Preduslovi

  • Uverite se da ste u mogućnosti da se prijavite na Control Hub. Za više informacija pogledajte Početak rada sa Cisco Vebex Control Hub-om.

  • Upotreba propusnog opsega: Za veći klaster, uverite se da imate najmanje dva Mbps propusnog opsega.

  • Mrežni proki: UC servis povezan sa oblakom podržava i neautentifikovane i autentifikovane HTTP proksije. Podržane šeme proksi autentifikacije su Basic i Digest.

  • Omogućite podršku za VebSocket saobraćaj.

  • Cloud-Connected UC cloud port 443 mora biti dostupan iz korisničkog okruženja.

  • Omogućite CDR i CMR u Unified CM-u.

  • Konfigurišite Unified CM klastere sa Netvork Time Protocol (NTP). NTP server mora biti sinhronizovan sa međunarodnim UTC satom.

Vrste saobraćaja

Podaci preko HTTPS veza su samo odlazni i koriste URL adrese za komunikaciju.

Cloud-Connected UC podržava i Transport Laier Securiti (TLS) verziju 1.2 i 1.3.

URL adrese potrebne za pristup UC servisu povezanom sa oblakom

Ako vaša organizacija koristi proki, uverite se da možete pristupiti sledećim URL-ovima:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP adrese se biraju iz dostupnih Cisco i Amazon Veb Services (AVS) adresnih baza.

Zaštitni zid zahtev

Ako je zaštitni zid konfigurisan između UC Apps i Vebex Cloud Connect UC, SSL inspekcija za taj saobraćaj mora biti onemogućena.

Šifrovanje podataka u tranzitu

UC agenti povezani sa oblakom potvrđuju UC vezu povezanu sa oblakom sa sertifikatom (Amazon Root CA KSNUMKS sertifikat). Ova validacija osigurava da se sertifikati predstavljeni kada TLS sesija uspostavi mogu biti potvrđeni u odnosu na pouzdane root CA sertifikate. Pouzdani koren CA sertifikati su instalirani na operativnom sistemu uređaja.

UC povezan sa oblakom ne nudi Online Certificate Status Protocol (OCSP) Stapling za proveru valjanosti SSL sertifikata.

Trenutno su podržane i TLS verzije 1.2 i 1.3.

Proizvoda

Oslobodi

Љifra

Unified CM

11.5 do 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 i kasnije

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

ExpresswayX15.2
  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_AES_128_GCM_SHA256

Šta dalje uraditi