Utilizzare queste informazioni per saperne di più sui numeri di porta, sui protocolli, sugli intervalli di indirizzi IP, sui domini che è necessario approvare prima di utilizzare Cloud-Connected UC.

Prerequisiti

  • Assicurarsi di poter accedere a admin.webex.com. Per ulteriori informazioni, vedere Introduzione a Cisco Webex Control Hub.

  • Utilizzo della larghezza di banda: per un cluster più grande, assicurarsi di disporre di almeno 2 MBPS di larghezza di banda.

  • Proxy di rete: il servizio CCUC supporta proxy HTTP non autenticati e autenticati. Gli schemi di autenticazione proxy supportati sono Base e Digest.

  • È necessario che sia possibile raggiungere dall'ambiente cliente la porta cloud 443 di Cloud-Connected UC.

  • Abilitare CDR e CMR in Unified CM.

Tipi di traffico

I dati sulle connessioni HTTPS sono solo in uscita e utilizzano gli URL per la comunicazione.

Cloud-Connected UC supporta solo il protocollo TLS versione 1.2.

URL necessari per accedere al servizio CCUC

Se l'organizzazione utilizza un proxy, assicurarsi che sia possibile accedere ai seguenti URL:

*.ucmgmt.cisco.com

*.webex.com

Gli indirizzi IP sono scelti tra i gruppi di indirizzi di Cisco e Amazon Web Servizi (AWS) disponibili.

Crittografia dei dati in transito.

Gli agenti di Cloud-Connected UC convalidano la connessione Cloud-Connected UC con un certificato (certificato idrante). In questo modo si garantisce che i certificati presentati quando si stabilisce una sessione TLS possano essere convalidati rispetto ai certificati CA principali attendibili. I certificati CA principale attendibili sono installati nel sistema operativo del dispositivo.

Cloud-Connected UC non offre Online Certificate Status Protocol (OCSP) Stapling per verificare la validità del certificato SSL.


Attualmente è supportata solo la versione 1.2 di TLS.

Versione di Unified CM

Crittografia

Da 11.5 a 12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 e versioni successive

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Come procedere