Utilisez ces informations pour en savoir plus sur les numéros de port, les protocoles, les plages d'adresses IP et les domaines que vous devez approuver avant d'utiliser Cloud-Connected UC.

Prérequis

  • Assurez-vous que vous pouvez vous connecter à Control Hub. Pour plus d’informations, voir Démarrer avec Cisco Webex Control Hub.

  • Utilisation de la bande passante : Pour un cluster plus grand, assurez-vous que vous avez au moins 2 Mbps de bande passante.

  • Proxy réseau : Le service CCUC prend en charge les proxys HTTP authentifiés et non authentifiés. Les schémas d’authentification du proxy pris en charge sont Basique et Digest.

  • Activez la prise en charge du trafic WebSocket.

  • Le port Cloud-Connected UC 443 doit être accessible à partir de l'environnement du client.

  • Activer CDR et CMR dans Unified CM.

  • Configurez les clusters Unified CM avec le protocole NTP (Network Time Protocol). Le serveur NTP doit être synchronisé avec l'horloge internationale UTC.

Types de trafic

Les données sur les connexions HTTPS sont sortantes uniquement et utilisent des URL pour la communication.

Cloud-Connected UC ne prend en charge que la version 1.2 de Transport Layer Security (TLS).

URL requises pour accéder au service CCUC

Si votre organisation utilise un proxy, vérifiez que vous pouvez accéder aux URL suivantes :

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

Les adresses IP sont choisies parmi les pools d’adresses Cisco et Amazon Web Services (AWS) disponibles.

Chiffrement des données en transit

Les agents Cloud-Connected UC valident la connexion Cloud-Connected UC par un certificat (certificat Amazon racine CA 1). Cela garantit que les certificats présentés lors de l'établissement d'une session TLS peuvent être validés par rapport aux certificats de l'autorité de certification racine de confiance. Les certificats d'autorité de certification racine de confiance sont installés sur le système d'exploitation du périphérique.

Cloud-Connected UC ne propose pas l'agrafage OCSP (Online Certificate Status Protocol) pour vérifier la validité du certificat SSL.

Actuellement, seule la version 1.2 de TLS est prise en charge.

Produit

Version

Chiffrement

Unified CM

11.5 à 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 et version plus récente

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • dh-dss-aes256-gcm-sha384

  • dh-rsa-aes256-gcm-sha384

  • DHE-RSA-AES256-GCM-SHA384

  • dh-dss-aes128-gcm-sha256

  • dh-rsa-aes128-gcm-sha256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • dh-rsa-aes256-sha256

  • dh-dss-aes256-sha256

  • DHE-RSA-AES256-SHA

  • dh-rsa-aes256-sha

  • dh-dss-aes256-sha

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • dh-rsa-aes128-sha256

  • dh-dss-aes128-sha256

  • DHE-RSA-AES128-SHA

  • dh-rsa-aes128-sha

  • dh-dss-aes128-sha

  • dhe-rsa-camellia256-sha

  • dh-rsa-camellia256-sha

  • dh-dss-camellia256-sha

  • dhe-rsa-camellia128-sha

  • dh-rsa-camellia128-sha

  • dh-dss-camellia128-sha

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • camélie256-sha

  • camélie128-sha

Expressway

x14,0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

Que faire ensuite