Utilizați aceste informații pentru a afla mai multe despre numerele porturilor, protocoale, intervalele de adrese IP, domeniile pe care trebuie să le aprobați pentru a putea utiliza Cloud-Connected UC.

Condiţii prealabile

  • Asigurați-vă că vă puteți conecta la Control Hub. Pentru mai multe informații, consultați Noțiuni introductive pen tru Cisco Webex Control Hub.

  • Utilizare lățime de bandă: pentru un cluster mai mare, asigurați-vă că aveți cel puțin 2 MBPS de lățime de bandă.

  • Proxy de rețea: serviciul CCUC acceptă proxy-uri HTTP neautentificate și autentificate. Schemele de autentificare prin proxy acceptate sunt De bază și Rezumat.

  • Activați asistența pentru traficul pe socketul web.

  • Portul 443 în cloud pentru Cloud-Connected UC trebuie să fie accesibil din mediul clientului.

  • Activați CDR și CMR în Unified CM.

Tipuri de trafic

Datele prin conexiuni HTTPS sunt numai de ieșire și utilizează URL-uri pentru comunicare.

Cloud-Connected UC acceptă numai TLS versiunea 1.2.

URL-uri necesare pentru accesarea serviciului CCUC

Dacă organizația dvs. utilizează un proxy, asigurați-vă că puteți accesa următoarele URL-uri:

*.ucmgmt.cisco.com

*.webex.com

Adresele IP sunt alese din seturile de adrese Cisco și Amazon Web Services (AWS) disponibile.

Criptarea datelor în tranzit

Agenții Cloud-Connected UC validează conexiunea Cloud-Connected UC cu un certificat (certificat Hydrant). Acest lucru garantează faptul că certificatele prezentate când este stabilită o sesiune TLS pot fi validate prin comparație cu certificatele CA rădăcină de încredere. Certificatele CA rădăcină de încredere sunt instalate pe sistemul de operare al dispozitivului.

Cloud-Connected UC nu oferă Online Certificate Status Protocol (OCSP) Stapling pentru verificarea validității certificatului SSL.


În prezent, este acceptată numai versiunea 1.2 a TLS.

Produs

Versiune

Cifru

Unified CM

11.5 - 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 și versiuni ulterioare

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Ce trebuie să faceți în continuare