この情報を使用して、ポート番号、プロトコル、IP アドレス範囲、Cloud-Connected UC を使用する前に承認する必要があるドメインについて説明します。

前提条件

  • Control Hub にログインできるか確認してください。 詳細については、『Cisco Webex Control Hub のはじめに』を参照してください。

  • 帯域幅使用量:大規模なクラスタの場合は、少なくとも 2 Mbps の帯域幅があることを確認します。

  • ネットワーク プロキシ:CCUC サービスは、認証されていない HTTP プロキシと認証済み HTTP プロキシの両方をサポートします。 サポートされるプロキシ認証スキームは、[基本] と [ダイジェスト]です。

  • WebSocket トラフィックのサポートを有効にします。

  • Cloud-Connected UC クラウド ポート 443 は、顧客の環境から到達できる必要があります。

  • Unified CM で、CDR と CMR を有効にします。

  • Network Time Protocol(NTP)を使用して Unified CM クラスタを設定します。 NTP サーバは国際 UTC クロックと同期する必要があります。

トラフィックのタイプ

HTTPS 接続を経由するデータは発信のみであり、通信に URL を使用します。

Cloud-Connected UC は、Transport Layer Security(TLS) バージョン 1.2 のみをサポートしています。

CCUC サービスへのアクセスに必要な URL

組織でプロキシを使用している場合は、次の URL にアクセスできるようにしてください。

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP アドレスは、使用可能な Cisco および Cisco Web Services (AWS)アドレス プールから選択されます。

転送中のデータ暗号化

Cloud-Connected UC エージェントは、証明書 (Amazon Root CA 1 証明書) で Cloud-Connected UC 接続を検証します。 これにより、TLS セッションの確立時に提示された証明書を、信頼されたルート CA 証明書に対して検証できます。 信頼されたルート CA 証明書は、デバイスのオペレーティング システムにインストールされます。

Cloud-Connected UC では、SSL 証明書の有効性を確認するためにオンライン証明書ステータス プロトコル (OCSP) の機能を提供されていません。


 

現在、TLS バージョン 1.2 のみサポートされています。

製品

リリース

暗号

Unified CM

11.5 ~ 12.0 ( x )

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 以降

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

次の作業