Gebruik deze informatie om meer te weten te komen over de poortnummers, protocollen, IP-adresbereiken en domeinen die u moet goedkeuren voordat u Webex Cloud-Connected UC gebruikt.

Voorwaarden

  • Zorg dat u zich kunt aanmelden bij admin.webex.com. Zie Aan de slag met Cisco Webex Control Hub voor meer informatie.

  • Bandbreedtegebruik: voor een groter cluster moet u ten minste 2 MBPS bandbreedte hebben.

    Neem bijvoorbeeld een systeem met 4000 CDR's (gespreksdetailrecords) per minuut, 8000 CMR's (gespreksbeheerrecords) per minuut, 80K telefoons, twee trunks en geen hoofdtelefoons. Op basis van de laboratoriumberekening is de vereiste bandbreedte 1,19 MBPS. De totale omvang gegevens die per dag worden verzonden vanuit de implementatie op locatie per klant, is circa 120 MB.

  • Netwerkproxy: de CCUC-service ondersteunt zowel niet-geverifieerde als geverifieerde HTTP-proxy's. De ondersteunde proxyverificatieschema's zijn Basic en Digest.

  • Webex Cloud-Connected UC-cloudpoort 443 moet bereikbaar zijn vanuit de klantomgeving.

  • CDR en CMR moeten zijn ingeschakeld in Unified CM.

Typen verkeer

Gegevens via HTTPS-verbindingen zijn alleen uitgaand en gebruiken URL's voor communicatie.

Alleen TLS-versie 1.2 wordt ondersteund.

Telemetrieanalyse-URL's

Wanneer uw organisatie een proxy gebruikt, dient u ervoor te zorgen dat de volgende URL kan worden bereikt:

*.ucmgmt.cisco.com

IP-adressen worden gekozen uit de beschikbare adresgroepen van Cisco en Amazon Web Services (AWS).

Gegevenscodering tijdens verzending

Webex Cloud-Connected UC-agenten valideren de Webex Cloud-Connected UC-verbinding met een certificaat (Hydrant-certificaat). Zo zorgt u ervoor dat de certificaten die worden gepresenteerd wanneer een TLS-sessie tot stand wordt gebracht, kunnen worden gevalideerd tegen de vertrouwde basis CA-certificaten. De vertrouwde basis CA-certificaten zijn geïnstalleerd op het besturingssysteem van het apparaat.

Webex Cloud-Connected UC biedt geen OCSP-stapling (Online Certificate Status Protocol) om de geldigheid van het SSL-certificaat te controleren.


Momenteel wordt alleen TLS-versie 1.2 ondersteund.

Unified CM-versie

Cijfer

11.5 to 12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 en hoger

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Volgende stappen