Brug disse oplysninger til at få mere at vide om portnumrene, protokoller, IP-adresseområder, domæner, som du skal godkende, før du bruger Webex Cloud-Connected UC.

Forudsætninger

  • Kontrollér, at du kan logge på admin.webex.com. Du kan få flere oplysninger under Kom i gang med Cisco Webex Control Hub.

  • Brug af båndbredde: når det gælder en større klynge skal du kontrollere, at du har mindst 2 MBPS båndbredde.

    Overvej eksemplet med et system med 4000 CDR'er (Call Detail Records) pr. minut, 8000 CMR'er (Call Management Records) pr. minut, 80.000 telefoner, to trunks og ingen hovedtelefoner. Baseret på laboratorieberegning er den båndbredde, der er påkrævet, 1,19 MBPS. De samlede data, der sendes pr. dag fra lokal installation pr. kunde, er ca. 120 MB.

  • Netværksproxy: CCUC-tjenesten understøtter både ikke-godkendte og godkendte HTTP-proxyer. De understøttede måder til proxygodkendelse er grundlæggende og digest.

  • Webex Cloud-Connected UC-cloudport 443 skal kunne nås fra kundemiljøet.

  • CDR og CMR skal aktiveres i Unified CM.

Typer af trafik

Data over HTTPS-forbindelser er kun udgående og bruger URL-adresser til kommunikation.

Kun TLS version 1.2 understøttes.

URL-adresser til telemetrianalyse

Hvis din organisation bruger en proxyserver, skal du sørge for, at der er adgang til følgende URL-adresser:

*.ucmgmt.cisco.com

IP-adresser vælges blandt de tilgængelige Cisco og Amazon Web Services-adressepuljer (AWS).

Datakryptering under transit

Webex Cloud-Connected UC-agenter validerer Webex Cloud-Connected UC-forbindelsen med et certifikat (hydrant-certifikat). Dette sikrer, at de certifikater, der vises, når en TLS-session etableres, kan valideres i forhold til de certifikater, der er tillid til. De rod-CA-certifikater, der er tillid til, er installeret på enhedens operativsystem.

Webex Cloud-Connected UC tilbyder ikke OCSP-hæftning (Online Certificate Status Protocol) for at kontrollere gyldigheden af SSL-certifikatet.


I øjeblikket understøttes kun TLS version 1.2.

Unified CM-version

Kryptering

11.5 til 12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 og nyere

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Hvad der skal ske nu