Використовуйте цю інформацію, щоб дізнатися про номери портів, протоколи, IP діапазони адрес, домени, які ви повинні підтвердити перед використанням UC, підключений до хмари .

передумови

  • Переконайтеся, що ви можете ввійти в систему Контрольний центр . Для отримання додаткової інформації див Почніть роботу з Cisco Webex Control Hub .

  • Використання пропускної здатності: для більшого кластера переконайтеся, що у вас є принаймні 2 МБ/с пропускної здатності.

  • Мережевий проксі: служба CCUC підтримує як неавтентифіковані, так і автентифіковані HTTP-проксі. Підтримувані схеми автентифікації проксі: базова та дайджест.

  • Увімкніть підтримку трафіку WebSocket.

  • UC, підключений до хмари хмарний порт 443 має бути доступним із середовища користувача.

  • Увімкніть CDR і CMR у Unified CM.

  • Налаштуйте Unified CM кластери за допомогою мережевого протоколу часу (NTP). Сервер NTP має бути синхронізований з міжнародним часом UTC.

Види трафіку

Дані через HTTPS-з’єднання надсилаються лише вихідно та використовують URL-адреси для зв’язку.

UC, підключений до хмари підтримує лише безпеку транспортного рівня (TLS) версії 1.2.

URL-адреси, необхідні для доступу до служби CCUC

Якщо ваша організація використовує проксі-сервер, переконайтеся, що ви можете отримати доступ до таких URL-адрес:

*.ucmgmt.cisco.com

*.webex.com

Адреси IP вибираються з доступних пулів адрес Cisco та Amazon Web Services (AWS).

Шифрування даних під час передавання

UC, підключений до хмари агенти підтверджують UC, підключений до хмари підключення з сертифікатом (сертифікат Гідрант). Це гарантує, що сертифікати, надані під час встановлення сеансу TLS, можна буде перевірити на довірені кореневі сертифікати ЦС. Довірені кореневі сертифікати ЦС інстальовано в операційній системі пристрою.

UC, підключений до хмари не пропонує зшивання протоколу статусу онлайн-сертифіката (OCSP) для перевірки дійсності сертифіката SSL.


Наразі підтримується лише TLS версії 1.2.

Продукт

Звільнення

Шифр

Unified CM

11,5 до 12,0 ( x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 і новіші версії

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • КАМЕЛІЯ256-ША

  • КАМЕЛІЯ128-ША

Що робити далі