Ezekkel az adatokkal megismerheti azokat a portszámokat, protokollokat, IP-címtartományokat, tartományokat, amelyeket jóvá kell hagynia a Cloud-Connected UC használata előtt.

Előfeltételek

  • Győződjön meg arról, hogy be tud jelentkezni a vezérlőközpontba. További információ az első lépések a Cisco Webex Control Hubon részben található.

  • Sávszélesség-használat: Nagyobb fürt esetén gyõzõdjön meg róla, hogy legalább 2 MBPS sávszélessége van.

  • Hálózati proxy: A CCUC szolgáltatás mind a nem hitelesített, mind a hitelesített HTTP-proxykat támogatja. A támogatott proxy hitelesítési sémák alapszintűek és kivonatolóak.

  • Engedélyezze a WebSocket forgalom támogatását.

  • A felhőalapú UC Cloud port 443-es elérését az ügyfél környezetéről kell elérni.

  • Engedélyezze a CDR és a CMR-et Unified CM-ben.

  • állítsa be a Unified CM fürtöket a hálózati idő protokoll (NTP) segítségével. A NTP kiszolgálót szinkronizálni kell a nemzetközi UTC órával.

Típusú forgalom

A HTTPS-kapcsolatokon keresztüli adatok csak kimenő irányúak, és a kommunikációhoz URL-eket használnak.

a felhőalapú UC csak a Transport Layer Security (TLS) 1,2-es verzióját támogatja.

A CCUC szolgáltatás eléréséhez szükséges URL-cím

Ha a szervezete proxyt használ, akkor a következő URL-eknek kell elérhetőnek lenniük:

*.ucmgmt.cisco.com

*.webex.com

Az IP-címeket a rendelkezésre álló Cisco és Amazon Web Services (AWS) címkészlet választja ki.

Adattitkosítás az átvitelben

A felhőalapú UC ügynökök a felhőalapú UC kapcsolatot egy tanúsítvánnyal (tűzcsap tanúsítvánnyal) érvényesítik. Ez biztosítja, hogy a TLS munkamenetek létrehozásakor megjelenő tanúsítványok a megbízható legfelső szintű CA-tanúsítványok alapján is ellenőrizhetők legyenek. A megbízható legfelső szintű CA-tanúsítványok telepítve vannak az eszköz operációs rendszerén.

a felhőalapú UC nem kínál Online tanúsítványállapot-protokollt (OCSP) a SSL tanúsítvány érvényességének ellenőrzéséhez.


Jelenleg csak az 1.2-es TLS-verzió támogatott.

Termék

Kiadás

Titkosítás

Unified CM

11.5–12.0 ( x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 és újabb

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

A következő művelet