Gebruik deze informatie om meer te weten te komen over de poortnummers, protocollen, IP-adresbereiken en domeinen die u moet goedkeuren voordat u Cloud-Connected UC gebruikt.

Voorwaarden

  • Zorg dat u zich kunt aanmelden bij Control Hub. Zie Aan de slag met Cisco Webex Control Hub voor meer informatie.

  • Bandbreedtegebruik: voor een groter cluster moet u ten minste 2 MBPS bandbreedte hebben.

  • Netwerkproxy: de CCUC-service ondersteunt zowel niet-geverifieerde als geverifieerde HTTP-proxy's. De ondersteunde proxyverificatieschema's zijn Basic en Digest.

  • Ondersteuning voor Websocket-verkeer inschakelen.

  • Cloud-Connected UC-cloudpoort 443 moet bereikbaar zijn vanuit de klantomgeving.

  • Schakel CDR en CMR in Unified CM in.

  • Configureer de Unified CM-clusters met Network Time Protocol (NTP). De NTP-server moet worden gesynchroniseerd met de internationale UTC-klok.

Verkeerstypen

Gegevens via HTTPS-verbindingen zijn alleen uitgaand en gebruiken URL's voor communicatie.

Cloud-Connected UC ondersteunt alleen Transport Layer Security (TLS) -versie 1.2.

URL's vereist voor toegang tot CCUC-service

Wanneer uw organisatie een proxy gebruikt, dient u ervoor te zorgen dat de volgende URL's kunnen worden bereikt:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP-adressen worden gekozen uit de beschikbare adresgroepen van Cisco en Amazon Web Services (AWS).

Gegevenscodering tijdens transit

Cloud-Connected UC-agenten valideren de Cloud-Connected UC-verbinding met een certificaat (Amazon Root CA 1-certificaat). Zo zorgt u ervoor dat de certificaten die worden gepresenteerd wanneer een TLS-sessie tot stand wordt gebracht, kunnen worden gevalideerd tegen de vertrouwde basis CA-certificaten. De vertrouwde basis CA-certificaten zijn geïnstalleerd op het besturingssysteem van het apparaat.

Cloud-Connected UC biedt geen OCSP-stapling (Online Certificate Status Protocol) om de geldigheid van het SSL-certificaat te controleren.

Momenteel wordt alleen TLS-versie 1.2 ondersteund.

Product

Versie

Cijfer

Unified CM

11,5 tot 12,0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 en later

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14,0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

Wat u vervolgens doet