필수 조건

  • 제어 허브에 로그인할 수 있는지 확인합니다. 자세한 내용은 Cisco Webex Control Hub 시작하기를 참조하십시오.

  • 대역폭 사용량: 더 큰 클러스터의 경우 최소 2Mbps의 대역폭이 있는지 확인합니다.

  • 네트워크 프록시: Cloud-Connected UC 서비스는 인증되지 않은 HTTP 프록시와 인증된 HTTP 프록시를 모두 지원합니다. 지원되는 프록시 인증 체계는 기본 및 다이제스트입니다.

  • WebSocket 트래픽에 대한 지원을 활성화합니다.

  • 고객 환경에서 클라우드 연결 UC 클라우드 포트 443에 연결할 수 있어야 합니다.

  • CDR 및 CMR을 Unified CM에서 활성화합니다.

  • NTP(Network Time Protocol)를 사용하여 통합 CM 클러스터를 구성합니다. NTP 서버는 국제 UTC 시계와 동기화해야 합니다.

트래픽 유형

HTTPS 연결을 통한 데이터는 아웃바운드 전용이며 통신에 URL을 사용합니다.

Cloud-Connected UC는 TLS(전송 계층 보안) 버전 1.2 및 1.3을 모두 지원합니다.

클라우드 연결 UC 서비스에 액세스하는 데 필요한 URL

조직에서 프록시를 사용하는 경우 다음 URL에 액세스할 수 있는지 확인하십시오.

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP 주소는 사용 가능한 Cisco 및 Amazon AW(Web Services) 주소 풀에서 선택됩니다.

방화벽 요구 사항

UC 앱과 Webex Cloud Connect UC 사이에 방화벽이 구성된 경우 해당 트래픽에 대한 SSL 검사를 비활성화해야 합니다.

전송 중 데이터 암호화

클라우드 연결 UC 에이전트는 인증서(Amazon Root CA 1 인증서)를 사용하여 클라우드 연결 UC 연결을 검증합니다. TLS 세션이 설정될 때 제공되는 인증서의 유효성을 신뢰할 수 있는 루트 CA 인증서와 비교하여 유효성을 검사할 수 있는지 확인합니다. 신뢰할 수 있는 루트 CA 인증서가 장치 운영 체제에 설치됩니다.

Cloud-Connected UC는 SSL 인증서의 유효성을 확인하기 위한 OCSP(온라인 인증서 상태 프로토콜) 스테이플링을 제공하지 않습니다.

현재 TLS 버전 1.2와 1.3이 모두 지원됩니다.

제품

해제

암호화

Unified CM

11.5~12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 이상

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0 (엑스14.0)

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

ExpresswayX15.2 (영문)
  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_AES_128_GCM_SHA256

다음에 할 작업

  • Cloud-Connected UC 시스템 요구 사항에 대한 자세한 내용은 Webex Cloud-Connected UC에 대한 시스템 요구 사항을 참조하십시오 .

  • 클라우드 연결 UC에서 지원되는 엔드포인트에 대한 자세한 내용은 Unified CM 릴리스에서 지원되는 Cisco 엔드포인트 목록을 참조하십시오 .

  • 클라우드 연결 UC 온-프레미스 디바이스를 온보딩하는 방법에 대한 자세한 내용은 온-프레미스 디바이스용 Webex 클라우드 연결 UC 설정을 참조하세요 .