이 정보를 사용하여 Cloud-Connected UC를 사용하기 전에 승인해야 하는 포트 번호, 프로토콜, IP 주소 범위, 도메인에 대해 알아볼 수 있습니다.

필수 조건

  • 제어 허브에 로그인할 수 있는지 확인합니다. 자세한 내용은 Cisco Webex Control Hub 시작하기를 참조하십시오.

  • 대역폭 사용량: 대규모 클러스터의 경우에는 적어도 2MBPS의 대역폭이 있어야 합니다.

  • 네트워크 프록시: CCUC 서비스는 인증되지 않은 HTTP 프록시와 인증된 HTTP 프록시를 모두 지원합니다. 지원되는 프록시 인증 체계는 기본 및 다이제스트입니다.

  • WebSocket 트래픽에 대한 지원을 활성화합니다.

  • Cloud-Connected UC 클라우드 포트 443은 고객 환경에서 연결할 수 있어야 합니다.

  • CDR 및 CMR을 Unified CM에서 활성화합니다.

  • NTP(Network Time Protocol)를 사용하여 통합 CM 클러스터를 구성합니다. NTP 서버는 국제 UTC 시계와 동기화해야 합니다.

트래픽 유형

HTTPS 연결을 통한 데이터는 아웃바운드 전용이며 통신에 URL을 사용합니다.

Cloud-Connected UC는 TLS(Transport Layer Security) 버전 1.2만 지원합니다.

CCUC 서비스 액세스에 필요한 URL

조직에서 프록시를 사용하는 경우 다음 URL에 액세스할 수 있는지 확인하십시오.

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP 주소는 사용 가능한 Cisco 및 Amazon AW(Web Services) 주소 풀에서 선택됩니다.

전송 중 데이터 암호화

클라우드 연결 UC 에이전트는 인증서(Amazon Root CA 1 인증서)를 사용하여 클라우드 연결 UC 연결을 검증합니다. 이렇게 하면 TLS 세션을 설정할 때 제공되는 인증서를 신뢰할 수 있는 루트 CA 인증서에 대해 확인할 수 있습니다. 신뢰할 수 있는 루트 CA 인증서가 장치 운영 체제에 설치됩니다.

Cloud-Connected UC는 SSL 인증서의 유효성을 확인하기 위한 OCSP(온라인 인증서 상태 프로토콜) 스테이플링을 제공하지 않습니다.


 

현재 TLS 버전 1.2만 지원됩니다.

제품

해제

암호화

Unified CM

11.5~12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 이상

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0 (엑스14.0)

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

다음에 할 작업