수 있지만 인증은 지원하지 않습니다. 프록시 인증을 사용하는 경우, 유효한 자격 증명을 Webex 앱 또는 Cisco 비디오 장치의 운영 체제에 구성하고 저장해야 합니다.

    Cisco 비디오 장치 및 Webex 앱의 경우 프록시 주소는 플랫폼 운영 체제 또는 장치 UI를 통해 수동으로 구성하거나 다음과 같은 메커니즘을 사용하여 자동으로 검색할 수 있습니다.

    웹 프록시 자동 검색(WPAD) 및/또는 프록시 자동 구성(PAC) 파일:

    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

    제품

    인증 유형

    프록시 구성

    Mac용 Webex인증 없음, 기본, NTLM (1)수동, WPAD, PAC
    Windows용 Webex인증 없음, 기본, NTLM(2)수동, WPAD, PAC, GPO
    iOS용 Webex인증 없음, 기본, 다이제스트, NTLM수동, WPAD, PAC
    Webex Android용인증 없음, 기본, 다이제스트, NTLM수동, PAC
    Webex 웹 앱인증 없음, 기본, 다이제스트, NTLM, 협상OS를 통해 지원됨
    시스코 비디오 장치인증 없음, 기본, 다이제스트WPAD, PAC 또는 수동
    Webex 비디오 메시 노드인증 없음, 기본, 다이제스트, NTLM수동
    하이브리드 데이터 보안 노드인증 없음, 기본, 다이제스트수동
    하이브리드 서비스 호스트 관리 커넥터인증 없음, 기본수동 구성 Expressway C: 애플리케이션 > 하이브리드 서비스 > 커넥터 프록시
    하이브리드 서비스: 디렉토리 커넥터인증 없음, 기본, NTLMWindows OS를 통해 지원됨
    하이브리드 서비스 Expressway C: 캘린더 커넥터인증 없음, 기본, NTLM수동 구성 Expressway C:
    응용 프로그램 > 하이브리드 서비스 > 커넥터 프록시 : 사용자 이름 비밀번호
    고속도로 C: 애플리케이션 > 하이브리드 서비스 > 캘린더 커넥터 > Microsoft Exchange> 기본 및/또는 NTLM
    하이브리드 서비스 Expressway C: 통화 커넥터인증 없음, 기본수동 구성 Expressway C:
    애플리케이션 > 하이브리드 서비스 > 커넥터 프록시

    (1):Mac NTLM 인증 - 컴퓨터가 도메인에 로그인할 필요가 없으며 사용자에게 암호 입력 메시지가 표시됩니다.
    (2):Windows NTLM 인증 - 컴퓨터가 도메인에 로그인된 경우에만 지원됩니다.

    Windows OS용 프록시 설정에 대한 지침
    Microsoft Windows는 프록시 구성을 허용하는 HTTP 트래픽용 두 가지 네트워크 라이브러리(WinINet 및 WinHTTP)를 지원합니다. WinINet은 싱글 사용자, 데스크탑 클라이언트 응용프로그램용으로 설계되었습니다. WinHTTP는 주로 멀티 사용자,
    서버 기반 응용프로그램용으로 설계되었습니다. WinINet은 WinHTTP의 상위 집합입니다. 두 개 중에서 선택할 때 프록시 구성 설정에 대해 WinINet을 사용해야 합니다. 자세한 내용은 https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
    [ ]를 참조하세요.

    프록시 검사 및 인증서 핀 고정하기

    Webex 앱과 Cisco 비디오 장치는 TLS 세션을 설정하는 서버의 인증서를 검증합니다. 인증서 발급자 및 디지털 서명과 같은 인증서 검사는 루트 인증서까지 이어지는 인증서 체인을 검증하는 데 기반합니다. 이러한 유효성 검사를 수행하기 위해 앱 또는 기기는 운영 체제 신뢰 저장소에 설치된 신뢰할 수 있는 루트 CA 인증서 세트를 사용합니다.

    Webex 트래픽을 가로채고, 복호화하고, 검사하기 위해 TLS 검사 프록시를 배포한 경우, 프록시가 제시하는 인증서(Webex 서비스 인증서 대신 사용)가 Webex 앱 또는 Webex 장치의 신뢰 저장소에 루트 인증서가 설치된 인증 기관에서 서명한 것인지 확인하십시오. Webex 앱의 경우, 프록시에서 사용하는 인증서를 서명하는 데 사용되는 CA 인증서를 장치의 운영 체제에 설치해야 합니다. Cisco 비디오 장치의 경우, RoomOS 소프트웨어에 이 CA 인증서를 설치하려면 TAC에 서비스 요청을 제출하십시오.

    아래 표는 프록시 서버를 통한 TLS 검사에 대한 Webex 앱 및 Webex 장치의 지원 여부를 보여줍니다.

    제품

    TLS 검사에 대해 사용자 정의 신뢰할 수 있는 CA를 지원함

    Webex 앱
    (Windows, Mac, iOS, Android, 웹)
    예*
    시스코 비디오 장치예
    Cisco Webex 비디오 메시예
    하이브리드 데이터 보안 서비스예
    하이브리드 서비스 – 디렉터리, 캘린더, 관리 커넥터아니요

    참고 - Webex 앱은 Webex Meetings 미디어 서비스에 대한 TLS 세션의 프록시 서버 복호화 및 검사를 지원하지 않습니다. webex.com 도메인의 서비스로 전송되는 트래픽을 검사하려면 해당 도메인으로 전송되는 트래픽에 대한 TLS 검사 예외를 생성해야 합니다. *mcs*.webex.com, *cb*.webex.com 그리고 *mcc*.webex.com.


    참고 - Webex 앱은 TLS 기반 미디어 연결에 대한 SNI 확장 기능을 지원하지 않습니다. 프록시 서버에 SNI가 있어야 하는 경우, Webex 오디오 및 비디오 서비스에 연결이 실패합니다.

    802.1X – 포트 기반 네트워크 액세스 제어

    제품

    802.1X 지원함

    메모

    Webex 앱
    (Windows, Mac, iOS, Android, 웹)
    예OS를 통해 지원됨
    시스코 비디오 장치예EAP-FAST
    EAP-MD5
    EAP-PEAP
    EAP-TLS
    EAP-TTLS
    GUI 또는 Touch 10을 통해 802.1X 구성
    HTTP 인터페이스를 통해 인증서 업로드
    비디오 메시 노드아니요MAC 주소 바이패스 사용
    하이브리드 데이터 보안 서비스아니요MAC 주소 바이패스 사용
    하이브리드 서비스 – 디렉터리, 캘린더, 관리 커넥터아니요MAC 주소 바이패스 사용

    SIP 기반 Webex 서비스에 대한 네트워크 요구 사항

    Webex 클라우드는 Webex 회의 및 직접 통화에 대해 SIP를 통화 제어 프로토콜로 사용하여 수신 및 발신 통화를 지원합니다. (1:1) 통화 from/to 클라우드에 등록된 Webex 앱 및 Cisco 비디오 장치.

    Webex Meetings용 SIP 통화
    Webex Meetings를 사용하면 SIP 앱 및 장치를 사용하는 참가자가 다음 방법 중 하나로 회의에 참여할 수 있습니다.

    • 미팅에 대한 SIP URI 호출(예: meetingnumber@webex.com) 또는
    • 참가자의 지정된 SIP URI를 호출하는 Webex 클라우드(예: my-device@customer.com)


    SIP 간 통화 apps/devices 그리고 클라우드는 Webex를 등록했습니다. app/Cisco 비디오 장치
    Webex 클라우드를 통해 SIP 앱 및 장치 사용자는 다음을 수행할 수 있습니다.

    • 클라우드에 등록된 Webex 앱과 Cisco 비디오 장치에서 호출됩니다.
    • 클라우드에 등록된 Webex 앱 및 Cisco 비디오 장치로 통화하세요.

    위의 두 경우 모두에서 SIP 앱 및 장치는 Webex 클라우드와의 송수신 세션을 설정해야 합니다. SIP 앱 또는 장치는 SIP 기반 통화 제어 애플리케이션(예: Unified CM)에 등록되며, 이 애플리케이션은 일반적으로 Expressway C 및 E에 대한 SIP 트렁크 연결을 통해 Webex 클라우드로의 수신 및 발신 통화(인터넷을 통해)를 허용합니다.

    SIP 앱 및 장치는 다음과 같을 수 있습니다.

    • Cisco 비디오 장치가 SIP를 사용하여 Unified CM에 등록합니다.
    • Unified CM 또는 Webex Calling 서비스에 등록하기 위해 SIP를 사용하는 Cisco IP Phone
    • 타사 SIP 통화 제어 애플리케이션을 사용하는 타사 SIP 앱 또는 장치

    메모 * 라우터 또는 SIP 방화벽이 SIP를 인식하도록 설정되어 있는 경우, 즉 SIP 애플리케이션 계층 게이트웨이(ALG) 또는 이와 유사한 기능이 활성화되어 있는 경우, 서비스의 정상적인 작동을 유지하기 위해 해당 기능을 비활성화하는 것이 좋습니다. 특정 장치에서 SIP ALG를 비활성화하는 방법에 대한 자세한 정보는 관련된 제공 업체의 문서를 참조하십시오.

    다음 표는 Webex SIP 서비스에 액세스하는 데 필요한 포트 및 프로토콜을 설명합니다.

    Webex SIP 서비스에 대한 포트 및 프로토콜
    소스 포트대상 포트프로토콜설명
    고속도로 임시 항구Webex 클라우드 5060 - 5070SIP를 통해 TCP/TLS/MTLS Expressway E에서 Webex 클라우드로의 SIP 신호 전송

    전송 프로토콜: TCP/TLS/MTLS
    Webex 클라우드 임시 포트

    고속도로 5060 - 5070SIP를 통해 TCP/TLS/MTLS Webex 클라우드에서 Expressway

    E 로의 SIP 신호 전송 프로토콜: TCP/TLS/MTLS
    고속도로
    36000 - 59999
    Webex 클라우드
    49152 -59999

    RTP/SRTP UDP를 통해
    Expressway E에서 Webex 클라우드로 전송되는 암호화되지 않은/암호화된 미디어

    미디어 전송 프로토콜: UDP
    Webex 클라우드
    49152 - 59999
    고속도로
    36000 - 59999
    RTP/SRTP UDP를 통해Webex 클라우드에서 Expressway E로의 암호화되지 않은/암호화된 미디어

    미디어 전송 프로토콜: UDP

    Expressway E 및 Webex 클라우드 간의 SIP 연결은 TCP를 사용하는 암호화되지 않은 시그널링 및 TLS 또는 MTLS를 사용하는 암호화된 시그널링을 지원합니다.암호화된 SIP 신호 전송이 권장되는 이유는 Webex 클라우드와 Expressway E 간에 교환되는 인증서를 연결을 진행하기 전에 검증할 수 있기 때문입니다.

    Expressway는 일반적으로 Webex 클라우드로의 SIP 통화와 다른 조직으로의 B2B SIP 통화를 활성화하는 데 사용됩니다. 다음을 허용하도록 방화벽을 구성하십시오.

    • Expressway E 노드로부터 모든 아웃바운드 SIP 시그널링 트래픽
    • Expressway E 노드로 모든 인바운드 SIP 시그널링 트래픽

    Webex 클라우드로 송수신되는 인바운드 및 아웃바운드 SIP 시그널링 및 관련 미디어 트래픽으로 제한하려는 경우. 방화벽을 구성하여 SIP 신호 및 미디어 트래픽이 Webex 미디어 서비스용 IP 서브넷(섹션 "Webex 미디어 서비스용 IP 서브넷" 참조)과 다음 AWS 리전에 액세스할 수 있도록 허용하십시오. us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. 이러한 AWS 리전의 IP 주소 범위는 다음에서 확인할 수 있습니다: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

    * AWS는 서브넷의 IP 주소 범위를 정기적으로 변경하기 때문에 이 웹페이지는 즉시 업데이트되지 않습니다. AWS IP 주소 범위 변경 사항을 동적으로 추적하려면 Amazon에서 권장하는 다음 알림 서비스를 구독하십시오. https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

    SIP 기반 Webex 서비스용 미디어는 Webex 미디어와 동일한 대상 IP 서브넷을 사용합니다(여기에 나열됨).

    Webex Edge 오디오의 네트워크 요구 사항

    프로토콜포트 번호방향액세스 유형코멘트
    TCP5061, 5062인바운드SIP 신호Webex Edge 오디오에 대한 인바운드 SIP 시그널링
    TCP5061, 5065배 밖으로SIP 신호Webex Edge 오디오에 대한 아웃바운드 SIP 시그널링
    TCP/UDP    임시 항구
    8000 - 59999
    인바운드미디어 포트기업 방화벽에서 8000 - 59999 포트 범위의 Expressway로 들어오는 트래픽에 대해 핀 홀이 열려야 합니다.

     

    기타 Webex 하이브리드 서비스 및 문서 요약

    Cisco Webex 비디오 메시

    Cisco Webex 비디오 메시는 네트워크에서 로컬 미디어 서비스를 제공합니다. 감소된 인터넷 대역폭 사용 및 향상된 미디어 품질을 위해 모든 미디어를 Webex 클라우드로 이동하는 대신, 이는 귀하의 네트워크에 남을 수 있습니다. 자세한 내용은 Cisco Webex 비디오 메시 배포 안내서를 참조하십시오.

    하이브리드 캘린더 서비스

    하이브리드 캘린더 서비스는 Webex에 Microsoft Exchange, Office 365 또는 Google 캘린더를 연결하여, 특히 이동 중에 미팅을 더욱 쉽게 예약하고 참여할 수 있습니다.

    자세한 내용은 다음을 참조하십시오.Webex 하이브리드 캘린더 서비스 배포 가이드

    하이브리드 디렉터리 서비스

    Cisco 디렉터리 커넥터는 Webex 클라우드에 ID 동기화를 위한 온-프레미스 애플리케이션입니다. 이는 자동으로 안전하게 기업 디렉터리 연락처를 클라우드로 확장하는 간단한 관리 프로세스를 제공하고 정확성 및 일관성을 위해 동기화합니다.

    자세한 내용은 다음을 참조하십시오.시스코 디렉터리 커넥터 배포 가이드

    Webex 하이브리드 서비스에 선호되는 아키텍처

    Cisco Webex 하이브리드 서비스에 대해 선호하는 아키텍처는 전반적인 하이브리드 아키텍처, 구성요소 및 일반적인 설계 모범 사례를 설명합니다. 참조:Webex 하이브리드 서비스에 권장되는 아키텍처

    Webex Calling – 네트워크 요구 사항

    Webex Meetings 및 Messaging 서비스와 함께 Webex Calling을 배포하는 경우 Webex Calling 서비스의 네트워크 요구 사항은 다음에서 확인할 수 있습니다. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    Webex 이벤트 - 네트워크 요구 사항

    Webex Events를 Webex Meetings 및 Messaging 서비스와 함께 배포하는 경우 Webex Events 서비스의 네트워크 요구 사항은 다음에서 확인할 수 있습니다. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

    FedRAMP 고객에 대한 Webex 서비스


    Webex FedRAMP 서비스에 필요한 IP 주소 범위 및 포트 목록이 필요한 고객은 여기에서 해당 정보를 찾을 수 있습니다. : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

    문서 개정 내역 - Webex 서비스의 네트워크 요구 사항

    개정 날짜

    새로운 정보 및 변경된 정보

    12/15/2025

    Webex Android 앱을 제거했습니다. *.amplitude.com Cisco Webex 서비스 URL 표에 나열되어 있습니다.

    추가됨 *livestreaming.webex.com 타사 도메인 섹션의 Cisco Webex 서비스 URL 표에 새 Webex 웹캐스트 항목을 추가합니다.

    Cisco Webex 서비스 URL 표의 타사 도메인 섹션에 있는 Webex 스케줄러 URL에 ajax.aspnetcdn.com을 추가했습니다.

    11/10/2025

    Google Firebase 클라우드 메시징(FCM) 서비스의 깨진 링크를 수정했습니다.
    추가됨 *.akamaitechnologies.com CDN 목록에 추가(Webex RoomOS 엔드포인트에서 사용)

    06/30/2025

    speech.googleapis.com 및 texttospeech.googleapis.com로 시작하는 행을 제거했습니다. 이제 서비스와 관련된 모든 트래픽은 이미 문서화된 도메인으로만 전송됩니다. *.webex.com 및 *.wbx2.com 도메인.

    6/24/2025미디어 서비스용 IPv4 서브넷 섹션에 새 서브넷이 추가되었습니다. 4.144.190.0/24* (이 범위는 2025년 7월 8일부터 사용됩니다.)
    4/8/2025미디어 서비스용 IPv4 서브넷 섹션에 새 서브넷이 추가되었습니다. 4.152.180.0/24
    4/4/2025타임스탬프 서버용 Globalsign.com 도메인
    루트 CA 추가
    4/4/2025사용하지 않는 IP 서브넷 제거 66.114.160.0/20
    1/6/2025IPv6 트래픽 지원을 위해 IP 주소 범위가 추가되었습니다.
    10/17/2024
    10/21/2024
    업데이트됨 08/19/2024 수정 내역. 변경됨 (*.webexconnect.com) 올바른 입력으로 (*.webexcontent.com)
    08/19/2024브랜드 로고가 포함된 이미지 (*.webexcontent.com) 도메인 및 URL 섹션
    08/02/2024Webex IPv6 지원 섹션 - IPv4 및 IPv6 트래픽에 대한 MTU 크기를 강조하도록 텍스트를 변경했습니다.
    07/26/2024새로운 서브도메인을 추가했습니다. *dkr.ecr.us-east-1.amazonaws.com Webex 하이브리드 서비스용 추가 URL 항목 아래에 있습니다.
    07/26/2024Webex 서비스로 전송되는 IPv6 트래픽에 권장되는 IP 패킷 최대 전송 단위(MTU) 크기에 대한 안내
    04/08/2024앞에 빠진 마침표를 추가했습니다. (*webex.com 그리고 *cisco.com) Cisco Webex 서버 URL 하위 도메인 아래에
    12/06/2023Webex 서비스 제품군에 초점을 맞춰 개편된 소개글입니다.
    12/06/2023해당 섹션 수정: 클라우드에 등록된 Webex 앱 및 장치에 사용되는 전송 프로토콜 및 암호화 알고리즘.

    Webex Suite 서비스에서 사용 중이거나 선호하는 TLS 버전 및 암호화 제품군에 대한 업데이트된 정보

    미디어 전송 프로토콜에 대한 추가 세부 정보 및 지침

    Cisco 비디오 장치는 이제 프록시 서버를 통해 TLS로 미디어를 전송하는 것을 지원하여 Webex 앱과 동일한 동작을 합니다.
    프록시 구성에 대한 안내 추가 (Webex는 허용된 경우가 아니면 프록시/방화벽을 통과하는 HTTP 헤더 값을 변경하거나 삭제하지 않는 것을 강력히 권장합니다.)
    12/06/2023Webex 미디어 서비스 섹션의 IP 서브넷 개정

    미디어 서비스는 더 이상 AWS에 있지 않고 VIMT용 Webex 데이터 센터 및 Microsoft Azure 데이터 센터에만 있습니다.
    미디어 전송 프로토콜 및 기본 설정에 대한 추가 설명
    12/06/2023Webex 시그널링 트래픽 및 엔터프라이즈 프록시 구성 섹션

    프록시 구성에 대한 지침 추가 (Webex는 허용되지 않는 한 프록시/방화벽을 통과하는 HTTP 헤더 값을 변경하거나 삭제하지 않는 것이 좋습니다…)
    12/06/2023Cisco Webex 서비스 URL 표:

    1행과 2행이 병합되었습니다 (*.webex.com, *.cisco.com, *.wbx2.com (등)
    Webex 제품군이 회의 및 메시징에 공통 서비스를 사용한다는 점을 반영하도록 텍스트를 수정해야 합니다.

    *.livestream.webex.com Webex 웹캐스트용으로 추가됨

    핵심 Webex 서비스가 더 이상 사용되지 않음에 대한 섹션: 텍스트 간소화
    10/09/2023VIMT 문서 링크가 포함되어 있습니다.
    8/29/2023비디오 메시 노드에서 더 이상 사용되지 않는 포트 444 TLS를 제거했습니다.
    5/24/2023Webex 이벤트 추가 - 네트워크 요구 사항
    2/23/2023미디어용 새 IP 서브넷이 추가되었습니다. (144.196.0.0/16 그리고 163.129.0.0/16)  이 IP 서브넷들은 여기에 게시된 후 30일 이상 지나서 활성화될 예정입니다.
    2/9/2023다시 게시됨(클릭할 수 없는 탭 수정됨)
    1/23/2023중복되는 서브넷을 제거하여 다시 게시함(66.114.169.0 및 66.163.32.0)
    1/11/2023Webex 웹 앱 및 SDK - UDP 및 TCP를 사용할 수 없는 경우에 암호화된 오디오, 비디오 및 콘텐츠 공유에 대한 대비 전송으로 TLS가 추가됨
    1/11/2023미디어에 대한 새로운 IP 서브넷 추가됨: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (VIMT용 Azure 데이터 센터)
    10/14/2022새로운 slido URL 추가됨 : *.slido-assets-production.s3.eu-west-1.amazonaws.com
    9/15/2022미디어용 새 IP 서브넷이 추가되었습니다. : 20.120.238.0/23 (VIMT용 Azure 데이터 센터)
    9/12/2022Microsoft Outlook용 Webex 스케줄러에 대한 URL이 추가되었습니다.
    8/12/2022포트 번호 및 프로토콜 섹션에 메모가 추가되었습니다. RoomOS 장치는 TLS를 통해 전송된 미디어를 구성된 프록시 서버로 보내지 않습니다.
    8/12/2022Webex 미디어에 대한 IP 서브넷 – AWS IP 서브넷 18.230.160.0/25가 IP 서브넷 표에서 제거되었습니다. 이제 해당하는 미디어 노드는 표에 이미 나열된 서브넷에 있는 Cisco가 소유한 IP 주소를 사용합니다.
    8/12/2022Webex 서비스 섹션의 도메인 및 URL 아래에 나열된 URL에 대해 모든 도메인 및 하위 도메인에 대한 액세스가 필요함을 강조하는 메모가 추가되었습니다.
    6//25/2022Google 및 Apple 알림 서비스에 대한 요구 사항 추가됨
    6/25/2022새로운 webex URL *.webexapis.com이 도메인 및 URL 표에 추가됨
    6/22/2022Cisco Unified CM에서 SIP 배포에 대한 추가 안내가 추가됨
    4/5/2022미디어 서비스에 대한 AWS IP 서브넷의 제거 - 해당 서브넷은 사용하지 않음
    12/14/2021비디오 메시 노드에 새로운 미디어 UDP 포트 범위(50,000~53,000)가 추가되었습니다.
    TCP를 통한 미디어 전송에 사용되던 포트 9000이 제거되었습니다. TCP를 통한 미디어 전송에 이 포트를 사용하는 것은 2022년 1월부터 더 이상 권장되지 않습니다.
    UDP 및 TCP를 통한 미디어 전송에 사용되던 포트 33434가 제거되었습니다. UDP 및 TCP를 통한 미디어 전송에 이 포트를 사용하는 것은 2022년 1월부터 더 이상 권장되지 않습니다.
    11/11/2021Webex 서비스-포트 번호 및 프로토콜 및 Cisco Webex 서비스 URL 표를 업데이트했습니다.
    10/27/2021*.walkme.com 및 s3.walkmeusercontent.com을 도메인 표에서 추가함.
    10/26/2021Windows OS용 프록시 설정에 대한 안내를 추가함
    10/20/2021방화벽에서 도메인 허용 목록에 CDN URL을 추가함
    10/19/2021Webex 앱은 AES-256-GCM 또는 AES-128-GCM을 사용하여 모든 Webex Meeting 유형에 대한 콘텐츠를 암호화합니다.
    10/18/2021Microsoft Teams용 비디오 통합(Microsoft Cloud Video Interop이라고 함) 서비스를 호스트하기 위해 사용되는 새 IP 서브넷(20.57.87.0/24*, 20.76.127.0/24* 및 20.108.99.0/24*) 및 Webex 서비스에서 사용하는 콘텐츠 전달 네트워크에 대해 추가된 도메인(*.cloudfront.net, *.akamaiedge.net, *.akamai.net 및 *.fastly.net)을 추가함
    10/11/2021도메인 및 URL 섹션에서 신뢰 포털 링크를 업데이트함.
    10/04/2021*.walkme.com 및 s3.walkmeusercontent.com은 더 이상 필요하지 않기 때문에 도메인 표에서 제거함
    07/30/2021프록시 기능 섹션에 있는 참고를 업데이트함
    07/13/2021프록시 기능 섹션에 있는 참고를 업데이트함
    07/02/2021*.s3.amazonaws.com을 *s3.amazonaws.com으로 변경함
    06/30/2021Webex 하이브리드 서비스 목록에 대해 추가 URL을 업데이트했습니다.
    06/25/2021*.appdynamics.com 도메인을 목록에 추가함
    06/21/2021*.lencr.org 도메인을 목록에 추가함.
    06/17/2021Webex SIP 서비스 표에 대해 업데이트된 포트 및 프로토콜
    06/14/2021Webex SIP 서비스 표에 대해 업데이트된 포트 및 프로토콜
    05/27/2021Webex 하이브리드 서비스 섹션에 대해 추가 URL에서 표를 업데이트함.
    04/28/2021Slido PPT 추가 기능에 대한 도메인을 추가했으며, Slido 웹페이지에서 미팅 전에 설문조사/퀴즈를 만들 수 있게 허용
    04/27/2021Webex Edge 오디오에 대해 23.89.0.0/16 IP 범위 추가함
    04/26/2021Azure 서브넷이므로 20.68.154.0/24* 추가함
    04/21/2021추가 URL 아래에서 Webex 하이브리드 서비스에 대해 Webex 서비스 CSV 파일을 업데이트함
    04/19/2021VIMT/CVI용 Azure DC이므로 20.53.87.0/24*를 추가함
    04/15/2021Webex Events 웹캐스트에 대한 도메인 *.vbrickrev.com이 추가됨.
    03/30/2021문서 레이아웃 대폭 수정.
    03/30/2021Webex 웹 기반 앱 및 Webex SDK 미디어 지원의 세부 정보 추가됨(TLS를 통한 미디어 없음).
    03/29/2021장치용 Webex Edge 기능이 문서에 대한 링크와 함께 나열되었습니다.
    03/15/2021도메인 *.identrust.com을 추가함
    02/19/2021FedRAMP 고객의 Webex 서비스에 대해 추가된 섹션
    01/27/2021클라우드 연결된 UC 서비스에 대해 *.cisco.com 도메인이 추가되고, Video Integration for Microsoft Teams(Microsoft Cloud Video Interop로 알려져 있음)에 대한 Webex Calling 온보딩 IP 서브넷은 *로 표시됨
    01/05/2021Webex 앱 Meetings 및 Messaging 서비스에 대한 네트워크 요구 사항을 설명하는 새로운 문서
    11/13/20미디어 표의 IP 서브넷에서 서브넷 https://155.190.254.0/23 제거됨
    10/7/2020Webex Teams 하이브리드 서비스에 대한 추가 URL에서 *.cloudfront.net 행을 제거했음
    9/29/2020Webex Teams 미디어 서비스에 대해 새로운 IP 서브넷(20.53.87.0/24)이 추가됨
    9/29/2020Webex 장치의 이름이 Webex Room 장치로 변경됨
    9/29/2020*.core-os.net URL이 표에서 제거되었습니다. : Webex Teams 하이브리드 서비스에 대한 추가 URL
    9/7/2020업데이트된 AWS 지역 링크
    08/25/20미디어에 대한 Webex Teams IP 서브넷에 대한 표 및 텍스트 단순화
    8/10/20미디어 노드에 연결성이 테스트되는 방식과 Webex Edge Connect에서 Cisco IP 서브넷 사용에 대한 추가 세부 정보가 추가됨
    7/31/20AWS 및 Azure 데이터 센터에서 미디어 서비스에 대한 새로운 IP 서브넷을 추가했음
    7/31/20Webex Teams 클라우드에 SIP 통화를 위한 새 UDP 대상 미디어 포트를 추가했음
    7/27/20170.72.0.0/16(CIDR) 또는 170.72.0.0 - 170.72.255.255(네트 범위)를 추가했음
    5/5/20타사 도메인 표에서 sparkpostmail.com을 추가함
    4/22/20새로운 IP 범위 150.253.128.0/17 추가됨
    03/13/20walkme.com 서비스에 새 URL이 추가되었습니다.
    Room OS 장치용 TLS 미디어 전송이 추가되었습니다.
    새 섹션이 추가되었습니다. : 하이브리드 통화 SIP 신호 처리를 위한 네트워크 요구 사항
    Webex 통화 네트워크 요구 사항 문서 링크가 추가되었습니다.
    12/11/19부분적인 텍스트 변경사항, Webex Teams 앱 및 장치 업데이트 – 포트 번호 및 프로토콜 표, Webex Teams URL 표의 업데이트 및 형식 변경. 관리 커넥터 및 통화 커넥터 하이브리드 서비스에 대한 NTLM 프록시 인증 지원 제거
    10/14/19Room 장치에 대한 TLS 검사 지원이 추가됨
    9/16/2019TCP를 전송 프로토콜로 사용하는 DNS 시스템에 대한 TCP 지원 요구 사항 추가.
    URL *.walkme.com 추가 – 이 서비스는 새 사용자에게 온보딩 및 사용법 둘러보기를 제공합니다.
    웹 도우미에 사용된 서비스 URL에 대한 수정.
    8/28/2019*.sparkpostmail1.com URL이 추가되었습니다.
    뉴스레터, 등록 정보, 공지사항을 위한 이메일 서비스입니다.
    8/20/2019비디오 메시 노드 및 하이브리드 데이터 보안 서비스에 대한 프록시 지원이 추가됨
    8/15/2019
    Webex Teams 서비스에 사용되는 Cisco 및 AWS 데이터 센터 개요. *.webexcontent.com 파일 저장용 URL이 추가되었습니다
    . 파일 저장용 clouddrive.com 서비스 종료에 대한 참고 사항
    *.walkme.com 측정 및 테스트를 위해 URL이 추가되었습니다.
    7/12/2019*.activate.cisco.com 그리고 *.webapps.cisco.com URL 추가됨
    텍스트 음성 변환 URL이 업데이트됨 *.speech-googleapis.wbx2.com 그리고
    *.texttospeech-googleapis.wbx2.com
    *.quay.io URL이 삭제되었습니다.
    하이브리드 서비스 컨테이너 URL이 업데이트되었습니다. *.amazonaws.com
    6/27/2019People Insights 기능에 대한 *.accompany.com 허용 목록 요구 사항을 추가했음
    4/25/2019TLS 버전 지원에 대한 라인에 대해 'Webex Teams 서비스'를 추가했음
    미디어 트래픽 아래 미디어 스트림 라인에 'Webex Teams'를 추가했음
    미디어 섹션에 대해 Webex Teams IP 서브넷에서 region 앞에 'geographic'을 추가했음
    표현을 약간 편집했음.
    A/B 테스팅 및 메트릭에 대한 URL을 업데이트하고 Google Speech 서비스에 대한 새 행을 추가하여, Webex Teams URL 표를 편집했음.
    'Webex Teams 하이브리드 서비스에 대한 추가 URL' 섹션에서 AsyncOS 뒤 '10.1' 버전 정보를 제거했음.
    '프록시 인증 지원' 섹션에서 텍스트를 업데이트했음.
     
    3/26/2019여기에 링크된 URL "WSA Webex Teams 구성 문서를 참조하여 지침을 확인하십시오"를 https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf 에서 https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

    로 변경했습니다. URL "api.giphy.com"을 변경했습니다. *.giphy.com
    2/21/2019같은 이름, Webex Calling through BroadCloud로 예정된 제품 출시로 인해, John Costello가 요청한 대로 'Webex Calling'을 업데이트하여 "Webex Calling(이전의 Spark Calling)"이 표시됨.
    2/6/2019'하이브리드 미디어 노드' 텍스트를 업데이트하여 'Webex 비디오 메시 노드'가 표시됨.
    1/11/2019'Webex Teams 스페이스 및 Avatar 스토리지에 업로드된 종단 간 암호화된 파일' 텍스트를 업데이트하여 이제 'Webex Teams 스페이스, Avatar 스토리지, Webex Teams 브랜딩 로고에 업로드된 종단 간 암호화된 파일'로 표시됨
    1/9/2019다음 라인을 제거하도록 업데이트되었음: *Webex Room 장치에서 TLS 검사 프록시를 통해 통신의 유효성을 검증하기 위해 필요한 CA 인증서를 확보해야 하는 경우, CSM에게 연락하거나 Cisco TAC에서 지원을 요청하십시오.'
    2018년 12월 5일업데이트된 URL: Webex Teams URL 표의 다음 4개 항목에서 'https://'를 제거했음:

    https://api.giphy.com ->  api.giphy.com
    https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
    http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
    https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
    • Webex Teams에서 위에서 표시된 수정된 링크를 나타내도록 연결된 .CSV 파일을 업데이트했음
    2018년 11월 30일새로운 URL :
    *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
    Windows, iOS 및 Android에 대한 추가 프록시 인증 방법 지원
    Webex Board는 Room 장치 OS 및 기능을 채택함. Room 장치에서 공유하는 프록시 기능: SX, DX, MX, Room 키트 시리즈 및 Webex Board
    iOS 및 Android 앱의 TLS 검사 지원
    Room 장치에서 제거된 TLS 검사 지원 제거: SX, DX, MX, Room 키트 시리즈 및 Webex Board
    Webex Board는 Room 장치 OS 및 기능을 채택함. 802.1X 지원
    2018년 11월 21일미디어 섹션의 IP 서브넷에 다음 메모가 추가되었습니다. : 위의 클라우드 미디어 리소스용 IP 범위 목록은 완전한 것이 아니며, Webex Teams에서 사용하는 다른 IP 범위가 위 목록에 포함되지 않을 수 있습니다. 단, Webex Teams 앱 및 장치는 나열되지 않은 미디어 IP 주소에 연결하지 않고도 정상적으로 작동할 수 있습니다.
    2018년 10월 19일메모 추가됨 : Webex Teams는 진단 및 문제 해결 데이터 수집을 위해 제3자를 이용하며, 충돌 및 사용량 지표를 수집합니다. 이러한 타사 사이트로 전송될 수 있는 데이터는 Webex 개인정보 데이터시트에 설명되어 있습니다. 자세한 내용은 다음을 참조하세요. : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
    하이브리드 서비스에서 사용하는 추가 URL에 대한 개별 표: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
    2018년 8월 7일포트 및 프로토콜 표에 메모가 추가되었습니다. : 비디오 메시 노드의 OVA 파일에 로컬 NTP 및 DNS 서버를 구성하면 방화벽에서 53번 포트와 123번 포트를 열 필요가 없습니다.
    2018년 5월 7일실질적인 문서 개정
    2022년 4월 24일Webex 미디어 서비스의 IP 서브넷에 대한 섹션에서 단락의 순서를 변경하도록 업데이트했습니다. "방화벽을 구성한 경우..."로 시작하는 단락이 "Cisco는 지원하지 않습니다..."로 시작하는 단락 아래로 이동되었습니다.

     

    이 문서가 도움이 되었습니까?
    이 문서가 도움이 되었습니까?
    가격Webex 앱MeetingsCalling메시징화면 공유
    Webex SuiteCallingMeetings메시징SlidoWebinars이벤트Contact CenterCPaaS보안Control Hub
    헤드셋카메라Desk 시리즈Room 시리즈Board 시리즈전화 시리즈보조 프로그램
    교육의료 서비스정부재무스포츠 및 엔터테인먼트최전선비영리스타트업하이브리드 작업
    다운로드테스트 미팅 참여하기온라인 학습통합접근성포용성실시간 및 주문형 웨비나Webex 커뮤니티Webex 개발자뉴스 및 혁신
    Cisco지원 연락처영업팀에 문의Webex BlogWebex 사고적 리더십Webex Merch 스토어경력
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    약관 및 조건개인 정보 보호 정책쿠키등록 상표
    ©2026 Cisco 및/또는 관련 제휴. All rights reserved.
    약관 및 조건개인 정보 보호 정책쿠키등록 상표