Предварительные условия

  • Убедитесь в наличии доступа к Control Hub. Подробнее см. в разделе Начало работы с Cisco Webex Control Hub.

  • Использование полосы пропускания. Для кластера большего размера убедитесь, что пропускная способность не менее двух Мбит/с.

  • Сетевой прокси-сервер: облачная служба унифицированных коммуникаций поддерживает прокси-серверы HTTP без проверки подлинности и проверки подлинности. Поддерживаются схемы аутентификации прокси-сервера «Базовая» и «Упрощенная».

  • Включите поддержку трафика WebSocket.

  • Облачный порт 443 системы унифицированных коммуникаций с поддержкой облачных коммуникаций должен быть доступен из среды пользователя.

  • Включите CDR и CMR в Unified CM.

  • Настройте протокол сетевого времени (NTP) для кластеров Unified CM. Сервер NTP должен быть синхронизирован с международным временем UTC.

Типы трафика

Данные по соединениям HTTPS передаются только в исходящем направлении, для связи используются URL-адреса.

Облачные коммуникации поддерживают версии 1.2 и 1.3, TLS.

URL-адреса, необходимые для доступа к службе облачных коммуникаций, подключенной к сети унифицированных коммуникаций

Если ваша организация использует прокси-сервер, обеспечьте доступность следующих URL-адресов:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP-адреса выбираются из доступных адресных пулов Cisco и Amazon Web Services (AWS).

Требование к брандмауэру

Если между приложениями унифицированных коммуникаций и Webex Cloud Connect настроен брандмауэр, проверка SSL для этого трафика должна быть отключена.

Шифрование данных при передаче

Операторы системы унифицированных коммуникаций с облачным соединением проверяют подключение к сети унифицированных коммуникаций с облачным соединением с помощью сертификата (сертификат Корневого CA 1 Amazon). Эта проверка гарантирует, что сертификаты, представленные при установлении TLS сеанса, могут быть проверены на соответствие доверенным сертификатам корневого CA. Сертификаты доверенного корневого CA устанавливаются в операционной системе устройства.

Система Cloud-Connected UC не предлагает подключать протокол онлайн-проверки статуса сертификата (OCSP) для проверки действительности сертификата SSL.

В настоящее время поддерживаются оба TLS версии 1.2 и 1.3.

Продукт

Выпуск

Шифр

Unified CM

От 11.5 до 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256;

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384;

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 и более поздние версии

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256;

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384;

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

ExpresswayX15.2
  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_AES_128_GCM_SHA256

Следующие действия