Käytä näitä tietoja saadaksesi lisätietoja porttinumeroista, protokollista, IP-osoitealueista ja toimialueista, jotka sinun on hyväksyttävä ennen käyttöä Pilviin yhdistetty UC.

Edellytykset

  • Varmista, että pystyt kirjautumaan sisään Ohjauskeskus. Katso lisätietoja Aloita Cisco Webex Control Hubin käyttö.

  • Kaistanleveyden käyttö: Jos kyseessä on suurempi klusteri, varmista, että sinulla on vähintään 2 MBPS kaistanleveyttä.

  • Verkon välityspalvelin: CCUC-palvelu tukee sekä todentamattomia että todennettuja HTTP-välityspalvelimia. Tuetut välityspalvelintodennustavat ovat Basic ja Digest.

  • Ota WebSocket-liikenteen tuki käyttöön.

  • Pilviin yhdistetty UC pilviportin 443 on oltava tavoitettavissa asiakasympäristöstä.

  • Ota CDR ja CMR käyttöön Unified CM:ssä.

  • Määritä Unified CM -klusterit Network Time Protocol (NTP) -protokollalla. NTP-palvelin on synkronoitava kansainvälisen UTC-kellon kanssa.

Liikennetyypit

HTTPS-yhteyksien kautta kulkevat tiedot ovat vain lähteviä ja käyttävät URL-osoitteita viestintään.

Pilviin yhdistetty UC tukee vain TLS (Transport Layer Security) -versiota 1.2.

CCUC-palvelun käyttämiseen vaadittavat URL-osoitteet

Jos organisaatiosi käyttää välityspalvelinta, varmista, että voit käyttää seuraavia URL-osoitteita:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP-osoitteet valitaan käytettävissä olevista Cisco- ja Amazon Web Services (AWS) -osoitevarastoista.

Tietojen salaus siirrossa

Cloud-Connected UC-agentit validoivat Cloud-Connected UC-yhteyden varmenteella (Amazon Root CA 1 -sertifikaatti). Tämä varmistaa, että TLS-istunnon muodostuessa esitetyt varmenteet voidaan validoida luotettujen CA-juurivarmenteiden kanssa. Luotetut CA-juurivarmenteet on asennettu laitteen käyttöjärjestelmään.

Pilviyhteys UC ei tarjoa OCSP (Online Certificate Status Protocol) -nidontaa SSL-varmenteen voimassaolon tarkistamiseksi.


 

Tällä hetkellä tuetaan vain TLS-versiota 1.2.

Tuote

Vapauta

Salaus

Yhtenäinen CM

11,5 - 12,0 (x)

  • TLS_ECDHE_RSA_KANSSA_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_KANSSA_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_KANSSA_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_KANSSA_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_KANSSA_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_KANSSA_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_KANSSA_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_KANSSA_AES_128_CBC_SHA256

14.0 ja uudemmat

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Pikatie

X14.0

  • TLS_RSA_KANSSA_3DES_EDE_CBC_SHA

  • TLS_RSA_KANSSA_AES_128_CBC_SHA

  • TLS_RSA_KANSSA_AES_256_CBC_SHA

  • TLS_RSA_KANSSA_AES_128_GCM_SHA256

  • TLS_RSA_KANSSA_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_KANSSA_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_KANSSA_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_KANSSA_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_KANSSA_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_KANSSA_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_KANSSA_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_KANSSA_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_KANSSA_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_KANSSA_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_KANSSA_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_KANSSA_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_KANSSA_CHACHA20_POLY1305_SHA256

Mitä tehdä seuraavaksi