Здесь можно найти номера портов, протоколы, диапазоны IP-адресов, домены, которые необходимо подтвердить перед использованием системы Cloud-Connected UC.

Предварительные условия

  • Убедитесь в наличии доступа к Control Hub. Подробнее см. в разделе Начало работы с Cisco Webex Control Hub.

  • Использование пропускной способности: для большего кластера необходима пропускная способность не менее 2 Мбит/с.

  • Сетевой прокси-сервер: сервис CCUC поддерживает прокси-серверы HTTP без проверки и с проверкой подлинности. Поддерживаются схемы аутентификации прокси-сервера «Базовая» и «Упрощенная».

  • Включите поддержку трафика WebSocket.

  • Из сети клиента должен быть доступен облачный порт 443 системы Cloud-Connected UC.

  • Включите CDR и CMR в Unified CM.

  • Настройте протокол сетевого времени (NTP) для кластеров Unified CM. Сервер NTP должен быть синхронизирован с международным временем UTC.

Типы трафика

Данные по соединениям HTTPS передаются только в исходящем направлении, для связи используются URL-адреса.

Cloud-Connected UC поддерживает только протокол Transport Layer Security (TLS) версии 1.2.

URL-адреса, необходимые для доступа к службе CCUC

Если ваша организация использует прокси-сервер, обеспечьте доступность следующих URL-адресов:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP-адреса выбираются из доступных адресных пулов Cisco и Amazon Web Services (AWS).

Шифрование данных при передаче

Операторы системы унифицированных коммуникаций с облачным соединением проверяют подключение к сети унифицированных коммуникаций с облачным соединением с помощью сертификата (сертификат Корневого CA 1 Amazon). Это гарантирует, что сертификаты, представленные в процессе установки сеанса TLS, можно проверять на соответствие сертификатам доверенных корневых центров сертификации (CA). Сертификаты доверенного корневого CA устанавливаются в операционной системе устройства.

Система Cloud-Connected UC не предлагает подключать протокол онлайн-проверки статуса сертификата (OCSP) для проверки действительности сертификата SSL.


 

В настоящее время поддерживается только протокол TLS версии 1.2.

Продукт

Выпуск

Шифр

Unified CM

От 11.5 до 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256;

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384;

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 и более поздние версии

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256;

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384;

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

Следующие действия