استخدم هذه المعلومات لمعرفة أرقام المنافذ والبروتوكولات ونطاقات عناوين IP والمجالات التي يجب أن توافق عليها قبل استخدام UC المتصل بالسحابة.

المتطلبات المسبقة

  • تأكد من أنك قادر على تسجيل الدخول إلى Control Hub. للحصول على مزيد من المعلومات، ارجع إلى بدء استخدام Cisco Webex Control Hub.

  • استخدام النطاق الترددي: بالنسبة لمجموعة نظام أكبر، تأكد من أن لديك نطاق ترددي لا يقل عن 2 ميجابت في الثانية.

  • وكيل الشبكة: تدعم خدمة CCUC وكلاء HTTP غير المصادق عليهم والمصادق عليهم. مخططات مصادقة الوكيل المدعومة هي أساسية وملخص.

  • تمكين دعم حركة مرور WebSocket.

  • يجب أن يكون منفذ 443 UC المتصل بالسحابة قابلاً للوصول إليه من بيئة العميل.

  • قم بتمكين CDR وCMR في Unified CM.

  • قم بتكوين مجموعات نظام Unified CM باستخدام بروتوكول وقت الشبكة (NTP). يجب مزامنة خادم NTP مع ساعة UTC الدولية.

أنواع حركة المرور

البيانات عبر اتصالات HTTPS صادرة فقط وتستخدم عناوين URL للاتصال.

يدعم UC المتصل بالسحابة أمان طبقة النقل (TLS) الإصدار 1.2 فقط.

عناوين URL مطلوبة للوصول إلى خدمة CCUC

إذا كانت مؤسستك تستخدم وكيلاً، فتأكد من إمكانية الوصول إلى عناوين URL التالية:

*.ucmgmt.cisco.com

*.webex.com

* .wbx2.com

يتم اختيار عناوين IP من مجمّعات عناوين Cisco وAmazon Web Services (AWS) المتوفرة.

تشفير البيانات قيد النقل

يتحقق وكلاء UC المتصل بالسحابة من اتصال UC المتصل بالسحابة بشهادة (شهادة Amazon Root CA 1). يضمن ذلك أن الشهادات المقدمة عند إنشاء جلسة TLS يمكن التحقق من صحتها مقابل شهادات CA الجذر الموثوق فيها. يتم تثبيت شهادات CA الجذر الموثوق فيها على نظام تشغيل الجهاز.

لا يوفر UC المتصل بالسحابة تكديس بروتوكول حالة الشهادات عبر الإنترنت (OCSP) للتحقق من صلاحية شهادة SSL.

في الوقت الحالي، يتم دعم الإصدار 1.2 من TLS فقط.

المنتج

تحرير

التشفير

Unified CM

11.5 إلى 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 والإصدارات الأحدث

  • ecdhe-rsa-aes256-gcm-sha384

  • ecdhe-ecdsa-aes256-gcm-sha384

  • ecdhe-rsa-aes128-gcm-sha256

  • ecdhe-ecdsa-aes128-gcm-sha256

  • dh-dss-aes256-gcm-sha384

  • dh-rsa-aes256-gcm-sha384

  • dhe-rsa-aes256-gcm-sha384

  • dh-dss-aes128-gcm-sha256

  • dh-rsa-aes128-gcm-sha256

  • dhe-rsa-aes128-gcm-sha256

  • ecdhe-rsa-aes256-sha384

  • ecdhe-ecdsa-aes256-sha384

  • ecdhe-rsa-aes256-sha

  • ecdhe-ecdsa-aes256-sha

  • dhe-rsa-aes256-sha256

  • د-rsa-aes256-شا256

  • dh-dss-aes256-sha256

  • dhe-rsa-aes256-sha

  • إتش آر إس إيه 256-شا

  • dh-dss-aes256-sha

  • ecdhe-rsa-aes128-sha256

  • ecdhe-ecdsa-aes128-sha256

  • ecdhe-rsa-aes128-sha

  • ecdhe-ecdsa-aes128-sha

  • dhe-rsa-aes128-sha256

  • dh-rsa-aes128-sha256

  • dh-dss-aes128-sha256

  • dhe-rsa-aes128-sha

  • إتش آر إس إيه 128-شا

  • dh-dss-aes128-sha

  • dhe-rsa-camellia256-sha

  • إتش آر إس إيه-كاميليا256-شا

  • dh-dss-camellia256-sha

  • dhe-rsa-camellia128-sha

  • دهس-رسا-كاميليا128-شا

  • dh-dss-كاميليا128-sha

  • aes256-gcm-sha384

  • aes128-gcm-sha256

  • AES256-SHA256

  • aes256-sha

  • AES128-SHA256

  • aes128-sha

  • كاميليا256-شا

  • كاميليا128-شا

Expressway

× 14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

الإجراء التالي