Pré-requisitos

  • Verifique se você pode iniciar sessão no Control Hub. Para obter mais informações, consulte Introdução ao Cisco Webex Control Hub.

  • Uso de largura de banda: para um cluster maior, assegure-se de que você tenha pelo menos dois MBPS de largura de banda.

  • Proxy de rede: O serviço UC conectado a nuvem suporta tanto procuradores HTTP autenticados quanto autenticados. Os esquemas de autenticação de proxy suportados são Basic e Digest.

  • Ative o suporte para tráfego WebSocket.

  • A porta de nuvem UC conectada a nuvem em nuvem em nuvem 443 deve estar acessível a partir do ambiente do cliente.

  • Ative o CDR e o CMR no Unified CM.

  • Configuração dos clusters do Unified CM com o Protocolo de Horário de Rede (NTP). O servidor NTP deve ser sincronizado com o relógio internacional UTC.

Tipos de tráfego

Os dados em conexões de HTTPS são somente saída e usam URLs para comunicação.

O UC conectado a nuvem suporta a Segurança da camada de transporte (TLS) versão 1.2 e 1.3.

URLs necessárias para acessar o serviço UC conectado a nuvem

Se sua organização usar um proxy, certifique-se de que pode acessar as seguintes URLs:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

Os endereços IP são escolhidos dos pools de endereços disponíveis Cisco e Amazon Web Services (AWS).

Exigência do firewall

Se houver um firewall configurado entre os aplicativos UC e o Webex Cloud Connect UC, o SSL inspeção desse tráfego deverá estar desabilitado.

Criptografia de dados no trânsito

Os agentes UC conectados a nuvem validam a conexão UC conectada a nuvem com um certificado (certificado Amazon Root CA 1). Essa validação garante que os certificados apresentados quando uma sessão TLS estabelece possam ser validados em relação a certificados CA raiz confiáveis. Os certificados CA raiz confiáveis estão instalados no sistema operacional do dispositivo.

O Cloud-Connected UC não oferece associação de Protocolo de status de certificados online (OCSP, Online Certificate Status Protocol) para verificar a validade do certificado SSL.

Ambos são TLS versão 1.2 e 1.3. são suportados atualmente.

Produto

Versão

Cifra

Unified CM

11.5 a 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 e posterior

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14,0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

ExpresswayX15.2
  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_AES_128_GCM_SHA256

O que fazer depois