Utilizzare queste informazioni per saperne di più sui numeri di porta, sui protocolli, sugli intervalli di indirizzi IP, sui domini che è necessario approvare prima di utilizzare Webex Cloud-Connected UC.

Prerequisiti

  • Assicurarsi di poter accedere a admin.webex.com. Per ulteriori informazioni, vedere Introduzione a Cisco Webex Control Hub.

  • Utilizzo della larghezza di banda: per un cluster più grande, assicurarsi di disporre di almeno 2 MBPS di larghezza di banda.

    Considerare l'esempio di un sistema con 4000 record dettagli chiamata (CDR) al minuto, 8000 record di gestione delle chiamate (CMR) al minuto, 80.000 telefoni, due trunk e nessuna cuffia. In base al calcolo del laboratorio, la larghezza di banda necessaria è 1,19 MBPS. I dati totali inviati al giorno dalla distribuzione locale per cliente sono circa 120 MB.

  • Proxy di rete: il servizio CCUC supporta proxy HTTP non autenticati e autenticati. Gli schemi di autenticazione proxy supportati sono Base e Digest.

  • È necessario che sia possibile raggiungere dall'ambiente cliente la porta cloud 443 di Webex Cloud-Connected UC.

  • CDR e CMR devono essere abilitati in Unified CM.

Tipi di traffico

I dati sulle connessioni HTTPS sono solo in uscita e utilizzano gli URL per la comunicazione.

È supportata solo la versione 1.2 di TLS.

URL di Analytics per telemetria

Se l'organizzazione utilizza un proxy, assicurarsi che sia possibile accedere al seguente URL:

*.ucmgmt.cisco.com

Gli indirizzi IP sono scelti tra i gruppi di indirizzi di Cisco e Amazon Web Servizi (AWS) disponibili.

Crittografia dei dati in transito.

Gli agenti di Webex Cloud-Connected UC convalidano la connessione Webex Cloud-Connected UC con un certificato (certificato idrante). In questo modo si garantisce che i certificati presentati quando si stabilisce una sessione TLS possano essere convalidati rispetto ai certificati CA principali attendibili. I certificati CA principale attendibili sono installati nel sistema operativo del dispositivo.

Webex Cloud-Connected UC non offre Online Certificate Status Protocol (OCSP) Stapling per verificare la validità del certificato SSL.


Attualmente è supportata solo la versione 1.2 di TLS.

Versione di Unified CM

Crittografia

Da 11.5 a 12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 e versioni successive

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Come procedere