Wymagania wstępne

  • Upewnij się, że możesz się zalogować do Control Hub. Aby uzyskać więcej informacji, zobacz Pierwsze kroki z Cisco Webex Control Hub.

  • Wykorzystanie przepustowości: W przypadku większego klastra upewnij się, że przepustowość ma co najmniej dwa Mb/s.

  • Sieciowy serwer proxy: Usługa UC połączona z chmurą obsługuje zarówno nieuwierzytelnione, jak i uwierzytelnione serwery proxy HTTP. Obsługiwane schematy uwierzytelniania proxy są podstawowe i skrótowe.

  • Włącz obsługę ruchu protokołu WebSocket.

  • Port 443 chmury UC połączony z chmurą musi być dostępny ze środowiska klienta.

  • Włączenie CDR i CMR w programie Unified CM.

  • Skonfiguruj klastry Unified CM przy użyciu protokołu NTP (Network Time Protocol). Serwer NTP musi być zsynchronizowany z międzynarodowym zegarem UTC.

Rodzaje ruchu

Dane w połączeniach HTTPS są wysyłane tylko na zewnątrz i używają adresów URL do komunikacji.

UC połączony z chmurą obsługuje protokół TLS (Transport Layer Security) w wersji 1.2 i 1.3.

Adresy URL wymagane do uzyskania dostępu do usługi UC połączonej z chmurą

Jeśli w organizacji jest używany serwer proxy, upewnij się, że masz dostęp do następujących adresów URL:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

Adresy IP są wybierane z pul adresów dostępnych w usługach www firmy Cisco i Amazon (AWS).

Wymagania dotyczące zapory sieciowej

Jeśli zapora jest skonfigurowana między UC Apps a Webex Cloud Connect UC, inspekcja SSL dla tego ruchu musi być wyłączona.

Szyfrowanie danych podczas przesyłania

Agenci UC połączeni z chmurą sprawdzają poprawność połączenia UC połączonego z chmurą za pomocą certyfikatu (certyfikatu Amazon Root CA 1). Dzięki temu sprawdzanie poprawności gwarantuje, że certyfikaty przedstawiane podczas ustanawiania sesji TLS mogą być weryfikowane względem zaufanych certyfikatów głównego urzędu certyfikacji. Certyfikaty zaufanego głównego urzędu certyfikacji są instalowane w systemie operacyjnym urządzenia.

Cloud-Connected UC nie oferuje zszywania protokołu OCSP (Online Certificate Status Protocol) w celu sprawdzenia ważności certyfikatu SSL.

Obecnie obsługiwany jest protokół TLS w wersji 1.2 i 1.3.

Produkt

Zwolnić

Szyfr

Unified CM

11.5 do 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 i nowsze

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14,0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

ExpresswayX15.2
  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_AES_128_GCM_SHA256

Co zrobić dalej