Utilisez ces informations pour en savoir plus sur les numéros de port, les protocoles, les plages d'adresses IP et les domaines que vous devez approuver avant d'utiliser Webex Cloud-Connected UC.

Conditions préalablement requises

  • Assurez-vous que vous pouvez vous connecter à admin.webex.com. Pour en savoir plus, reportez-vous à Premiers pas avec Cisco Webex Control Hub.

  • Utilisation de la bande passante : pour un plus grand cluster, assurez-vous que vous disposez d'au moins 2 Mbits/s de bande passante.

    Prenons l'exemple d'un système avec 4000 enregistrements détaillés d'appel (CdR) par minute, 8000 CMRs (enregistrements de gestion d'appel) par minute, 80 000 téléphones, deux faisceaux et aucun casque. D'après le calcul des laboratoires, la bande passante requise est de 1,19 Mbits/s Le volume total de données envoyées par jour à partir du déploiement sur site par client est d'environ 120 Mo.

  • Proxy de réseau : le service CCUC prend en charge les proxy HTTP authentifiés et non authentifiés. Les modèles d'authentification de proxy pris en charge sont Basic et Digest.

  • Le port Cloud Webex Cloud-Connected UC 443 doit être accessible à partir de l'environnement client.

  • Les CDR et DMC doivent être activés dans Unified CM.

Types de trafic

Les données via des connexions HTTPS sont sortantes uniquement et utilisent des URL pour la communication.

Seule la version 1.2 de TLS est prise en charge.

URL d'analyse de télémétrie

Si votre organisation utilise un proxy, assurez-vous que vous pouvez accéder à l'URL suivante :

*.ucmgmt.cisco.com

Les adresses IP sont choisies dans les pools d'adresses Cisco et Amazon Web Services (AWS) disponibles.

Chiffrement des données en transit.

Les agents Webex Cloud-Connected UC sont validés par le biais d'un certificat (certificat de sécurité) Webex Cloud-Connected UC. Cela garantit que les certificats présentés lors de l'établissement d'une session TLS peuvent être validés par rapport aux certificats d'autorité de certification racine de confiance. Les certificats d'autorité de certification racine de confiance sont installés sur le système d'exploitation du périphérique.

Webex Cloud-Connected UC ne propose pas la fonction d'agrafage OCSP (Online Certificate Status Protocol) pour vérifier la validité du certificat SSL.


Actuellement, seule la version 1.2 de TLS est prise en charge.

Version Unified CM

Chiffrer

11.5 à 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 et versions ultérieures

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Les étapes suivantes