이 정보를 사용하여 Cloud-Connected UC를 사용하기 전에 승인해야 하는 포트 번호, 프로토콜, IP 주소 범위, 도메인에 대해 알아보십시오.

전제 조건

  • Control Hub에 로그인할 수 있는지 확인합니다. 자세한 정보는 Cisco Webex Control Hub 시작하기를 참조하십시오.

  • 대역폭 사용: 더 큰 클러스터에 대해서는 최소 2MBPS의 대역폭이 있는지 확인하십시오.

  • 네트워크 프록시: CCUC 서비스는 인증되지 않은 것과 인증된 HTTP 프록시를 모두 지원합니다. 지원되는 프록시 인증 구성표는 기본 및 다이제스트입니다.

  • 웹 소켓 트래픽에 대한 지원을 활성화합니다.

  • Cloud-Connected UC 클라우드 포트 443은 고객 환경에서 연결할 수 있어야 합니다.

  • Unified CM에서 CDR 및 CMR을 활성화합니다.

  • NTP(Network Time Protocol)로 Unified CM 클러스터를 구성합니다. NTP 서버는 국제 UTC 시계와 동기화되어야 합니다.

트래픽 유형

HTTPS 연결을 통한 데이터는 아웃바운드 전용이며 통신을 위해 URL을 사용합니다.

Cloud-Connected UC는 전송 계층 보안(TLS) 버전 1.2만 지원합니다.

CCUC 서비스에 액세스하기 위해 필요한 URL

조직에서 프록시를 사용하는 경우, 다음 URL에 액세스할 수 있는지 확인하십시오.

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP 주소는 사용 가능한 Cisco 및 Amazon Web Services(AWS) 주소 풀에서 선택됩니다.

전송 중 데이터 암호화

Cloud-Connected UC 에이전트는 인증서(Amazon Root CA 1 인증서)를 사용하여 Cloud-Connected UC 연결을 검증합니다. 이렇게 하면 TLS 세션이 설정될 때 나타나는 인증서가 신뢰할 수 있는 루트 CA 인증서에 대해 유효성을 검증할 수 있습니다. 신뢰할 수 있는 루트 CA 인증서가 장치 운영 체제에 설치됩니다.

Cloud-Connected UC는 SSL 인증서의 유효성을 확인하기 위해 OCSP(Online Certificate Status Protocol) 스테이플링을 제공하지 않습니다.

현재 TLS 버전 1.2만 지원됩니다.

제품

릴리즈

암호

Unified CM

11.5 - 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 이상

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • dh-dss-aes256-gcm-sha384-dss-aes256-gcm-sha384

  • dh-rsa-aes256-gcm-sha384-rsa-aes256-gcm-sha384

  • DHE-RSA-AES256-GCM-SHA384

  • dh-dss-aes128-gcm-sha256-dss-aes128-gcm-sha256

  • dh-rsa-aes128-gcm-sha256-rsa-aes128-gcm-sha256-rsa-aes128-gcm-sha256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • dh-rsa-aes256-sha256-sha256-rsa-aes256-sha256-rsa-aes256-sha256

  • dh-dss-aes256-sha256-sha256-dss-aes256-sha256-sha256-dss-aes256-sha256

  • DHE-RSA-AES256-SHA

  • dh-rsa-aes256-sha는

  • dh-dss-aes256-sha는

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-sha256은

  • dh-dss-aes128-sha256-sha256-dss-aes128-sha256-sha256

  • DHE-RSA-AES128-SHA

  • dh-rsa-aes128-sha는

  • dh-dss-aes128-sha는

  • dhe-rsa-camellia256-sha는

  • dh-rsa-camellia256-sha는

  • dh-dss-camellia256-sha는

  • dhe-rsa-camellia128-sha는

  • dh-rsa-camellia128-sha는

  • dh-dss-camellia128-sha는

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • 카멜리아256-sha

  • camellia128-sha는

Expressway

분류: x14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

다음 작업