Förutsättningar

  • Kontrollera att du kan logga in på Control Hub. Mer information finns i Kom igång med Cisco Webex Control Hub.

  • Bandbreddsanvändning: För ett större kluster, se till att du har minst två Mbps bandbredd.

  • Nätverksproxy: Cloud-Connected UC-tjänsten stöder både oautentiserade och autentiserade HTTP-proxyservrar. Den proxyautentisering som stöds är Basic och Digest.

  • Aktivera stöd för WebSocket-trafik.

  • Cloud-Connected UC-molnport 443 måste kunna nås från kundmiljön.

  • Aktivera CDR och CMR i Unified CM.

  • Konfigurera Unified CM-kluster med NTP (Network Time Protocol). NTP-servern måste synkroniseras med den internationella UTC-klockan.

Typer av trafik

Data över HTTPS-anslutningar är endast utgående och använder URL:er för kommunikation.

Cloud-Connected UC stöder både TLS (Transport Layer Security) version 1.2 och 1.3.

URL:er som krävs för åtkomst till Cloud-Connected UC-tjänsten

Om din organisation använder en proxyserver ska du kontrollera att du kan komma åt följande URL:er.

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP-adresser väljs från de tillgängliga adresspoolerna för Cisco och Amazon Web Services (AW).

Brandväggskrav

Om en brandvägg konfigureras mellan UC-appar och Webex Cloud Connect UC måste SSL-inspektion för den trafiken inaktiveras.

Datakryptering under överföring

Cloud-Connected UC-agenter validerar Cloud-Connected UC-anslutningen med ett certifikat (Amazon Root CA 1-certifikat). Den här valideringen säkerställer att certifikaten som visas när en TLS-session upprättas kan valideras mot de betrodda rotcertifikatutfärdarcertifikaten. Betrodda rot-CA-certifikat har installerats i enhetens operativsystem.

Cloud-Connected UC erbjuder inte OSCP-tillägg (Online Certificate Status Protocol) för att kontrollera SSL-certifikatets giltighet.

Både TLS version 1.2 och 1.3 stöds för närvarande.

Produkt

Version

Kryptering

Unified CM

11.5 till 12.0 ( x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 och senare

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

ExpresswayX15.2
  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_AES_128_GCM_SHA256

Nästa steg