Verwenden Sie diese Informationen, um mehr über die Portnummern, Protokolle, IP-Adressbereiche und Domänen zu erfahren, die Sie vor der Nutzung der Cloud-Connected UC genehmigen müssen.

Voraussetzungen

  • Stellen Sie sicher, dass Sie sich bei Control Hub anmelden können. Weitere Informationen finden Sie unter Erste Schritte mit Cisco Webex Control Hub.

  • Bandbreitennutzung: Stellen Sie bei einem größeren Cluster sicher, dass Sie über eine Bandbreite von mindestens 2 MBit/s verfügen.

  • Netzwerkproxy: Der CCUC-Dienst unterstützt sowohl nicht authentifizierte als auch authentifizierte HTTP-Proxys. Die unterstützten Proxy-Authentifizierungsschemas sind Basic und Digest.

  • Unterstützung für WebSocket-Datenverkehr aktivieren.

  • Cloud-Connected UC Cloud-Port 443 muss von der Kundenumgebung aus erreichbar sein.

  • Aktivieren Sie CDR und CMR in Unified CM.

  • Konfigurieren Sie die Unified CM-Cluster mit Network Time Protocol (NTP). Der NTP-Server muss mit der internationalen UTC-Uhr synchronisiert werden.

Datenverkehrstypen

Daten über HTTPS-Verbindungen sind nur ausgehend und verwenden URLs für die Kommunikation.

Cloud-Connected UC unterstützt nur Transport Layer Security (TLS) Version 1.2.

Für den Zugriff auf den CCUC-Dienst erforderliche URLs

Wenn Ihre Organisation einen Proxy verwendet, stellen Sie sicher, dass Sie auf die folgenden URLs zugreifen können:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP-Adressen werden aus den verfügbaren Cisco- und Amazon Web Services (AWS)-Adresspools ausgewählt.

Datenverschlüsselung während der Übertragung

Cloud-Connected UC-Agenten validieren die Cloud-Connected UC-Verbindung mit einem Zertifikat (Amazon-Stammzertifikat CA 1). Dadurch wird sichergestellt, dass die beim Aufbau einer TLS-Sitzung angezeigten Zertifikate anhand der vertrauenswürdigen CA-Stammzertifikate validiert werden können. Die vertrauenswürdigen CA-Stammzertifikate werden auf dem Gerätebetriebssystem installiert.

Cloud-Connected UC bietet kein OCSP-Stapling (Online Certificate Status Protocol), um die Gültigkeit des SSL-Zertifikats zu überprüfen.

Derzeit wird nur TLS Version 1.2 unterstützt.

Produkt

Version

Verschlüsseln

Unified CM

11.5 bis 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 und höher

  • AES256-CUC-CSHA384

  • ECDHhe-AES256 SHA384

  • AES128-CUC-CSHA256

  • ECDHhe-AES128 SHA256

  • dh-dss-aes256-gcm-sha384

  • dh-rsa-aes256-gcm-sha384

  • AES256-ccm-SHA384

  • dh-dss-aes128-gcm-sha256

  • dh-rsa-aes128-gcm-sha256

  • AES128-ccm-SHA256

  • EDLHe-AES256 SHA384

  • Edyhe-AES256 SHA384

  • AES256-SHA

  • Edyhe-AES256-SHA

  • AES256-SHA256.

  • dh-rsa-aes256-sha256

  • dh-dss-aes256-sha256

  • AES256-SHA

  • dh-rsa-aes256-sha

  • dh-dss-aes256-sha

  • EDLHe-AES128 SHA256

  • Edyhe-AES128 SHA256

  • AES128-SHA

  • Edyhe-AES128-SHA

  • AES128-SHA256.

  • dh-rsa-aes128-sha256

  • dh-dss-aes128-sha256

  • AES128-SHA

  • dh-rsa-aes128-sha

  • dh-dss-aes128-sha

  • DHE-RSA-CAMELLIA256-SHA

  • dh-rsa-camellia256-sha

  • dh-dss-camellia256-sha

  • dhe-rsa-camellia128-sha

  • dh-rsa-kamelien128-sha

  • dh-dss-kamelie128-sha

  • AES256 SHA384

  • AES128 SHA256

  • AES256-SHA256

  • AES256

  • AES128-SHA256

  • AES128

  • Kamelie256-sha

  • Kamelie128-sha

Expressway

14,0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

Nächste Schritte