Använd denna information om du vill veta mer om portnummer, protokoll, IP-adressintervall, domäner som du måste godkänna innan du använder Webex Cloud-Connected UC.

Förutsättningar

  • Kontrollera att du kan logga in på admin.webex.com. Mer information finns i Kom igång med Cisco Webex Control Hub.

  • Bandbreddsanvändning: För ett större kluster bör du kontrollera att du har minst 2 Mbit/s i bandbredd.

    Anta att du har ett system med 4000-samtalsdetaljposter (CDR) per minut, 8000 samtalshanteringsposter (CMR) per minut, 80 000 telefoner, två trunkar men inget headset. Enligt labbets beräkning är krävs en bandbredd på 1,19 Mbit/s. Den sammanlagda mängden data som skickas per dag från lokal distribution per kund är cirka 120 MB.

  • Nätverksproxy: CCUC-tjänsten stöder både oautentiserade och autentiserade HTTP-proxyservrar. Den proxyautentisering som stöds är Basic och Digest.

  • Webex Cloud-Connected UC molnport 443 måste kunna nås från kundmiljön.

  • CDR och CMR måste aktiveras i Unified CM.

Trafiktyper

Data över HTTPS-anslutningar är endast utgående och använder URL:er för kommunikation.

Endast TLS-version 1.2 stöds.

URL:er för telemetrianalyser

Om din organisation använder en proxyserver, säkerställ att det finns åtkomst till följande URL:er.

*.ucmgmt.cisco.com

IP-adresser väljs från de tillgängliga adresspoolerna för Cisco och Amazon Web Services (AW).

Datakryptering i transit

Webex Cloud-Connected UC-agenter verifierar anslutningen för Webex Cloud-Connected UC med ett certifikat (Hydrant-certifikat). Detta säkerställer att certifikaten som presenteras när en TLS-session etableras kan valideras mot betrodda rot-CA-certifikat. Betrodda rot-CA-certifikat har installerats i enhetens operativsystem.

Webex Cloud-Connected UC erbjuder inte Online Certificate Status Protocol (OCSP) -stapling för att kontrollera SSL-certifikatets giltighet.


För närvarande stöds endast TLS-version 1.2.

Unified CM-version

Kryptering

11.5 till 12.0(x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 och senare

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Nästa steg