Utilice esta información para conocer los números de puertos, los protocolos, los rangos de direcciones IP, los dominios que debe aprobar antes de usar Webex Cloud-Connected UC.

Requisitos previos

  • Asegúrese de que puede iniciar sesión en admin.webex.com. Para obtener más información sobre Control Hub, consulte Introducción a Cisco Webex Control Hub.

  • Uso de ancho de banda: para un clúster más grande, asegúrese de tener al menos 2 MBPS de ancho de banda.

    Tome como ejemplo un sistema con 4000 registros de detalles de llamada (CDR) por minuto, 8000 registros de administración de llamadas (CMR) por minuto, 80 000 teléfonos, dos troncales y ningún auricular. Según el cálculo del laboratorio, el ancho de banda necesario es 1,19 MBPS. Aproximadamente, se envían 120 MB de datos totales por día por cliente desde la implementación local.

  • Proxy de red: el servicio CCUC admite proxies HTTP autenticados y no autenticados. Los esquemas de autenticación de proxy compatibles son Basic y Digest.

  • El puerto de nube 443 de Webex Cloud-Connected UC debe ser accesible desde el entorno del cliente.

  • CDR y CMR deben estar activados en Unified CM.

Tipos de tráfico

Los datos de conexiones HTTPS son solo de salida y utilizan URL para comunicarse.

Solo se admite la versión TLS 1.2.

URL de análisis de telemetría

Si su organización utiliza un proxy, asegúrese de que se pueda acceder a la siguiente URL:

*.ucmgmt.cisco.com

Las direcciones IP se eligen de los conjuntos de direcciones disponibles de Cisco y Amazon Web Services (AWS).

Cifrado de datos en tránsito

Los agentes de Webex Cloud-Connected UC validan la conexión de Webex Cloud-Connected UC con un certificado (certificado Hydrant). Esto garantiza que los certificados presentados cuando se establece una sesión TLS se validen con los certificados CA de raíz de confianza. Los certificados CA de raíz de confianza están instalados en el sistema operativo del dispositivo.

Webex Cloud-Connected UC no ofrece grapado de protocolo de estado del certificado en línea (OCSP) para comprobar la validez del certificado SSL.


Actualmente solo se admite TLS versión 1.2.

Versión de Unified CM

Cifrado

De 11.5 a 12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 y versiones posteriores

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Qué hacer a continuación