Pomocí těchto informací se dozvíte, jaká čísla portů, protokoly, rozsahy adres IP a domény musíte schválit před použitím služby Cloud-Connected UC.

Předpoklady

  • Zkontrolujte, zda se můžete přihlásit do centra Control Hub. Další informace naleznete v části Začínáme s centrem Cisco Webex Control Hub.

  • Využití šířky pásma: Pro větší cluster zajistěte šířku pásma alespoň 2 Mb/s.

  • Síťový proxy server: Služba CCUC podporuje neověřené i ověřené proxy servery HTTP. Podporovaná schémata ověřování proxy serveru jsou Basic a Digest.

  • Povolení podpory přenosů WebSocket.

  • Port 443 Cloud-Connected UC musí být dosažitelný z prostředí zákazníka.

  • Povolte CDR a CMR ve službě Unified CM.

Typy provozu

Data přes připojení HTTPS jsou pouze odchozí a pro komunikaci se používají adresy URL.

Cloud-Connected UC podporuje pouze protokol TLS verze 1.2.

Adresy URL potřebné pro přístup ke službě CCUC

Pokud vaše organizace používá server proxy, zajistěte přístup k následujícím adresám URL:

*.ucmgmt.cisco.com

*.webex.com

Adresy IP jsou vybírány z dostupných fondů adres Cisco a Amazon Web Services (AWS).

Šifrování dat při přenosu

K cloudově připojeným agentům UC ověřit připojení k síti UC připojené pomocí certifikátu (osvědčení hydrantu). Tím je zajištěno, že certifikáty předložené při navazování relace TLS lze ověřit na základě důvěryhodných certifikátů kořenové certifikační autority. Důvěryhodné kořenové certifikáty certifikační autority jsou nainstalovány v operačním systému zařízení.

Aplikace UC v cloudu nenabízí připojení protokolu Online Certificate Status Protocol (OCSP) ke kontrole platnosti certifikátu SSL.


Aktuálně je podporován pouze protokol TLS ve verzi 1.2.

Produkt

Verze

Šifra

Unified CM

11.5 na 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 a novější

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Jak postupovat dále