필수 조건

  • 제어 허브에 로그인할 수 있는지 확인합니다. 자세한 내용은 Cisco Webex Control Hub 시작하기를 참조하십시오.

  • 대역폭 사용량: 더 큰 클러스터의 경우 최소 2Mbps의 대역폭이 있는지 확인합니다.

  • 네트워크 프록시: Cloud-Connected UC 서비스는 인증되지 않은 HTTP 프록시와 인증된 HTTP 프록시를 모두 지원합니다. 지원되는 프록시 인증 체계는 기본 및 다이제스트입니다.

  • WebSocket 트래픽에 대한 지원을 활성화합니다.

  • 고객 환경에서 클라우드 연결 UC 클라우드 포트 443에 연결할 수 있어야 합니다.

  • CDR 및 CMR을 Unified CM에서 활성화합니다.

  • NTP(Network Time Protocol)를 사용하여 통합 CM 클러스터를 구성합니다. NTP 서버는 국제 UTC 시계와 동기화해야 합니다.

트래픽 유형

HTTPS 연결을 통한 데이터는 아웃바운드 전용이며 통신에 URL을 사용합니다.

클라우드 연결 UC는 TLS(전송 계층 보안) 버전 1.2 및 1.3을 모두 지원합니다.

클라우드 연결 UC 서비스에 액세스하는 데 필요한 URL

조직에서 프록시를 사용하는 경우 다음 URL에 액세스할 수 있는지 확인하십시오.

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP 주소는 사용 가능한 Cisco 및 Amazon AW(Web Services) 주소 풀에서 선택됩니다.

방화벽 요구 사항

UC Apps와 Webex Cloud Connect UC 간에 방화벽이 구성된 경우 해당 트래픽에 대한 SSL 검사를 비활성화해야 합니다.

전송 중 데이터 암호화

클라우드 연결 UC 에이전트는 인증서(Amazon Root CA 1 인증서)를 사용하여 클라우드 연결 UC 연결을 검증합니다. 이 유효성 검사를 통해 TLS 세션이 설정될 때 제공된 인증서를 신뢰할 수 있는 루트 CA 인증서와 비교하여 유효성을 검증할 수 있습니다. 신뢰할 수 있는 루트 CA 인증서가 장치 운영 체제에 설치됩니다.

Cloud-Connected UC는 SSL 인증서의 유효성을 확인하기 위한 OCSP(온라인 인증서 상태 프로토콜) 스테이플링을 제공하지 않습니다.

현재 TLS 버전 1.2와 1.3이 모두 지원됩니다.

제품

해제

암호화

Unified CM

11.5~12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 이상

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0 (엑스14.0)

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

ExpresswayX15.2 (영문)
  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_AES_128_GCM_SHA256

다음에 할 작업

  • Cloud-Connected UC 시스템 요구 사항에 대한 자세한 내용은 Webex Cloud-Connected UC에 대한 시스템 요구 사항을 참조하십시오 .

  • 클라우드 연결 UC에서 지원되는 엔드포인트에 대한 자세한 내용은 Unified CM 릴리스에서 지원되는 Cisco 엔드포인트 목록을 참조하십시오 .

  • 클라우드 연결 UC 온-프레미스 장치를 온보딩하는 방법에 대한 자세한 내용은 온-프레미스 장치용 Webex 클라우드 연결 UC 설정을 참조하십시오 .