דרישות מוקדמות

  • ודאו שאתם יכולים להתחבר למרכז הבקרה. לקבלת מידע נוסף, ראה תחילת העבודה עם Cisco Webex Control Hub.

  • שימוש ברוחב פס: עבור אשכול גדול יותר, ודא שיש לך רוחב פס של שני MBPS לפחות.

  • Network Proxy: שירות ה-UC המחובר לענן תומך בשרתי Proxy מסוג HTTP לא מאומתים ומאומתים. סכימות אימות ה-proxy הנתמכות הן Basic ו-Digest.

  • אפשר תמיכה בתעבורת WebSocket.

  • יציאת ענן UC מחוברת לענן 443 חייבת להיות נגישה מסביבת הלקוח.

  • הפעל CDR ו- CMR ב- Unified CM.

  • הגדר את אשכולות Unified CM באמצעות פרוטוקול זמן רשת (NTP). שרת NTP חייב להיות מסונכרן עם שעון UTC הבינלאומי.

סוגי תנועה

חיבורי נתונים דרך HTTPS יוצאים בלבד ומשתמשים בכתובות URL לתקשורת.

UC המחובר לענן תומך הן באבטחת שכבת התעבורה (TLS) בגירסה 1.2 והן בגירסה 1.3.

כתובות URL נדרשות כדי לגשת לשירות UC המחובר לענן

אם הארגון שלך משתמש ב- Proxy, ודא שבאפשרותך לגשת לכתובות ה- URL הבאות:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

כתובות IP נבחרות מתוך מאגרי הכתובות הזמינים של Cisco ו-Amazon Web Services (AWS).

דרישת חומת אש

אם מוגדרת חומת אש בין יישומי UC לבין Webex Cloud Connect UC, יש להפוך SSL בדיקה עבור תעבורה זו ללא זמינה.

הצפנת נתונים במעבר

סוכני UC המחוברים לענן מאמתים את חיבור ה-UC המחובר לענן באמצעות אישור (אישור Amazon Root CA 1). אימות זה מבטיח שניתן יהיה לאמת את האישורים המוצגים בעת יצירת הפעלת TLS מול אישורי CA הבסיס המהימנים. אישורי CA הבסיס המהימנים מותקנים במערכת ההפעלה של המכשיר.

UC המחובר לענן אינו מציע הידוק פרוטוקול מצב אישור מקוון (OCSP) כדי לבדוק את חוקיות אישור SSL.

הן TLS גרסה 1.2 והן גרסה 1.3 נתמכות כעת.

מכפלה

שחרר

צופן

Unified CM

11.5 עד 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 ואילך

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

כְּבִישׁ יָשִׁיר

X14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

כְּבִישׁ יָשִׁירX15.2
  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_AES_128_GCM_SHA256

מה הלאה?