Gebruik deze informatie om meer te weten te komen over de poortnummers, protocollen, IP-adresbereiken en domeinen die u moet goedkeuren voordat u Cloud-Connected UC gebruikt.

Voorwaarden

  • Zorg dat u zich kunt aanmelden bij admin.webex.com. Zie Aan de slag met Cisco Webex Control Hub voor meer informatie.

  • Bandbreedtegebruik: voor een groter cluster moet u ten minste 2 MBPS bandbreedte hebben.

  • Netwerkproxy: de CCUC-service ondersteunt zowel niet-geverifieerde als geverifieerde HTTP-proxy's. De ondersteunde proxyverificatieschema's zijn Basic en Digest.

  • Cloud-Connected UC-cloudpoort 443 moet bereikbaar zijn vanuit de klantomgeving.

  • Schakel CDR en CMR in in Unified CM.

Typen verkeer

Gegevens via HTTPS-verbindingen zijn alleen uitgaand en gebruiken URL's voor communicatie.

Cloud-Connected UC ondersteunt alleen TLS-versie 1.2.

Vereiste URL's voor toegang tot de CCUC-service

Wanneer uw organisatie een proxy gebruikt, dient u ervoor te zorgen dat de volgende URL's kunnen worden bereikt:

*.ucmgmt.cisco.com

*.webex.com

IP-adressen worden gekozen uit de beschikbare adresgroepen van Cisco en Amazon Web Services (AWS).

Gegevenscodering tijdens verzending

Cloud-Connected UC-agenten valideren de Cloud-Connected UC-verbinding met een certificaat (Hydrant-certificaat). Zo zorgt u ervoor dat de certificaten die worden gepresenteerd wanneer een TLS-sessie tot stand wordt gebracht, kunnen worden gevalideerd tegen de vertrouwde basis CA-certificaten. De vertrouwde basis CA-certificaten zijn geïnstalleerd op het besturingssysteem van het apparaat.

Cloud-Connected UC biedt geen OCSP-stapling (Online Certificate Status Protocol) om de geldigheid van het SSL-certificaat te controleren.


Momenteel wordt alleen TLS-versie 1.2 ondersteund.

Unified CM-versie

Cijfer

11.5 to 12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 en hoger

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

De volgende stappen