이 정보를 사용하여 Webex Cloud-Connected UC를 사용하기 전에 승인해야 하는 포트 번호, 프로토콜, IP 주소 범위, 도메인에 대해 알아볼 수 있습니다.

필수 조건

  • admin.webex.com에 로그인할 수 있는지 확인합니다. 자세한 내용은 Cisco Webex Control Hub 시작하기를 참조하십시오.

  • 대역폭 사용량: 대규모 클러스터의 경우에는 적어도 2MBPS의 대역폭이 있어야 합니다.

    분당 4000 통화 세부 정보 레코드(CDR), 분당 8000 통화 관리 레코드(CMR), 80K 전화기, 2개 트렁크 및 헤드셋 없음인 시스템의 예를 고려하십시오. 실험실 계산에 따라 필요한 대역폭은 1.19MBPS입니다. 고객당 온프레미스 배포에서 하루에 전송되는 총 데이터는 약 120MB입니다.

  • 네트워크 프록시: CCUC 서비스는 인증되지 않은 HTTP 프록시와 인증된 HTTP 프록시를 모두 지원합니다. 지원되는 프록시 인증 체계는 기본 및 다이제스트입니다.

  • Webex Cloud-Connected UC 클라우드 포트 443은 고객 환경에서 연결할 수 있어야 합니다.

  • CDR 및 CMR은 Unified CM에서 활성화해야 합니다.

트래픽 유형

HTTPS 연결을 통한 데이터는 아웃바운드 전용이며 통신에 URL을 사용합니다.

TLS 버전 1.2만 지원됩니다.

텔레메트리 분석 URL

조직에서 프록시를 사용하는 경우 다음 URL에 액세스할 수 있는지 확인하십시오.

*.ucmgmt.cisco.com

IP 주소는 사용 가능한 Cisco 및 Amazon AW(Web Services) 주소 풀에서 선택됩니다.

전송 중 데이터 암호화

Webex Cloud-Connected UC 에이전트는 인증서(Hydrant 인증서)를 사용하여 Webex Cloud-Connected UC 연결의 유효성을 확인합니다. 이렇게 하면 TLS 세션을 설정할 때 제공되는 인증서를 신뢰할 수 있는 루트 CA 인증서에 대해 확인할 수 있습니다. 신뢰할 수 있는 루트 CA 인증서가 장치 운영 체제에 설치됩니다.

Cisco Webex Cloud-Connected UC는 SSL 인증서의 유효성을 확인하기 위한 OCSP(온라인 인증서 상태 프로토콜) 스테이플링을 제공하지 않습니다.


현재 TLS 버전 1.2만 지원됩니다.

Unified CM 릴리스

암호화

11.5 ~ 12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 이상

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

향후 작업