Здесь можно найти номера портов, протоколы, диапазоны IP-адресов, домены, которые необходимо подтвердить перед использованием системы Cloud-Connected UC.

Предварительные условия

  • Убедитесь в наличии доступа к сайту admin.webex.com. Подробнее см. в разделе Начало работы с Cisco Webex Control Hub.

  • Использование пропускной способности: для большего кластера необходима пропускная способность не менее 2 Мбит/с.

  • Сетевой прокси-сервер: сервис CCUC поддерживает прокси-серверы HTTP без проверки и с проверкой подлинности. Поддерживаются схемы аутентификации прокси-сервера «Базовая» и «Упрощенная».

  • Из сети клиента должен быть доступен облачный порт 443 системы Cloud-Connected UC.

  • Включите CDR и CMR в Unified CM.

Типы трафика

Данные по соединениям HTTPS передаются только в исходящем направлении, для связи используются URL-адреса.

Cloud-Connected UC поддерживает только TLS версии 1.2.

Необходимые URL-адреса для доступа к сервису CCUC

Если ваша организация использует прокси-сервер, обеспечьте доступность следующих URL-адресов:

*.ucmgmt.cisco.com

*.webex.com

IP-адреса выбираются из доступных адресных пулов Cisco и Amazon Web Services (AWS).

Шифрование данных при передаче

Операторы системы Cloud-Connected UC верифицируют соединение с системой с помощью сертификата (сертификат Hydrant). Это гарантирует, что сертификаты, представленные в процессе установки сеанса TLS, можно проверять на соответствие сертификатам доверенных корневых центров сертификации (CA). Сертификаты доверенного корневого CA устанавливаются в операционной системе устройства.

Система Cloud-Connected UC не предлагает подключать протокол онлайн-проверки статуса сертификата (OCSP) для проверки действительности сертификата SSL.


В настоящее время поддерживается только протокол TLS версии 1.2.

Версия Unified CM

Шифр

От 11.5 до 12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256;

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384;

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 и более поздние

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Следующие шаги