Voraussetzungen

  • Stellen Sie sicher, dass Sie sich bei Control Hub anmelden können. Weitere Informationen finden Sie unter Erste Schritte mit dem Cisco Webex Control Hub.

  • Bandbreitennutzung: Stellen Sie bei einem größeren Cluster sicher, dass Sie über eine Bandbreite von mindestens zwei MBit/s verfügen.

  • Netzwerkproxy: Der mit der Cloud verbundene UC-Dienst unterstützt nicht authentifizierte und authentifizierte HTTP-Proxys. Die unterstützten Proxy-Authentifizierungsschemas sind „Basic“ und „Digest“.

  • Unterstützung für WebSocket-Verkehr aktivieren.

  • Der UC-Cloud-Port 443 mit Cloud-Verbindung muss von der Kundenumgebung aus erreichbar sein.

  • Aktivieren Sie CDR und CMR in Unified CM.

  • Konfigurieren SIe die Unified CM-Cluster mit Network Time Protocol (NTP). Der NTP-Server muss mit der internationalen UTC-Uhr synchronisiert werden.

Arten des Datenverkehrs

Daten über HTTPS-Verbindungen sind nur ausgehend und verwenden URLs für die Kommunikation.

Cloud-Connected UC unterstützt Transport Layer Security (TLS) Version 1.2 und 1.3.

Erforderliche URLs für den Zugriff auf den Cloud-verbundenen UC-Dienst

Wenn Ihre Organisation einen Proxy verwendet, stellen Sie sicher, dass auf die folgenden URLs zugegriffen werden kann:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP-Adressen werden aus den verfügbaren Cisco- und Amazon Web Services (AWS)-Adresspools ausgewählt.

Firewall-Anforderung

Wenn zwischen UC Apps und Webex Cloud Connect UC eine Firewall konfiguriert ist, muss SSL Überprüfung dieses Datenverkehrs deaktiviert werden.

Datenverschlüsselung während der Übertragung

Cloud-Connected UC-Agenten validieren die Cloud-Connected UC-Verbindung mit einem Zertifikat (Amazon Root CA 1-Zertifikat). Durch diese Validierung wird sichergestellt, dass die Zertifikate, die beim Einrichten einer TLS Sitzung vorgelegt werden, mit den vertrauenswürdigen Zertifikaten der Stammzertifizierungsstelle verglichen werden können. Die vertrauenswürdigen CA-Zertifikate werden auf dem Gerätebetriebssystem installiert.

Cloud-Connected UC bietet kein OCSP-Stapling (Online Certificate Status Protocol), um die Gültigkeit des SSL-Zertifikats zu überprüfen.

Sowohl TLS Version 1.2 als auch 1.3 werden derzeit unterstützt.

Produkt

Taste mit dem roten Hörersymbol

Chiffre

Unified CM

11.5 bis 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 und aktueller

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

ExpresswayX15.2
  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_AES_128_GCM_SHA256

Weitere Vorgehensweise