Skorzystaj z tych informacji, aby dowiedzieć się o numerach portów, protokołach, zakresach adresów IP, domenach, które musisz zatwierdzić przed użyciem Cloud-Connected UC.

Wymagania wstępne

  • Upewnij się, że możesz się zalogować do Control Hub. Aby uzyskać więcej informacji, zobacz Pierwsze kroki z Cisco Webex Control Hub.

  • Wykorzystanie przepustowości: W przypadku większego klastra upewnij się, że masz co najmniej 2 MBPS przepustowości.

  • Sieciowy serwer proxy: usługa CCUC obsługuje zarówno nieuwierzytelnione, jak i uwierzytelnione serwery proxy HTTP. Obsługiwane schematy uwierzytelniania proxy są podstawowe i skrótowe.

  • Włącz obsługę ruchu protokołu WebSocket.

  • Port 443 chmury UC połączony z chmurą musi być dostępny ze środowiska klienta.

  • Włączenie CDR i CMR w programie Unified CM.

Typy ruchu

Dane w połączeniach HTTPS są wysyłane tylko na zewnątrz i używają adresów URL do komunikacji.

Cloud-Connected UC obsługuje tylko protokół TLS 1,2.

Adresy URL wymagane do uzyskania dostępu do usługi CCUC

Jeśli w organizacji jest używany serwer proxy, upewnij się, że masz dostęp do następujących adresów URL:

*.ucmgmt.cisco.com

*.webex.com

Adresy IP są wybierane z pul adresów dostępnych w usługach www firmy Cisco i Amazon (AWS).

Szyfrowanie danych w tranzycie

Agenci Cloud-Connected UC weryfikują połączenie Cloud-Connected UC za pomocą certyfikatu (certyfikat Hydrant). Gwarantuje to, że certyfikaty prezentowane podczas nawiązywania sesji TLS mogą być sprawdzane względem zaufanych certyfikatów głównego urzędu certyfikacji. Certyfikaty zaufanego głównego urzędu certyfikacji są instalowane w systemie operacyjnym urządzenia.

Cloud-Connected UC nie oferuje zszywania protokołu OCSP (Online Certificate Status Protocol) w celu sprawdzenia ważności certyfikatu SSL.


Obecnie obsługiwany jest tylko protokół TLS w wersji 1.2.

Produkt

Wersja

Szyfr

Unified CM

11.5 do 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 i nowsze

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Następne czynności