Forudsætninger

  • Sørg for, at du er i stand til at logge på Control Hub. Du kan få flere oplysninger under Kom i gang med Cisco Webex Control Hub.

  • Brug af båndbredde: For en større klynge skal du sikre dig, at du har mindst to Mbps båndbredde.

  • Netværksproxy: Cloud-Connected UC-tjenesten understøtter både ikke-godkendte og godkendte HTTP-proxyer. De understøttede måder til proxygodkendelse er grundlæggende og digest.

  • Aktivér understøttelse af WebSocket-trafik.

  • Cloud-Connected UC-cloudport 443 skal kunne nås fra kundemiljøet.

  • Aktivér CDR og CMR i Unified CM.

  • Konfigurer Unified CM-klynger med NTP (Network Time Protocol). NTP-serveren skal synkroniseres med det internationale UTC-ur.

Typer af trafik

Data over HTTPS-forbindelser er kun udgående og bruger URL-adresser til kommunikation.

Cloud-Connected UC understøtter både TLS (Transport Layer Security) version 1.2 og 1.3.

URL-adresser, der kræves for at få adgang til Cloud-Connected UC-tjenesten

Hvis din organisation bruger en proxy, skal du sørge for, at der er adgang til følgende URL-adresser:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP-adresser vælges blandt de tilgængelige Cisco og Amazon Web Services-adressepuljer (AWS).

Krav til firewall

Hvis der konfigureres en firewall mellem UC-apps og Webex Cloud Connect UC, skal SSL-inspektion for denne trafik deaktiveres.

Datakryptering under overførsel

Cloud-Connected UC-agenter validerer Cloud-Connected UC-forbindelsen med et certifikat (Amazon Root CA 1-certifikat). Denne validering sikrer, at de certifikater, der vises, når der oprettes en TLS-session, kan valideres i forhold til de rodnøglecentre, der er tillid til. De rod-CA-certifikater, der er tillid til, er installeret på enhedens operativsystem.

Cloud-Connected UC tilbyder ikke OCSP-hæftning (Online Certificate Status Protocol) for at kontrollere gyldigheden af SSL-certifikatet.

Både TLS version 1.2 og 1.3 understøttes i øjeblikket.

Produkt

Version

Kryptering

Unified CM

11.5 til 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 og nyere

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

ExpresswayX15.2
  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_AES_128_GCM_SHA256

Hvad er næste trin?