Dedikoidun instanssin verkkovaatimukset

Webex Calling Dedicated Instance on osa Cisco Cloud Calling -tuotevalikoimaa, jota tukee Cisco Unified Communications Manager (Cisco Unified CM) -yhteistyöteknologia. Dedicated Instance tarjoaa ääni-, video-, viesti- ja mobiiliratkaisuja, joissa yhdistyvät Ciscon IP-puhelinten, mobiililaitteiden ja työpöytäsovellusten ominaisuudet ja edut, jotka muodostavat turvallisen yhteyden Dedicated Instanceen.

Tämä artikkeli on tarkoitettu verkonvalvojille, erityisesti palomuurin ja välityspalvelimen suojauksen järjestelmänvalvojille, jotka haluavat käyttää Dedicated Instance -palvelua organisaatiossaan.

Tietoturvan yleiskatsaus: Suojaus kerroksittain

Dedicated Instance käyttää kerrostettua lähestymistapaa tietoturvaan. Kerrokset sisältävät:

  • Fyysinen pääsy

  • Verkko

  • Päätepisteet

  • UC-sovellukset

Seuraavissa osioissa kuvataan Dedicated Instance -käyttöönottojen suojauskerrokset.

Fyysinen turvallisuus

On tärkeää tarjota fyysinen turvallisuus Equinixin Meet-Me-huoneissa ja Cisco Dedicated Instance Data Center -tiloissa. Kun fyysinen turvallisuus vaarantuu, voidaan käynnistää yksinkertaisia hyökkäyksiä, kuten palvelun keskeyttäminen katkaisemalla virta asiakkaan kytkimiin. Fyysisen pääsyn avulla hyökkääjät voisivat päästä käsiksi palvelimille, nollata salasanoja ja saada kytkimet. Fyysinen pääsy mahdollistaa myös kehittyneemmät hyökkäykset, kuten välimieshyökkäykset, minkä vuoksi toinen suojauskerros, verkon suojaus, on kriittinen.

Itsesalaavia asemia käytetään Dedicated Instance -datakeskuksissa, jotka isännöivät UC-sovelluksia.

Lisätietoja yleisistä tietoturvakäytännöistä on seuraavassa osoitteessa olevassa dokumentaatiossa: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.

Verkkoturvallisuus

Kumppaneiden on varmistettava, että kaikki verkkoelementit on suojattu Dedicated Instance -infrastruktuurissa (joka yhdistyy Equinixin kautta). Kumppanin vastuulla on varmistaa turvallisuuskäytännöt, kuten:

  • Erillinen VLAN äänelle ja datalle

  • Ota käyttöön porttisuojaus, joka rajoittaa porttikohtaisesti sallittujen MAC-osoitteiden määrää CAM-taulukon tulvimisen estämiseksi

  • IP Source Protect väärennettyjä IP-osoitteita vastaan

  • Dynaaminen ARP-tarkastus (DAI) tutkii osoitteenresoluutioprotokollan (ARP) ja tarpeettoman ARP:n (GARP) rikkomusten varalta (ARP-huijausta vastaan)

  • 802.1x rajoittaa verkkoyhteyttä todennettuihin laitteisiin määritetyissä VLAN-verkoissa (puhelimet tukevat 802.1x)

  • Palvelun laadun (QoS) konfigurointi äänipakettien asianmukaista merkitsemistä varten

  • Palomuurin porttien asetukset muun liikenteen estämiseksi

Päätepisteiden suojaus

Ciscon päätelaitteet tukevat oletusarvoisia suojausominaisuuksia, kuten allekirjoitettua laiteohjelmistoa, suojattua käynnistystä (tietyissä malleissa), valmistajan asentamaa varmennetta (MIC) ja allekirjoitettuja määritystiedostoja, jotka tarjoavat tietyn suojaustason päätepisteille.

Lisäksi kumppani tai asiakas voi ottaa käyttöön lisäsuojausta, kuten:

  • Salaa IP-puhelinpalvelut (HTTPS:n kautta) esimerkiksi Extension Mobility -palveluille

  • Myönnä paikallisesti merkittäviä varmenteita (LSC) varmenteiden myöntäjän välityspalvelimen (CAPF) tai julkisen varmenteiden myöntäjän (CA) kautta

  • Salaa määritystiedostot

  • Salaa media ja signaalit

  • Poista nämä asetukset käytöstä, jos niitä ei käytetä: PC-portti, PC Voice VLAN -yhteys, ilmainen ARP, verkkoyhteys, asetuspainike, SSH, konsoli

Dedicated Instancen suojausmekanismien käyttöönotto estää puhelimien ja Unified CM -palvelimen identiteettivarkaudet, tietojen manipuloinnin ja puheluiden signaoinnin. / mediavirran peukalointi.

Dedikoitu instanssi verkossa:

  • Luo ja ylläpitää todennettuja viestintävirtoja

  • Allekirjoittaa tiedostot digitaalisesti ennen niiden siirtämistä puhelimeen

  • Salaa mediavirrat ja puhelusignaalit Cisco Unified IP -puhelinten välillä

Oletusarvoinen suojausasetus

Oletusarvoinen suojaus tarjoaa seuraavat automaattiset suojausominaisuudet Cisco Unified IP -puhelimille:

  • Puhelimen määritystiedostojen allekirjoittaminen

  • Tuki puhelimen määritystiedostojen salaukselle

  • HTTPS Tomcatin ja muiden verkkopalveluiden (MIDlet) kanssa

Unified CM Release 8.0:ssa ja uudemmissa versioissa nämä suojausominaisuudet ovat oletusarvoisesti käytettävissä ilman Certificate Trust List (CTL) -asiakasohjelman suorittamista.

Luottamuksen vahvistuspalvelu

Koska verkossa on suuri määrä puhelimia ja IP-puhelimissa on rajallisesti muistia, Cisco Unified CM toimii etäluottamussäilönä Trust Verification Service (TVS) -palvelun kautta, joten jokaiseen puhelimeen ei tarvitse sijoittaa omaa varmennesäilöä. Ciscon IP-puhelimet ottavat yhteyttä TVS-palvelimeen vahvistusta varten, koska ne eivät pysty vahvistamaan allekirjoitusta tai varmennetta CTL- tai ITL-tiedostojen kautta. Keskitetyn luottamusvaraston hallinta on helpompaa kuin luottamusvaraston käyttäminen jokaisessa Cisco Unified IP -puhelimessa erikseen.

TVS mahdollistaa Cisco Unified IP -puhelimien sovelluspalvelimien, kuten EM-palveluiden, hakemistojen ja MIDlet-let-palvelimien, todentamisen HTTPS-yhteyden muodostamisen aikana.

Alkuperäinen luottamusluettelo

Initial Trust List (ITL) -tiedostoa käytetään alkusuojaukseen, jotta päätepisteet voivat luottaa Cisco Unified CM:ään. ITL ei vaadi minkäänlaisten suojausominaisuuksien ottamista käyttöön erikseen. ITL-tiedosto luodaan automaattisesti, kun klusteri asennetaan. Unified CM Trivial File Transfer Protocol (TFTP) -palvelimen yksityistä avainta käytetään ITL-tiedoston allekirjoittamiseen.

Kun Cisco Unified CM -klusteri tai -palvelin on suojaamattomassa tilassa, ITL-tiedosto ladataan kaikkiin tuettuihin Cisco IP -puhelimiin. Kumppani voi tarkastella ITL-tiedoston sisältöä CLI-komennolla, admin:show se

Oletusarvoisesti kumppanin järjestelmänvalvojalle myönnetään komentoriviliittymän tason 1 käyttöoikeudet. Lisätietoja ja tasolla 1 sallitut komennot löytyvät kohdasta Tietoja komentoriviltä.

Ciscon IP-puhelimet tarvitsevat ITL-tiedoston seuraavien tehtävien suorittamiseen:

  • Kommunikoi turvallisesti CAPF:n kanssa, mikä on edellytys määritystiedostojen salauksen tukemiselle.

  • Todenna määritystiedoston allekirjoitus

  • Todenna sovelluspalvelimet, kuten EM-palvelut, hakemisto ja MIDlet HTTPS-yhteyden muodostamisen aikana TVS:n avulla

Cisco CTL

Laite-, tiedosto- ja signalointitodennus perustuu Certificate Trust List (CTL) -tiedoston luomiseen, joka luodaan, kun kumppani tai asiakas asentaa ja konfiguroi Cisco Certificate Trust List Client -sovelluksen.

CTL-tiedosto sisältää merkintöjä seuraaville palvelimille tai suojaustunnuksille:

  • Järjestelmänvalvojan suojaustunnus (SAST)

  • Samalla palvelimella toimivat Cisco CallManager- ja Cisco TFTP -palvelut

  • Varmenneviranomaisen välityspalvelintoiminto (CAPF)

  • TFTP-palvelin(et)

  • ASA-palomuuri

CTL-tiedosto sisältää palvelinvarmenteen, julkisen avaimen, sarjanumeron, allekirjoituksen, myöntäjän nimen, haltijan nimen, palvelimen toiminnon, DNS-nimen ja IP-osoitteen kullekin palvelimelle.

CTL-puhelimen suojaus tarjoaa seuraavat toiminnot:

  • TFTP-ladattujen tiedostojen (kokoonpano, kieliasetus, soittolista jne.) todennus allekirjoitusavaimella

  • TFTP-määritystiedostojen salaus allekirjoitusavaimella

  • Salattu puheluiden signalointi IP-puhelimille

  • Salattu puheluiden ääni (media) IP-puhelimille

Cisco IP -puhelinten suojaus erillisessä instanssissa

Dedicated Instance tarjoaa päätepisteiden rekisteröinnin ja puheluiden käsittelyn. Cisco Unified CM:n ja päätelaitteiden välinen signalointi perustuu Secure Skinny Client Control Protocol (SCCP)- tai Session Initiation Protocol (SIP) -protokollaan, ja se voidaan salata Transport Layer Security (TLS) -salauksella. Media from/to Päätepisteet perustuvat reaaliaikaiseen siirtoprotokollaan (RTP) ja ne voidaan myös salata Secure RTP:llä (SRTP).

Sekatilan ottaminen käyttöön Unified CM:ssä mahdollistaa Cisco-päätepisteistä tulevan ja niihin menevän signalointi- ja medialiikenteen salauksen.

Suojatut UC-sovellukset

Sekatilan käyttöönotto erillisessä instanssissa

Sekatila on oletusarvoisesti käytössä Dedicated Instancessa.

Sekatilan ottaminen käyttöön Dedicated Instancessa mahdollistaa Cisco-päätepisteistä tulevan ja niihin menevän signalointi- ja medialiikenteen salaamisen.

Cisco Unified CM -versiossa 12.5(1) on uusi asetus, jolla signaalien ja median salaus voidaan ottaa käyttöön SIP OAuth -protokollan perusteella sekatilan sijaan. / CTL lisättiin Jabber- ja Webex-asiakasohjelmille. Siksi Unified CM -versiossa 12.5(1) SIP OAuth- ja SRTP-protokollia voidaan käyttää Jabber- tai Webex-asiakasohjelmien signaloinnin ja median salauksen käyttöönottoon. Sekatilan käyttöönotto on edelleen pakollista Ciscon IP-puhelimille ja muille Ciscon päätepisteille. SIP OAuth -tuen lisäämistä suunnitellaan. 7800/8800 päätepisteitä tulevassa julkaisussa.

Ääniviestien suojaus

Cisco Unity Connection muodostaa yhteyden Unified CM:ään TLS-portin kautta. Kun laitteen suojaustila on suojaamaton, Cisco Unity Connection muodostaa yhteyden Unified CM:ään SCCP-portin kautta.

Kumppani voi valita portille suojatun laitteen suojaustilan määrittääkseen Unified CM -ääniviestiporttien ja SCCP:tä käyttävien Cisco Unity -laitteiden tai SCCP:tä käyttävien Cisco Unity Connection -laitteiden suojauksen. Jos valitset todennetun vastaajaan käytettävän portin, TLS-yhteys avautuu. Yhteys todennetaan laitteiden välillä käyttämällä keskinäistä varmenteiden vaihtoa (jokainen laite hyväksyy toisen laitteen varmenteen). Jos valitset salatun vastaajaviestin portin, järjestelmä ensin todentaa laitteet ja lähettää sitten salattuja äänivirtoja laitteiden välillä.

Lisätietoja suojausääniviestien porteista on kohdassa: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html

SRST:n, runkojen ja yhdyskäytävien tietoturva CUBE/SBC

Cisco Unified Survivable Remote Site Telephony (SRST) -yhdyskäytävä tarjoaa rajoitetusti puheluiden käsittelytehtäviä, jos Cisco Unified CM Dedicated Instancessa ei pysty suorittamaan puhelua.

Suojatut SRST-yhteensopivat yhdyskäytävät sisältävät itse allekirjoitetun varmenteen. Kun kumppani on suorittanut SRST-määritystehtävät Unified CM Administrationissa, Unified CM käyttää TLS-yhteyttä todentaakseen itsensä varmennepalveluntarjoajapalvelulla SRST-yhteensopivassa yhdyskäytävässä. Unified CM hakee sitten varmenteen SRST-yhteensopivasta yhdyskäytävästä ja lisää sen Unified CM -tietokantaan.

Kun kumppani on nollannut riippuvaiset laitteet Unified CM Administrationissa, TFTP-palvelin lisää SRST-yhteensopivan yhdyskäytävävarmenteen puhelimen cnf.xml-tiedostoon ja lähettää tiedoston puhelimeen. Suojattu puhelin käyttää sitten TLS-yhteyttä vuorovaikutukseen SRST-yhteensopivan yhdyskäytävän kanssa.

On suositeltavaa käyttää suojattuja runkolinjoja Cisco Unified CM:stä yhdyskäytävään lähteville PSTN-puheluille tai Cisco Unified Border Elementin (CUBE) kautta kulkeville puheluille.

SIP-runkoverkot tukevat suojattuja puheluita sekä signalointia että mediaa varten; TLS tarjoaa signaloinnin salauksen ja SRTP median salauksen.

Cisco Unified CM:n ja CUBE:n välisen viestinnän suojaaminen

Cisco Unified CM:n ja CUBE:n välisen suojatun tiedonsiirron varmistamiseksi partners/customers tarvitsee käyttää joko itse allekirjoitettua varmennetta tai varmentajan allekirjoittamia varmenteita.

Itse allekirjoitetut varmenteet:

  1. CUBE ja Cisco Unified CM luovat itse allekirjoitettuja varmenteita

  2. CUBE vie varmenteen Cisco Unified CM:ään

  3. Cisco Unified CM vie varmenteen CUBEen

CA:n allekirjoittamat varmenteet:

  1. Asiakasohjelma luo avainparin ja lähettää varmenteen allekirjoituspyynnön (CSR) varmenteen myöntäjälle (CA).

  2. Varmentaja allekirjoittaa sen yksityisellä avaimellaan, jolloin syntyy henkilöllisyystodistus.

  3. Asiakas asentaa luotettujen CA-juuri- ja välittäjävarmenteiden luettelon sekä henkilöllisyystodistuksen.

Etäpäätepisteiden suojaus

Mobiili- ja etäkäytön (MRA) päätepisteissä signalointi ja media salataan aina MRA-päätepisteiden ja Expressway-solmujen välillä. Jos MRA-päätepisteissä käytetään ICE-protokollaa (Interactive Connectivity Establishment), MRA-päätepisteiden signalointi ja mediasalaus ovat pakollisia. Expressway-C:n ja sisäisten Unified CM -palvelimien, sisäisten päätepisteiden tai muiden sisäisten laitteiden välisen signaloinnin ja median salaus vaatii kuitenkin sekamuotoisen tai SIP OAuthin.

Cisco Expressway tarjoaa suojatun palomuurin läpikulun ja linjapuolen tuen Unified CM -rekisteröinneille. Unified CM tarjoaa puheluiden hallinnan sekä mobiili- että paikallisille päätepisteille. Signalointi kulkee Expressway-ratkaisun kautta etäpäätepisteen ja Unified CM:n välillä. Media kulkee Expressway-ratkaisun läpi ja välitetään suoraan päätepisteiden välillä. Kaikki Expressway-C:n ja mobiilipäätepisteen välinen media on salattu.

Kaikki MRA-ratkaisut vaativat Expresswayn ja Unified CM:n sekä MRA-yhteensopivia ohjelmistoasiakkaita. and/or kiinteät päätepisteet. Ratkaisu voi valinnaisesti sisältää pikaviestintä- ja läsnäolopalvelun sekä Unity-yhteyden.

Protokollan yhteenveto

Seuraavassa taulukossa on esitetty Unified CM -ratkaisussa käytetyt protokollat ja niihin liittyvät palvelut.

Taulukko 1. Protokollat ja niihin liittyvät palvelut

Protokolla

Suojaus

Palvelu

SIEMAILLA

TLS

Istunnon perustaminen: Rekisteröidy, kutsu jne.

HTTPS

TLS

Kirjautuminen Provisioning/Configuration, Hakemisto, visuaalinen vastaaja

Media

SRTP

Media: Ääni, video, sisällön jakaminen

XMPP

TLS

Pikaviestit, läsnäolo, federaatio

Lisätietoja MRA-konfiguraatiosta on osoitteessa: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html

Määritysvaihtoehdot

Dedikoitu instanssi tarjoaa kumppanille joustavuutta mukauttaa palveluita loppukäyttäjille tarjoamalla täyden hallinnan toisen päivän kokoonpanoihin. Tämän seurauksena kumppani on yksin vastuussa Dedicated Instance -palvelun asianmukaisesta konfiguroinnista loppukäyttäjän ympäristössä. Tämä sisältää muun muassa:

  • Valitseminen secure/un-secure puhelut, secure/unsecure protokollia, kuten SIP/sSIP, http/https jne. ja ymmärtää kaikki siihen liittyvät riskit.

  • Hyökkääjä voi lähettää SIP-rekisteriviestin kaikille MAC-osoitteille, joita ei ole määritetty suojatuiksi SIP-osoitteiksi Dedicated Instancessa, ja soittaa SIP-puheluita, mikä johtaa maksupetoksiin. Edellytyksenä on, että hyökkääjä voi rekisteröidä SIP-osoitteensa device/software Dedicated Instanceen ilman lupaa, jos he tietävät Dedicated Instanceen rekisteröidyn laitteen MAC-osoitteen.

  • Expressway-E-puhelukäytännöt, muunnos- ja hakusäännöt tulee määrittää estämään tietullipetokset. Lisätietoja tietullimaksupetosten estämisestä Expressways-palveluita käytettäessä on Collaboration SRND:nosiossa Expressway C:n ja Expressway-E:n turvallisuus.

  • Valintasuunnitelman määritys sen varmistamiseksi, että käyttäjät voivat soittaa vain sallittuihin kohteisiin, esim. kiellettyihin national/international soittaminen, hätäpuhelut reititetään oikein jne. Lisätietoja rajoitusten soveltamisesta soittosuunnitelmaa käyttäen on Collaboration SRND: n Dial Plan -osiossa.

Dedikoidun instanssin suojattujen yhteyksien varmennevaatimukset

Dedikoidun instanssin osalta Cisco tarjoaa verkkotunnuksen ja allekirjoittaa kaikki UC-sovellusten varmenteet julkisen varmenteen myöntäjän (CA) avulla.

Dedikoitu instanssi – porttinumerot ja protokollat

Seuraavissa taulukoissa kuvataan Dedicated Instancen tukemat portit ja protokollat. Tietyn asiakkaan käyttämät portit riippuvat asiakkaan käyttöönotosta ja ratkaisusta. Protokollat riippuvat asiakkaan mieltymyksistä (SCCP vs. SIP), olemassa olevista paikallisista laitteista ja siitä, millä suojaustasolla määritetään, mitä portteja kussakin käyttöönotossa käytetään.

Dedikoitu instanssi ei salli verkko-osoitteenmuunnosta (NAT) päätepisteiden ja Unified CM:n välillä, koska jotkin puheluvirtausominaisuudet, esimerkiksi puhelun aikana tapahtuva toiminto, eivät toimi.

Dedikoitu instanssi – Asiakasportit

Asiakkaille käytettävissä olevat portit asiakkaan paikallisen järjestelmän ja erillisen instanssin välillä on esitetty taulukossa 1 Erillisen instanssin asiakasportit. Kaikki alla luetellut portit ovat vertaisyhteyksien läpi kulkevalle asiakasliikenteelle.

SNMP-portti on oletusarvoisesti avoinna vain Cisco Emergency Responderille sen toimintojen tukemiseksi. Koska emme tue kumppaneitamme tai asiakkaitamme Dedicated Instance -pilvipalvelussa käyttöönotettujen UC-sovellusten valvonnassa, emme salli SNMP-portin avaamista muille UC-sovelluksille.

SNMP-portti on käytössä Singlewire (Informacast) -sovelluksessa (vain Unified CM -sovelluksessa). Kun lähetät pyyntöä, varmista, että Singlewire-sovellukseen liittyvät IP-osoitteet mainitaan nimenomaisesti pyynnön Sallinnan syy -osiossa. Lisätietoja on kohdassa Tee palvelupyyntö.

Cisco on varannut portit väliltä 5063–5080 muille pilviintegraatioille. Kumppani- tai asiakasjärjestelmänvalvojien ei suositella käyttävän näitä portteja kokoonpanoissaan.

Taulukko 2. Dedikoitu instanssi Asiakasportit

Protokolla

TCP/UDP

Lähde

Kohde

Lähdeportti

Määränpääsatama

Tarkoitus

SSH

TCP

Asiakas

UC-sovellukset

Ei sallittu Cisco Expressway -sovelluksille.

Suurempi kuin 1023

22

Hallinta

TFTP-ohjelma

UDP

Päätepiste

Unified CM

Suurempi kuin 1023

69

Vanhan päätepisteen tuki

LDAP

TCP

UC-sovellukset

Ulkoinen hakemisto

Suurempi kuin 1023

389

Hakemiston synkronointi asiakkaan LDAP-palvelimelle

HTTPS

TCP

Selain

UC-sovellukset

Suurempi kuin 1023

443

Verkkoyhteys itsehoito- ja hallintakäyttöliittymiin

Lähtevä posti (SECURE)

TCP

UC-sovellus

CUCxn

Suurempi kuin 1023

587

Käytetään suojattujen viestien kirjoittamiseen ja lähettämiseen nimetyille vastaanottajille

LDAP (TURVALLINEN)

TCP

UC-sovellukset

Ulkoinen hakemisto

Suurempi kuin 1023

636

Hakemiston synkronointi asiakkaan LDAP-palvelimelle

H323

TCP

Yhdyskäytävä

Unified CM

Suurempi kuin 1023

1720

Puhelun signalointi

H323

TCP

Unified CM

Unified CM

Suurempi kuin 1023

1720

Puhelun signalointi

Lyhytketjuinen parafiini (SCCP)

TCP

Päätepiste

Yhtenäinen CM, CUCxn

Suurempi kuin 1023

2000

Puhelun signalointi

Lyhytketjuinen parafiini (SCCP)

TCP

Unified CM

Yhtenäinen CM, yhdyskäytävä

Suurempi kuin 1023

2000

Puhelun signalointi

MGCP

UDP

Yhdyskäytävä

Yhdyskäytävä

Suurempi kuin 1023

2427

Puhelun signalointi

MGCP-backhaul

TCP

Yhdyskäytävä

Unified CM

Suurempi kuin 1023

2428

Puhelun signalointi

SCCP (TURVALLINEN)

TCP

Päätepiste

Yhtenäinen CM, CUCxn

Suurempi kuin 1023

2443

Puhelun signalointi

SCCP (TURVALLINEN)

TCP

Unified CM

Yhtenäinen CM, yhdyskäytävä

Suurempi kuin 1023

2443

Puhelun signalointi

Luottamuksen vahvistus

TCP

Päätepiste

Unified CM

Suurempi kuin 1023

2445

Luotettavuuden varmennuspalvelun tarjoaminen päätepisteille

CTI

TCP

Päätepiste

Unified CM

Suurempi kuin 1023

2748

Yhteys CTI-sovellusten välillä (JTAPI/TSP) ja CTIManager

Suojattu CTI

TCP

Päätepiste

Unified CM

Suurempi kuin 1023

2749

Suojattu yhteys CTI-sovellusten välillä (JTAPI/TSP) ja CTIManager

LDAP-globaali luettelo

TCP

UC-sovellukset

Ulkoinen hakemisto

Suurempi kuin 1023

3268

Hakemiston synkronointi asiakkaan LDAP-palvelimelle

LDAP-globaali luettelo

TCP

UC-sovellukset

Ulkoinen hakemisto

Suurempi kuin 1023

3269

Hakemiston synkronointi asiakkaan LDAP-palvelimelle

CAPF-palvelu

TCP

Päätepiste

Unified CM

Suurempi kuin 1023

3804

Certificate Authority Proxy Function (CAPF) -kuunteluportti paikallisesti merkittävien varmenteiden (LSC) myöntämiseen IP-puhelimille

SIEMAILLA

TCP

Päätepiste

Yhtenäinen CM, CUCxn

Suurempi kuin 1023

5060

Puhelun signalointi

SIEMAILLA

TCP

Unified CM

Yhtenäinen CM, yhdyskäytävä

Suurempi kuin 1023

5060

Puhelun signalointi

SIP (TURVALLINEN)

TCP

Päätepiste

Unified CM

Suurempi kuin 1023

5061

Puhelun signalointi

SIP (TURVALLINEN)

TCP

Unified CM

Yhtenäinen CM, yhdyskäytävä

Suurempi kuin 1023

5061

Puhelun signalointi

SIP (OAUTH)

TCP

Päätepiste

Unified CM

Suurempi kuin 1023

5090

Puhelun signalointi

XMPP

TCP

Jabber-asiakasohjelma

Cisco pikaviestintä & P

Suurempi kuin 1023

5222

Pikaviestit ja läsnäolo

HTTP

TCP

Päätepiste

Unified CM

Suurempi kuin 1023

6970

Konfiguraation ja kuvien lataaminen päätepisteisiin

HTTPS

TCP

Päätepiste

Unified CM

Suurempi kuin 1023

6971

Konfiguraation ja kuvien lataaminen päätepisteisiin

HTTPS

TCP

Päätepiste

Unified CM

Suurempi kuin 1023

6972

Konfiguraation ja kuvien lataaminen päätepisteisiin

HTTP

TCP

Jabber-asiakasohjelma

CUCxn

Suurempi kuin 1023

7080

Vastaajaviestien ilmoitukset

HTTPS

TCP

Jabber-asiakasohjelma

CUCxn

Suurempi kuin 1023

7443

Suojatut vastaajaviesti-ilmoitukset

HTTPS

TCP

Unified CM

Unified CM

Suurempi kuin 1023

7501

Intercluster Lookup Service (ILS) käyttää sitä varmennepohjaiseen todennukseen.

HTTPS

TCP

Unified CM

Unified CM

Suurempi kuin 1023

7502

ILS käyttää salasanapohjaiseen todennukseen

IMAP-sovellus

TCP

Jabber-asiakasohjelma

CUCxn

Suurempi kuin 1023

7993

IMAP TLS:n kautta

HTTP

TCP

Päätepiste

Unified CM

Suurempi kuin 1023

8080

Hakemiston URI vanhojen päätepisteiden tuelle

HTTPS

TCP

Selain, päätepiste

UC-sovellukset

Suurempi kuin 1023

8443

Verkkoyhteys itsehoito- ja hallintakäyttöliittymiin, UDS

HTTPS

TCP

Puhelin

Unified CM

Suurempi kuin 1023

9443

Todennetun yhteystiedon haku

HTTP-yhteydet

TCP

Päätepiste

Unified CM

Suurempi kuin 1023

9444

Kuulokkeiden hallintaominaisuus

Turvallinen RTP/SRTP

UDP

Unified CM

Puhelin

16384–32767 *

16384–32767 *

Media (ääni) - Musiikki odotustilassa, Kuuluttaja, Ohjelmistokokoussilta (Avoinna puhelusignaalin perusteella)

Turvallinen RTP/SRTP

UDP

Puhelin

Unified CM

16384–32767 *

16384–32767 *

Media (ääni) - Musiikki odotustilassa, Kuuluttaja, Ohjelmistokokoussilta (Avoinna puhelusignaalin perusteella)

KOBRA

TCP

Asiakas

CUCxn

Suurempi kuin 1023

20532

Varmuuskopioi ja palauta sovelluspaketti

ICMP

ICMP

Päätepiste

UC-sovellukset

n/a

n/a

Ping

ICMP

ICMP

UC-sovellukset

Päätepiste

n/a

n/a

Ping

DNS UDP ja TCP

DNS-välittäjä

Dedikoidut instanssin DNS-palvelimet

Suurempi kuin 1023

53

Asiakkaan tiloissa toimivat DNS-välittäjät Dedicated Instance DNS -palvelimille. Lisätietoja on kohdassa DNS-vaatimukset.

* Tietyissä erikoistapauksissa voidaan käyttää suurempaa vaihteluväliä.

Dedikoitu instanssi – OTT-portit

Asiakkaat ja kumppanit voivat käyttää seuraavaa porttia mobiili- ja etäkäytön (MRA) määrityksiin:

Taulukko 3. OTT-portti

Protokolla

TCP / UCP

Lähde

Kohde

Lähdeportti

Määränpääsatama

Tarkoitus

TURVALLINEN RTP/RTCP

UDP

Pikatie C

Asiakas

Suurempi kuin 1023

36000-59999

Secure Media MRA- ja B2B-puheluihin

Interop SIP -runko monikäyttäjän ja erillisen instanssin välillä (vain rekisteröintipohjaiselle runkoverkolle)

Seuraavan luettelon porteista on oltava sallittuja asiakkaan palomuurissa rekisteröintipohjaiselle SIP-runkoyhteydelle monivuokralaisen ja erillisen instanssin välillä.

Taulukko 4. Rekisteröintipohjaisten runkojen portti

Protokolla

TCP / UCP

Lähde

Kohde

Lähdeportti

Määränpääsatama

Tarkoitus

RTP/RTCP

UDP

Webex-puhelut monivuokralaiselle

Asiakas

Suurempi kuin 1023

8000-48198

Webex Calling Multitenant -palvelun mediatiedostot

Dedikoitu instanssi – UCCX-portit

Seuraavaa porttien luetteloa asiakkaat ja kumppanit voivat käyttää UCCX:n määrittämiseen.

Taulukko 5. Cisco UCCX -portit

Protokolla

TCP/UCP

Lähde

Kohde

Lähdeportti

Määränpääsatama

Tarkoitus

SSH

TCP

Asiakas

UCCX

Suurempi kuin 1023

22

SFTP ja SSH

Informix

TCP

Asiakas vai palvelin

UCCX

Suurempi kuin 1023

1504

Contact Center Expressin tietokannan portti

SIEMAILLA

UDP ja TCP

SIP GW- tai MCRP-palvelin

UCCX

Suurempi kuin 1023

5065

Viestintä etä-GW- ja MCRP-solmuihin

XMPP

TCP

Asiakas

UCCX

Suurempi kuin 1023

5223

Suojattu XMPP-yhteys Finesse-palvelimen ja mukautettujen kolmannen osapuolen sovellusten välillä

Sydän- ja verisuonitauti

TCP

Asiakas

UCCX

Suurempi kuin 1023

6999

CCX-sovellusten editori

HTTPS

TCP

Asiakas

UCCX

Suurempi kuin 1023

7443

Suojattu BOSH-yhteys Finesse-palvelimen ja agentin ja valvojan työpöytien välillä HTTPS-tiedonsiirtoa varten

HTTP

TCP

Asiakas

UCCX

Suurempi kuin 1023

8080

Live-dataraportointiohjelmat muodostavat yhteyden socket.IO-palvelimeen

HTTP

TCP

Asiakas

UCCX

Suurempi kuin 1023

8081

Asiakasselain yrittää käyttää Cisco Unified Intelligence Center -verkkokäyttöliittymää

HTTP

TCP

Asiakas

UCCX

Suurempi kuin 1023

8443

Ylläpitäjän graafinen käyttöliittymä, RTMT, tietokannan käyttö SOAP-yhteyden kautta

HTTPS

TCP

Asiakas

UCCX

Suurempi kuin 1023

8444

Cisco Unified Intelligence Centerin verkkokäyttöliittymä

HTTPS

TCP

Selain- ja REST-asiakasohjelmat

UCCX

Suurempi kuin 1023

8445

Suojattu portti Finesselle

HTTPS

TCP

Asiakas

UCCX

Suurempi kuin 1023

8447

HTTPS - Unified Intelligence Centerin online-ohje

HTTPS

TCP

Asiakas

UCCX

Suurempi kuin 1023

8553

Kertakirjautumisen (SSO) komponentit käyttävät tätä rajapintaa tarkistaakseen Cisco IdS:n toimintatilan.

HTTP

TCP

Asiakas

UCCX

Suurempi kuin 1023

9080

Asiakkaat, jotka yrittävät käyttää HTTP-triggereitä tai -dokumentteja / kehotteet / kieliopit / reaaliaikaista dataa.

HTTPS

TCP

Asiakas

UCCX

Suurempi kuin 1023

9443

Suojattua porttia käytetään vastaamaan HTTPS-liipaisimia käyttäville asiakkaille

TCP

TCP

Asiakas

UCCX

Suurempi kuin 1023

12014

Tämä on portti, jonka kautta reaaliaikaista dataa raportoivat asiakkaat voivat muodostaa yhteyden socket.IO-palvelimeen.

TCP

TCP

Asiakas

UCCX

Suurempi kuin 1023

12015

Tämä on portti, jonka kautta reaaliaikaista dataa raportoivat asiakkaat voivat muodostaa yhteyden socket.IO-palvelimeen.

CTI

TCP

Asiakas

UCCX

Suurempi kuin 1023

12028

Kolmannen osapuolen CTI-asiakasohjelma CCX:lle

RTP (media)

TCP

Päätepiste

UCCX

Suurempi kuin 1023

Suurempi kuin 1023

Mediaportti avataan dynaamisesti tarpeen mukaan

RTP (media)

TCP

Asiakas

Päätepiste

Suurempi kuin 1023

Suurempi kuin 1023

Mediaportti avataan dynaamisesti tarpeen mukaan

Asiakkaan turvallisuus

Jabberin ja Webexin suojaaminen SIP OAuthilla

Jabber- ja Webex-asiakasohjelmat todennetaan OAuth-tunnuksella paikallisesti merkittävän varmenteen (LSC) sijaan, mikä ei vaadi varmenneviranomaisen välityspalvelintoiminnon (CAPF) käyttöönottoa (eikä MRA:ta varten). SIP OAuth, joka toimii sekatilassa tai ilman, esiteltiin Cisco Unified CM 12.5(1):ssä, Jabber 12.5:ssä ja Expressway X12.5:ssä.

Cisco Unified CM 12.5:ssä on uusi puhelimen suojausprofiilin asetus, joka mahdollistaa salauksen ilman LSC/CAPF, käyttäen yhtä TLS-protokollaa (Transport Layer Security) + OAuth-tunnus SIP-rekisterissä. Expressway-C-solmut käyttävät Administrative XML Web Service (AXL) -rajapintaa ilmoittaakseen Cisco Unified CM:lle SN/SAN heidän todistuksessaan. Cisco Unified CM käyttää näitä tietoja Exp-C-varmenteen validointiin muodostaessaan keskinäisen TLS-yhteyden.

SIP OAuth mahdollistaa median ja signaloinnin salauksen ilman päätepisteen varmennetta (LSC).

Cisco Jabber käyttää lyhytaikaisia portteja ja suojattuja portteja 6971 ja 6972 HTTPS-yhteyden kautta TFTP-palvelimelle määritystiedostojen lataamiseen. Portti 6970 on suojaamaton portti HTTP:n kautta tapahtuvaa lataamista varten.

Lisätietoja SIP OAuth -määrityksestä: SIP OAuth -tila.

DNS-vaatimukset

Dedikoidulle instanssille Cisco toimittaa palvelun FQDN-nimen kullekin alueelle seuraavassa muodossa <customer>.<region>.wxc-di.webex.com esimerkiksi xyz.amer.wxc-di.webex.com.

Järjestelmänvalvoja antaa 'asiakas'-arvon osana ensiasennustoimintoa (FTSW). Lisätietoja on kohdassa Dedikoidun instanssin palvelun aktivointi.

Tämän FQDN-nimen DNS-tietueiden on oltava asiakkaan sisäisen DNS-palvelimen selvitettävissä, jotta paikalliset laitteet voivat muodostaa yhteyden Dedicated Instanceen. Ratkaisun helpottamiseksi asiakkaan on määritettävä ehdollinen edelleenlähetin tälle FQDN-nimelle DNS-palvelimellaan, joka osoittaa Dedicated Instance DNS -palveluun. Dedikoidun instanssin DNS-palvelu on alueellinen, ja siihen voi ottaa yhteyttä vertaisverkon kautta Dedicated Instanceen käyttämällä seuraavia IP-osoitteita, jotka on mainittu alla olevassa taulukossa Dedicated Instance DNS Service IP Address.

Taulukko 6. Dedikoidun instanssin DNS-palvelun IP-osoite

Region/DC

Dedikoidun instanssin DNS-palvelun IP-osoite

Ehdollisen edelleenlähetyksen esimerkki

AMER

<customer>.amer.wxc-di.webex.com

Ylin oikeus

69.168.17.100

DFW

69.168.17.228

EMEA

<customer>.emea.wxc-di.webex.com

LON

178.215.138.100

AMS

178.215.138.228

EU

<customer>.eu.wxc-di.webex.com

FRA

178.215.131.100

AMS

178.215.131.228

APJC

<customer>.apjc.wxc-di.webex.com

SYNTI

103.232.71.100

TKY

103.232.71.228

Australia

<customer>.aus.wxc-di.webex.com

MEL

178.215.128.100

SYD

178.215.128.228

Iso-Britannia

<customer>.uk.wxc-di.webex.com

LON

178.215.135.100

MIES

178.215.135.228

Saudi-Arabia

<customer>.sa.wxc-di.webex.com

JED

178.215.140.100

RHU

178.215.140.228

Ping-vaihtoehto on poistettu käytöstä yllä mainituille DNS-palvelinten IP-osoitteille turvallisuussyistä.

Ennen kuin ehdollinen edelleenlähetys on käytössä, laitteet eivät voi rekisteröityä asiakkaan sisäisestä verkosta Dedicated Instanceen vertaisyhteyksien kautta. Ehdollista edelleenlähetystä ei vaadita rekisteröitymiseen mobiili- ja etäkäytön (MRA) kautta, koska Cisco valmistelee kaikki MRA:n mahdollistamiseen tarvittavat ulkoiset DNS-tietueet.

Kun Webex-sovellusta käytetään kutsuvana asiakkaana Dedicated Instancessa, UC Manager -profiili on määritettävä Control Hubissa kunkin alueen äänipalvelutoimialueelle (VSD). Lisätietoja on kohdassa UC Manager -profiilit Cisco Webex Control Hubissa. Webex-sovellus pystyy automaattisesti ratkaisemaan asiakkaan Expressway Edgen ongelman ilman loppukäyttäjän toimia.

Äänipalvelun verkkotunnus toimitetaan asiakkaalle osana kumppanin käyttöoikeusasiakirjaa, kun palvelun aktivointi on valmis.

Käytä paikallista reititintä puhelimen DNS-selvitykseen

Puhelimissa, joilla ei ole pääsyä yrityksen DNS-palvelimiin, on mahdollista käyttää paikallista Cisco-reititintä DNS-pyyntöjen välittämiseen Dedicated Instance -pilvipalvelun DNS:ään. Tämä poistaa tarpeen ottaa käyttöön paikallista DNS-palvelinta ja tarjoaa täyden DNS-tuen, mukaan lukien välimuistin.

Esimerkkikonfiguraatio :

!

IP-dns-palvelin

ip-nimipalvelin <DI DNS Server IP DC1> <DI DNS Server IP DC2>

!

Tässä käyttöönottomallissa DNS-käyttö on puhelimille ominainen, ja sitä voidaan käyttää vain FQDN-nimien ratkaisemiseen asiakkaan erillisen instanssin toimialueen avulla.

Puhelimen DNS-selvitys