השתמש במידע זה כדי ללמוד אודות מספרי היציאות, הפרוטוקולים, טווחי הכתובות IP, תחומים שעליך לאשר לפני שתשתמש ב -UC המחובר לענן צמתים .

וקדמים

  • ודא שבאפשרותך להיכנס כדי לשלוט ב-Hub . לקבלת מידע נוסף, ראה התחלת העבודה עם Cisco Webex Control Hub .

  • שימוש ברוחב פס: לאשכול גדול יותר, ודא כי יש לך לפחות 2 MBPS של רוחב פס.

  • פרוקסי לרשת: השירות CCUC תומך הן בפרוקסי לא מאומת והן ב-HTTP מאומתות. סכימות אימות ה-proxy הנתמכות הן בסיסיות ומתעכל.

  • הפעל תמיכה בתעבורת WebSocket.

  • ליציאה מסביבת הלקוח יש להגיע באמצעות ענן צמתים מחובר לענן 443.

  • הפוך את CDR ו-CMR לזמינים ב-Unified CM.

  • קבע את תצורת אשכולות הUnified CM באמצעות פרוטוקול זמן רשת (NTP). שרת הNTP חייב להיות מסונכרן עם שעון UTC הבינלאומי.

סוגי תעבורה

נתונים בחיבורי HTTPS יוצאים בלבד ומשתמשים בכתובות Url לצורך תקשורת.

UC המחובר לענן תומך רק באבטחת שכבת תעבורה (TLS) גירסה 1.2.

כתובות Url הדרושות לגישה לשירות CCUC

אם הארגון שלך משתמש ב-proxy, ודא שבאפשרותך לקבל גישה לכתובת ה-Url הבאה:

*. ucmgmt.cisco.com

*. webex.com

כתובות IP נבחרו מבריכות הכתובות הזמינות של Cisco ו-אמזון (שירותי האינטרנט).

הצפנת נתונים במעבר

סוכני UC המחוברים באמצעות ענן מאמתים את חיבור ה-uc המחובר לענן עם אישור (אישור כיבוי-ברז). פעולה זו מבטיחה שהאישורים שהוצגו כאשר ניתן לאמת את מTLS ההפעלה כנגד אישורי רשות האישורים המשמשת כבסיס המהימנים. אישורי רשות האישורים המשמשת כבסיס המהימנים מותקנים במערכת ההפעלה של ההתקן.

UC המחובר לענן צמתים אינו מציע הידוק של פרוטוקול מצב אישור מקוון (OCSP) כדי לבדוק את חוקיות אישור הSSL.


כרגע TLS גירסה 1.2 נתמכת.

מוצר

הדורה

צופן

Unified CM

11.5 עד 12.0 ( x )

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 ואילך

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • לה-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • לה-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-שא

  • ECDHE-ECDSA-AES256-שא

  • לה-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • לה-RSA-AES256-שא

  • DH-RSA-AES256-שא

  • DH-DSS-AES256-שא

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-שא

  • ECDHE-ECDSA-AES128-שא

  • לה-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • לה-RSA-AES128-שא

  • DH-RSA-AES128-שא

  • DH-DSS-AES128-שא

  • לה-RSA-CAMELLIA256-שא

  • DH-RSA-CAMELLIA256-שא

  • DH-DSS-CAMELLIA256-שא

  • לה-RSA-CAMELLIA128-שא

  • DH-RSA-CAMELLIA128-שא

  • DH-DSS-CAMELLIA128-שא

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-שא

  • CAMELLIA128-שא

מה לעשות לאחר מכן