Här kan du läsa mer om de portnummer, protokoll, IP-adressintervall och domäner du måste godkänna innan du använder Cloud-Connected UC.

Förutsättningar

  • Kontrollera att du kan logga in på admin.webex.com. Mer information finns i Kom igång med Cisco Webex Control Hub.

  • Bandbreddsanvändning: För ett större kluster bör du kontrollera att du har minst 2 Mbit/s i bandbredd.

  • Nätverksproxy: CCUC-tjänsten stöder både oautentiserade och autentiserade HTTP-proxyservrar. Den proxyautentisering som stöds är Basic och Digest.

  • Molnport 443 för Cloud-Connected UC måste kunna nås från kundmiljön.

  • Aktivera CDR och CMR i Unified CM.

Trafiktyper

Data över HTTPS-anslutningar är endast utgående och använder URL:er för kommunikation.

Cloud Connected UC har bara stöd för TLS version 1.2.

URL:er som krävs för åtkomst till CCUC-tjänsten

Om din organisation använder en proxyserver ska du kontrollera att du kan komma åt följande URL:er.

*.ucmgmt.cisco.com

*.webex.com

IP-adresser väljs från de tillgängliga adresspoolerna för Cisco och Amazon Web Services (AW).

Datakryptering i transit

Cloud-Connected UC-agenter verifierar anslutningen till Cloud-Connected UC med ett certifikat (Hydrant-certifikat). Detta säkerställer att certifikaten som presenteras när en TLS-session etableras kan valideras mot betrodda rot-CA-certifikat. Betrodda rot-CA-certifikat har installerats i enhetens operativsystem.

Cloud-Connected UC erbjuder inte OSCP-tillägg (Online Certificate Status Protocol) för att kontrollera SSL-certifikatets giltighet.


För närvarande stöds endast TLS-version 1.2.

Unified CM-version

Kryptering

11.5 till 12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 och senare

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Vad göra härnäst