متطلبات الشبكة للمثيل المخصص

يعد مثيل Webex Calling المخصص جزءًا من مجموعة Cisco Cloud Calling المدعومة من تقنية التعاون في Cisco Unified Communications Manager (Cisco Unified CM). يوفر المثيل المخصص حلول الصوت والفيديو والمراسلة والتنقل مع ميزات وفوائد هواتف Cisco IP والأجهزة المحمولة وعملاء سطح المكتب الذين يتصلون بأمان بالمثيل المخصص.

هذه المقالة مخصصة لمسؤولي الشبكات، وعلى وجه التحديد مسؤولي أمان جدار الحماية والوكيل الذين يرغبون في استخدام المثيل المكرّس داخل مؤسستهم.

نظرة عامة على الأمان: الأمان في الطبقات

يستخدم المثيل المكرّس نهج الطبقات للأمان. وتشمل الطبقات ما يلي:

  • الوصول المادي

  • الشبكة

  • نقاط النهاية

  • تطبيقات UC

تصف الأقسام التالية طبقات الأمان في عمليات نشر المثيل المكرّس.

الأمان المادي

من المهم توفير الأمان المادي لمواقع غرفة Equinix Meet-Me ومرافق مركز بيانات المثيل المكرس من Cisco. عندما يتم اختراق الأمان المادي، يمكن بدء هجمات بسيطة مثل تعطيل الخدمة عن طريق إيقاف الطاقة عن محولات العميل. باستخدام الوصول المادي، يمكن للمهاجمين الوصول إلى أجهزة الخادم، وإعادة تعيين كلمات المرور، والوصول إلى المفاتيح. كما يسهل الوصول المادي الهجمات الأكثر تطوراً مثل هجمات الرجل في الوسط، وهذا هو السبب في أن طبقة الأمان الثانية، أمن الشبكة، أمر بالغ الأهمية.

تُستخدم محركات الأقراص ذاتية التشفير في مراكز بيانات المثيلات المكرّسة التي تستضيف تطبيقات UC.

لمزيد من المعلومات حول ممارسات الأمان العامة، راجع الوثائق الموجودة في الموقع التالي: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.

أمان الشبكة

يحتاج الشركاء إلى التأكد من تأمين جميع عناصر الشبكة في البنية التحتية للمثيل المخصص (التي تتصل عبر Equinix). تقع على عاتق الشريك مسؤولية ضمان أفضل الممارسات الأمنية مثل:

  • شبكة VLAN منفصلة للصوت والبيانات

  • تمكين أمان المنفذ الذي يحد من عدد عناوين MAC المسموح بها لكل منفذ، مقابل فيضان جدول CAM

  • حماية مصدر IP ضد عناوين IP المزورة

  • فحص فحص ARP الديناميكي (DAI) بروتوكول تحليل العنوان (ARP) وARP المجاني (GARP) للانتهاكات (ضد سرقة ARP)

  • 802.⁦1x⁩ تقييد الوصول إلى الشبكة لمصادقة الأجهزة على شبكات VLAN المعينة (تدعم الهواتف 802.⁦1x⁩)

  • تكوين جودة الخدمة (QoS) لوضع علامات مناسبة على الحزم الصوتية

  • تكوينات منافذ جدار الحماية لمنع أي حركة مرور أخرى

أمان نقاط النهاية

تدعم نقاط نهاية Cisco ميزات الأمان الافتراضية مثل البرنامج الثابت الموقَّع والتمهيد الآمن (الطرازات المحددة) والشهادة المثبتة من الشركة المصنعة (MIC) وملفات التكوين الموقَّعة، والتي توفر مستوى معين من الأمان لنقاط النهاية.

بالإضافة إلى ذلك، يستطيع الشريك أو العميل تمكين أمان إضافي، مثل:

  • تشفير خدمات هاتف IP (عبر HTTPS) لخدمات مثل Extension Mobility

  • إصدار شهادات مهمة محليًا (LSCs) من وظيفة وكيل جهة منح الشهادات (CAPF) أو جهة منح الشهادات العامة (CA)

  • تشفير ملفات التكوين

  • تشفير الوسائط وإشارات

  • تعطيل هذه الإعدادات إذا لم يتم استخدامها: منفذ الكمبيوتر، الوصول إلى VLAN للصوت بالكمبيوتر، ARP المجاني، الوصول إلى الويب، زر الإعدادات، SSH، وحدة التحكم

إن تنفيذ آليات الأمان في المثيل المخصص يمنع سرقة الهوية للهواتف وخادم Unified CM والتلاعب بالبيانات والتلاعب بإشارات المكالمات / بث الوسائط.

المثيل المكرّس عبر الشبكة:

  • إنشاء وصيانة تدفقات اتصال مصادقة

  • توقيع الملفات رقميًا قبل نقل الملف إلى الهاتف

  • تشفير عمليات دفق الوسائط وإشارات المكالمات بين هواتف Cisco Unified IP

إعداد الأمان الافتراضي

يوفر الأمان بشكل افتراضي ميزات الأمان التلقائية التالية لهواتف Cisco Unified IP:

  • توقيع ملفات تكوين الهاتف

  • دعم تشفير ملف تكوين الهاتف

  • HTTPS مع Tomcat وخدمات الويب الأخرى (MIDlets)

بالنسبة لإصدار Unified CM الأحدث 8.0، يتم توفير ميزات الأمان هذه بشكل افتراضي دون تشغيل عميل قائمة الثقة للشهادات (CTL).

خدمة التحقق الموثوق بها

ونظرًا لوجود عدد كبير من الهواتف في الشبكة ولأن هواتف IP لديها ذاكرة محدودة، يعمل Cisco Unified CM كمخزن موثوق به عن بُعد من خلال خدمة التحقق من الثقة (TVS) بحيث لا يلزم وضع مخزن الثقة للشهادات على كل هاتف. تتصل هواتف Cisco IP بخادم TVS للتحقق لأنه لا يمكنه التحقق من توقيع أو شهادة من خلال ملفات CTL أو ITL. من الأسهل إدارة وجود مخزن الثقة المركزي من وجود مخزن الثقة على كل هاتف Cisco Unified IP.

يتيح بروتوكول TVS لهواتف Cisco Unified IP مصادقة خوادم التطبيقات، مثل خدمات EM والدليل وMIDlet، أثناء إنشاء HTTPS.

قائمة الثقة الأولية

يتم استخدام ملف "قائمة الثقة الأولية" (ITL) للأمان الأولي، بحيث يمكن لنقاط النهاية أن تثق في Cisco Unified CM. لا يحتاج ITL إلى تمكين أي ميزات أمان بشكل صريح. يتم إنشاء ملف ITL تلقائيًا عند تثبيت المجموعة. يتم استخدام المفتاح الخاص لخادم Unified CM المبسط بروتوكول نقل الملفات (TFTP) لتوقيع ملف ITL.

عندما تكون مجموعة نظام أو خادم Cisco Unified CM في وضع غير آمن، يتم تنزيل ملف ITL على كل هاتف Cisco IP مدعوم. يمكن للشريك عرض محتويات ملف ITL باستخدام أمر CLI، المسؤول: show itl.

تحتاج هواتف Cisco IP إلى ملف ITL للقيام بالمهام التالية:

  • الاتصال بأمان بـ CAPF، وهو شرط مسبق لدعم تشفير ملفات التكوين

  • مصادقة توقيع ملف التكوين

  • مصادقة خوادم التطبيق، مثل خدمات EM والدليل وMIDlet أثناء إنشاء HTTPS باستخدام TVS

هاتف Cisco CTL

تعتمد مصادقة الجهاز والملف وإشارات الإشارة على إنشاء ملف قائمة الثقة للشهادات (CTL)، الذي يتم إنشاؤه عندما يقوم الشريك أو العميل بتثبيت وتكوين عميل قائمة الثقة لشهادات Cisco.

يحتوي ملف CTL على إدخالات للخوادم التالية أو رموز الأمان التالية:

  • الرمز المميز لأمان مسؤول النظام (SAST)

  • Cisco CallManager وخدمات Cisco TFTP التي تعمل على نفس الخادم

  • وظيفة وكيل جهة منح الشهادات (CAPF)

  • خادم (خوادم) TFTP

  • جدار حماية ASA

يحتوي ملف CTL على شهادة خادم، والمفتاح العام، والرقم التسلسلي، والتوقيع، واسم جهة الإصدار، واسم الموضوع، ووظيفة الخادم، واسم DNS، وعنوان IP لكل خادم.

يوفر أمان الهاتف مع CTL الوظائف التالية:

  • مصادقة الملفات التي تم تنزيلها ببروتوكول TFTP (التكوين والإعدادات المحلية وقائمة الرنين وما إلى ذلك) باستخدام مفتاح التوقيع

  • تشفير ملفات تكوين TFTP باستخدام مفتاح التوقيع

  • إرسال إشارات المكالمات المشفرة لهواتف IP

  • صوت المكالمة المشفر (الوسائط) لهواتف IP

أمان هواتف Cisco IP في المثيل المكرّس

يوفر المثيل المكرّس تسجيل نقطة النهاية ومعالجة المكالمات. تعتمد الإشارات بين Cisco Unified CM ونقاط النهاية على بروتوكول التحكم في العميل النحيف الآمن (SCCP) أو بروتوكول بدء الجلسة (SIP) ويمكن تشفيرها باستخدام أمان طبقة النقل (TLS). تعتمد الوسائط من/إلى نقاط النهاية على بروتوكول النقل في الوقت الحقيقي (RTP) ويمكن أيضًا تشفيرها باستخدام RTP الآمن (SRTP).

يؤدي تمكين الوضع المختلط على Unified CM إلى تمكين تشفير الإشارات وحركة مرور الوسائط من وإلى نقاط نهاية Cisco.

تطبيقات UC الآمنة

تمكين الوضع المختلط في المثيل المكرّس

يتم تمكين الوضع المختلط بشكل افتراضي في "المثيل المكرّس".

يؤدي تمكين الوضع المختلط في "المثيل المكرّس" إلى تمكين القدرة على تنفيذ تشفير الإشارات وحركة مرور الوسائط من وإلى نقاط نهاية Cisco.

في إصدار Cisco Unified CM 12.5(1)، تمت إضافة خيار جديد لتمكين تشفير الإشارات والوسائط بناءً على SIP OAuth بدلاً من الوضع المختلط / CTL لعملاء Jabber وWebex. لذلك، في إصدار Unified CM 12.5(1)، يمكن استخدام SIP OAuth وSRTP لتمكين تشفير الإشارات والوسائط لعملاء Jabber أو Webex. يظل تمكين الوضع المختلط مطلوبًا لهواتف Cisco IP ونقاط نهاية Cisco الأخرى في الوقت الحالي. هناك خطة لإضافة دعم SIP OAuth في نقاط نهاية 7800/8800 في إصدار مستقبلي.

أمان المراسلة الصوتية

يتصل اتصال Cisco Unity Connection بنظام Unified CM من خلال منفذ TLS. عندما يكون وضع أمان الجهاز غير آمن، يتصل Cisco Unity Connection بـ Unified CM من خلال منفذ SCCP.

لتكوين الأمان لمنافذ المراسلة الصوتية في Unified CM وأجهزة Cisco Unity التي تعمل ببرنامج SCCP أو أجهزة Cisco Unity Connection التي تعمل ببرنامج SCCP، يستطيع الشريك اختيار وضع أمان جهاز آمن للمنفذ. إذا اخترت منفذ بريد صوتي مُصادق عليه، فسيتم فتح اتصال TLS، والذي يصادق على الأجهزة باستخدام تبادل شهادات متبادل (يقبل كل جهاز شهادة الجهاز الآخر). إذا اخترت منفذ بريد صوتي مشفر، يقوم النظام أولاً بمصادقة الأجهزة ثم يرسل تدفقات صوتية مشفرة بين الأجهزة.

لمزيد من المعلومات حول منافذ المراسلة الصوتية الآمنة، ارجع إلى: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html

الأمان لـ SRST، والقنوات، والبوابات، وCUBE/SBC

توفر البوابة التي تم تمكينها للاتصالات الهاتفية للموقع البعيد المتين (SRST) من Cisco Unified مهام معالجة المكالمات إذا لم يتمكن Cisco Unified CM على المثيل المكرس من إكمال المكالمة.

تحتوي البوابات الآمنة الممكنة من SRST على شهادة موقعة ذاتيًا. بعد أن يقوم الشريك بمهام تكوين SRST في إدارة Unified CM، يستخدم Unified CM اتصال TLS للمصادقة مع خدمة موفر الشهادة في البوابة التي تم تمكين SRST بها. ثم يقوم Unified CM باسترداد الشهادة من البوابة الممكنة SRST وإضافة الشهادة إلى قاعدة بيانات Unified CM.

بعد أن يقوم الشريك بإعادة تعيين الأجهزة التابعة في إدارة CM، يضيف خادم TFTP شهادة البوابة الممكنة SRST إلى ملف cnf.xml بالهاتف ويرسل الملف إلى الهاتف. ثم يستخدم الهاتف الآمن بعد ذلك اتصال TLS للتفاعل مع البوابة التي تدعم SRST.

يوصى باستخدام قنوات آمنة للمكالمة التي تنشأ من Cisco Unified CM إلى البوابة لمكالمات PSTN الصادرة أو عبور Cisco Unified Border Element (CUBE).

يمكن أن تدعم قنوات SIP المكالمات الآمنة لإرسال الإشارات وكذلك الوسائط؛ يوفر TLS تشفير الإشارات ويوفر SRTP تشفير الوسائط.

تأمين الاتصالات بين Cisco Unified CM وCUBE

للاتصالات الآمنة بين Cisco Unified CM وCUBE، يحتاج الشركاء/العملاء إلى استخدام شهادة موقعة ذاتيًا أو شهادات موقعة من CA.

للشهادات الموقّعة ذاتيًا:

  1. يقوم CUBE وCisco Unified CM بإنشاء شهادات موقعة ذاتيًا

  2. تصدر شهادة CUBE إلى Cisco Unified CM

  3. تصدر شهادة Cisco Unified CM إلى CUBE

للشهادات الموقعة من CA:

  1. يقوم العميل بإنشاء زوج مفتاح ويرسل طلب توقيع الشهادة (CSR) إلى جهة إصدار الشهادة (CA)

  2. يقوم CA بتوقيعها باستخدام مفتاحها الخاص، وإنشاء شهادة هوية

  3. يقوم العميل بتثبيت قائمة شهادات CA الجذر والوسيطة الموثوق فيها وشهادة الهوية

الأمان لنقاط النهاية البعيدة

باستخدام نقاط نهاية الوصول من الأجهزة المحمولة وعن بُعد (MRA)، يتم دائمًا تشفير الإشارات والوسائط بين نقاط نهاية MRA وعقد Expressway. إذا تم استخدام بروتوكول إنشاء الاتصال التفاعلي (ICE) لنقاط نهاية MRA، فيلزم إدخال الإشارات وتشفير الوسائط لنقاط نهاية MRA. ومع ذلك، يتطلب تشفير الإشارات والوسائط بين Expressway-C وخوادم Unified CM الداخلية أو نقاط النهاية الداخلية أو الأجهزة الداخلية الأخرى، الوضع المختلط أو SIP OAuth.

يوفر Cisco Expressway اجتياز آمن لجدار الحماية ودعم جانبي الخط لتسجيلات Unified CM. يوفر Unified CM إمكانية التحكم في المكالمات لنقاط النهاية في الأجهزة المحمولة وفي المواقع. تعبر إرسال الإشارات حل Expressway بين نقطة النهاية البعيدة وUnified CM. تعبر الوسائط حل Expressway ويتم نقلها بين نقاط النهاية مباشرةً. يتم تشفير جميع الوسائط بين Expressway-C ونقطة نهاية الهاتف الجوال.

يتطلب أي حل MRA Expressway وUnified CM، مع عملاء برمجيين متوافقين مع MRA و/أو نقاط نهاية ثابتة. يمكن أن يتضمن الحل اختياريًا خدمة المراسلة الفورية والوجود وUnity Connection.

ملخص البروتوكول

يوضح الجدول التالي البروتوكولات والخدمات المرتبطة بها المستخدمة في حل Unified CM.

الجدول رقم 1. البروتوكولات والخدمات المرتبطة بها

البروتوكول

الأمان

الخدمة

SIP

TLS

إنشاء الجلسة: التسجيل والدعوة، وما إلى ذلك.

HTTPS

TLS

تسجيل الدخول، التوفير/التكوين، الدليل، البريد الصوتي المرئي

الوسائط

SRTP

الوسائط: الصوت والفيديو ومشاركة المحتوى

إكس إم بي بي

TLS

المراسلة الفورية، التواجد، الاتحاد

لمزيد من المعلومات حول تكوين MRA، ارجع إلى: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html

خيارات التكوين

يوفر المثيل المخصص للشريك المرونة اللازمة لتخصيص الخدمات للمستخدمين النهائيين من خلال التحكم الكامل في تكوينات اليوم اثنين. ونتيجة لذلك، يكون الشريك مسؤولاً فقط عن التكوين الصحيح لخدمة المثيل المخصص لبيئة المستخدم النهائي. يشمل هذا، على سبيل المثال لا الحصر:

  • اختيار المكالمات الآمنة/غير الآمنة والبروتوكولات الآمنة/غير الآمنة مثل SIP/sSIP وhttp/https وما إلى ذلك وفهم أي مخاطر ذات صلة.

  • بالنسبة لجميع عناوين MAC التي لم يتم تكوينها كـ SIP آمن في "المثيل المكرّس"، يمكن للمهاجم إرسال رسالة SIP Register باستخدام عنوان MAC هذا وأن يكون قادرًا على إجراء مكالمات SIP، مما يؤدي إلى الاحتيال على الرسوم. والفائدة المرجوة هي أن المهاجم يمكن تسجيل جهاز/برنامج SIP الخاص به في المثيل المكرّس دون تفويض إذا كان يعرف عنوان MAC لجهاز مسجل في المثيل المكرّس.

  • يجب تكوين سياسات مكالمات Expressway-E وقواعد التحويل والبحث لمنع الاحتيال على الرسوم. لمزيد من المعلومات عن منع الاحتيال على الرسوم باستخدام Expressways، ارجع إلى قسم أمان Expressway C وExpressway-E في SRND الخاص بالتعاون.

  • تكوين خطة الطلب للتأكد من أنه يمكن للمستخدمين طلب الوجهات المسموح بها فقط، على سبيل المثال، حظر الطلب الوطني/الدولي، توجيه مكالمات الطوارئ بشكل صحيح، وما إلى ذلك. لمزيد من المعلومات حول تطبيق القيود باستخدام خطة الطلب، ارجع إلى قسم خطة الطلب في SRND الخاص بالتعاون.

متطلبات الشهادة للاتصالات الآمنة في "المثيل المكرّس"

بالنسبة للمثيل المخصص، ستقوم Cisco بتوفير المجال والتوقيع على جميع الشهادات لتطبيقات UC باستخدام المرجع العام لإصدار الشهادة (CA).

المثيل المكرّس - أرقام المنافذ والبروتوكولات

تصف الجداول التالية المنافذ والبروتوكولات المدعومة في "المثيل المخصص". تعتمد المنافذ المستخدمة لعميل معين على نشر العميل وحله. تعتمد البروتوكولات على تفضيل العميل (SCCP مقابل SIP)، والأجهزة الموجودة في الموقع ومستوى الأمان لتحديد المنافذ التي سيتم استخدامها في كل عملية نشر.

لا يسمح المثيل المخصص بترجمة عنوان الشبكة (NAT) بين نقاط النهاية وUnified CM لأن بعض ميزات تدفق المكالمات لن تعمل، على سبيل المثال ميزة منتصف المكالمة.

المثيل المكرّس - منافذ العملاء

المنافذ المتاحة للعملاء - بين العميل الداخلي والمثيل المخصص موضح في الجدول 1 منافذ عملاء المثيل المخصص. جميع المنافذ المدرجة أدناه مخصصة لحركة مرور العملاء عبر ارتباطات تحديد النظير.

يتم فتح منفذ SNMP بشكل افتراضي فقط لـ Cisco Emergency Responder لدعم وظائفه. نظرًا لأننا لا ندعم الشركاء أو العملاء الذين يراقبون تطبيقات UC المنشورة في سحابة المثيل المخصص، فإننا لا نسمح بفتح منفذ SNMP لأي تطبيقات UC الأخرى.

يتم حجز المنافذ في النطاق من 5063 إلى 5080 من قِبل Cisco لعمليات تكامل السحابة الأخرى، أو يُوصى المسؤولون الشريك أو العملاء بعدم استخدام هذه المنافذ في التكوينات الخاصة بهم.

الجدول 2. منافذ عملاء المثيل المكرّس

البروتوكول

TCP/UDP

المصدر

الوجهة

منفذ المصدر

منفذ الوجهة

الغرض

SSH

TCP

العميل

تطبيقات UC

غير مسموح بتطبيقات Cisco Expressway.

أكبر من 1023

22

الإدارة

tftp

UDP

نقطة النهاية

Unified CM

أكبر من 1023

69

دعم نقطة النهاية القديمة

LDAP

TCP

تطبيقات UC

دليل خارجي

أكبر من 1023

389

مزامنة الدليل مع LDAP للعميل

HTTPS

TCP

المستعرض

تطبيقات UC

أكبر من 1023

443

الوصول إلى الويب لواجهات الرعاية الذاتية والإدارية

البريد الصادر (آمن)

TCP

تطبيق UC

كوكسName

أكبر من 1023

587

يُستخدم لإنشاء رسائل آمنة وإرسالها إلى أي مستلمين معينين

ldap (آمن)

TCP

تطبيقات UC

دليل خارجي

أكبر من 1023

636

مزامنة الدليل مع LDAP للعميل

H323

TCP

بوابة

Unified CM

أكبر من 1023

1720

إرسال شارات المكالمات

H323

TCP

Unified CM

Unified CM

أكبر من 1023

1720

إرسال شارات المكالمات

كسوبي

TCP

نقطة النهاية

Unified CM، CUCxn

أكبر من 1023

2000

إرسال شارات المكالمات

كسوبي

TCP

Unified CM

Unified CM، بوابة

أكبر من 1023

2000

إرسال شارات المكالمات

مكبر الصوت

UDP

بوابة

بوابة

أكبر من 1023

2427

إرسال شارات المكالمات

خلفية MGCP

TCP

بوابة

Unified CM

أكبر من 1023

2428

إرسال شارات المكالمات

sccp (آمن)

TCP

نقطة النهاية

Unified CM، CUCxn

أكبر من 1023

2443

إرسال شارات المكالمات

sccp (آمن)

TCP

Unified CM

Unified CM، بوابة

أكبر من 1023

2443

إرسال شارات المكالمات

التحقق من الثقة

TCP

نقطة النهاية

Unified CM

أكبر من 1023

2445

توفير خدمة التحقق من الثقة لنقاط النهاية

سي تي آي

TCP

نقطة النهاية

Unified CM

أكبر من 1023

2748

الاتصال بين تطبيقات CTI (JTAPI/TSP) وCTIManager

CTI الآمن

TCP

نقطة النهاية

Unified CM

أكبر من 1023

2749

اتصال آمن بين تطبيقات CTI (JTAPI/TSP) وCTIManager

كتالوج LDAP العالمي

TCP

تطبيقات UC

دليل خارجي

أكبر من 1023

3268

مزامنة الدليل مع LDAP للعميل

كتالوج LDAP العالمي

TCP

تطبيقات UC

دليل خارجي

أكبر من 1023

3269

مزامنة الدليل مع LDAP للعميل

خدمة CAPF

TCP

نقطة النهاية

Unified CM

أكبر من 1023

3804

منفذ استماع وظيفة وكيل جهة منح الشهادات (CAPF) لإصدار الشهادات المهمة محليًا (LSC) إلى هواتف IP

SIP

TCP

نقطة النهاية

Unified CM، CUCxn

أكبر من 1023

5060

إرسال شارات المكالمات

SIP

TCP

Unified CM

Unified CM، بوابة

أكبر من 1023

5060

إرسال شارات المكالمات

SIP (آمن)

TCP

نقطة النهاية

Unified CM

أكبر من 1023

5061

إرسال شارات المكالمات

SIP (آمن)

TCP

Unified CM

Unified CM، بوابة

أكبر من 1023

5061

إرسال شارات المكالمات

sip (oauth)

TCP

نقطة النهاية

Unified CM

أكبر من 1023

5090

إرسال شارات المكالمات

إكس إم بي بي

TCP

عميل Jabber

بروتوكول IM&P الخاص بشركة Cisco

أكبر من 1023

5222

المراسلة الفورية والتواجد

http

TCP

نقطة النهاية

Unified CM

أكبر من 1023

6970

تنزيل التكوين والصور إلى نقاط النهاية

HTTPS

TCP

نقطة النهاية

Unified CM

أكبر من 1023

6971

تنزيل التكوين والصور إلى نقاط النهاية

HTTPS

TCP

نقطة النهاية

Unified CM

أكبر من 1023

6972

تنزيل التكوين والصور إلى نقاط النهاية

http

TCP

عميل Jabber

كوكسName

أكبر من 1023

7080

إشعارات البريد الصوتي

HTTPS

TCP

عميل Jabber

كوكسName

أكبر من 1023

7443

إشعارات البريد الصوتي الآمنة

HTTPS

TCP

Unified CM

Unified CM

أكبر من 1023

7501

يتم استخدامه من قِبل خدمة البحث بين المجموعات (ILS) للمصادقة المستندة إلى شهادة

HTTPS

TCP

Unified CM

Unified CM

أكبر من 1023

7502

يُستخدم بواسطة ILS للمصادقة المستندة إلى كلمة المرور

imap

TCP

عميل Jabber

كوكسName

أكبر من 1023

7993

IMAP عبر TLS

http

TCP

نقطة النهاية

Unified CM

أكبر من 1023

8080

URI للدليل لدعم نقطة النهاية القديمة

HTTPS

TCP

المستعرض، نقطة النهاية

تطبيقات UC

أكبر من 1023

8443

الوصول إلى الويب لواجهات الرعاية الذاتية والإدارية، UDS

HTTPS

TCP

الهاتف

Unified CM

أكبر من 1023

9443

بحث جهة اتصال مصدق عليه

HTTPs

TCP

نقطة النهاية

Unified CM

أكبر من 1023

9444

ميزة إدارة سماعات الهواتف

RTP/SRTP الآمن

UDP

Unified CM

الهاتف

16384 إلى 32767 *

16384 إلى 32767 *

الوسائط (الصوت) - موسيقى قيد الانتظار، المعلن، جسر مؤتمر البرامج (مفتوح بناءً على إشارات المكالمات)

RTP/SRTP الآمن

UDP

الهاتف

Unified CM

16384 إلى 32767 *

16384 إلى 32767 *

الوسائط (الصوت) - موسيقى قيد الانتظار، المعلن، جسر مؤتمر البرامج (مفتوح بناءً على إشارات المكالمات)

كوبرا

TCP

العميل

كوكسName

أكبر من 1023

20532

النسخ الاحتياطي واستعادة مجموعة التطبيقات

ICMP

ICMP

نقطة النهاية

تطبيقات UC

غير متوفر

غير متوفر

Ping

ICMP

ICMP

تطبيقات UC

نقطة النهاية

غير متوفر

غير متوفر

Ping

DNS UDP وTCP

إعادة توجيه DNS

خوادم DNS للمثيل المخصص

أكبر من 1023

53

إعادة توجيه DNS للموقع الخاص بالعميل إلى خوادم DNS للمثيل المخصص. للحصول على مزيد من المعلومات، ارجع إلى متطلبات DNS .

* بعض الحالات الخاصة قد تستخدم نطاق أكبر.

المثيل المكرّس - منافذ OTT

يمكن للعملاء والشركاء استخدام المنفذ التالي لإعداد الوصول من الأجهزة المحمولة وعن بُعد (MRA):

الجدول 3. منفذ لـ OTT

البروتوكول

tcp/ucp

المصدر

الوجهة

منفذ المصدر

منفذ الوجهة

الغرض

rtp/rtcp الآمن

UDP

expressway C

العميل

أكبر من 1023

36000-59999

الوسائط الآمنة لمكالمات MRA وB2B

خط اتصال SIP بين المستأجر المتعدد والمثيل المخصص (للقناة القائمة على التسجيل فقط)

يجب السماح بقائمة المنافذ التالية على جدار الحماية الخاص بالعميل من أجل قناة SIP القائمة على التسجيل التي تتصل بين المستأجر المتعدد والمثيل المخصص.

الجدول 4. منفذ للقنوات المستندة إلى التسجيل

البروتوكول

tcp/ucp

المصدر

الوجهة

منفذ المصدر

منفذ الوجهة

الغرض

rtp/rtcp

UDP

مستأجر Webex Calling متعدد الأطراف

العميل

أكبر من 1023

8000-48198

الوسائط من Webex Calling متعدد المستأجرين

المثيل المكرّس - منافذ UCCX

يمكن للعملاء والشركاء استخدام القائمة التالية من المنافذ لتكوين UCCX.

الجدول 5. منافذ Cisco UCCX

البروتوكول

tcp/ucp

المصدر

الوجهة

منفذ المصدر

منفذ الوجهة

الغرض

SSH

TCP

العميل

أوكس

أكبر من 1023

22

SFTP وSSH

إينفورميكس

TCP

العميل أو الخادم

أوكس

أكبر من 1023

1504

منفذ قاعدة بيانات Contact Center Express

SIP

UDP وTCP

خادم SIP GW أو MCRP

أوكس

أكبر من 1023

5065

الاتصال بعقد GW وMCRP البعيدة

إكس إم بي بي

TCP

العميل

أوكس

أكبر من 1023

5223

اتصال XMPP الآمن بين خادم Finesse وتطبيقات الجهات الخارجية المخصصة

قرص مدمج

TCP

العميل

أوكس

أكبر من 1023

6999

محرر لتطبيقات CCX

HTTPS

TCP

العميل

أوكس

أكبر من 1023

7443

اتصال BOSH الآمن بين خادم Finesse وأجهزة سطح مكتب الوكيل والمشرف للاتصال عبر HTTPS

http

TCP

العميل

أوكس

أكبر من 1023

8080

اتصال عملاء تقارير البيانات الحية بخادم socket.IO

http

TCP

العميل

أوكس

أكبر من 1023

8081

مستعرض العميل الذي يحاول الوصول إلى واجهة ويب Cisco Unified Intelligence Center

http

TCP

العميل

أوكس

أكبر من 1023

8443

واجهة المستخدم الرسومية للمسؤول، وrtmt، والوصول إلى قاعدة البيانات من خلال SOAP

HTTPS

TCP

العميل

أوكس

أكبر من 1023

8444

واجهة ويب Cisco Unified Intelligence Center

HTTPS

TCP

المستعرض وعملاء REST

أوكس

أكبر من 1023

8445

منفذ آمن لـ Finesse

HTTPS

TCP

العميل

أوكس

أكبر من 1023

8447

HTTPS - المساعدة عبر الإنترنت لمركز Unified Intelligence

HTTPS

TCP

العميل

أوكس

أكبر من 1023

8553

تصل مكونات تسجيل الدخول الفردي (SSO) إلى هذه الواجهة لمعرفة حالة تشغيل معرِّفات Cisco.

http

TCP

العميل

أوكس

أكبر من 1023

9080

العملاء الذين يحاولون الوصول إلى مشغلات HTTP أو المستندات / المطالبات / القواعد / البيانات الحية.

HTTPS

TCP

العميل

أوكس

أكبر من 1023

9443

المنفذ الآمن المستخدم للرد على العملاء الذين يحاولون الوصول إلى مشغلات HTTPS

TCP

TCP

العميل

أوكس

أكبر من 1023

12014

هذا هو المنفذ حيث يمكن لعملاء تقارير البيانات الحية الاتصال بخادم socket.IO

TCP

TCP

العميل

أوكس

أكبر من 1023

12015

هذا هو المنفذ حيث يمكن لعملاء تقارير البيانات الحية الاتصال بخادم socket.IO

سي تي آي

TCP

العميل

أوكس

أكبر من 1023

12028

عميل CTI التابع لجهة خارجية إلى CCX

RTP (الوسائط)

TCP

نقطة النهاية

أوكس

أكبر من 1023

أكبر من 1023

يتم فتح منفذ الوسائط ديناميكيًا حسب الحاجة

RTP (الوسائط)

TCP

العميل

نقطة النهاية

أكبر من 1023

أكبر من 1023

يتم فتح منفذ الوسائط ديناميكيًا حسب الحاجة

أمان العميل

تأمين Jabber وWebex باستخدام SIP OAuth

يتم مصادقة عملاء Jabber وWebex من خلال رمز OAuth بدلاً من شهادة مهمة محليًا (LSC)، والتي لا تتطلب تمكين وظيفة وكيل جهة منح الشهادات (CAPF) (لـ MRA أيضًا). تم تقديم SIP OAuth الذي يعمل مع الوضع المختلط أو بدونه في Cisco Unified CM 12.5(1) وJabber 12.5 وExpressway X12.5.

في Cisco Unified CM 12.5، لدينا خيار جديد في ملف تعريف أمان الهاتف الذي يقوم بتمكين التشفير دون LSC/CAPF، باستخدام أمان طبقة النقل المفرد (TLS) + رمز OAuth في SIP REGISTER. تستخدم عُقد Expressway-C API لخدمة ويب XML الإدارية (AXL) لإبلاغ Cisco Unified CM بـ SN/SAN في شهادتها. يستخدم Cisco Unified CM هذه المعلومات للتحقق من شهادة EXP-C عند إنشاء اتصال TLS متبادل.

يقوم SIP OAuth بتمكين تشفير الإشارات والوسائط دون شهادة نقطة النهاية (LSC).

يستخدم Cisco Jabber المنافذ المؤقتة والمنافذ الآمنة 6971 و6972 عبر اتصال HTTPS بخادم TFTP لتنزيل ملفات التكوين. يعد المنفذ 6970 منفذًا غير آمن للتنزيل عبر HTTP.

المزيد من التفاصيل حول تكوين SIP OAuth: وضع SIP OAuth.

متطلبات DNS

بالنسبة للمثيل المخصص، توفر Cisco اسم FQDN للخدمة في كل منطقة بالتنسيق التالي: ..wxc-di.webex.com على سبيل المثال، xyz.amer.wxc-di.webex.com.

يقوم المسؤول بتوفير قيمة "العميل" كجزء من "معالج الإعداد لأول مرة" (FTSW). لمزيد من المعلومات، ارجع إلى تنشيط خدمة المثيل المكرّس.

يجب أن تكون سجلات DNS لـ FQDN هذا قابلة للحل من خادم DNS الداخلي للعميل من أجل دعم الأجهزة الموجودة في الموقع التي تتصل بالمثيل المخصص. لتسهيل الحل، يحتاج العميل إلى تكوين "إعادة توجيه مشروط"، لـ FQDN هذا، على خادم DNS الخاص به مع الإشارة إلى خدمة DNS للمثيل المخصص. خدمة DNS للمثيل المخصص إقليمية ويمكن الوصول إليها، عبر تحديد النظير للمثيل المخصص، باستخدام عناوين IP التالية كما هو مذكور في الجدول التالي عنوان IP لخدمة DNS للمثيل المخصص.

الجدول 6. عنوان IP لخدمة DNS للمثيل المخصص

المنطقة/العاصمة

عنوان IP لخدمة DNS للمثيل المخصص

مثال على إعادة التوجيه الشرطي

AMER

<customer>.amer.wxc-di.webex.com

تصنيف: تاريخ الصين

69.168.17.100

dfw

69.168.17.228

EMEA

<customer>.emea.wxc-di.webex.com

لون

178.215.138.100

أمواج

178.215.138.228

الاتحاد الأوروبي

<customer>.eu.wxc-di.webex.com

بين

178.215.131.100

أمواج

178.215.131.228

APJC

<customer>.apjc.wxc-di.webex.com

بدون

103.232.71.100

اتصال مباشر

103.232.71.228

AUS

<customer>.aus.wxc-di.webex.com

ميل

178.215.128.100

دولار أمريكي

178.215.128.228

المملكة المتحدة

<customer>.uk.wxc-di.webex.com

لون

178.215.135.100

رجل

178.215.135.228

يتم تعطيل خيار ping لعناوين IP لخادم DNS المذكورة أعلاه لأسباب تتعلق بالأمان.

لحين تطبيق إعادة التوجيه المشروطة، لن تتمكن الأجهزة من التسجيل في المثيل المخصص من الشبكة الداخلية للعملاء عبر ارتباطات تحديد النظير. إعادة التوجيه المشروط غير مطلوبة للتسجيل عبر الوصول عبر الأجهزة المحمولة والوصول عن بُعد (MRA)، حيث سيتم توفير جميع سجلات DNS الخارجية المطلوبة لتسهيل MRA مسبقًا بواسطة Cisco.

عند استخدام تطبيق Webex كعميل برمجي للاتصال الخاص بك على المثيل المكرّس، يجب تكوين ملف تعريف UC Manager في Control Hub لمجال الخدمة الصوتية (VSD) لكل منطقة. للحصول على مزيد من المعلومات، ارجع إلى ملفات تعريف UC Manager في Cisco Webex Control Hub. سيتمكن تطبيق Webex من حل Expressway Edge الخاص بالعميل تلقائيًا دون أي تدخل من المستخدم النهائي.

سيتم توفير "مجال الخدمة الصوتية" للعميل كجزء من مستند وصول الشريك بمجرد اكتمال تنشيط الخدمة.

استخدام موجه محلي لدقة DNS للهاتف

بالنسبة للهواتف التي لا تتمتع بإمكانية الوصول إلى خوادم DNS الخاصة بالشركة، من الممكن استخدام موجه Cisco محلي لإعادة توجيه طلبات DNS إلى DNS السحابي للمثيل المخصص. يزيل هذا الأمر الحاجة إلى نشر خادم DNS محلي ويوفر دعم DNS الكامل بما في ذلك التخزين المؤقت.

مثال التكوين :

!

خادم DNS IP

خادم اسم ip

!

يكون استخدام DNS في نموذج النشر هذا خاصًا بالهواتف ولا يمكن استخدامه إلا لحل FQDN مع المجال من المثيل المخصص للعملاء.

دقة DNS للهاتف