השתמש במידע זה כדי ללמוד על מספרי היציאות, הפרוטוקולים, טווחי כתובות IP, הדומיינים שעליך לאשר לפני שתשתמש ב-UC המחובר לענן.

תנאים מוקדמים

  • ודא שאתה יכול להיכנס ל-Control Hub. למידע נוסף, ראה תחילת העבודה עם Cisco Webex Control Hub.

  • שימוש ברוחב פס: עבור אשכול גדול יותר, ודא שיש לך לפחות 2 MBPS של רוחב פס.

  • Proxy רשת: שירות CCUC תומך הן בפרוקסי HTTP לא מאומתים והן בפרוקסי HTTP מאומתים. סכימות אימות ה-Proxy הנתמכות הן Basic ו-Digest.

  • הפעל תמיכה עבור תעבורת WebSocket.

  • יציאת ענן UC המחוברת לענן 443 חייבת להיות נגישה מסביבת הלקוח.

  • הפעל CDR ו-CMR ב-Unified CM.

  • קבע תצורה של אשכולות Unified CM עם פרוטוקול זמן רשת (NTP). יש לסנכרן את שרת NTP עם שעון UTC הבינלאומי.

סוגי תנועה

נתונים דרך חיבורי HTTPS הם יוצאים בלבד ומשתמשים בכתובות URL לתקשורת.

UC מחובר לענן תומך רק באבטחת שכבת תעבורה (TLS) גרסה 1.2.

כתובות URL נדרשות כדי לגשת לשירות CCUC

אם הארגון שלך משתמש ב-Proxy, ודא שיש לך אפשרות לגשת לכתובות ה-URL הבאות:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

כתובות IP נבחרות ממאגרי הכתובות הזמינים של Cisco ו-Amazon Web Services (AWS).

הצפנת נתונים במעבר

נציגי UC המחוברים לענן מאמתים את חיבור UC המחובר לענן עם תעודה (אישור Amazon Root CA 1). הדבר מבטיח כי ניתן לאמת את האישורים המוצגים בעת יצירת הפעלת TLS כנגד אישורי CA הבסיס המהימנים. תעודות ה-CA של הבסיס המהימן מותקנות במערכת ההפעלה של המכשיר.

UC המחובר לענן לא מציע הדבקה של פרוטוקול מצב תעודה מקוון (OCSP) כדי לבדוק את תקפות תעודת ה-SSL.

כרגע נתמכת רק בגרסה 1.2 של TLS.

מוצר

מהדורה

צופן

Unified CM

11.5 עד 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 ואילך

  • ecdhe-rsa-aes256-gcm-sha384

  • ecdhe-ecdsa-aes256-gcm-sha384

  • ecdhe-rsa-aes128-gcm-sha256

  • ecdhe-ecdsa-aes128-gcm-sha256

  • dh-dss-aes256-gcm-sha384

  • dh-rsa-aes256-gcm-sha384

  • dhe-rsa-aes256-gcm-sha384

  • dh-dss-aes128-gcm-sha256

  • dh-rsa-aes128-gcm-sha256

  • dhe-rsa-aes128-gcm-sha256

  • ecdhe-rsa-aes256-sha384

  • ecdhe-ecdsa-aes256-sha384

  • ecdhe-rsa-aes256-sha

  • ecdhe-ecdsa-aes256-sha

  • dhe-rsa-aes256-sha256

  • dh-rsa-aes256-sha256

  • dh-dss-aes256-sha256

  • dhe-rsa-aes256-sha

  • dh-rsa-aes256-sha

  • dh-dss-aes256-sha

  • ecdhe-rsa-aes128-sha256

  • ecdhe-ecdsa-aes128-sha256

  • ecdhe-rsa-aes128-sha

  • ecdhe-ecdsa-aes128-sha

  • dhe-rsa-aes128-sha256

  • dh-rsa-aes128-sha256

  • dh-dss-aes128-sha256

  • dhe-rsa-aes128-sha

  • dh-rsa-aes128-sha

  • dh-dss-aes128-sha

  • dhe-rsa-camellia256-sha

  • dh-rsa-camellia256-sha

  • dh-dss-camellia256-sha

  • dhe-rsa-camellia128-sha

  • dh-rsa-camellia128-sha

  • dh-dss-camellia128-sha

  • aes256-gcm-sha384

  • aes128-gcm-sha256

  • AES256-SHA256

  • aes256-sha

  • AES128-SHA256

  • aes128-sha

  • camellia256-sha

  • camellia128-sha

Expressway

x14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

מה הלאה