Use estas informações para saber mais sobre os números de porta, protocolos, intervalos de endereços IP e domínios que têm que ser aprovados antes de usar o Cloud-Connected UC.

Pré-requisitos

  • Verifique se você pode iniciar sessão no admin.webex.com. Para obter mais informações, consulte Introdução ao Cisco Webex Control Hub.

  • Uso de largura de banda: para um cluster maior, assegure-se de ter, pelo menos, 2 MBPS de largura de banda.

  • Proxy de rede: o serviço CCUC suporta proxies HTTP não autenticados e autenticados. Os esquemas de autenticação de proxy suportados são Basic e Digest.

  • A porta 443 em nuvem do Cloud-Connected UC tem que estar acessível a partir do ambiente do cliente.

  • Ative o CDR e o CMR no Unified CM.

Tipos de tráfego

Os dados em conexões de HTTPS são somente saída e usam URLs para comunicação.

O Cloud-Connected UC suporta apenas o TLS versão 1.2.

URLs necessárias para acessar o serviço CCUC

Se sua organização usar um proxy, certifique-se de que pode acessar as seguintes URLs:

*.ucmgmt.cisco.com

*.webex.com

Os endereços IP são escolhidos dos pools de endereços disponíveis Cisco e Amazon Web Services (AWS).

Criptografia de dados em trânsito

Os agentes do Cloud-Connected UC validam a conexão do Cloud-Connected UC com um certificado (certificado Hydrant). Isso garante que os certificados apresentados quando uma sessão do TLS for estabelecida podem ser validados em relação aos certificados CA raiz confiáveis. Os certificados CA raiz confiáveis estão instalados no sistema operacional do dispositivo.

O Cloud-Connected UC não oferece associação de Protocolo de status de certificados online (OCSP, Online Certificate Status Protocol) para verificar a validade do certificado SSL.


Atualmente, apenas o TLS versão 1.2 é suportado.

Versão do Unified CM

Cifra

11.5 a 12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 e posterior

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

O que fazer depois