Use estas informações para saber mais sobre os números de porta, protocolos, intervalos de endereços IP e domínios que têm que ser aprovados antes de usar o Webex Cloud-Connected UC.

Pré-requisitos

  • Verifique se você pode iniciar sessão no admin.webex.com. Para obter mais informações, consulte Introdução ao Cisco Webex Control Hub.

  • Uso de largura de banda: para um cluster maior, assegure-se de ter, pelo menos, 2 MBPS de largura de banda.

    Considere o exemplo de um sistema com 4000 registros de detalhes de chamadas (CDRs) por minuto, 8000 registros de gerenciamento de chamadas (CMRs) por minuto, telefones 80K, dois troncos e sem fone de ouvido. Com base no cálculo do laboratório, a largura de banda necessária é de 1,19 MBPS. O total de dados enviados por dia a partir da implantação local por cliente é de aproximadamente 120 MB.

  • Proxy de rede: o serviço CCUC suporta proxies HTTP não autenticados e autenticados. Os esquemas de autenticação de proxy suportados são Basic e Digest.

  • A porta 443 em nuvem do Webex Cloud-Connected UC tem que estar acessível a partir do ambiente do cliente.

  • CDR e CMR têm que estar ativados no Unified CM.

Tipos de tráfego

Os dados em conexões de HTTPS são somente saída e usam URLs para comunicação.

Somente o TLS versão 1.2 é suportado.

URLs de análise de telemetria

Se sua organização usar um proxy, certifique-se de que a URL que se segue pode ser acessada.

*.ucmgmt.cisco.com

Os endereços IP são escolhidos dos pools de endereços disponíveis Cisco e Amazon Web Services (AWS).

Criptografia de dados em trânsito

Os agentes do Webex Cloud-Connected UC validam a conexão do Webex Cloud-Connected UC com um certificado (certificado Hydrant). Isso garante que os certificados apresentados quando uma sessão do TLS for estabelecida podem ser validados em relação aos certificados CA raiz confiáveis. Os certificados CA raiz confiáveis estão instalados no sistema operacional do dispositivo.

O Webex Cloud-Connected UC não oferece associação de Protocolo de status de certificados online (OCSP, Online Certificate Status Protocol) para verificar a validade do certificado SSL.


Atualmente, apenas o TLS versão 1.2 é suportado.

Versão do Unified CM

Cifra

11.5 a 12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 e posterior

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

O que fazer a seguir