Bruk denne informasjonen til å lære om portnumre, protokoller IP adresseområder, domener du må godkjenne før du bruker skytilkoblet UC.

Forutsetninger

  • Kontroller at du kan logge på Control Hub. Hvis du vil ha mer informasjon, kan du se Komme i gang med Cisco Webex Control Hub.

  • Bruk av båndbredde: For en større klynge må du sørge for at du har minst 2 Mbps båndbredde.

  • Nettverksproxy: CCUC-tjenesten støtter både ikke-godkjente og godkjente HTTP-proxyer. De støttede proxy-godkjenningsskjemaene er Basic og Digest.

  • Aktiver støtte for WebSocket-trafikk.

  • Skytilkoblet UC-skyport 443 må kunne nås fra kundemiljøet.

  • Aktiver CDR og CMR i Unified CM.

  • Konfigurer de Unified CM klyngene med Network Time Protocol (NTP). NTP serveren må synkroniseres med den internasjonale UTC-klokken.

Typer trafikk

Data over HTTPS-tilkoblinger er bare utgående og bruker URL-adresser for kommunikasjon.

Skytilkoblet UC støtter bare Transport Layer Security (TLS) versjon 1.2.

URL-adresser som kreves for å få tilgang til CCUC-tjenesten

Hvis organisasjonen bruker en proxy, må du kontrollere at du har tilgang til følgende URL-adresser:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP adressene velges fra de tilgjengelige adressepoolene for Cisco og Amazon Web Services (AWS).

Datakryptering under overføring

Skytilkoblede UC-agenter validerer den skytilkoblede UC-tilkoblingen med et sertifikat (Amazon Root CA 1-sertifikat). Dette sikrer at sertifikatene som presenteres når en TLS-økt opprettes, kan valideres mot de klarerte rot-CA-sertifikatene. De klarerte rot-CA-sertifikatene er installert på enhetens operativsystem.

Cloud-Connected UC tilbyr ikke OCSP-stifting (Online Certificate Status Protocol) for å kontrollere gyldigheten av det SSL sertifikatet.


 

For øyeblikket støttes bare TLS versjon 1.2.

Produkt

Utgivelsen

Chiffer

Unified CM

11,5 til 12,0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 og nyere

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

Hva du skal gjøre videre