Utilice esta información para conocer los números de puertos, los protocolos, los rangos de direcciones IP y los dominios que debe aprobar antes de utilizar Cloud-Connected UC.

Requisitos previos

  • Asegúrese de que puede iniciar sesión en admin.webex.com. Para obtener más información sobre Control Hub, consulte Introducción a Cisco Webex Control Hub.

  • Uso de ancho de banda: para un clúster más grande, asegúrese de tener al menos 2 MBPS de ancho de banda.

  • Proxy de red: el servicio CCUC admite proxies HTTP autenticados y no autenticados. Los esquemas de autenticación de proxy compatibles son Basic y Digest.

  • El puerto de nube 443 de Cloud-Connected UC debe ser accesible desde el entorno del cliente.

  • Debe habilitar CDR y CMR en Unified CM.

Tipos de tráfico

Los datos de conexiones HTTPS son solo de salida y utilizan URL para comunicarse.

Cloud-Connected UC solo admite la versión 1.2 de TLS.

URL necesarias para acceder al servicio de CCUC

Si su organización utiliza un proxy, asegúrese de poder acceder a las siguientes URL:

*.ucmgmt.cisco.com

*.webex.com

Las direcciones IP se eligen de los conjuntos de direcciones disponibles de Cisco y Amazon Web Services (AWS).

Cifrado de datos en tránsito

Los agentes de Cloud-Connected UC validan la conexión de Cloud-Connected UC con un certificado (certificado Hydrant). Esto garantiza que los certificados presentados cuando se establece una sesión TLS se validen con los certificados CA de raíz de confianza. Los certificados CA de raíz de confianza están instalados en el sistema operativo del dispositivo.

Cloud-Connected UC no ofrece la opción de grapado del protocolo de estado del certificado en línea (OCSP, por sus siglas en inglés) para comprobar la validez del certificado SSL.


Actualmente solo se admite TLS versión 1.2.

Versión de Unified CM

Cifrado

De 11.5 a 12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 y versiones posteriores

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Qué hacer a continuación