Здесь можно найти номера портов, протоколы, диапазоны IP-адресов, домены, которые необходимо подтвердить перед использованием системы Webex Cloud-Connected UC.

Предварительные условия

  • Убедитесь в наличии доступа к сайту admin.webex.com. Подробнее см. в разделе Начало работы с Cisco Webex Control Hub.

  • Использование пропускной способности: для большего кластера необходима пропускная способность не менее 2 Мбит/с.

    В качестве примера рассмотрим систему с 4000 детальных записей о вызовах (CDR) в минуту, 8000 записями управления вызовами (CMR) в минуту, 80 тысячами телефонов, двумя магистральными каналами и без использования гарнитур. По результатам теоретического расчета требуется пропускная способность 1,19 Мбит/с. Общий объем данных, отправляемых за день из локальной системы каждого клиента, составляет примерно 120 Мбайт.

  • Сетевой прокси-сервер: сервис CCUC поддерживает прокси-серверы HTTP без проверки и с проверкой подлинности. Поддерживаются схемы аутентификации прокси-сервера «Базовая» и «Упрощенная».

  • Из сети клиента должен быть доступен облачный порт 443 системы Webex Cloud-Connected UC.

  • В Unified CM должны быть разрешены записи CDR и CMR.

Типы трафика

Данные по соединениям HTTPS передаются только в исходящем направлении, для связи используются URL-адреса.

Поддерживается только протокол TLS версии 1.2.

URL-адреса для анализа телеметрии

Если ваша организация использует прокси-сервер, обеспечьте доступность следующих URL-адресов:

*.ucmgmt.cisco.com

IP-адреса выбираются из доступных адресных пулов Cisco и Amazon Web Services (AWS).

Шифрование данных при передаче

Операторы системы Webex Cloud-Connected UC верифицируют соединение с системой с помощью сертификата (сертификат Hydrant). Это гарантирует, что сертификаты, представленные в процессе установки сеанса TLS, можно проверять на соответствие сертификатам доверенных корневых центров сертификации (CA). Сертификаты доверенного корневого CA устанавливаются в операционной системе устройства.

Система Webex Cloud-Connected UC не предлагает подключать протокол онлайн-проверки статуса сертификата (OCSP) для проверки действительности сертификата SSL.


В настоящее время поддерживается только протокол TLS версии 1.2.

Версия Unified CM

Шифр

От 11.5 до 12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256;

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384;

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 и более поздние

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Следующие шаги