Kompatibilitätstabelle für Cisco Unified Communications Manager und den IM and Presence-Dienst

Versionsgeschichte

Datum

Überarbeitung

14. August 2025

Aktualisierte Support-Version für Unified CM Release 15SU3a.

31. Juli 2025

Erste Veröffentlichung des Leitfadens für 15SU3.

31. Juli 2025

Aktualisierte Versionsunterstützung für 15SU3.

31. Juli 2025

Die Informationen zu API- und Secure Connection-Paketen wurden aktualisiert.

31. Juli 2025

Die Liste der Verschlüsselungen für Unified CM und IM and Presence Service wurde aktualisiert.

27. Mai 2025

Der Abschnitt "Intercluster-Peering-Unterstützung" wurde aktualisiert.

17. März 2025

Unterstützung für Cisco Board Pro 55 G2 und Cisco Board Pro 75 G2 ab Version 15SU1 wurde hinzugefügt.

01. Oktober 2024

Erste Veröffentlichung des Leitfadens für 15SU2.

01. Oktober 2024

Die Versionsunterstützung für 15SU2 wurde aktualisiert.

01. Oktober 2024

Unterstützung für die Cisco Desk Phone 9800-Serie wurde hinzugefügt.

01. Oktober 2024

Die Informationen zu API- und Secure Connection-Paketen wurden aktualisiert.

01. Oktober 2024

Aktualisierte Chiffrenliste für Unified CM.

20. Juni 2024

Aktualisierte Support-Version für Unified CM Release 15SU1a.

28. März 2024

Versionsunterstützung für 15SU1 wurde hinzugefügt.

28. März 2024

Die Informationen zu API- und Secure Connection-Paketen für 15SU1 wurden aktualisiert.

18. Dezember 2023

Versionsunterstützung für Version 15 wurde hinzugefügt.

18. Dezember 2023

Die Supportinformationen für das LDAP Verzeichnis wurden aktualisiert.

18. Dezember 2023

Der Abschnitt "Unterstützte Browser" wurde aktualisiert.

18. Dezember 2023

Die Unterstützung für Active Directory 2012 mit Windows Server 2012 wurde aus dem Abschnitt "Kalenderintegration mit Microsoft Outlook" entfernt.

18. Dezember 2023

Die Unterstützung für "remote Call Control with Microsoft Lync Server" für IM and Presence Service wurde entfernt, da Microsoft Lync Server 2013 das Mainstream-Ende des Mainstream-Supports (EOS) von Microsoft vom 10. April 2018 überschritten und auch EOS vom 11. April 2023 verlängert hat.

Zweck dieses Dokuments

Dieses Dokument enthält Informationen zur Kompatibilität mit den 15x-Versionen von Cisco Unified Communications Manager (Unified Communications Manager) und Cisco Unified Communications Manager IM and Presence Service (IM and Presence Service). Dies gilt auch für nachfolgende SU-Versionen, sofern nicht anders angegeben.

Unterstützte Upgrade- und Migrationspfade mit COP-Dateien

In der folgenden Tabelle sind die unterstützten Upgradepfade für das Upgrade von Cisco Unified Communications Manager und des IM and Presence-Dienstes auf Version 15 oder höher aufgeführt. Außerdem werden die Upgrade-Pfade aufgeführt, für die COP-Dateien erforderlich sind. Sie müssen COP-Dateien auf jedem Knoten installieren, bevor Sie ein Upgrade mit der Cisco Unified OS Admin-Oberfläche oder bevor Sie ein Upgrade oder eine Migration mit dem Tool Cisco Prime Collaboration Deployment (PCD) beginnen. Wenn Sie PCD verwenden, können Sie eine Masseninstallation der COP-Dateien durchführen, bevor Sie mit dem Upgrade beginnen.


Hinweis


Sofern nicht anders angegeben, enthält jede Release-Kategorie die SU-Releases innerhalb dieser Kategorie.

COP-Dateien für Cisco Unified Communications Manager und den IM and Presence Service können Sie hier herunterladen https://software.cisco.com/download/home/268439621. Nachdem Sie die Zielversion für das Upgrade ausgewählt haben, wählen Sie Unified Communications Manager Dienstprogramme , um die Liste der COP-Dateien anzuzeigen.


Hinweis


Obwohl dies nicht obligatorisch ist, wird dringend empfohlen, die COP-Datei zur Upgradebereitschaft vor dem Upgrade auszuführen, um den Upgradeerfolg zu maximieren. Cisco TAC kann erfordern, dass Sie diese COP-Datei ausführen, um effektiven technischen Support zu bieten.

Hinweis


Wenn sich die Quelle im FIPS-Modus und/oder PCD im FIPS-Modus befindet, finden Sie https://www.cisco.com/web/software/286319173/139477/ciscocm.ciscossl7_upgrade_CSCwa48315_CSCwa77974_v1.0.k4.cop-ReadMe.pdf Informationen zur COP-Datei ciscocm.ciscossl7_upgrade_CSCwa48315_CSCwa77974_v1.0.k4.cop. In diesem Dokument werden die Voraussetzungen für ein direktes Upgrade oder eine direkte Migration auf die Zielversionen 15 oder höher beschrieben.

Hinweis


Wenn ein direktes Standard-Upgrade auf Version 15 oder höher von Ihrer Quellversion verfügbar ist, können Sie entweder ein Upgrade für einen Knoten oder das clusterweite Upgrade wählen.

Wenn Sie ein Upgrade für einen gesamten Cluster durchführen möchten und die geringste Dauer, Ausfallzeiten, Serviceauswirkungen oder Verwaltungseingriffe erwarten, verwenden Sie das Verfahren "Clusterwide Upgrade Task Flow (Direct Standard)", das das Cluster-Upgrade über Unified CM Publisher mithilfe eines Unified OS Admin-Upgrades oder CLI-Upgrades detailliert beschreibt. Hier aktualisieren Sie nur den Unified CM Publisher, der das Upgrade oder den Neustart aller anderen Knoten im Cluster orchestriert.

Wenn Sie beabsichtigen, Ihre Quelle Knoten für Knoten zu aktualisieren oder nur einen einzelnen Knoten mit dem lokalen Unified OS Admin-Upgrade oder CLI-Upgrade zu verwenden, lesen Sie den Abschnitt "Upgrade von Clusterknoten (direkter Standard)". Weitere Informationen finden Sie im Upgrade- und Migrationshandbuch für Cisco Unified Communications Manager und den IM and Presence Dienst.



Hinweis


Sie müssen sicherstellen, dass Ihr Upgradeplan den Regeln für die Knotensequenzierung entspricht, die im Upgrade-Handbuch beschrieben sind. Bevor Sie die Versionen auf den IM and Presence Dienstknoten wechseln, müssen Sie zunächst die Unified Communications Manager Knoten wechseln, beginnend mit dem Herausgeberknoten und dann den Abonnentenknoten.

Wenn Sie diese Reihenfolge nicht einhalten und der Herausgeberknoten Unified Communications Manager auf Version 15 oder höher umgestellt wird und die Version des IM and Presence Dienstherausgeberknotens noch in den Versionen 12.5.x oder 14 und SUs vorliegt und nicht aktualisiert wurde, werden die folgenden Seiten im Menü "Softwareaktualisierungen" für die IM and Presence Dienstknoten nicht angezeigt oder funktionieren:

  • Cluster neu starten/wechseln

  • Speicherort der Cluster-Software

  • Softwareinstallations- und Upgrade-Cluster



Hinweis


Für Unified Communications Manager und die Versionen von IM and Presence Service Release 15 und höher werden keine Pfade für das direkte Aktualisierungsupgrade unterstützt. Aktualisierungsupgrades von der Quelle vor 12.5.x auf Version 15 und höher werden nicht unterstützt.
Tabelle 1. Unterstützte Upgrade-Pfade und COP-Dateien für Cisco Unified Communications Manager und den IM and Presence-Dienst

Quelle

Ziel

Mechanismus

Voraussetzungen

Versionswechsel* (Quelle zu Ziel und umgekehrt)

10.0

15

PCD 15 Migrationsaufgabe (V2V)

Ein direktes Upgrade auf Version 15 wird nicht unterstützt. Wenn die Zielversion 15 oder höher und die Quellversion 10.0 ist, muss die Cisco Prime Collaboration-Bereitstellung (PCD) für die Migration verwendet werden.

Wenn die Zielversion 15 oder höher ist und sich die Quellversion 10.0 im FIPS-Modus befindet, muss sich die Cisco Prime Collaboration-Bereitstellung (PCD) im Nicht-FIPS-Modus befinden (oder in diesen versetzt werden).

Nicht zutreffend

10.5

15

PCD 15 Migrationsaufgabe (V2V)

Führen Sie die COP-Datei vor dem Upgrade aus.

Sie müssen den ciscocm installieren. CSCwi52160_15-direct-Migration_v1.0.k4.cop.sha512 COP-Datei vor der Migration.

Ein direktes Upgrade auf Version 15 wird nicht unterstützt. Wenn die Zielversion 15 oder höher und die Quellversion 10.5 ist, muss die Cisco Prime Collaboration-Bereitstellung (PCD) für die Migration verwendet werden.

Wenn die Zielversion 15 oder höher und die Quellversion 10.5 im FIPS-Modus ist, dann entweder:

  • PCD muss sich im Nicht-FIPS-Modus befinden (oder in diesen versetzt werden).

  • Verwenden Sie die Neuinstallation mit Datenimport, anstatt die PCD-Migrationsaufgabe zu verwenden.

Nicht zutreffend

Neuinstallation mit Datenimport (V2V)

  • Führen Sie die COP-Datei vor dem Upgrade aus.

  • CiscoCM. CSCwi52160_15-direkt-Migration_v1.0.k4.cop.sha512

  • CiscoCM. DataExport_v1.0.cop.sgn

Nicht unterstützt

11.0

15

PCD 15 Migrationsaufgabe (V2V)

Führen Sie die COP-Datei vor dem Upgrade aus.

Sie müssen den ciscocm installieren. CSCwi52160_15-direct-Migration_v1.0.k4.cop.sha512 COP-Datei vor der Migration.

Wenn die Zielversion 15 oder höher und die Quellversion 11.0 im FIPS-Modus ist, dann entweder:

  • PCD muss sich im Nicht-FIPS-Modus befinden (oder in diesen versetzt werden).

  • Verwenden Sie die Neuinstallation mit Datenimport, anstatt die PCD-Migrationsaufgabe zu verwenden.

Nicht unterstützt

Neuinstallation mit Datenimport (V2V)

  • Führen Sie die COP-Datei vor dem Upgrade aus.

  • CiscoCM. CSCwi52160_15-direkt-Migration_v1.0.k4.cop.sha512

  • CiscoCM. DataExport_v1.0.cop.sgn

Nicht unterstützt

11.5

15

PCD 15 Migrationsaufgabe (V2V)

Führen Sie die COP-Datei vor dem Upgrade aus.

Sie müssen den ciscocm installieren. CSCwi52160_15-direct-Migration_v1.0.k4.cop.sha512 COP-Datei vor der Migration.

Wenn die Zielversion 15 oder höher und die Quellversion 11.5 im FIPS-Modus ist, dann entweder:

  • PCD muss sich im Nicht-FIPS-Modus befinden (oder in diesen versetzt werden).

  • Verwenden Sie die Neuinstallation mit Datenimport, anstatt die PCD-Migrationsaufgabe zu verwenden.

Nicht unterstützt

Neuinstallation mit Datenimport (V2V)

  • Führen Sie die COP-Datei vor dem Upgrade aus.

  • CiscoCM. CSCwi52160_15-direkt-Migration_v1.0.k4.cop.sha512

  • CiscoCM. DataExport_v1.0.cop.sgn

Nicht unterstützt

12.0

15

PCD 15 Migrationsaufgabe (V2V)

Führen Sie die COP-Datei vor dem Upgrade aus.

Sie müssen den ciscocm installieren. CSCwi52160_15-direct-Migration_v1.0.k4.cop.sha512 COP-Datei vor der Migration.

Wenn es sich bei der Quellversion um Version 12.0 (1) von Unified Communications Manager (12.0.1.10000-10), handelt, müssen Sie die folgende COP-Datei installieren: ciscocm-slm-Migration.k3.cop.sgn. Dies ist nicht erforderlich, wenn die Quellversion höher ist, z. B. Release 12.0(1)SU1.

Nicht unterstützt

Neuinstallation mit Datenimport (V2V)

  • Führen Sie die COP-Datei vor dem Upgrade aus.

  • CiscoCM. CSCwi52160_15-direkt-Migration_v1.0.k4.cop.sha512

  • CiscoCM. DataExport_v1.0.cop.sgn

Nicht unterstützt

12.5

15

Direktes Standard-Upgrade (einfache Upgrades)

Über OS Admin oder CLI

  • Führen Sie die COP-Datei vor dem Upgrade aus.

Unterstützt

Direktes Standard-Upgrade

Über PCD 15 Upgrade-Task

  • Führen Sie die COP-Datei vor dem Upgrade aus.

  • Wenn die Quelle Unified CM älter als 12.5.1.14900-63 ist, installieren Sie die folgende COP-Datei: ciscocm.enable-sha512sum-2021-signing-Key-v1.0.cop.sgn.

  • Wenn die IM and Presence Dienstquelle älter als 12.5.1.14900-4 ist, installieren Sie die folgende COP-Datei: ciscocm.enable-sha512sum-2021-signing-Key-v1.0.cop.sgn.

  • Wenn die Zielversion 15 oder höher und die Quellversion 12.5 im FIPS-Modus ist, dann entweder:

    • PCD muss sich im Nicht-FIPS-Modus befinden (oder in diesen versetzt werden).

    • Verwenden Sie die Neuinstallation mit Datenimport anstelle des PCD-Upgrade-Tasks.

  • Wenn Sie die Cisco Prime Collaboration-Bereitstellung verwenden, um einen IM and Presence Service-Cluster von Version 12.5.x auf Version 15 oder höher zu aktualisieren, müssen Sie die folgende COP-Datei auf den Systemen mit Version 12.5.x installieren, bevor Sie mit dem Upgrade beginnen: ciscocm.imp15_upgrade_v1.0.k4.cop.sha512.

    Beachten Sie, dass die COP-Datei nur anwendbar ist, wenn:

    • Unified Communications Manager Zielversion befindet sich in Release 15 oder höher.

    • Unified Communications Manager Zielversion befindet sich in Version 15 oder höher und Sie versuchen, Ihre IM and Presence Dienstquelle von einer eingeschränkten Version auf eine uneingeschränkte Version zu aktualisieren.

Unterstützt

PCD 15 Migrationsaufgabe (V2V)

Führen Sie die COP-Datei vor dem Upgrade aus.

Sie müssen den ciscocm installieren. CSCwi52160_15-direct-Migration_v1.0.k4.cop.sha512 COP-Datei vor der Migration.

Wenn die Zielversion 15 oder höher und die Quellversion 12.5 im FIPS-Modus ist, dann entweder:

  • PCD muss sich im Nicht-FIPS-Modus befinden (oder in diesen versetzt werden).

  • Verwenden Sie die Neuinstallation mit Datenimport, anstatt die PCD-Migrationsaufgabe zu verwenden.

Nicht unterstützt

Neuinstallation mit Datenimport (V2V)

  • Führen Sie die COP-Datei vor dem Upgrade aus.

  • CiscoCM. CSCwi52160_15-direkt-Migration_v1.0.k4.cop.sha512

  • CiscoCM. DataExport_v1.0.cop.sgn

Nicht unterstützt

14 und SUs

15

Direktes Standard-Upgrade (einfache Upgrades)

Über OS Admin oder CLI

Führen Sie die COP-Datei vor dem Upgrade aus.

Hinweis

 

Upgrades von Release 14SU4 auf einen Unified Communications Manager- oder IM and Presence Service-Cluster mit Zielversionen vor Release 15SU2, also 15 oder 15SU1a, werden nicht unterstützt und nicht als gültige Upgrade-Option angezeigt. Sie sollten Ihre 14SU4-Quelle auf Version 15SU2 oder höher als Ziel-Upgrade aktualisieren. Weitere Informationen finden Sie unter CSCwi85184 .

Unterstützt

Direktes Standard-Upgrade

Über PCD-Upgrade-Task

Führen Sie die COP-Datei vor dem Upgrade aus.

  • Wenn die Zielversion 15 oder höher und die Quellversion 14 und die SUs im FIPS-Modus sind, dann entweder:

    • PCD muss sich im Nicht-FIPS-Modus befinden (oder in diesen versetzt werden).

    • Verwenden Sie die Neuinstallation mit Datenimport anstelle des PCD-Upgrade-Tasks.

  • Wenn Sie die Cisco Prime Collaboration-Bereitstellung verwenden, um einen IM and Presence Service-Cluster von Version 14 oder SUs auf Version 15 oder höher zu aktualisieren, müssen Sie die folgende COP-Datei auf den Systemen mit Version 14 oder SU installieren, bevor Sie mit dem Upgrade beginnen: ciscocm.imp15_upgrade_v1.0.k4.cop.sha512. Beachten Sie, dass die COP-Datei nur anwendbar ist, wenn:

    • Unified Communications Manager Zielversion befindet sich in Release 15 oder höher, und die IM and Presence Service-Quellknoten liegen in den Versionen 14 oder 14SU1 vor.

    • Unified Communications Manager Zielversion befindet sich in Version 15 oder höher und Sie versuchen, Ihre IM and Presence-Dienstquelle von einer eingeschränkten Version auf eine uneingeschränkte Version zu aktualisieren.

Hinweis

 

Upgrades von Release 14SU4 auf einen Unified Communications Manager- oder IM and Presence Service-Cluster mit Zielversionen vor Release 15SU2, also 15 oder 15SU1a, werden nicht unterstützt und nicht als gültige Upgradeoption angezeigt. Sie sollten Ihre 14SU4-Quelle auf Version 15SU2 oder höher als Ziel-Upgrade aktualisieren. Weitere Informationen finden Sie unter CSCwi85184 .

Unterstützt

PCD 15 Migrationsaufgabe (V2V)

Führen Sie die COP-Datei vor dem Upgrade aus.

Sie müssen den ciscocm installieren. CSCwi52160_15-direct-Migration_v1.0.k4.cop.sha512 COP-Datei vor der Migration.

Wenn die Zielversion 15 oder höher und die Quellversion 14 oder SUs im FIPS-Modus sind, dann entweder:

  • PCD muss sich im Nicht-FIPS-Modus befinden (oder in diesen versetzt werden).

  • Verwenden Sie die Neuinstallation mit Datenimport, anstatt die PCD-Migrationsaufgabe zu verwenden.

Nicht unterstützt

Neuinstallation mit Datenimport (V2V)

  • Führen Sie die COP-Datei vor dem Upgrade aus.

  • CiscoCM. CSCwi52160_15-direkt-Migration_v1.0.k4.cop.sha512

  • CiscoCM. CSCwi52160_15-direkt-Migration_v1.0.k4.cop.sha512

  • CiscoCM. DataExport_v1.0.cop.sgn

Nicht unterstützt

* Versionswechsel bezieht sich auf die Möglichkeit, die neue Version als inaktive Version zu installieren und zur neuen Version zu wechseln und zur alten Version zurückzukehren, wann immer Sie wollen. Diese Funktion wird bei den meisten direkten Upgrades unterstützt, jedoch nicht bei Migrationen.


Hinweis


PCD-Upgrades und -Migrationen – Für alle unterstützten Pfade, die den PCD-Upgrade-Task oder den PCD-Migrations-Task in der obigen Tabelle verwenden, müssen Sie PCD-Version 15 verwenden.

Unterstützte Versionen

In der folgenden Tabelle wird beschrieben, welche Unified Communications Manager- und IM and Presence Service-Versionen von den einzelnen Versionen unterstützt werden:

Für diese Version...

Die folgenden Versionen werden unterstützt...

15

  • Unified Communications Manager 15.0.1.10000-32

  • IM and Presence Service 15.0.1.10000-10

15SU1a

  • Unified Communications Manager Release 15SU1a: 15.0.1.11901-2

  • IM and Presence Service Release 15SU1: 15.0.1.11900-4

15SU2

  • Unified Communications Manager 15.0.1.12900-234

  • IM and Presence Service 15.0.1.12900-10

15SU3

  • Unified Communications Manager 15.0.1.13901-2

  • IM and Presence Service 15.0.1.13900-6

Versionskompatibilität zwischen Unified CM und dem IM and Presence Dienst

Die Versionskompatibilität hängt vom Bereitstellungstyp des IM and Presence Diensts ab. In der folgenden Tabelle werden die Optionen beschrieben und ob ein Releasekonflikt zwischen der Telefoniebereitstellung und der IM and Presence Servicebereitstellung unterstützt wird. Ein Releasekonflikt, sofern er unterstützt wird, würde es Ihnen ermöglichen, Ihre Unified Communications Manager Telefoniebereitstellung und Ihre IM and Presence Servicebereitstellung mit unterschiedlichen Versionen bereitzustellen.


Hinweis


Jeder Respin oder ES, der zwischen Cisco.com Veröffentlichungen produziert wird, wird als Teil der vorherigen Veröffentlichung betrachtet. Beispielsweise wird ein Unified Communications Manager ES mit der Buildnummer 15.0.1.13[0-2]xx) als Teil der Version 15 (15.0.1.10900-x) betrachtet.
Tabelle 2. Versionskompatibilität zwischen Unified Communications Manager und dem IM and Presence Dienst

Bereitstellungstyp

Release-Konflikt

Beschreibung

Standardbereitstellung des IM and Presence-Services

Nicht unterstützt

Unified Communications Manager und der IM and Presence-Dienst befinden sich im selben Cluster und müssen dasselbe Release ausführen – ein Releasekonflikt wird nicht unterstützt.

Zentralisierte Bereitstellung IM and Presence Services

Unterstützt

Die IM and Presence Service-Bereitstellung und die Telefonie-Bereitstellung befinden sich in unterschiedlichen Clustern und können unterschiedliche Versionen ausführen – ein Releasekonflikt wird unterstützt.

Hinweis

 
Das zentrale Cluster des IM and Presence Service enthält auch einen eigenständigen Unified CM Publisher-Knoten für die Datenbank- und Benutzerbereitstellung. Dieser Nicht-Telefonie-Knoten muss dieselbe Version wie der IM and Presence-Service ausführen.

Unified Communications Manager Kompatibilitätsinformationen

Cisco Anwendungen für das Kollaborationssystem

Diese Version von Cisco Unified Communications Manager und des IM and Presence Service ist Teil von Cisco Collaboration Systems Release 15 und ist mit den anderen Cisco Collaboration-Anwendungen und -Versionen in Cisco Collaboration Systems Release 15 kompatibel.

Eine vollständige Liste der Cisco Collaboration-Anwendungen, die Teil von Cisco Collaboration Systems Release 15 sind, sowie die jeweils unterstützten Versionen finden Sie in der Cisco Collaboration Systems Release Compatibility Matrix unter: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/uc_system/unified/communications/system/Compatibility/CSR-Compatibility-Matrix-InteractiveHTML.html.

Android Kompatibilitätsempfehlungen für Push-Benachrichtigungen

Android Die Push-Benachrichtigungsfunktion wird von den folgenden Softwareversionen unterstützt:

  • Unified Communications Manager 12.5(1)SU3

  • IM and Presence Service 12.5(1)SU3

  • Cisco Jabber 12.9.1

  • Cisco Expressway X12.6.2


Hinweis


Diese Kompatibilitätsinformationen gelten nicht für Cisco Webex.
Tabelle 3. Empfohlene Versionsanforderungen für die Unterstützung von Android Push-Benachrichtigungen

Unified Communications Manager und IM and Presence Serviceversion

Expressway-Version

Unified Communications Mobile und remote Access

Lokale Bereitstellungen

Alle Cluster auf:

  • 11.5(1)SU8 oder früher

  • 12.5(1)SU2 oder früher

X12.6.2

Android Push-Benachrichtigung wird nicht unterstützt

Android Push-Benachrichtigung wird nicht unterstützt

Alle Cluster auf:

  • 12.5(1)SU3 und höher

X12.6.2

Android Pushbenachrichtigung mithilfe der CLI aktivieren xConfiguration XCP Config FcmService: Auf Expressway nur für Messaging aktiviert

Android Push-Benachrichtigung wird unterstützt

Cluster mit gemischten Versionen (11.5(1)SU8 oder früher ODER 12.5(1)SU2 oder früher UND 12.5(1)SU3 oder höher)

X12.6.2

Android Push-Benachrichtigung für Messaging wird nicht unterstützt

VoIP wird ab Release 12.5(1)SU3 unterstützt

Android Push-Benachrichtigungen werden ab Release 12.5(1)SU3 unterstützt

Kompatibilitätsempfehlungen für IM and Presence Stream-Features/-Dienste

IM and Presence Service unterstützt die Ankündigung von XMPP Stream-Funktionen/-Diensten für die Clients, die sich über Cisco Expressway's Mobile und remote Access verbinden.

Abhängig von der aktuellen Kombination aus IM and Presence Serviceversionen müssen Sie die Pushbenachrichtigungsfunktion möglicherweise mithilfe des FCM-Serviceflags auf dem Expressway aktivieren oder deaktivieren. Entsprechend den Informationen in der folgenden Tabelle:

xConfiguration XCP Config FcmService: On/Off

Hinweis


Der Apple-Push-Benachrichtigungsdienst (APNS) ist vom Status des FCM-Dienstflags nicht betroffen.
Tabelle 4. Lösungsmatrix aus Sicht des Befehls zum Aktivieren/Deaktivieren der Expressway-CLI für Android Pushbenachrichtigungen (FCM)

Gemischte Versionen IM and Presence Cluster

Erwarteter Status des FCM-Flags auf Expressway X12.7

Kommentar

Beliebig 11.5(1)SU mit

12.5(1)SU2 und niedriger

AUS

Android Push (FCM) wird NICHT unterstützt.

11.5(1)SU8 (und niedriger) oder 12.5(1)SU2 (und niedriger) mit 12.5(1)SU3 oder 14

AUS

Android-Push (FCM) wird NICHT unterstützt

11.5(1)SU8 (und niedriger) oder 12.5(1)SU2 (und niedriger) mit 12.5(1)SU4 (und höher) oder 14SU1 (und höher)

AUS

Android push (FCM) wird in 12.5(1)SU4 (oder neuer) Versionen unterstützt

11.5(1)SU9 (und höher) oder 12.5(1)SU4 (und höher) mit 12.5(1)SU3 oder 14SU1 (und höher)

EIN

Android push (FCM) wird ab Version 12.5(1)SU3 unterstützt

11.5(1)SU9 (und höher) mit 12.5(1)SU4 (und höher) oder 14SU1 (und höher)

Flag nicht erforderlich

(Expressway 12.7 stützt sich vollständig auf den neuen Erkennungsmechanismus)

Android push (FCM) wird auf 12.5(1)SU4 (oder neuer) Versionen unterstützt

Cisco Endpunkt-Unterstützung

Alle Ankündigungen zum Ende des Lebenszyklus und zum Ende des Verkaufs sind hier aufgeführt: https://www.cisco.com/c/en/us/products/eos-eol-listing.html.

Unterstützte Cisco Endpunkte

In der folgenden Tabelle sind die Cisco Endpunkte aufgelistet, die von dieser Version von Cisco Unified Communications Manager unterstützt werden. Klicken Sie für Endpunkte, die das Ende des Verkaufs (End of Sale, EOS) oder das Ende der Softwarewartung erreicht haben, auf den EOS-Link, um Supportdetails anzuzeigen.


Hinweis


Cisco gibt keine Fehlerbehebungen oder Sicherheitsverbesserungen für Endpunkte aus, die das Ende der Softwarewartung oder das Ende des Supports erreicht haben, unabhängig davon, ob diese Endpunkte veraltet sind oder nicht. Cisco wird Unified Communications Manager nicht mit End-of-Life-Telefonen testen. Wir werden auch keine Unified Communications Manager-Fehler beheben, die sich auf End-of-Life-Telefone beziehen, es sei denn, das Problem kann auf einem Telefon repliziert werden, das nicht End of Life ist.


Tabelle 5. Unterstützte Cisco Endpunkte

Geräteserie

Gerätemodell

Cisco Unified SIP Phone 3900-Serie

Cisco Unified SIP-Telefon 3905

Cisco Unified IP-Telefon 6900-Serie

Cisco Unified IP-Telefon 6901

Cisco IP-Telefon 7800-Serie

Cisco IP-Telefon 7811

Cisco IP-Telefon 7821

Cisco IP-Telefon 7841

Cisco IP-Telefon 7861

Cisco IP-Konferenztelefon 7832

Cisco Unified IP-Telefon 7900-Serie

Cisco Unified IP Phone Erweiterungsmodul 7915—EOS-Hinweis

Cisco Unified IP Phone Erweiterungsmodul 7916—EOS-Hinweis

Cisco Unified IP Phone 7942G—EOS-Hinweis

Cisco Unified IP Phone 7945G—EOS-Hinweis

Cisco Unified IP Phone 7962G—EOS-Hinweis

Cisco Unified IP Phone 7965G—EOS-Hinweis

Cisco Unified IP Phone 7975G—EOS-Hinweis

Cisco IP-Telefon 8800-Serie

Cisco IP Phone 8811, 8831, 8841, 8845, 8851, 8851NR, 8861, 8865, 8865NR

Cisco Wireless IP Phone 8821, 8821-EX—EOL-Hinweis

Cisco Unified IP Konferenztelefon 8831 – EOS-Hinweis

Cisco IP-Konferenztelefon 8832

Cisco Videotelefon 8875

Cisco Videotelefon 8875NR

Cisco Unified IP-Telefon 8900-Serie

Cisco Unified IP Phone 8945—EOS-Hinweis

Cisco Unified IP Phone 8961—EOS-Hinweis

Cisco Unified IP-Telefon 9900-Serie

Cisco Unified IP Phone 9951—EOS-Hinweis

Cisco Unified IP Phone 9971—EOS-Hinweis

Cisco Tischtelefon 9800-Serie

Cisco Tischtelefon 9841

Cisco Tischtelefon 9851

Cisco Tischtelefon 9861

Cisco Tischtelefon 9871

Cisco Tischtelefon 9800 Tastenerweiterungsmodul (KEM)

Cisco Jabber

Cisco Jabber für Android

Cisco Jabber für iPhone und iPad

Cisco Jabber für Mac

Cisco Jabber für Windows

Cisco Jabber Softphone für VDI - Windows (ehemals Cisco Virtualization Experience Media Edition für Windows)

Cisco Jabber Guest

Cisco Jabber Software-Entwicklungskit

Cisco Jabber für Tablet

Cisco Headset-Serie

Cisco-Headset 320

Cisco-Headset 520

Cisco-Headset 530

Cisco-Headset 560

Cisco-Headset 720

Cisco-Headset 730

Cisco IP Communicator

Cisco IP Communicator—EOS-Hinweis

Webex

Webex-App

Webex Room Phone

Webex Desk

Cisco Desk Camera 4K

Cisco Tisch Kamera 1080p

Webex Desk Hub

Webex Desk Pro

Webex Desk Limitierte Auflage

Webex Share – EOS-Hinweis

Board 55, 55S, 70, 70S, 85, 85S

Board Pro 55 G2 und 75 G2

Webex Room Panorama

Webex Room 70 Panorama

Webex Room 70 Panorama Upgrade

Raum 70

Room 70 G2

Raum 55

Room 55 Dual

Raum Kit Pro

Room Kit Plus

Room Kit

Room Kit Mini

Webex Room USB

Webex Wireless Phone 800-Serie

Webex Schnurlostelefon 840

Webex Wireless Phone 860

Webex Meetings

Webex Meetings für iPad und iPhone

Webex Meetings für Android

Cisco Adapter für analoge Telefonie

Cisco Analoge Telefonadapter der Serie ATA 190 – EOS/EOL-Hinweis

Cisco Analoge Telefonadapter der Serie ATA 191

Cisco DX-Serie

Cisco Webex DX70 – EOS-Hinweis

Cisco Webex DX80—EOS-Hinweis

Cisco DX650 – EOS-Hinweis

Cisco TelePresence IX5000

Cisco TelePresence IX5000

Cisco TelePresence EX-Serie

Cisco TelePresence System EX90 – EOS-Hinweis

Cisco TelePresence MX-Serie

Cisco TelePresence MX200 G2 – EOS-Hinweis

Cisco TelePresence MX300 G2 – EOS-Hinweis

Cisco TelePresence MX700D – EOS-Hinweis

Cisco TelePresence MX800S – EOS-Hinweis

Cisco TelePresence MX800D – EOS-Hinweis

Cisco TelePresence SX-Serie

Cisco TelePresence SX10 – EOS-Hinweis

Cisco TelePresence SX20 – EOS-Hinweis

Cisco TelePresence SX80 – EOS-Hinweis

Eine Liste der Firmware-Versionen, die für jeden Cisco-Endpunkt verwendet werden, finden Sie in der Cisco Collaboration Systems Release Compatibility Matrix unter http://www.cisco.com/c/en/us/td/docs/voice_ip_comm/uc_system/unified/communications/system/Compatibility/CSR-Compatibility-Matrix.html.

Informationen zur Gerätepaketkompatibilität zur Unterstützung der Telefone finden Sie in der Cisco Unified Communications Manager Gerätepaket-Kompatibilitätsmatrix unter http://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/compat/matrix/CMDP_BK_CCBDA741_00_cucm-device-package-compatibility-matrix.html.

Ende des Supports

In der folgenden Tabelle sind Cisco Endpunkte aufgeführt, die das Enddatum des Supports erreicht haben, aber noch nicht veraltet sind. Im Gegensatz zu veralteten Endpunkten können Sie diese Endpunkte weiterhin in der neuesten Version bereitstellen, aber sie werden nicht aktiv unterstützt, sind nicht getestet und funktionieren möglicherweise nicht.

Klicken Sie auf die Links, um Supportankündigungen für jeden Endpunkt anzuzeigen.

Informationen zu allen Produkten zum Ende des Supports und zum Ende des Lebenszyklus finden Sie unter https://www.cisco.com/c/en_ca/products/eos-eol-listing.html.

Tabelle 6. Cisco Endpunkte am Ende des Supports

Cisco Endpunkte am Ende des Supports

Veraltete Telefonmodelle

In der folgenden Tabelle sind alle Telefonmodelle aufgeführt, die in dieser Version von Unified Communications Manager veraltet sind, zusammen mit der Version Unified CM, in der das Telefonmodell zum ersten Mal veraltet ist. Beispielsweise ist ein Telefonmodell, das erstmals in Version 11.5 (1) veraltet war, für alle späteren Versionen, einschließlich aller 12.x-Versionen, veraltet.

Wenn Sie ein Upgrade auf die aktuelle Version von Unified Communications Manager durchführen und eines dieser Telefonmodelle bereitgestellt wird, funktioniert das Telefon nach dem Upgrade nicht.

Tabelle 7. Veraltete Telefonmodelle für diese Version

Veraltete Telefonmodelle für diese Version

Erstmals veraltet ab Unified CM ...

Keine zusätzlichen Endpunkte veraltet

Version 15

Keine zusätzlichen Endpunkte veraltet

Version 14

  • Cisco Unified Wireless IP Phone 7921

  • Cisco Unified IP-Telefon 7970

  • Cisco Unified IP-Telefon 7971

12.0 (1) und spätere Versionen

  • Cisco IP Phone 12 S

  • Cisco IP Phone 12 SP

  • Cisco IP Phone 12 SP+

  • Cisco IP Phone 30 SP+

  • Cisco IP Phone 30 VIP

  • Cisco Unified IP-Telefon 7902G

  • Cisco Unified IP-Telefon 7905G

  • Cisco Unified IP-Telefon 7910

  • Cisco Unified IP-Telefon 7910G

  • Cisco Unified IP Phone 7910+SW

  • Cisco Unified IP Phone 7910G+SW

  • Cisco Unified IP-Telefon 7912G

  • Cisco Unified Wireless IP Phone 7920

  • Cisco Unified IP Conference Station 7935

11.5 (1) und spätere Veröffentlichungen

Anforderungen an die Virtualisierung

In dieser Version von Unified Communications Manager und dem IM and Presence Service werden nur virtualisierte Bereitstellungen unterstützt. Bereitstellungen auf Bare-Metal-Servern werden nicht unterstützt. Weitere Informationen hierzu finden Sie unter http://www.cisco.com/go/virtualized-collaboration.

In der folgenden Tabelle finden Sie Informationen zu den Virtualisierungsanforderungen.

Tabelle 8. Anforderungen an die Virtualisierung

Virtualisierungsanforderungen für...

Weitere Informationen finden Sie unter...

Unified Communications Manager

Weitere Informationen zu Unified Communications Manager Virtualisierungsanforderungen finden Sie unter https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/uc_system/virtualization/virtualization-cisco-unified-communications-manager.html.

IM und Präsenzservice

Weitere Informationen zu den Anforderungen an die Virtualisierung von IM and Presence Service finden Sie unter https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/uc_system/virtualization/virtualization-cisco-ucm-im-presence.html.

Cisco Business Edition Bereitstellungen

Informationen zu den Virtualisierungsanforderungen für Unified Communications Manager in einer Bereitstellung einer Zusammenarbeitslösung wie Cisco Business Edition finden Sie unter:

Unterstützte LDAP-Verzeichnisse

Die folgenden LDAP Verzeichnisse werden unterstützt:

  • Microsoft Active Directory unter Windows Server 2016

  • Microsoft Active Directory unter Windows Server 2019 – Unterstützt für 15 und höhere Versionen

  • Microsoft Active Directory unter Windows Server 2022 – Unterstützt für 15 und höhere Versionen

  • Microsoft Lightweight Directory Services 2019 und 2022 – Unterstützt für 15 und höhere Versionen

  • Oracle Unified Directory 12cPS4

  • OpenLDAP Long Term Support (LTS) Version 2.5.16

  • Andere LDAPv3-konforme Verzeichnisse – Unified Communications Manager verwendet Standard-LDAPv3 für den Zugriff auf die Daten des Benutzers. Stellen Sie sicher, dass das supportedcontrol-Attribut auf den LDAPv3-kompatiblen Verzeichnisservern für die Verwendung mit DirSync konfiguriert ist. (Das supportedcontrol-Attribut kann die Unterattribute pagecontrolsupport und persistentcontrolsupport zurückgeben, wenn es konfiguriert ist.)

  • Webex Unterstützung für über die Cloud verbundene UC-Verzeichnisdienste: Weitere Informationen finden Sie unter Webex Unterstützung des mit der Cloud verbundenen UC-Verzeichnisdiensts für Unified CM.

Unterstützte Webbrowser

Folgende Webbrowser werden unterstützt:

  • Firefox, Chrome und Microsoft Edge-Browser mit Windows 10 und 11 (64 Bit)

  • Safari, Chrome und Firefox unter MacOS Ventura 13.4.1


Hinweis


Wir empfehlen Ihnen, die neueste Version für alle unterstützten Webbrowser zu verwenden.

SFTP Server-Unterstützung

Für interne Tests verwenden wir den SFTP Server on Cisco Prime Collaboration Deployment (PCD), der von Cisco bereitgestellt und von Cisco TAC unterstützt wird. In der folgenden Tabelle finden Sie eine Zusammenfassung der SFTP Serveroptionen:

Tabelle 9. SFTP Server-Unterstützung

SFTP Server

Support-Beschreibung

SFTP Server auf Cisco Prime Collaboration-Bereitstellung

Dieser Server ist der einzige SFTP Server, der von Cisco bereitgestellt und getestet wird und von Cisco TAC vollständig unterstützt wird.

Die Versionskompatibilität hängt von der Version von Emergency Responder und der Cisco Prime Collaboration-Bereitstellung ab. Lesen Sie das Cisco Prime Collaboration Deployment Administration Guide, bevor Sie die Version (SFTP) oder Emergency Responder aktualisieren, um sicherzustellen, dass die Versionen kompatibel sind.

SFTP Server von einem Technologiepartner

Diese Server werden von Drittanbietern bereitgestellt und von Drittanbietern getestet. Die Versionskompatibilität hängt vom Test des Drittanbieters ab. Auf der Seite des Technologiepartners finden Sie Informationen zum SFTP-Produkt und/oder zum Upgrade Unified Communications Manager.

SFTP Server eines anderen Drittanbieters

Diese Server werden von Drittanbietern bereitgestellt und nicht offiziell von Cisco TAC unterstützt.

Die Versionskompatibilität basiert auf Best Effort, um kompatible SFTP-Versionen und Emergency Responder-Versionen zu ermitteln.

Hinweis

 
Diese Produkte wurden nicht von Cisco getestet und wir können die Funktionalität nicht garantieren. Cisco TAC unterstützt diese Produkte nicht. Für eine vollständig getestete und unterstützte SFTP Lösung verwenden Sie Cisco Prime Collaboration Bereitstellung oder einen Technologiepartner.

SAML-SSO-Unterstützung

Obwohl sich die Cisco Collaboration-Infrastruktur als kompatibel mit anderen IdPs erweisen kann, die SAML 2.0-Konformität beanspruchen, wurden nur die folgenden IdPs mit Cisco Collaboration-Lösungen getestet:

  • Microsoft® Active Directory ®Verbunddienste 2.0, 3.0, 4.0 und 5.0

  • Microsoft Entra ID

  • Okta 2017.38

  • OpenAM 10.0.1

  • PingFederate® 6.10.0.4

  • F5 BIG-IP 11.6.0

Weitere Informationen zu SAML SSO finden Sie im SAML SSO Bereitstellungshandbuch für Cisco Unified Communications Anwendungen.

API und Secure Connection-Pakete

Die folgende Tabelle enthält Informationen zu den API Entwicklungs- und sicheren Verbindungspaketen, die von dieser Version unterstützt werden.

Tabelle 10. Unterstützte Pakete

Pakettyp

Details

API Entwicklung

  • Release 15 und 15SU1 von Cisco Unified Communications Manager und der IM and Presence Service unterstützen OpenJDK Version 1.8.0.362 für die Anwendungsentwicklung.

  • Release 15SU2 von Cisco Unified Communications Manager und der IM and Presence Service unterstützen OpenJDK Version 1.8.0.402 für die Anwendungsentwicklung.

  • Release 15SU3 von Cisco Unified Communications Manager und der IM and Presence Service unterstützen OpenJDK Version 1.8.0.362 für die Anwendungsentwicklung.

TLS Verbindungen

Für Transport Layer Security (TLS)-Verbindungen unterstützt diese Version CiscoSSL 1.1.1za.7.3.404.

SSH-Clients

  • Version 15 und 15SU1 unterstützen CiscoSSH 1.10.32, das auf OpenSSH_8.8p1 basiert.

  • Version 15SU2 unterstützt CiscoSSH 1.14.56, das auf OpenSSH_9.6p1 basiert.

  • Version 15SU3 unterstützt CiscoSSH 1.16.65, das auf OpenSSH_9.9p1 basiert.


Hinweis


Weitere Informationen zu den Paketen, die auf Ihrem System installiert sind, erhalten Sie, indem Sie den CLI-Befehl show packages active ausführen. Weitere Informationen zu diesem Befehl und seinen Optionen finden Sie im Referenzhandbuch zur Befehlszeilenschnittstelle für Cisco Unified Communications Solutions .

Unterstützte Verschlüsselungen für Unified Communications Manager

Die folgenden Chiffren werden von Unified Communications Manager unterstützt:

Tabelle 11. Unified Communications Manager Chiffre-Unterstützung für TLS Chiffren

Bewerbung/Ablauf

Protokoll

Port

Unterstützte Verschlüsselungsverfahren

Cisco CallManager

TCP/TLS

2443

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256
AES256-SHA256:
AES128-SHA256
AES256-SHA:
AES128-SHA:

DRS

TCP/TLS

4040

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:

Cisco Tomcat

TCP/TLS

8443 / 443

ECDHE-RSA-AES256-GCM-SHA384:
DHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
DHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
DHE-RSA-AES256-SHA256:
ECDHE-RSA-AES128-SHA256:
DHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
DHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA: 
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES256-SHA384:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA:

Cisco CallManager

TCP/TLS

5061

ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES256-SHA384:
ECDHE-RSA-AES256-SHA384:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-ECDSA-AES128-SHA:
ECDHE-RSA-AES128-SHA
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:

Cisco Certificate Authority Proxy-Funktion

TCP/TLS

3804

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:

CTIManager

TCP/TLS

2749

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:

Cisco Vertrauensüberprüfungsdienst

TCP/TLS

2445

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:

Cisco Intercluster Lookup Service

TCP/TLS

7501

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:

Download der sicheren Konfiguration (HAPROXY)

TCP/TLS

6971, 6972

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-SHA384:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA:

Authentifizierte Kontaktsuche

TCP/TLS

9443

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-SHA384:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA:

Unterstützte Verschlüsselungen für SSH

Die folgenden Schlüssel werden von SSH unterstützt:

Tabelle 12. Verschlüsselungsunterstützung für SSH-Schlüssel

Service

Chiffren/Algorithmen

SSH Server

  • Verschlüsselungsverfahren

    aes128-ctr
    aes192-ctr
    aes256-ctr
    aes128-gcm@openssh.com
    aes256-gcm@openssh.com
  • MAC Algorithmen:

    hmac-sha2-256
    hmac-sha2-512
    
  • Kex-Algorithmen:

    ecdh-sha2-nistp521
    ecdh-sha2-nistp384
    ecdh-sha2-nistp256
    diffie-hellman-group14-sha256
    diffie-hellman-group16-sha512
    
  • Host-Schlüsselalgorithmen:

    rsa-sha2-256
    rsa-sha2-512
    

SSH-Client

  • Chiffren:

    aes128-ctr
    aes192-ctr
    aes256-ctr
    aes128-gcm@openssh.com
    aes256-gcm@openssh.com
  • MAC Algorithmen:

    hmac-sha2-256
    hmac-sha2-512
    
  • Kex-Algorithmen:

    ecdh-sha2-nistp521
    ecdh-sha2-nistp384
    ecdh-sha2-nistp256
    diffie-hellman-group14-sha256
    diffie-hellman-group16-sha512
    
  • Host-Schlüsselalgorithmen:

    rsa-sha2-256
    rsa-sha2-512
    

DRS-Client

  • Chiffren:

    aes256-ctr
    aes128-ctr
    aes192-ctr
    
  • MAC Algorithmen:

    hmac-sha2-256
  • Kex-Algorithmen:
    ecdh-sha2-nistp256
    ecdh-sha2-nistp384
    ecdh-sha2-nistp521
    diffie-hellman-group14-sha256
    diffie-hellman-group16-sha512

SFTP Auftraggeber

  • Chiffren:

    aes128-ctr
    aes256-ctr
    aes192-ctr 
    
  • MAC Algorithmen:

    hmac-sha2-256 
    hmac-sha2-512
  • Kex-Algorithmen:

    ecdh-sha2-nistp521 
    ecdh-sha2-nistp384  
    diffie-hellman-group1-sha1 
    diffie-hellman-group-exchange-sha256 
    diffie-hellman-group-exchange-sha1

Endbenutzer

hmac-sha512

DRS-Backups/RTMT SFTPs

AES-128 – Encryption

Anwendungsbenutzer

AES-256 – Encryption

Informationen zur IM and Presence Servicekompatibilität

Plattformkompatibilität

Der IM and Presence Service teilt sich eine Plattform mit Unified Communications Manager. Viele der Kompatibilitätsthemen für Unified Communications Manager dienen gleichzeitig als Supportthemen für den IM and Presence Dienst. Informationen zu den folgenden Punkten finden Sie im Kapitel Unified Communications Manager-Kompatibilität:

  • Sichere Verbindungen

  • Anforderungen an die Virtualisierung

  • Unterstützte LDAP-Verzeichnisse

  • Unterstützte Webbrowser

Unterstützung für externe Datenbanken

Für viele Features von IM and Presence Service, z. B. beständiger Chat, Hochverfügbarkeit für beständigen Chat, Nachrichtenarchivierung und verwaltete Dateiübertragung, müssen Sie eine externe Datenbank bereitstellen. Informationen zur Datenbankunterstützung finden Sie im Datenbank-Setuphandbuch für den IM and Presence-Service.

Unterstützte LDAP-Verzeichnisse

Die folgenden LDAP Verzeichnisse werden unterstützt:

  • Microsoft Active Directory unter Windows Server 2016

  • Microsoft Active Directory unter Windows Server 2019 – Unterstützt für 15 und höhere Versionen

  • Microsoft Active Directory unter Windows Server 2022 – Unterstützt für 15 und höhere Versionen

  • Microsoft Lightweight Directory Services 2019 und 2022 – Unterstützt für 15 und höhere Versionen

  • Oracle Unified Directory 12cPS4

  • OpenLDAP Long Term Support (LTS) Version 2.5.16

  • Andere LDAPv3-konforme Verzeichnisse – Unified Communications Manager verwendet Standard-LDAPv3 für den Zugriff auf die Daten des Benutzers. Stellen Sie sicher, dass das supportedcontrol-Attribut auf den LDAPv3-kompatiblen Verzeichnisservern für die Verwendung mit DirSync konfiguriert ist. (Das supportedcontrol-Attribut kann die Unterattribute pagecontrolsupport und persistentcontrolsupport zurückgeben, wenn es konfiguriert ist.)

  • Webex Unterstützung für über die Cloud verbundene UC-Verzeichnisdienste: Weitere Informationen finden Sie unter Webex Unterstützung des mit der Cloud verbundenen UC-Verzeichnisdiensts für Unified CM.

Verbund-Unterstützung

SIP Verbund/SIP Unterstützung für offene Föderation

SIP Open Federation wird ab 12.5(1)SU3 unterstützt.

In der folgenden Tabelle sind die unterstützten Integrationen von SIP Controlled und SIP Open Federation aufgeführt:

Tabelle 13. Unterstützte SIP Kontrollierte und offene Föderationen

Drittsystem

Ein einziges Unternehmensnetzwerk*

(Domäneninterner oder domänenübergreifender Verbund)

Von Geschäft zu Geschäft

(Verbund zwischen Domänen)

Direkter Verbund

über Expressway

über Expressway

Skype for Business 2015 (lokal)**

J

Nicht unterstützt

Y (Verkehrsklassifizierung)

Office 365 (verwendet ein in der Cloud gehostetes Skype for Business)

Nicht zutreffend

Nicht zutreffend

Y (Verkehrsklassifizierung)

* Das einzelne Unternehmensnetzwerk kann als Intradomain-Verbund oder Domänenübergreifender Verbund partitioniert werden, da die Unterstützungswerte für beide identisch sind. Business-to-Business-Integrationen sind immer ein Verbund zwischen Domänen.

** Die minimale IM and Presence Dienstversion für Verbund mit einem lokalen Skype for Business oder einem von Office 365 gehosteten Skype for Business ist Version 11.5(1)SU2.

Unterstützte XMPP Föderationen

Diese Version von IM and Presence Service unterstützt den XMPP Verbund mit den folgenden Systemen:

  • Cisco Webex Messenger

  • IM and Presence Service Release 11.5 (1) und höher

  • Alle anderen XMPP-kompatiblen Systeme

Intercluster-Peering-Unterstützung

Diese Version des IM and Presence Service unterstützt Intercluster-Peering mit den folgenden IM and Presence Service-Versionen:


Hinweis


Intercluster-Peering wird nicht unterstützt, wenn die IM and Presence Service-Version auf EOL/EOS umgestellt wurde.
  • Version 11.5

  • Version 12.x


    Hinweis


    Intercluster-Peering wird zwischen IM and Presence Service Release 12.5(1)SU1 und 15 SU2 oder höher nicht unterstützt.


  • Release 14 und LEs

  • Release 15 und LEs

Kalenderintegration mit Microsoft Outlook

Der IM and Presence-Dienst unterstützt die Microsoft Outlook Kalenderintegration entweder mit einem lokalen Exchange-Server oder einem gehosteten Office 365-Server. Support-Informationen finden Sie in der folgenden Tabelle:

Tabelle 14. Supportinformationen für die Kalenderintegration

Komponente

Kompatible Version installieren

Windows Server

  • Windows Server 2016

  • Windows Server 2019 – Mit 11.x-Versionen ist der Mindestwert IM and Presence Dienstversion 11.5(1)SU7. Mit Versionen 12.x ist der Mindestwert IM and Presence Service Release 12.5(1)SU2.

Microsoft Exchange Server 2016

Microsoft Exchange 2016

Microsoft Exchange Server 2019

Microsoft Exchange 2019

Microsoft Office 365

Weitere Informationen zum Bereitstellen eines gehosteten Office 365-Servers finden Sie in Ihrer Microsoft-Dokumentation.

Hinweis

 
Ab Oktober 2020 ändert Microsoft den Authentifizierungsmechanismus, der von Exchange Online unterstützt wird, um nur die OAuth-basierte Authentifizierung zu verwenden. Wenn Sie nach der Änderung die Kalenderintegration zwischen dem IM and Presence-Dienst und Office 365 bereitstellen möchten, müssen Sie den IM and Presence-Dienst auf Version 12.5(1)SU2 aktualisieren. Diese Änderung wirkt sich nicht auf die Integration mit einem lokalen Exchange-Server aus.

Active Directory

  • Active Directory 2016 mit Windows Server 2016

Hinweis

 

Die in Active Directory konfigurierten Benutzernamen müssen mit den in Unified Communications Manager definierten Namen identisch sein.

Ein Zertifikat eines Drittanbieters ODER Zertifikatserver

Das eine oder das andere wird benötigt, um die Zertifikate zu generieren.

Hinweis

 

Microsoft Exchange Integration mit IM and Presence Service unterstützt Zertifikate, die RSA 1024- oder 2048-Bit-Schlüssel und SHA1- und SHA256-Signaturalgorithmen verwenden.

Unterstützte Verschlüsselungen für den IM and Presence Service

IM and Presence Service unterstützt die folgenden Verschlüsselungen:

Tabelle 15. Unterstützung von IM and Presence-Dienstverschlüsselungen für TLS-Verschlüsselungen

Bewerbung/Ablauf

Protokoll

Port

Unterstützte Verschlüsselungsverfahren

Cisco SIP Proxy

TCP/TLS

5061

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-RSA-AES256-SHA384:
ECDHE-ECDSA-AES256-SHA384:
AES256-GCM-SHA384:AES256-SHA256:
AES256-SHA:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-RSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-RSA-AES128-SHA:
ECDHE-ECDSA-AES128-SHA:
AES128-GCM-SHA256:
AES128-SHA256:
AES128-SHA:
ECDHE-RSA-AES256-SHA:

Cisco SIP Proxy

TCP/TLS

5062

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-RSA-AES256-SHA384:
ECDHE-ECDSA-AES256-SHA384:
AES256-GCM-SHA384:
AES256-SHA256:AES256-SHA:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-RSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-RSA-AES128-SHA:
ECDHE-ECDSA-AES128-SHA:
AES128-GCM-SHA256:AES128-SHA256:
AES128-SHA:
ECDHE-RSA-AES256-SHA:

Cisco SIP Proxy

TCP/TLS

8083

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-RSA-AES256-SHA384:
ECDHE-ECDSA-AES256-SHA384:
AES256-GCM-SHA384:AES256-SHA256:
AES256-SHA:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-RSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-RSA-AES128-SHA:
ECDHE-ECDSA-AES128-SHA:
AES128-GCM-SHA256:AES128-SHA256:
AES128-SHA:
ECDHE-RSA-AES256-SHA:

Cisco Tomcat

TCP/TLS

8443, 443

ECDHE-RSA-AES256-GCM-SHA384:
DHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
DHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
DHE-RSA-AES256-SHA256:
ECDHE-RSA-AES128-SHA256:
DHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
DHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES256-SHA384:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA:

Cisco XCP XMPP Verbundverbindungs-Manager

TCP /TLS

5269

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-RSA-AES256-SHA384:
ECDHE-ECDSA-AES256-SHA384:
AES256-GCM-SHA384:AES256-SHA256:
AES256-SHA:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-RSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-RSA-AES128-SHA:
ECDHE-ECDSA-AES128-SHA:
AES128-GCM-SHA256:AES128-SHA256:
AES128-SHA:

Cisco XCP Clientverbindungs-Manager

TCP/TLS

5222

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-RSA-AES256-SHA384:
ECDHE-ECDSA-AES256-SHA384:
AES256-GCM-SHA384:AES256-SHA256:
AES256-SHA:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-RSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-RSA-AES128-SHA:
ECDHE-ECDSA-AES128-SHA:
AES128-GCM-SHA256:AES128-SHA256:
AES128-SHA: