Ezekkel az adatokkal megismerheti azokat a portszámokat, protokollokat, IP-címtartományokat, tartományokat, amelyeket jóvá kell hagynia a Cloud-Connected UC használata előtt.

Előfeltételek

  • Győződjön meg arról, hogy be tud jelentkezni a vezérlőközpontba. További információ az első lépések a Cisco Webex Control Hubon részben található.

  • Sávszélesség-használat: nagyobb fürt esetén legalább 2 MBPS sávszélességet kell biztosítania.

  • Hálózati proxy: a CCUC szolgáltatás mind a nem hitelesített, mind a hitelesített HTTP-proxykat támogatja. A támogatott proxy hitelesítési sémák alapszintűek és kivonatolóak.

  • Engedélyezze a WebSocket forgalom támogatását.

  • A Cloud-Connected UC 443-as cloud portnak elérhetőnek kell lennie az ügyfél környezetéből.

  • Engedélyezze a CDR és a CMR-et Unified CM-ben.

A forgalom típusai

A HTTPS-kapcsolatokon keresztüli adatok csak kimenő irányúak, és a kommunikációhoz URL-eket használnak.

A Cloud-Connected UC csak a 1.2-es TLS verziót támogatja.

A CCUC szolgáltatás eléréséhez szükséges URL-cím

Ha a szervezete proxyt használ, akkor a következő URL-eknek kell elérhetőnek lenniük:

*.ucmgmt.cisco.com

*.webex.com

Az IP-címeket a rendelkezésre álló Cisco és Amazon Web Services (AWS) címkészlet választja ki.

Adattitkosítás az átvitelben

A Cloud-Connected UC ügynökök a Cloud-Connected UC kapcsolatot egy tanúsítvánnyal (Hydrant tanúsítvánnyal) érvényesítik. Ez biztosítja, hogy a TLS munkamenetek létrehozásakor megjelenő tanúsítványok a megbízható legfelső szintű CA-tanúsítványok alapján is ellenőrizhetők legyenek. A megbízható legfelső szintű CA-tanúsítványok telepítve vannak az eszköz operációs rendszerén.

A Cloud-Connected UC nem kínál online tanúsítványállapot-protokollt (OCSP) az SSL tanúsítvány érvényességének ellenőrzéséhez.


Jelenleg csak az 1.2-es TLS-verzió támogatott.

Termék

Változat

Titkosítás

Unified CM

11.5–12.0 ( x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 és újabb

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

A következő teendők