この情報を使用して、ポート番号、プロトコル、IP アドレス範囲、Cloud-Connected UC を使用する前に承認する必要があるドメインについて学習します。

前提条件

  • Control Hub にログインできることを確認します。詳細については、「Cisco Webex Control Hub を使い始める」を参照してください。

  • 帯域幅使用量: 大きなクラスタの場合は、少なくとも 2 MBPS の帯域幅があることを確認します。

  • ネットワーク プロキシ: CCUC サービスは、未認証と認証済み HTTP プロキシの両方をサポートします。サポートされているプロキシ認証スキームは、Basic および Digest です。

  • WebSocket トラフィックのサポートを有効にします。

  • クラウド接続 UC クラウド ポート 443 は、顧客環境から到達可能である必要があります。

  • Unified CM で CDR と CMR を有効にします。

  • Network Time Protocol(NTP)を使用して Unified CM クラスタを設定します。NTP サーバーは国際的な UTC クロックと同期する必要があります。

トラフィックのタイプ

HTTPS 接続経由のデータはアウトバウンドのみであり、通信に URL を使用します。

Cloud-Connected UC は Transport Layer Security (TLS) バージョン 1.2 のみをサポートしています。

CCUC サービスにアクセスするために必要な URL

組織がプロキシを使用している場合は、次の URL にアクセスできることを確認してください。

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP アドレスは、利用可能な Cisco および Amazon Web Services (AWS) アドレス プールから選択されます。

転送中のデータ暗号化

Cloud-Connected UC エージェントは、証明書(Amazon Root CA 1 証明書)を使用して Cloud-Connected UC 接続を検証します。これにより、TLS セッションの確立時に提示された証明書は、信頼されたルート CA 証明書に対して検証できます。信頼できるルート CA 証明書がデバイスのオペレーティング システムにインストールされます。

Cloud-Connected UC は、SSL 証明書の有効性を確認するために、オンライン証明書ステータス プロトコル (OCSP) ステープリングを提供していません。

現在、TLS バージョン 1.2 のみサポートされています。

製品

リリース

暗号

Unified CM

11.5 から 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 以降

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • dh-dss-aes256-gcm-sha384

  • dh-rsa-aes256-gcm-sha384

  • DHE-RSA-AES256-GCM-SHA384

  • dh-dss-aes128-gcm-sha256

  • dh-rsa-aes128-gcm-sha256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • dh-rsa-aes256-sha256

  • dh-dss-aes256-sha256

  • DHE-RSA-AES256-SHA

  • dh-rsa-aes256-sha

  • dh-dss-aes256-sha

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • dh-rsa-aes128-sha256

  • dh-dss-aes128-sha256

  • DHE-RSA-AES128-SHA

  • dh-rsa-aes128-sha

  • dh-dss-aes128-sha

  • dhe-rsa-camellia256-sha

  • dh-rsa-camellia256-sha

  • dh-dss-camellia256-sha

  • dhe-rsa-camellia128-sha

  • dh-rsa-camellia128-sha

  • dh-dss-camellia128-sha

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • キャメリア256-sha

  • キャメリア128社

Expressway

x14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

次に行うこと