Bruk denne informasjonen for å lære om port numrene, protokollene IP adresse områder, domener du må godkjenne før du bruker sky-tilkoblede UC .

Forutsetninger

  • Sørg for at du kan logge deg på kontrollens hub . Hvis du vil ha mer informasjon, kan du se komme i gang med Cisco Webex Control hub .

  • Bruk av bånd bredde: For en større klynge må du sørge for at du har minst 2 MBPS bånd bredde.

  • Nettverks-proxy: CCUC-tjenesten støtter både ikke godkjente og godkjente HTTP-proxy-proxyer. De støttede proxy-godkjenningsskjemaene er Basic og Digest.

  • Aktiver støtte for WebSocket-trafikk.

  • Sky-tilkoblet UC Cloud-port 443 må være tilgjengelig fra kunde miljø.

  • Aktiver CDR og CMR i Unified CM.

Trafikk typer

Data over HTTPS-tilkoblinger er bare utgående og bruker URL-adresser for kommunikasjon.

sky-tilkoblet UC støtter kun TLS versjon 1,2.

URL-adresser som kreves for tilgang til CCUC-tjeneste

Hvis organisasjonen bruker en proxy, må du kontrollere at du har tilgang til følgende URL-adresser:

*. ucmgmt.cisco.com

*. webex.com

IP-adressene velges fra de tilgjengelige adresse utvalgene i Cisco og Amazon Web tjenester (stasjonen).

Data kryptering i transitt

Sky-tilkoblede UC- agenter validerer Sky-tilkoblede UC- tilkoblingen med et sertifikat (hydrant-sertifikat). Dette sikrer at sertifikatene som vises når en TLS økt oppretter, kan valide res mot de klarerte rot sertifikatene for sertifiserings instansen. De klarerte rot sertifiserings instans sertifikatene er installert på enhetens operativ system.

sky-tilkoblet UC tilbyr ikke Online Certificate Status Protocol (OCSP)-stifting for å kontrollere gyldigheten til SSL sertifikatet.


For øyeblikket er bare TLS versjon 1,2 støttet.

Produkt

Lanseringen

Kode

Unified CM

11,5 til 12,0 ( x )

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 og nyere

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Hva du skal gjøre nå