Gebruik deze informatie om meer te weten te komen over de poortnummers, protocollen, IP-adresbereiken en domeinen die u moet goedkeuren voordat u Cloud-Connected UC gebruikt.

Voorwaarden

  • Zorg ervoor dat u zich kunt aanmelden bij Control Hub. Zie Aan de slag met Cisco Webex Control Hub voor meer informatie.

  • Bandbreedtegebruik: Voor een groter cluster moet u minimaal 2 MBPS bandbreedte hebben.

  • Netwerkproxy: De CCUC-service ondersteunt zowel niet-geverifieerde als geverifieerde HTTP-proxy's. De ondersteunde proxyverificatieschema's zijn Basis en Samenvatting.

  • Ondersteuning voor WebSocket-verkeer inschakelen.

  • Cloud-Connected UC-cloudpoort 443 moet bereikbaar zijn vanuit de klantomgeving.

  • Schakel CDR en CMR in Unified CM in.

  • Configureer de Unified CM-clusters met Network Time Protocol (NTP). De NTP-server moet worden gesynchroniseerd met de internationale UTC-klok.

Typen verkeer

Gegevens via HTTPS-verbindingen zijn alleen uitgaand en gebruiken URL's voor communicatie.

Cloud-Connected UC ondersteunt alleen TLS-versie 1.2 (Transport Layer Security).

Vereiste URL's voor toegang tot de CCUC-service

Als uw organisatie een proxy gebruikt, moet u ervoor zorgen dat u toegang hebt tot de volgende URL's:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP-adressen worden gekozen uit de beschikbare adresgroepen van Cisco en Amazon Web Services (AWS).

Gegevenscodering tijdens verzending

Cloud-Connected UC-agenten valideren de Cloud-Connected UC-verbinding met een certificaat (Amazon Root CA 1-certificaat). Dit zorgt ervoor dat de certificaten die worden gepresenteerd wanneer een TLS-sessie tot stand wordt gebracht, kunnen worden gevalideerd tegen de vertrouwde basis CA-certificaten. De vertrouwde basis CA-certificaten zijn geïnstalleerd op het besturingssysteem van het apparaat.

Cloud-Connected UC biedt geen OCSP-stapling (Online Certificate Status Protocol) om de geldigheid van het SSL-certificaat te controleren.

Momenteel wordt alleen TLS-versie 1.2 ondersteund.

Product

Release

Cijfer

Unified CM

11,5 tot 12,0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 en hoger

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • dh-dss-aes256-gcm-sha384

  • dh-rsa-aes256-gcm-sha384

  • DHE-RSA-AES256-GCM-SHA384

  • dh-dss-aes128-gcm-sha256

  • dh-rsa-aes128-gcm-sha256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • dh-rsa-aes256-sha256

  • dh-dss-aes256-sha256

  • DHE-RSA-AES256-SHA

  • dh-rsa-aes256-sha

  • dh-dss-aes256-sha

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • dh-rsa-aes128-sha256

  • dh-dss-aes128-sha256

  • DHE-RSA-AES128-SHA

  • dh-rsa-aes128-sha

  • dh-dss-aes128-sha

  • dhe-rsa-camellia256-sha

  • dh-rsa-camellia256-sha

  • dh-dss-camellia256-sha

  • dhe-rsa-camellia128-sha

  • dh-rsa-camellia128-sha

  • dh-dss-camellia128-sha

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • camellia256-sha

  • camellia128-sha

Expressway

x14,0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

De volgende stappen