- الرئيسية
- /
- المقال
متطلبات الشبكة والأمان للمثيلات المخصصة
متطلبات الشبكة والأمان لحل المثيل المخصص هو النهج الطبقي للميزات والوظائف التي توفر وصولاً ماديًا آمنًا والشبكة ونقاط النهاية وتطبيقات Cisco UC. إنه يصف متطلبات الشبكة ويسرد العناوين والمنافذ والبروتوكولات المستخدمة لتوصيل نقاط النهاية الخاصة بك بالخدمات.
متطلبات الشبكة للمثيل المخصص
يعد Webex Calling Dedicated Instance جزءًا من مجموعة Cisco Cloud Calling، وهو مدعوم بتقنية التعاون Cisco Unified Communications Manager (Cisco Unified CM). توفر Dedicated Instance حلول الصوت والفيديو والمراسلة والتنقل مع ميزات وفوائد هواتف Cisco IP والأجهزة المحمولة وعملاء سطح المكتب الذين يتصلون بشكل آمن بالمثيل المخصص.
تهدف هذه المقالة إلى مسؤولي الشبكات، وخاصة مسؤولي أمان جدران الحماية والوكيل الذين يرغبون في استخدام مثيل مخصص داخل مؤسستهم.
نظرة عامة على الأمان: الأمن في الطبقات
تستخدم المثيلات المخصصة نهجًا متعدد الطبقات للأمان. تتضمن الطبقات:
-
الوصول المادي
-
الشبكة
-
نقاط النهاية
-
تطبيقات الاتصالات الموحدة
تتناول الأقسام التالية طبقات الأمان في عمليات نشر المثيلات المخصصة.
الأمن المادي
من المهم توفير الأمان المادي لمواقع Equinix Meet-Me Room ومرافق Cisco Dedicated Instance Data Center. عندما يتم المساس بالأمن المادي، يمكن البدء بهجمات بسيطة مثل تعطيل الخدمة عن طريق إيقاف الطاقة عن مفاتيح العميل. باستخدام الوصول المادي، يمكن للمهاجمين الوصول إلى أجهزة الخادم وإعادة تعيين كلمات المرور والوصول إلى المفاتيح. ويسهل الوصول المادي أيضًا شن هجمات أكثر تعقيدًا مثل هجمات الرجل في المنتصف، ولهذا السبب فإن طبقة الأمان الثانية، أي أمان الشبكة، تعد بالغة الأهمية.
يتم استخدام محركات التشفير الذاتي في مراكز البيانات المخصصة التي تستضيف تطبيقات الاتصالات الموحدة.
لمزيد من المعلومات حول ممارسات الأمان العامة، راجع الوثائق الموجودة في الموقع التالي: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.
أمن الشبكات
يتعين على الشركاء التأكد من تأمين جميع عناصر الشبكة في البنية التحتية للمثيل المخصص (الذي يتصل عبر Equinix). تقع على عاتق الشريك مسؤولية ضمان أفضل ممارسات الأمن مثل:
-
شبكة VLAN منفصلة للصوت والبيانات
-
تمكين أمان المنفذ الذي يحد من عدد عناوين MAC المسموح بها لكل منفذ، ضد إغراق جدول CAM
-
حماية مصدر IP من عناوين IP المزيفة
-
فحص ARP الديناميكي (DAI) يفحص بروتوكول حل العناوين (ARP) وARP المجاني (GARP) بحثًا عن الانتهاكات (ضد انتحال ARP)
-
802.1x يحد من الوصول إلى الشبكة للتحقق من صحة الأجهزة الموجودة على شبكات VLAN المخصصة (الهواتف تدعم 802.1x)
-
تهيئة جودة الخدمة (QoS) لوضع العلامات المناسبة على حزم الصوت
-
تكوينات منافذ جدار الحماية لمنع أي حركة مرور أخرى
أمان نقاط النهاية
تدعم نقاط نهاية Cisco ميزات الأمان الافتراضية مثل البرامج الثابتة الموقعة، والتمهيد الآمن (طرازات محددة)، وشهادة الشركة المصنعة المثبتة (MIC)، وملفات التكوين الموقعة، والتي توفر مستوى معينًا من الأمان لنقاط النهاية.
بالإضافة إلى ذلك، يمكن للشريك أو العميل تمكين الأمان الإضافي، مثل:
-
تشفير خدمات الهاتف IP (عبر HTTPS) للخدمات مثل Extension Mobility
-
إصدار شهادات ذات أهمية محلية (LSCs) من وظيفة وكيل هيئة الشهادات (CAPF) أو هيئة الشهادات العامة (CA)
-
تشفير ملفات التكوين
-
تشفير الوسائط والإشارات
-
قم بتعطيل هذه الإعدادات إذا لم يتم استخدامها: منفذ الكمبيوتر الشخصي، وصول VLAN الصوتي للكمبيوتر الشخصي، ARP مجاني، وصول الويب، زر الإعدادات، SSH، وحدة التحكم
يؤدي تنفيذ آليات الأمان في المثيل المخصص إلى منع سرقة هوية الهواتف وخادم Unified CM، والتلاعب بالبيانات، والتلاعب بإشارات المكالمات/تدفق الوسائط.
مثيل مخصص عبر الشبكة:
-
إنشاء وصيانة تدفقات الاتصالات المعتمدة
-
التوقيع رقميًا على الملفات قبل نقل الملف إلى الهاتف
-
يقوم بتشفير تدفقات الوسائط وإشارات المكالمات بين هواتف Cisco Unified IP
يوفر الأمان بشكل افتراضي ميزات الأمان التلقائية التالية لهواتف Cisco Unified IP:
-
توقيع ملفات تكوين الهاتف
-
دعم تشفير ملف تكوين الهاتف
-
HTTPS مع Tomcat وخدمات الويب الأخرى (MIDlets)
بالنسبة لإصدار Unified CM 8.0 الأحدث، يتم توفير ميزات الأمان هذه بشكل افتراضي دون تشغيل عميل قائمة شهادات الثقة (CTL).
خدمة التحقق من الثقةنظرًا لوجود عدد كبير من الهواتف في الشبكة ولأن هواتف IP لها ذاكرة محدودة، فإن Cisco Unified CM يعمل كمخزن ثقة عن بعد من خلال خدمة التحقق من الثقة (TVS) بحيث لا يتعين وضع مخزن ثقة الشهادة على كل هاتف. تتصل هواتف IP الخاصة بشركة Cisco بخادم TVS للتحقق لأنها لا تستطيع التحقق من التوقيع أو الشهادة من خلال ملفات CTL أو ITL. يعد إنشاء مخزن ثقة مركزي أسهل في الإدارة من وجود مخزن الثقة على كل هاتف Cisco Unified IP.
يتيح TVS للهواتف Cisco Unified IP التحقق من صحة خوادم التطبيقات، مثل خدمات EM والدليل وMIDlet، أثناء إنشاء HTTPS.
قائمة الثقة الأوليةيتم استخدام ملف قائمة الثقة الأولية (ITL) للأمان الأولي، حتى تتمكن نقاط النهاية من الثقة في Cisco Unified CM. لا يحتاج ITL إلى تمكين أي ميزات أمان بشكل صريح. يتم إنشاء ملف ITL تلقائيًا عند تثبيت المجموعة. يتم استخدام المفتاح الخاص لخادم Unified CM Trivial File Transfer Protocol (TFTP) لتوقيع ملف ITL.
عندما يكون مجموعة أو خادم Cisco Unified CM في وضع غير آمن، يتم تنزيل ملف ITL على كل هاتف IP Cisco مدعوم. يمكن للشريك عرض محتويات ملف ITL باستخدام أمر CLI، admin:show itl.
تحتاج هواتف IP من Cisco إلى ملف ITL لأداء المهام التالية:
-
التواصل بشكل آمن مع CAPF، وهو شرط أساسي لدعم تشفير ملف التكوين
-
التحقق من صحة توقيع ملف التكوين
-
مصادقة خوادم التطبيقات، مثل خدمات EM والدليل وMIDlet أثناء إنشاء HTTPS باستخدام TVS
تعتمد مصادقة الجهاز والملف والإشارات على إنشاء ملف قائمة ثقة الشهادات (CTL)، والذي يتم إنشاؤه عندما يقوم الشريك أو العميل بتثبيت عميل قائمة ثقة الشهادات من Cisco وتكوينه.
يحتوي ملف CTL على إدخالات للخوادم أو رموز الأمان التالية:
-
رمز أمان مسؤول النظام (SAST)
-
خدمات Cisco CallManager وCisco TFTP التي تعمل على نفس الخادم
-
وظيفة وكيل هيئة الشهادة (CAPF)
-
خادم(ات) TFTP
-
جدار الحماية ASA
يحتوي ملف CTL على شهادة الخادم والمفتاح العام والرقم التسلسلي والتوقيع واسم المصدر واسم الموضوع ووظيفة الخادم واسم DNS وعنوان IP لكل خادم.
يوفر أمان الهاتف باستخدام CTL الوظائف التالية:
-
مصادقة الملفات التي تم تنزيلها عبر TFTP (التكوين، والإعدادات المحلية، وقائمة الحلقات، وما إلى ذلك) باستخدام مفتاح التوقيع
-
تشفير ملفات تكوين TFTP باستخدام مفتاح التوقيع
-
إشارات المكالمات المشفرة للهواتف IP
-
مكالمات صوتية مشفرة (وسائط) للهواتف IP
توفر المثيلات المخصصة تسجيل نقطة النهاية ومعالجة المكالمات. تعتمد الإشارات بين Cisco Unified CM ونقاط النهاية على بروتوكول التحكم الآمن بالعميل (SCCP) أو بروتوكول بدء الجلسة (SIP) ويمكن تشفيرها باستخدام أمان طبقة النقل (TLS). تعتمد الوسائط من/إلى نقاط النهاية على بروتوكول النقل في الوقت الفعلي (RTP) ويمكن أيضًا تشفيرها باستخدام Secure RTP (SRTP).
يتيح تمكين الوضع المختلط على Unified CM تشفير الإشارات وحركة الوسائط من وإلى نقاط نهاية Cisco.
تطبيقات UC الآمنة
تمكين الوضع المختلط في المثيل المخصصيتم تمكين الوضع المختلط بشكل افتراضي في المثيل المخصص.
يتيح تمكين الوضع المختلط في المثيل المخصص إمكانية تشفير الإشارات وحركة الوسائط من وإلى نقاط نهاية Cisco.
في إصدار Cisco Unified CM 12.5(1)، تمت إضافة خيار جديد لتمكين تشفير الإشارات والوسائط استنادًا إلى SIP OAuth بدلاً من الوضع المختلط / CTL لعملاء Jabber وWebex. لذلك، في إصدار Unified CM 12.5(1)، يمكن استخدام SIP OAuth وSRTP لتمكين التشفير للإشارات والوسائط لعملاء Jabber أو Webex. لا يزال تمكين الوضع المختلط مطلوبًا بالنسبة لهواتف Cisco IP ونقاط نهاية Cisco الأخرى في هذا الوقت. هناك خطة لإضافة الدعم لـ SIP OAuth في نقاط نهاية 7800/8800 في إصدار مستقبلي.
أمان الرسائل الصوتيةيتصل Cisco Unity Connection بـ Unified CM عبر منفذ TLS. عندما يكون وضع أمان الجهاز غير آمن، يتصل Cisco Unity Connection بـ Unified CM عبر منفذ SCCP.
لتكوين الأمان لمنافذ الرسائل الصوتية Unified CM وأجهزة Cisco Unity التي تعمل بنظام SCCP أو أجهزة Cisco Unity Connection التي تعمل بنظام SCCP، يمكن للشريك اختيار وضع أمان الجهاز الآمن للمنفذ. إذا اخترت منفذ بريد صوتي معتمد، فسيتم فتح اتصال TLS، والذي يقوم بمصادقة الأجهزة باستخدام تبادل الشهادات المتبادلة (يقبل كل جهاز شهادة الجهاز الآخر). إذا اخترت منفذ بريد صوتي مشفر، يقوم النظام أولاً بمصادقة الأجهزة ثم يرسل تدفقات صوتية مشفرة بين الأجهزة.
لمزيد من المعلومات حول منافذ الرسائل الصوتية الأمنية، راجع: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html
الأمان لـ SRST، والخطوط، والبوابات، وCUBE/SBC
توفر بوابة Cisco Unified Survivable Remote Site Telephony (SRST) الممكّنة بمهام معالجة المكالمات المحدودة إذا لم يتمكن Cisco Unified CM على Dedicated Instance من إكمال المكالمة.
تحتوي بوابات SRST الآمنة على شهادة موقعة ذاتيًا. بعد أن يقوم الشريك بتنفيذ مهام تكوين SRST في إدارة Unified CM، يستخدم Unified CM اتصال TLS للمصادقة باستخدام خدمة موفر الشهادة في البوابة التي تدعم SRST. يقوم Unified CM بعد ذلك باسترجاع الشهادة من البوابة الممكّنة لـ SRST ويضيف الشهادة إلى قاعدة بيانات Unified CM.
بعد أن يقوم الشريك بإعادة تعيين الأجهزة التابعة في إدارة Unified CM، يقوم خادم TFTP بإضافة شهادة البوابة الممكّنة لـ SRST إلى ملف cnf.xml الخاص بالهاتف ويرسل الملف إلى الهاتف. ثم يستخدم الهاتف الآمن اتصال TLS للتفاعل مع البوابة التي تدعم SRST.
يوصى بالحصول على جذوع آمنة للمكالمة الصادرة من Cisco Unified CM إلى البوابة الخاصة بمكالمات PSTN الصادرة أو التي تمر عبر Cisco Unified Border Element (CUBE).
يمكن أن تدعم جذوع SIP المكالمات الآمنة لكل من الإشارات والوسائط؛ يوفر TLS تشفير الإشارات ويوفر SRTP تشفير الوسائط.
تأمين الاتصالات بين Cisco Unified CM وCUBE
للحصول على اتصالات آمنة بين Cisco Unified CM وCUBE، يتعين على الشركاء/العملاء استخدام شهادة ذاتية التوقيع أو شهادات موقعة من CA.
بالنسبة للشهادات الموقعة ذاتيًا:
-
يقوم CUBE وCisco Unified CM بإنشاء شهادات ذاتية التوقيع
-
يقوم CUBE بتصدير الشهادة إلى Cisco Unified CM
-
يقوم Cisco Unified CM بتصدير الشهادة إلى CUBE
بالنسبة للشهادات الموقعة من قبل CA:
-
يقوم العميل بإنشاء زوج مفاتيح وإرسال طلب توقيع الشهادة (CSR) إلى هيئة الشهادات (CA)
-
تقوم CA بالتوقيع عليه باستخدام مفتاحها الخاص، مما يؤدي إلى إنشاء شهادة هوية
-
يقوم العميل بتثبيت قائمة شهادات الجذر والوسيط CA الموثوقة وشهادة الهوية
الأمان لنقاط النهاية البعيدة
مع نقاط نهاية الوصول عن بعد والمتنقل (MRA)، يتم دائمًا تشفير الإشارات والوسائط بين نقاط نهاية MRA وعقد Expressway. إذا تم استخدام بروتوكول إنشاء الاتصال التفاعلي (ICE) لنقاط نهاية MRA، فإن التشفير للإشارات والوسائط لنقاط نهاية MRA مطلوب. ومع ذلك، فإن تشفير الإشارات والوسائط بين Expressway-C وخوادم Unified CM الداخلية أو نقاط النهاية الداخلية أو الأجهزة الداخلية الأخرى يتطلب وضعًا مختلطًا أو SIP OAuth.
يوفر Cisco Expressway عبورًا آمنًا لجدار الحماية ودعمًا على جانب الخط لتسجيلات Unified CM. يوفر Unified CM التحكم في المكالمات لنقاط النهاية المحمولة والمحلية. تنتقل الإشارات عبر حل الطريق السريع بين نقطة النهاية البعيدة و Unified CM. تنتقل الوسائط عبر حل الطريق السريع ويتم نقلها بين النقاط النهائية بشكل مباشر. يتم تشفير كافة الوسائط بين Expressway-C ونقطة النهاية المحمولة.
يتطلب أي حل MRA Expressway وUnified CM، مع عملاء برمجيين متوافقين مع MRA و/أو نقاط نهاية ثابتة. يمكن أن يتضمن الحل اختياريا خدمة المراسلة الفورية والحضور وخدمة Unity Connection.
ملخص البروتوكول
يوضح الجدول التالي البروتوكولات والخدمات المرتبطة المستخدمة في حل Unified CM.
البروتوكول |
الأمان |
الخدمة |
---|---|---|
SIP |
TLS |
إنشاء الجلسة: التسجيل، الدعوة، الخ. |
HTTPS |
TLS |
تسجيل الدخول، التجهيز/التكوين، الدليل، البريد الصوتي المرئي |
الوسائط |
SRTP |
وسائط: الصوت والفيديو ومشاركة المحتوى |
إكس إم بي بي |
TLS |
المراسلة الفورية، الحضور، الاتحاد |
لمزيد من المعلومات حول تكوين MRA، راجع: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html
خيارات التكوين
توفر المثيل المخصص للشريك المرونة اللازمة لتخصيص الخدمات للمستخدمين النهائيين من خلال التحكم الكامل في تكوينات اليوم الثاني. ونتيجة لذلك، يكون الشريك مسؤولاً بشكل كامل عن التكوين الصحيح لخدمة المثيل المخصص لبيئة المستخدم النهائي. ويتضمن ذلك، على سبيل المثال لا الحصر:
-
اختيار مكالمات آمنة/غير آمنة، وبروتوكولات آمنة/غير آمنة مثل SIP/sSIP، وhttp/https وما إلى ذلك، وفهم أي مخاطر مرتبطة بها.
-
بالنسبة لجميع عناوين MAC غير المهيأة كـ SIP آمن في Dedicated Instance، يمكن للمهاجم إرسال رسالة تسجيل SIP باستخدام عنوان MAC هذا ويكون قادرًا على إجراء مكالمات SIP، مما يؤدي إلى الاحتيال على الرسوم. الشرط المسبق هو أن يتمكن المهاجم من تسجيل جهاز/برنامج SIP الخاص به في مثيل مخصص دون إذن إذا كان يعرف عنوان MAC الخاص بجهاز مسجل في مثيل مخصص.
-
يجب تكوين سياسات الاتصال والتحويل وقواعد البحث الخاصة بالطريق السريع E لمنع الاحتيال في الرسوم. لمزيد من المعلومات حول منع الاحتيال في الرسوم باستخدام الطرق السريعة، راجع قسم الأمان للطرق السريعة C والطرق السريعة E في تعاون SRND.
-
تكوين خطة الاتصال لضمان أن يتمكن المستخدمون من الاتصال بالوجهات المسموح بها فقط، على سبيل المثال، حظر الاتصال الوطني/الدولي، وتوجيه مكالمات الطوارئ بشكل صحيح وما إلى ذلك. لمزيد من المعلومات حول تطبيق القيود باستخدام خطة الاتصال، راجع قسم خطة الاتصال في Collaboration SRND.
متطلبات الشهادة للاتصالات الآمنة في المثيل المخصص
بالنسبة للنسخة المخصصة، ستوفر Cisco المجال وتوقع جميع الشهادات لتطبيقات UC باستخدام هيئة شهادة عامة (CA).
المثيل المخصص – أرقام المنافذ والبروتوكولات
تصف الجداول التالية المنافذ والبروتوكولات المدعومة في المثيل المخصص. تعتمد المنافذ المستخدمة لعميل معين على نشر العميل والحل. تعتمد البروتوكولات على تفضيلات العميل (SCCP مقابل SIP) والأجهزة الموجودة في المؤسسة ومستوى الأمان لتحديد المنافذ التي يجب استخدامها في كل نشر.
لا تسمح المثيلات المخصصة بترجمة عنوان الشبكة (NAT) بين نقاط النهاية وUnified CM لأن بعض ميزات تدفق المكالمات لن تعمل، على سبيل المثال ميزة منتصف المكالمة.
مثيل مخصص – منافذ العملاء
تظهر المنافذ المتاحة للعملاء - بين العميل المحلي والمثيل المخصص - في الجدول 1 منافذ عملاء المثيل المخصص. جميع المنافذ المدرجة أدناه مخصصة لحركة مرور العملاء التي تعبر روابط النظير.
يكون منفذ SNMP مفتوحًا بشكل افتراضي فقط لبرنامج Cisco Emergency Responder لدعم وظائفه. نظرًا لأننا لا ندعم الشركاء أو العملاء الذين يراقبون تطبيقات UC المنتشرة في سحابة Dedicated Instance، فإننا لا نسمح بفتح منفذ SNMP لأي تطبيقات UC أخرى.
يتم حجز المنافذ الموجودة في النطاق من 5063 إلى 5080 بواسطة Cisco للتكاملات السحابية الأخرى، ولا يُنصح مسؤولي الشركاء أو العملاء باستخدام هذه المنافذ في تكويناتهم.
البروتوكول |
TCP/UDP |
المصدر |
الوجهة |
منفذ المصدر |
منفذ الوجهة |
الغرض |
---|---|---|---|---|---|---|
SSH |
TCP |
العميل |
تطبيقات الاتصالات الموحدة غير مسموح بتطبيقات Cisco Expressway. |
أكبر من 1023 |
22 |
الإدارة |
تي اف تي بي |
UDP |
نقطة النهاية |
Unified CM |
أكبر من 1023 |
69 |
دعم نقطة النهاية القديمة |
بروتوكول LDAP |
TCP |
تطبيقات الاتصالات الموحدة |
الدليل الخارجي |
أكبر من 1023 |
389 |
مزامنة الدليل مع LDAP الخاص بالعميل |
HTTPS |
TCP |
المستعرض |
تطبيقات الاتصالات الموحدة |
أكبر من 1023 |
443 |
الوصول إلى الويب للعناية الذاتية والواجهات الإدارية |
البريد الصادر (آمن) |
TCP |
تطبيق UC |
كوكسن |
أكبر من 1023 |
587 |
تُستخدم لإنشاء رسائل آمنة وإرسالها إلى أي مستلمين محددين |
LDAP (آمن) |
TCP |
تطبيقات الاتصالات الموحدة |
الدليل الخارجي |
أكبر من 1023 |
636 |
مزامنة الدليل مع LDAP الخاص بالعميل |
H323 |
TCP |
بوابة |
Unified CM |
أكبر من 1023 |
1720 |
إشارات النداء |
H323 |
TCP |
Unified CM |
Unified CM |
أكبر من 1023 |
1720 |
إشارات النداء |
مركبات الكلورو فلورو كربون |
TCP |
نقطة النهاية |
CM موحد، CUCxn |
أكبر من 1023 |
2000 |
إشارات النداء |
مركبات الكلورو فلورو كربون |
TCP |
Unified CM |
CM الموحد، البوابة |
أكبر من 1023 |
2000 |
إشارات النداء |
إم جي سي بي |
UDP |
بوابة |
بوابة |
أكبر من 1023 |
2427 |
إشارات النداء |
شبكة MGCP الخلفية |
TCP |
بوابة |
Unified CM |
أكبر من 1023 |
2428 |
إشارات النداء |
SCCP (آمن) |
TCP |
نقطة النهاية |
CM موحد، CUCxn |
أكبر من 1023 |
2443 |
إشارات النداء |
SCCP (آمن) |
TCP |
Unified CM |
CM الموحد، البوابة |
أكبر من 1023 |
2443 |
إشارات النداء |
التحقق من الثقة |
TCP |
نقطة النهاية |
Unified CM |
أكبر من 1023 |
2445 |
توفير خدمة التحقق من الثقة لنقاط النهاية |
سي تي آي |
TCP |
نقطة النهاية |
Unified CM |
أكبر من 1023 |
2748 |
الاتصال بين تطبيقات CTI (JTAPI/TSP) وCTIManager |
تأمين CTI |
TCP |
نقطة النهاية |
Unified CM |
أكبر من 1023 |
2749 |
اتصال آمن بين تطبيقات CTI (JTAPI/TSP) وCTIManager |
كتالوج LDAP العالمي |
TCP |
تطبيقات الاتصالات الموحدة |
الدليل الخارجي |
أكبر من 1023 |
3268 |
مزامنة الدليل مع LDAP الخاص بالعميل |
كتالوج LDAP العالمي |
TCP |
تطبيقات الاتصالات الموحدة |
الدليل الخارجي |
أكبر من 1023 |
3269 |
مزامنة الدليل مع LDAP الخاص بالعميل |
خدمة CAPF |
TCP |
نقطة النهاية |
Unified CM |
أكبر من 1023 |
3804 |
منفذ الاستماع لوظيفة وكيل الهيئة المصدرة للشهادة (CAPF) لإصدار الشهادات ذات الأهمية المحلية (LSC) للهواتف التي تعمل عبر بروتوكول الإنترنت (IP) |
SIP |
TCP |
نقطة النهاية |
CM موحد، CUCxn |
أكبر من 1023 |
5060 |
إشارات النداء |
SIP |
TCP |
Unified CM |
CM الموحد، البوابة |
أكبر من 1023 |
5060 |
إشارات النداء |
SIP (آمن) |
TCP |
نقطة النهاية |
Unified CM |
أكبر من 1023 |
5061 |
إشارات النداء |
SIP (آمن) |
TCP |
Unified CM |
CM الموحد، البوابة |
أكبر من 1023 |
5061 |
إشارات النداء |
SIP (OAUTH) |
TCP |
نقطة النهاية |
Unified CM |
أكبر من 1023 |
5090 |
إشارات النداء |
إكس إم بي بي |
TCP |
عميل جابر |
سيسكو IM&P |
أكبر من 1023 |
5222 |
المراسلة الفورية والتواجد |
HTTP |
TCP |
نقطة النهاية |
Unified CM |
أكبر من 1023 |
6970 |
تنزيل التكوين والصور إلى نقاط النهاية |
HTTPS |
TCP |
نقطة النهاية |
Unified CM |
أكبر من 1023 |
6971 |
تنزيل التكوين والصور إلى نقاط النهاية |
HTTPS |
TCP |
نقطة النهاية |
Unified CM |
أكبر من 1023 |
6972 |
تنزيل التكوين والصور إلى نقاط النهاية |
HTTP |
TCP |
عميل جابر |
كوكسن |
أكبر من 1023 |
7080 |
إشعارات البريد الصوتي |
HTTPS |
TCP |
عميل جابر |
كوكسن |
أكبر من 1023 |
7443 |
إشعارات البريد الصوتي الآمن |
HTTPS |
TCP |
Unified CM |
Unified CM |
أكبر من 1023 |
7501 |
تستخدمه خدمة البحث بين المجموعات (ILS) للمصادقة المستندة إلى الشهادة |
HTTPS |
TCP |
Unified CM |
Unified CM |
أكبر من 1023 |
7502 |
يستخدمه ILS للمصادقة القائمة على كلمة المرور |
بروتوكول IMAP |
TCP |
عميل جابر |
كوكسن |
أكبر من 1023 |
7993 |
IMAP عبر TLS |
HTTP |
TCP |
نقطة النهاية |
Unified CM |
أكبر من 1023 |
8080 |
دليل URI لدعم نقاط النهاية القديمة |
HTTPS |
TCP |
المتصفح، نقطة النهاية |
تطبيقات الاتصالات الموحدة |
أكبر من 1023 |
8443 |
الوصول إلى الويب للعناية الذاتية والواجهات الإدارية، UDS |
HTTPS |
TCP |
الهاتف |
Unified CM |
أكبر من 1023 |
9443 |
البحث عن جهة اتصال معتمدة |
بروتوكول HTTPS |
TCP |
نقطة النهاية |
Unified CM |
أكبر من 1023 |
9444 |
ميزة إدارة سماعة الرأس |
بروتوكول RTP/SRTP آمن |
UDP |
Unified CM |
الهاتف |
16384 إلى 32767 * |
16384 إلى 32767 * |
الوسائط (الصوت) - الموسيقى قيد الانتظار، جهاز الإعلان، جسر مؤتمرات البرامج (مفتوح بناءً على إشارات المكالمة) |
بروتوكول RTP/SRTP آمن |
UDP |
الهاتف |
Unified CM |
16384 إلى 32767 * |
16384 إلى 32767 * |
الوسائط (الصوت) - الموسيقى قيد الانتظار، جهاز الإعلان، جسر مؤتمرات البرامج (مفتوح بناءً على إشارات المكالمة) |
الكوبرا |
TCP |
العميل |
كوكسن |
أكبر من 1023 |
20532 |
النسخ الاحتياطي واستعادة مجموعة التطبيقات |
بروتوكول الإنترنت لمكافحة مرض التصلب العصبي المتعدد |
بروتوكول الإنترنت لمكافحة مرض التصلب العصبي المتعدد |
نقطة النهاية |
تطبيقات الاتصالات الموحدة |
غير متوفر |
غير متوفر |
بينغ |
بروتوكول الإنترنت لمكافحة مرض التصلب العصبي المتعدد |
بروتوكول الإنترنت لمكافحة مرض التصلب العصبي المتعدد |
تطبيقات الاتصالات الموحدة |
نقطة النهاية |
غير متوفر |
غير متوفر |
بينغ |
DNS | UDP وTCP |
مُعيد توجيه DNS |
خوادم DNS المخصصة |
أكبر من 1023 |
53 |
مُعيدو توجيه DNS في مقر العميل إلى خوادم DNS المخصصة. راجع متطلبات DNS لمزيد من المعلومات. |
* قد تستخدم بعض الحالات الخاصة نطاقًا أكبر. |
مثيل مخصص – منافذ OTT
يمكن للعملاء والشركاء استخدام المنفذ التالي لإعداد الوصول عن بعد والاتصال عبر الهاتف المحمول (MRA):
البروتوكول |
بروتوكول التحكم في الإرسال/بروتوكول التحكم الموحد |
المصدر |
الوجهة |
منفذ المصدر |
منفذ الوجهة |
الغرض |
---|---|---|---|---|---|---|
بروتوكول RTP/RTCP آمن |
UDP |
الطريق السريع ج |
العميل |
أكبر من 1023 |
36000-59999 |
وسائط آمنة لمكالمات MRA وB2B |
جذع SIP المتداخل بين المستأجرين المتعددين والمثيل المخصص (للجذع القائم على التسجيل فقط)
يجب السماح بقائمة المنافذ التالية على جدار حماية العميل لجذع SIP المستند إلى التسجيل والذي يربط بين المستأجرين المتعددين والمثيل المخصص.
البروتوكول |
بروتوكول التحكم في الإرسال/بروتوكول التحكم الموحد |
المصدر |
الوجهة |
منفذ المصدر |
منفذ الوجهة |
الغرض |
---|---|---|---|---|---|---|
بروتوكول RTP/بروتوكول RTCP |
UDP |
مكالمات Webex متعددة المستأجرين |
العميل |
أكبر من 1023 |
8000-48198 |
وسائط من Webex Calling Multitenant |
مثيل مخصص – منافذ UCCX
يمكن للعملاء والشركاء استخدام القائمة التالية من المنافذ لتكوين UCCX.
البروتوكول |
بروتوكول التحكم في الإرسال/بروتوكول التحكم الموحد |
المصدر |
الوجهة |
منفذ المصدر |
منفذ الوجهة |
الغرض |
---|---|---|---|---|---|---|
SSH |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
22 |
SFTP و SSH |
إنفورميكس |
TCP |
العميل أو الخادم |
يو سي سي اكس |
أكبر من 1023 |
1504 |
منفذ قاعدة بيانات مركز الاتصال السريع |
SIP |
UDP وTCP |
خادم SIP GW أو MCRP |
يو سي سي اكس |
أكبر من 1023 |
5065 |
الاتصال بعقد GW وMCRP البعيدة |
إكس إم بي بي |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
5223 |
اتصال XMPP آمن بين خادم Finesse وتطبيقات الطرف الثالث المخصصة |
أمراض القلب والأوعية الدموية |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
6999 |
محرر لتطبيقات CCX |
HTTPS |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
7443 |
اتصال BOSH آمن بين خادم Finesse وأجهزة سطح المكتب الخاصة بالوكيل والمشرف للتواصل عبر HTTPS |
HTTP |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
8080 |
يتصل عملاء إعداد التقارير بالبيانات المباشرة بخادم socket.IO |
HTTP |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
8081 |
يحاول متصفح العميل الوصول إلى واجهة الويب الخاصة بمركز Cisco Unified Intelligence Center |
HTTP |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
8443 |
واجهة المستخدم الرسومية للمسؤول، وRTMT، والوصول إلى قاعدة البيانات عبر SOAP |
HTTPS |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
8444 |
واجهة الويب لمركز Cisco Unified Intelligence |
HTTPS |
TCP |
المتصفح وعملاء REST |
يو سي سي اكس |
أكبر من 1023 |
8445 |
منفذ آمن للدقة |
HTTPS |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
8447 |
تعليمات عبر الإنترنت لمركز الاستخبارات الموحدة - HTTPS |
HTTPS |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
8553 |
تتمكن مكونات تسجيل الدخول الفردي (SSO) من الوصول إلى هذه الواجهة لمعرفة حالة تشغيل Cisco IdS. |
HTTP |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
9080 |
العملاء الذين يحاولون الوصول إلى مشغلات HTTP أو المستندات / المطالبات / القواعد النحوية / البيانات المباشرة. |
HTTPS |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
9443 |
منفذ آمن يستخدم للرد على العملاء الذين يحاولون الوصول إلى مشغلات HTTPS |
TCP |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
12014 |
هذا هو المنفذ الذي يمكن لعملاء إعداد التقارير عن البيانات المباشرة من خلاله الاتصال بخادم socket.IO |
TCP |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
12015 |
هذا هو المنفذ الذي يمكن لعملاء إعداد التقارير عن البيانات المباشرة من خلاله الاتصال بخادم socket.IO |
سي تي آي |
TCP |
العميل |
يو سي سي اكس |
أكبر من 1023 |
12028 |
عميل CTI التابع لجهة خارجية إلى CCX |
RTP(وسائل الإعلام) |
TCP |
نقطة النهاية |
يو سي سي اكس |
أكبر من 1023 |
أكبر من 1023 |
يتم فتح منفذ الوسائط بشكل ديناميكي حسب الحاجة |
RTP(وسائل الإعلام) |
TCP |
العميل |
نقطة النهاية |
أكبر من 1023 |
أكبر من 1023 |
يتم فتح منفذ الوسائط بشكل ديناميكي حسب الحاجة |
أمن العميل
تأمين Jabber وWebex باستخدام SIP OAuth
يتم مصادقة عملاء Jabber وWebex من خلال رمز OAuth بدلاً من شهادة ذات أهمية محلية (LSC)، والتي لا تتطلب تمكين وظيفة وكيل هيئة الشهادات (CAPF) (لـ MRA أيضًا). تم تقديم SIP OAuth الذي يعمل مع أو بدون الوضع المختلط في Cisco Unified CM 12.5(1)، وJabber 12.5، وExpressway X12.5.
في Cisco Unified CM 12.5، لدينا خيار جديد في ملف تعريف أمان الهاتف الذي يمكّن التشفير بدون LSC/CAPF، باستخدام رمز Transport Layer Security (TLS) + OAuth واحد في SIP REGISTER. تستخدم عقد Expressway-C واجهة برمجة تطبيقات خدمة ويب XML الإدارية (AXL) لإعلام Cisco Unified CM برقم SN/SAN في شهادتها. تستخدم Cisco Unified CM هذه المعلومات للتحقق من صحة شهادة Exp-C عند إنشاء اتصال TLS متبادل.
يتيح SIP OAuth تشفير الوسائط والإشارات دون شهادة نقطة نهاية (LSC).
يستخدم Cisco Jabber المنافذ المؤقتة والمنافذ الآمنة 6971 و6972 عبر اتصال HTTPS بخادم TFTP لتنزيل ملفات التكوين. المنفذ 6970 هو منفذ غير آمن للتنزيل عبر HTTP.
مزيد من التفاصيل حول تكوين SIP OAuth: وضع SIP OAuth.
متطلبات DNS
بالنسبة للمثيل المخصص، توفر Cisco اسم المجال المؤهل بالكامل للخدمة في كل منطقة بالتنسيق التالي ..wxc-di.webex.com على سبيل المثال، xyz.amer.wxc-di.webex.com .
يتم توفير قيمة "العميل" بواسطة المسؤول كجزء من معالج الإعداد لأول مرة (FTSW). لمزيد من المعلومات راجع تنشيط خدمة المثيل المخصص.
يجب أن تكون سجلات DNS لهذا الاسم المؤهل بالكامل قابلة للحل من خادم DNS الداخلي الخاص بالعميل لدعم الأجهزة المحلية المتصلة بالمثيل المخصص. لتسهيل الحل، يحتاج العميل إلى تكوين مُعيد توجيه مشروط، لهذا الاسم المؤهل بالكامل، على خادم DNS الخاص به والذي يشير إلى خدمة DNS للمثيل المخصص. خدمة DNS للمثيلات المخصصة هي خدمة إقليمية ويمكن الوصول إليها، عبر الاتصال بالمثيلات المخصصة، باستخدام عناوين IP التالية كما هو مذكور في الجدول أدناه عنوان IP لخدمة DNS للمثيلات المخصصة.
المنطقة/العاصمة | عنوان IP لخدمة DNS المخصصة |
مثال على إعادة التوجيه المشروط |
---|---|---|
AMER |
<customer>.amer.wxc-di.webex.com | |
المحكمة العليا |
69.168.17.100 |
|
دالاس فورت وورث |
69.168.17.228 |
|
EMEA |
<customer>.emea.wxc-di.webex.com |
|
لون |
178.215.138.100 |
|
أ.م.س |
178.215.138.228 |
|
الاتحاد الأوروبي |
<customer>.eu.wxc-di.webex.com |
|
فرنسا |
178.215.131.100 |
|
أ.م.س |
178.215.131.228 |
|
APJC |
<customer>.apjc.wxc-di.webex.com |
|
الخطيئة |
103.232.71.100 |
|
تي كي واي |
103.232.71.228 |
|
أستراليا |
<customer>.aus.wxc-di.webex.com | |
ميل |
178.215.128.100 |
|
سيدني |
178.215.128.228 |
تم تعطيل خيار ping لعناوين IP لخادم DNS المذكورة أعلاه لأسباب أمنية.
حتى يتم تنفيذ إعادة التوجيه المشروط، لن تتمكن الأجهزة من التسجيل في المثيل المخصص من الشبكة الداخلية للعملاء عبر روابط الاقتران. لا يلزم إعادة التوجيه المشروط للتسجيل عبر الوصول عن بعد عبر الهاتف المحمول (MRA)، حيث سيتم توفير جميع سجلات DNS الخارجية المطلوبة لتسهيل الوصول عن بعد عبر الهاتف المحمول مسبقًا بواسطة Cisco.
عند استخدام تطبيق Webex كعميل اتصال ناعم على Dedicated Instance، يلزم تكوين ملف تعريف UC Manager في Control Hub لنطاق خدمة الصوت (VSD) لكل منطقة. لمزيد من المعلومات راجع ملفات تعريف UC Manager في Cisco Webex Control Hub. سيتمكن تطبيق Webex من حل مشكلة Expressway Edge الخاصة بالعميل تلقائيًا دون أي تدخل من المستخدم النهائي.
سيتم توفير نطاق خدمة الصوت للعميل كجزء من مستند وصول الشريك بمجرد اكتمال تنشيط الخدمة.
استخدم جهاز توجيه محلي لحل مشكلة DNS بالهاتف
بالنسبة للهواتف التي لا يمكنها الوصول إلى خوادم DNS الخاصة بالشركة، فمن الممكن استخدام جهاز توجيه Cisco محلي لإعادة توجيه طلبات DNS إلى DNS السحابي المخصص. يؤدي هذا إلى إزالة الحاجة إلى نشر خادم DNS محلي وتوفير دعم DNS الكامل بما في ذلك التخزين المؤقت.
مثال على التكوين :
!
خادم IP DNS
خادم اسم IP
!
يعد استخدام DNS في نموذج النشر هذا خاصًا بالهواتف ولا يمكن استخدامه إلا لحل FQDN مع المجال من المثيل المخصص للعملاء.
المراجع
-
تصميمات الشبكة المرجعية لحل Cisco Collaboration 12.x (SRND)، موضوع الأمان: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/srnd/collab12/collab12/security.html
-
دليل الأمان لبرنامج Cisco Unified Communications Manager: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1SU2/cucm_b_security-guide-1251SU2.html