使用此資訊瞭解使用 Cloud-Connected UC之前需批准的通訊埠號碼、通訊協定、IP 位址範圍、網域。

先決條件

  • 確保您可以登入至Control Hub。 想要瞭解更多資訊,請參閱開始使用 Cisco Webex Control Hub

  • 頻寬使用情況:較大的叢集方面請確保至少可提供 2 MBPS 的頻寬。

  • 網路 Proxy:CCUC 服務同時支援未經身份驗證和已身份驗證的 HTTP proxy。 支援的 Proxy 身份驗證方案為基本和摘要。

  • 啟用 WebSocket 流量支援。

  • 必須可在客戶環境中存取 Cloud-Connected UC Cloud 通訊埠 443。

  • 在 Unified CM 中啟用 CDR 和 CMR。

  • 使用網路時間協議 (NTP) 配置 Unified CM 叢群。 NTP 伺服器必須與國際 UTC 時鐘同步。

流量類型

透過 HTTPS 連線的資料僅為外傳並使用 URL 進行通訊。

Cloud-Connected UC僅支援 Transport Layer Security (TLS) 版本 1.2。

存取 CCUC 服務所需的 URL

若貴組織使用 proxy,請確定可存取以下 URL:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP 位址是自可用的 Cisco 和 Amazon Web Services(AWS)位址集之中選擇的。

傳輸中的資料加密

Cloud-Connected UC 代理使用證書(Amazon Root CA 1 證書)驗證 Cloud-Connected UC 連接。 這樣可以確保在 TLS 會話建立時顯示的憑證可以針對受信任的根 CA 憑證進行驗證。 受信任的根 CA 憑證安裝在裝置作業系統上。

Cloud-Connected UC不提供線上憑證狀態協議(OCSP)裝訂以驗證 SSL 憑證的有效性,


 

當前僅支援 TLS 1.2 版。

產品

版本

密碼

Unified CM

11.5 至 12.0 ( X)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 及更高版本

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

下一步動作