Skorzystaj z tych informacji, aby dowiedzieć się o numerach portów, protokołach, zakresach adresów IP, domenach, które musisz zatwierdzić przed użyciem Cloud-Connected UC.

Wymagania wstępne

  • Upewnij się, że możesz się zalogować do Control Hub. Aby uzyskać więcej informacji, zobacz Pierwsze kroki z Cisco Webex Control Hub.

  • Użycie pasma: W przypadku większego klastra upewnij się, że przepustowość wynosi co najmniej 2 MB/s

  • Sieciowy serwer proxy: Usługa CCUC obsługuje zarówno nieuwierzytelnione, jak i uwierzytelnione serwery proxy HTTP. Obsługiwane schematy uwierzytelniania proxy są podstawowe i skrótowe.

  • Włącz obsługę ruchu protokołu WebSocket.

  • Port chmurowy UC z chmurą 443 musi być dostępny w środowisku klienta.

  • Włączenie CDR i CMR w programie Unified CM.

  • Skonfiguruj klastry Unified CM z protokołem Network Time Protocol (NTP). Serwer NTP musi być synchronizowany z międzynarodowym zegarem UTC.

Typy ruchu

Dane w połączeniach HTTPS są wysyłane tylko na zewnątrz i używają adresów URL do komunikacji.

łączone w chmurce rozwiązanie UC obsługuje tylko protokół Transport Layer Security (TLS) w wersji 1,2.

Adresy URL wymagane do uzyskania dostępu do usługi CCUC

Jeśli w organizacji jest używany serwer proxy, upewnij się, że masz dostęp do następujących adresów URL:

*.ucmgmt.cisco.com

*.webex.com

Adresy IP są wybierane z pul adresów dostępnych w usługach www firmy Cisco i Amazon (AWS).

Szyfrowanie danych w tranzycie

Powiązane z chmurą agenci UC sprawdzają poprawność połączenia z chmurą telefoniczną z certyfikatem (hydrant) Gwarantuje to, że certyfikaty prezentowane podczas nawiązywania sesji TLS mogą być sprawdzane względem zaufanych certyfikatów głównego urzędu certyfikacji. Certyfikaty zaufanego głównego urzędu certyfikacji są instalowane w systemie operacyjnym urządzenia.

połączenie z chmurą w chmurze nie oferuje funkcji zszywania protokołu stanu certyfikatów Online (OCSP) w celu sprawdzenia poprawności certyfikatu SSL.


Obecnie obsługiwany jest tylko protokół TLS w wersji 1.2.

Produkt

Wydana

Szyfr

Unified CM

11.5 do 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 i nowsze

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Następne czynności