Zoom 네트워크 방화벽 또는 프록시 서버 설정
앱이 "연결" 모드에 머물러 있거나 네트워크 오류로 인해 시간이 초과된 경우 , 다시 시도하세요. 또는 서비스에 연결할 수 없는 경우, 네트워크 연결을 확인하고 다시 시도하세요. 네트워크 연결, 네트워크 방화벽 설정 또는 웹 보안 게이트웨이 설정과 관련된 문제일 수 있습니다.
참고: 브라우저를 열어 네트워크 연결을 확인하고 https://zoom.us 에 액세스할 수 있는지 확인하세요.
Zoom 방화벽 규칙
네트워크 방화벽을 구성하려면 다음 표를 확인하세요. 다음 규칙은 아웃바운드 트래픽에 적용됩니다. 클라이언트가 연결되면 Zoom이 수신된 대상 포트로 통신합니다. 이러한 반환 연결을 허용하도록 방화벽을 구성해야 합니다.
Zoom용 방화벽 규칙
| 프로토콜 | 포트 | 소스 | 대상 |
|---|
| TCP | 80, 443 | 모든 Zoom 클라이언트 사용자의 웹 브라우저 | *.zoom.us *.zoom.com |
| UDP | 443 | 모든 Zoom 클라이언트 사용자의 웹 브라우저 | *.zoom.us *.zoom.com |
Zoom 미팅 및 웹 세미나를 위한 방화벽 규칙
| 프로토콜 | 포트 | 소스 | 대상 |
|---|
| TCP | 443, 8801, 8802 | 모든 Zoom Client |
IPv4: 3.7.35.0/25 3.235.82.0/23 3.235.96.0/23 4.34.125.128/25 4.35.64.128/25 8.5.128.0/23 15.220.80.0/24 15.220.81.0/25 18.254.23.128/25 18.254.61.0/25 20.203.158.80/28 20.203.190.192/26 50.239.202.0/23 50.239.204.0/24 52.61.100.128/25 64.125.62.0/24 64.211.144.0/24 64.224.32.0/19 65.39.152.0/24 69.174.57.0/24 69.174.108.0/22 101.36.167.0/24 101.36.170.0/23 103.122.166.0/23 111.33.115.0/25 111.33.181.0/25 115.110.154.192/26 115.114.56.192/26 115.114.115.0/26 115.114.131.0/26 120.29.148.0/24 121.244.146.0/27 134.224.0.0/16 137.66.128.0/17 144.195.0.0/16 147.124.96.0/19 149.137.0.0/17 156.45.0.0/17 159.124.0.0/16 160.1.56.128/25 161.199.136.0/22 162.12.232.0/22 162.255.36.0/22 165.254.88.0/23 166.108.64.0/18 168.140.0.0/17 170.114.0.0/16 173.231.80.0/20 192.204.12.0/22 198.251.128.0/17 202.177.207.128/27 203.200.219.128/27 204.80.104.0/21 204.141.28.0/22 206.247.0.0/16 207.226.132.0/24 209.9.211.0/24 209.9.215.0/24 213.19.144.0/24 213.19.153.0/24 213.244.140.0/24 221.122.63.0/24 221.122.64.0/24 221.122.88.64/27 221.122.88.128/25 221.122.89.128/25 221.123.139.192/27
IPv6: 2407:30C0::/32 2600:9000:2600::/48 2620:123:2000::/40
|
| UDP | 3478, 3479, 8801 - 8810 | 모든 Zoom Client |
IPv4: 3.7.35.0/25 3.235.82.0/23 3.235.96.0/23 4.34.125.128/25 4.35.64.128/25 8.5.128.0/23 15.220.80.0/24 15.220.81.0/25 18.254.23.128/25 18.254.61.0/25 20.203.158.80/28 20.203.190.192/26 50.239.202.0/23 50.239.204.0/24 52.61.100.128/25 64.125.62.0/24 64.211.144.0/24 64.224.32.0/19 65.39.152.0/24 69.174.57.0/24 69.174.108.0/22 101.36.167.0/24 101.36.170.0/23 103.122.166.0/23 111.33.115.0/25 111.33.181.0/25 115.110.154.192/26 115.114.56.192/26 115.114.115.0/26 115.114.131.0/26 120.29.148.0/24 121.244.146.0/27 134.224.0.0/16 137.66.128.0/17 144.195.0.0/16 147.124.96.0/19 149.137.0.0/17 156.45.0.0/17 159.124.0.0/16 160.1.56.128/25 161.199.136.0/22 162.12.232.0/22 162.255.36.0/22 165.254.88.0/23 166.108.64.0/18 168.140.0.0/17 170.114.0.0/16 173.231.80.0/20 192.204.12.0/22 198.251.128.0/17 202.177.207.128/27 203.200.219.128/27 204.80.104.0/21 204.141.28.0/22 206.247.0.0/16 207.226.132.0/24 209.9.211.0/24 209.9.215.0/24 213.19.144.0/24 213.19.153.0/24 213.244.140.0/24 221.122.63.0/24 221.122.64.0/24 221.122.88.64/27 221.122.88.128/25 221.122.89.128/25 221.123.139.192/27
IPv6: 2407:30C0::/32 2600:9000:2600::/48 2620:123:2000::/40
|
Zoom Phone 방화벽 규칙
2025년 3월, Poly는 모든 적격 Poly 장치 모델의 프로비저닝 효율성 및 성능을 향상시키기 위해 ZTP(제로 터치 프로비저닝) 서버를 업데이트하고 통합할 예정입니다. 이 업데이트가 적용되면 해당 장치는 프로비저닝을 위해 새로운 ZTP 서버에 자동으로 연결됩니다. 원활한 전환을 위해서는 네트워크 액세스를 허용하고 네트워크에서 적격 Poly 장치가 새 ZTP 서버 및 관련 플랫폼과 통신할 수 있도록 허용해야 합니다.
Poly의 설명서를 검토하여 네트워크 구성이 업데이트된 요구사항에 부합하는지 확인하세요. 디바이스 프로비저닝이 중단되지 않도록 네트워크를 미리 준비하세요. 네트워크 제한 또는 부적절한 구성으로 인해 새 ZTP 서버에 액세스할 수 없는 디바이스는 프로비저닝에 올바르게 실패합니다.
참고: ZTP 서비스를 이용할 수 없는 기간이 있을 수 있습니다. 점검 기간은 3월 첫째 주입니다. 자세한 내용은
이 페이지를 참조하세요.
참고:
| 프로토콜 | 포트 | 소스 | 대상 |
|---|
|
TCP
|
443
|
모든 Zoom 클라이언트, 사용자의 웹 브라우저
|
IPv4: 64.211.144.0/24 64.224.32.0/19 69.174.108.0/22 103.122.166.0/23 120.29.148.0/24 134.224.0.0/16 137.66.128.0/17 144.195.0.0/16 147.124.96.0/19 149.137.0.0/17 159.124.0.0/16 162.12.232.0/22 170.114.0.0/16 173.231.80.0/20 204.141.28.0/22 206.247.0.0/16 207.226.132.0/24 209.9.211.0/24 209.9.215.0/24 213.19.144.0/24 213.19.153.0/24
IPv6: 2620:123:2000::/40
|
|
TCP
|
5091
|
모든 Zoom Client
|
IPv4: 8.5.128.0/24 64.211.144.0/24 64.224.32.0/19 65.39.152.0/24 69.174.57.0/24 101.36.167.0/24 103.122.166.0/23 120.29.148.0/24 137.66.128.0/17 144.195.0.0/16 147.124.96.0/19 149.137.0.0/17 156.45.0.0/17 159.124.0.0/16 162.12.232.0/22 170.114.0.0/16 173.231.92.0/24 173.231.94.0/24 192.204.12.0/22 206.247.0.0/16 209.9.211.0/24 209.9.215.0/24 213.19.144.0/24 213.19.153.0/24 213.244.140.0/24 221.122.63.0/24
IPv6: 2620:123:2000::/40
|
|
TCP
|
390(참고 확인)
|
모든 Zoom Client
|
IPv4: 134.224.0.0/16 170.114.0.0/16
|
|
UDP
|
20000-64000
|
모든 Zoom Client
|
IPv4: 64.211.144.0/24 64.224.32.0/19 65.39.152.0/24 69.174.57.0/24 101.36.167.0/24 103.122.166.0/23 115.117.119.96/27 121.244.146.0/27 121.244.203.192/27 137.66.128.0/17 144.195.0.0/16 147.124.96.0/19 149.137.0.0/17 156.45.0.0/17 159.124.0.0/16 162.12.232.0/22 170.114.0.0/16 173.231.92.0/24 173.231.94.0/24 203.200.219.128/27 206.247.0.0/16 207.226.132.0/24 209.9.211.0/24 213.19.144.0/24 213.244.140.0/24 221.122.63.0/24
IPv6: 2620:123:2000::/40
|
관리자는 아래 방화벽 규칙 외에도
Zoom 미팅 및 웹 세미나에 대한 Zoom 방화벽 규칙을 적용해야 합니다.
| 프로토콜 | 포트 | 소스 | 대상 |
|---|
|
UDP
|
20000-64000
|
모든 Zoom Client
|
IPv4: 50.239.204.0/24 144.195.0.0/16 147.124.96.0/19 149.137.0.0/17 156.45.0.0/17 159.124.0.0/16 170.114.0.0/16 204.80.104.0/21 206.247.0.0/16
IPv6: 2620:123:2000::/40
|
|
TCP
|
443
|
모든 Zoom 클라이언트, 사용자의 웹 브라우저
|
IPv4: 3.235.96.0/23 50.239.204.0/24 103.122.166.0/23 134.224.0.0/16 144.195.0.0/16 147.124.96.0/19 149.137.0.0/17 156.45.0.0/17 159.124.0.0/16 170.114.0.0/16 204.80.104.0/21 204.141.28.0/22 206.247.0.0/16 207.226.132.0/24
IPv6: 2620:123:2000::/40
|
|
TCP
|
5091
|
모든 Zoom Client
|
IPv4: 50.239.204.0/24 144.195.0.0/16 147.124.96.0/19 149.137.0.0/17 156.45.0.0/17 159.124.0.0/16 170.114.0.0/16 204.80.104.0/21 206.247.0.0/16
IPv6: 2620:123:2000::/40
|
|
TCP
|
443
|
IPv4: 3.9.26.103 3.9.162.31 3.18.202.127 3.20.188.102 3.66.90.39 3.66.90.206 3.70.50.178 3.141.189.66 3.235.96.0/23 3.237.150.230 13.43.145.150 13.134.72.26 44.212.128.71 44.198.173.62 79.72.1.202 80.225.76.19 84.8.104.187 84.8.110.17 129.80.58.73 134.224.0.0/16 137.131.11.103 170.114.0.0/16
|
Zoom Contact Center 플로우 스크립트 위젯 및 HTTP 통화 위젯에 정의된 네트워크 요청의 지정된 엔드포인트
|
Zoom 가상 에이전트에 대한 방화벽 규칙
| 프로토콜 | 포트 | 소스 | 대상 |
|---|
|
TCP
|
443
|
사용자의 웹 브라우저
|
IPv4: 170.114.0.0/16 134.224.0.0/16
|
|
TCP
|
443
|
IPv4: 170.114.0.0/16 134.224.0.0/16
|
타사 CRM의 지정된 엔드포인트를 통해 상담원에게 전달하거나 티켓을 제출하세요.
|
|
TCP
|
443
|
IPv4: 3.70.48.137 3.71.118.107 3.71.118.247 3.131.46.142 18.117.23.89 18.190.5.190 44.192.141.173 44.198.248.247 44.199.223.201 79.72.1.202 80.225.76.19 84.8.104.187 84.8.110.17
|
Zoom 가상 에이전트 플로우 스크립트 위젯에 정의된 네트워크 요청의 지정된 엔드포인트
|
|
TCP
|
443
|
IPv4: 3.12.25.1 3.12.48.211 3.12.140.78 3.66.90.191 3.70.50.147 18.159.148.60 18.169.204.204 18.171.24.214 35.176.112.167 35.179.65.194 44.198.248.168 44.199.223.208 44.199.239.85 79.72.2.74 84.8.121.192
|
Zoom 가상 에이전트 HTTP 호출 위젯, AI 전문가 지원 및 지식 기반에 정의된 네트워크 요청의 지정된 엔드포인트가 콘텐츠를 동기화합니다.
|
Zoom 지원 및 커뮤니티를 위한 방화벽 규칙
| 프로토콜 | 포트 | 소스 | 대상 |
|---|
|
TCP
|
80, 443
|
사용자의 웹 브라우저
|
*.zoom.us *.zoom.com *.zoomstatus.com
|
Zoom에서 만든 Zoom Apps용 방화벽 규칙
| 프로토콜 | 포트 | 소스 | 대상 |
|---|
|
TCP
|
443
|
모든 Zoom 클라이언트 사용자의 웹 브라우저
|
*.zoomapp.cloud
|
인증서 확인용 방화벽 규칙
Zoom 클라이언트는 인증서 유효성 검사를 위해 다음 URL을 허용해야 합니다.
| 프로토콜 | 포트 | 소스 | 대상 |
|---|
|
HTTP
|
80
|
Zoom 클라이언트
|
crl3.digicert.com crl4.digicert.com ocsp.digicert.com crl.entrust.net certificates.godaddy.com crl.godaddy.com ocsp.godaddy.com certificates.starfieldtech.com crl.starfieldtech.com ocsp.starfieldtech.com ocsp.sectigo.com ocsp.usertrust.com ocsp.comodoca.com crl.sectigo.com crl.usertrust.com crl.comodoca.com
|
Zoom CDN의 방화벽 규칙
Zoom CDN은 고객 미팅 녹화, 정적 웹 자산, Zoom 클라이언트, Zoom Phone 펌웨어 다운로드 등 Zoom 플랫폼과 관련된 파일 전송을 최적화하는 데 사용됩니다. 아래 표에서 볼 수 있듯이 CDN은 일반적으로 HTTP/HTTPS 전송에 TCP를 사용하지만, HTTP/3에서는 UDP를 대신 사용할 수 있습니다.
| 프로토콜 | 포트 | 소스 | 대상 |
|---|
|
TCP (HTTPS)
|
443
|
사용자의 웹 브라우저 Zoom 인증 하드웨어 (Zoom Room 하드웨어, Zoom Phone 하드웨어 등)
|
IPv4: 52.84.151.0/24 170.114.45.0/24 170.114.46.0/24
IPv6: 2407:30c0:180::/48 2407:30c0:181::/48 2600:9000:2600::/48
|
UDP (HTTP/3) | 443 | 사용자의 웹 브라우저 Zoom 인증 하드웨어 (Zoom Room 하드웨어, Zoom Phone 하드웨어 등) |
IPv4: 52.84.151.0/24 170.114.45.0/24 170.114.46.0/24
IPv6: 2407:30c0:180::/48 2407:30c0:181::/48 2600:9000:2600::/48
|
Zoom 기기 관리(ZDM)를 위한 방화벽 규칙
Zoom 기기 관리(ZDM)는 각 기기를 물리적으로 조작할 필요없이 에서 Zoom 룸, 기기, Zoom 앱을 관리할 수 있는 기기 관리 도구입니다. 회사 네트워크에 방화벽 또는 프록시 서버가 포함되어 있는 경우 이 ZDM URL을 허용된 네트워크 도메인 목록에 추가해야 ZDM 서버와의 통신을 허용할 수 있습니다:
https://zdmapi.zoom.us
PSO 네트워크 평가 도구의 방화벽 규칙
이러한 네트워크 규칙은 PSO와 함께 작업하는 경우에만 필요하며 Zoom 서비스의 정상적인 작동에는 필요하지 않습니다.
다음 IP 주소는 고객의 네트워크 준비 상태를 평가하기 위해 Zoom PSO(전문 서비스 조직) 네트워크 평가 도구에서 사용하는 주소입니다. 고객의 웹 브라우저에서 지정된 Zoom 리소스로의 연결을 허용하는 것 외에도 고객은 테스트 기기에 설치된 Visualware BCS 유틸리티의 연결도 허용해야 합니다.
| 프로토콜 | 포트 | 소스 | 대상 |
|---|
| TCP | 443, 8080 | 사용자의 웹 브라우저 |
IPv4: 3.41.0.96/27 3.42.0.32/27 3.44.192.32/27 5.60.131.160/27 18.96.227.224/27 18.97.17.0/27 18.98.198.224/27
|
| TCP | 390, 5091, 8801, 8802 | 사용자 컴퓨터에서 실행 중인 Visualware BCS 유틸리티 |
IPv4: 3.41.0.96/27 3.42.0.32/27 3.44.192.32/27 5.60.131.160/27 18.96.227.224/27 18.97.17.0/27 18.98.198.224/27
|
| UDP | 8801-8810, 3478-3479, 20000-20001 30000-30001 40000-40001 | 사용자 컴퓨터에서 실행 중인 Visualware BCS 유틸리티 | IPv4: 3.41.0.96/27 3.42.0.32/27 3.44.192.32/27 5.60.131.160/27 18.96.227.224/27 18.97.17.0/27 18.98.198.224/27 |
IP 범위 txt 파일
허용할 IP 범위는 txt 파일 형식으로 다운로드할 수도 있습니다.
프록시 서버
Zoom 트래픽에 대해 포트 443을 통해 HTTPS/SSL 프록시 서버를 지원합니다.
참고: Zoom Phone 서비스에는 적용되지 않습니다.
Zoom이 사용자의 프록시 설정을 자동으로 감지합니다. 사용자에게 프록시 ID/암호를 입력하라는 메시지가 표시되는 경우도 있습니다.
참고: 프록시 또는 SSL 검사에서 zoom.us 및 *.zoom.us를 허용하는 것이 좋습니다.
그 외 Zoom 서비스의 방화벽 규칙
Zoom
상태에서는 IP 주소 업데이트가 예정된 경우 예정된 유지보수를 공지합니다. 고객은 Zoom Status에서 관련 게시물을 확인하여 변경된 IP 주소 범위를 확인하고 이메일 또는 SMS를 통해 구독하여 IP 범위 업데이트 및 기타 중요한 Zoom 업데이트에 대한 알림을 받을 수 있습니다. 이 문서에는 현재 IP 주소 범위만 포함되어 있습니다.