השתמש במידע זה כדי ללמוד אודות מספרי היציאות, הפרוטוקולים IP טווחי הכתובות, התחומים שעליך לאשר לפני שתשתמש ב-UC המחובר לענן.

דרישות מוקדמות

  • ודאו שאתם יכולים להתחבר למרכז הבקרה. לקבלת מידע נוסף, ראה תחילת העבודה עם Cisco Webex Control Hub.

  • שימוש ברוחב פס: עבור אשכול גדול יותר, ודא שיש לך רוחב פס של 2 Mbps לפחות.

  • פרוקסי רשת: שירות CCUC תומך בשרתי HTTP לא מאומתים ומאומתים. סכימות אימות ה-proxy הנתמכות הן Basic ו-Digest.

  • אפשר תמיכה בתעבורת WebSocket.

  • יציאת ענן UC 443 המחוברת לענן חייבת להיות נגישה מסביבת הלקוח.

  • הפעל CDR ו- CMR ב- Unified CM.

  • הגדר את אשכולות Unified CM באמצעות פרוטוקול זמן רשת (NTP). שרת NTP חייב להיות מסונכרן עם שעון UTC הבינלאומי.

סוגי תנועה

חיבורי נתונים דרך HTTPS יוצאים בלבד ומשתמשים בכתובות URL לתקשורת.

UC המחובר לענן תומך רק באבטחת שכבת התעבורה (TLS) גרסה 1.2.

כתובות URL נדרשות כדי לגשת לשירות CCUC

אם הארגון שלך משתמש ב- Proxy, ודא שבאפשרותך לגשת לכתובות ה- URL הבאות:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

כתובות IP נבחרות מתוך מאגרי הכתובות הזמינים של Cisco ו-Amazon Web Services (AWS).

הצפנת נתונים במעבר

סוכני UC המחוברים לענן מאמתים את חיבור ה-UC המחובר לענן באמצעות אישור (אישור Amazon Root CA 1). פעולה זו מבטיחה שניתן יהיה לאמת את האישורים המוצגים בעת יצירת הפעלת TLS מול אישורי CA הבסיס המהימנים. אישורי CA הבסיס המהימנים מותקנים במערכת ההפעלה של המכשיר.

UC המחובר לענן אינו מציע הידוק פרוטוקול מצב אישור מקוון (OCSP) כדי לבדוק את חוקיות אישור SSL.

כרגע רק גרסה TLS 1.2 נתמכת.

מכפלה

שחרר

צופן

Unified CM

11.5 עד 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 ואילך

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

כְּבִישׁ יָשִׁיר

X14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

מה הלאה?