- Etusivu
- /
- Artikkeli
Dedikoidun instanssin verkko- ja tietoturvavaatimukset
Dedicated Instance -ratkaisun verkko- ja tietoturvavaatimukset perustuvat kerrostettuun lähestymistapaan ominaisuuksiin ja toimintoihin, jotka tarjoavat turvallisen fyysisen pääsyn, verkon, päätepisteet ja Cisco UC -sovellukset. Se kuvaa verkon vaatimukset ja listaa osoitteet, portit ja protokollat, joita käytetään päätepisteiden yhdistämiseen palveluihin.
Dedikoidun instanssin verkkovaatimukset
Webex Calling Dedicated Instance on osa Cisco Cloud Calling -tuotevalikoimaa, jota tukee Cisco Unified Communications Manager (Cisco Unified CM) -yhteistyöteknologia. Dedicated Instance tarjoaa ääni-, video-, viesti- ja mobiiliratkaisuja, joissa yhdistyvät Ciscon IP-puhelinten, mobiililaitteiden ja työpöytäsovellusten ominaisuudet ja edut, jotka muodostavat turvallisen yhteyden Dedicated Instanceen.
Tämä artikkeli on tarkoitettu verkonvalvojille, erityisesti palomuurin ja välityspalvelimen suojauksen järjestelmänvalvojille, jotka haluavat käyttää Dedicated Instance -palvelua organisaatiossaan.
Tietoturvan yleiskatsaus: Suojaus kerroksittain
Dedicated Instance käyttää kerrostettua lähestymistapaa tietoturvaan. Kerrokset sisältävät:
-
Fyysinen pääsy
-
Verkko
-
Päätepisteet
-
UC-sovellukset
Seuraavissa osioissa kuvataan Dedicated Instance -käyttöönottojen suojauskerrokset.
Fyysinen turvallisuus
On tärkeää tarjota fyysinen turvallisuus Equinixin Meet-Me-huoneissa ja Cisco Dedicated Instance Data Center -tiloissa. Kun fyysinen turvallisuus vaarantuu, voidaan käynnistää yksinkertaisia hyökkäyksiä, kuten palvelun keskeyttäminen katkaisemalla virta asiakkaan kytkimiin. Fyysisen pääsyn avulla hyökkääjät voisivat päästä käsiksi palvelimille, nollata salasanoja ja saada kytkimet. Fyysinen pääsy mahdollistaa myös kehittyneemmät hyökkäykset, kuten välimieshyökkäykset, minkä vuoksi toinen suojauskerros, verkon suojaus, on kriittinen.
Itsesalaavia asemia käytetään Dedicated Instance -datakeskuksissa, jotka isännöivät UC-sovelluksia.
Lisätietoja yleisistä tietoturvakäytännöistä on seuraavassa osoitteessa olevassa dokumentaatiossa: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.
Verkkoturvallisuus
Kumppaneiden on varmistettava, että kaikki verkkoelementit on suojattu Dedicated Instance -infrastruktuurissa (joka yhdistyy Equinixin kautta). Kumppanin vastuulla on varmistaa turvallisuuskäytännöt, kuten:
-
Erillinen VLAN äänelle ja datalle
-
Ota käyttöön porttisuojaus, joka rajoittaa porttikohtaisesti sallittujen MAC-osoitteiden määrää CAM-taulukon tulvimisen estämiseksi
-
IP Source Protect väärennettyjä IP-osoitteita vastaan
-
Dynaaminen ARP-tarkastus (DAI) tutkii osoitteenresoluutioprotokollan (ARP) ja tarpeettoman ARP:n (GARP) rikkomusten varalta (ARP-huijausta vastaan)
-
802.1x rajoittaa verkkoyhteyttä todennettuihin laitteisiin määritetyissä VLAN-verkoissa (puhelimet tukevat 802.1x)
-
Palvelun laadun (QoS) konfigurointi äänipakettien asianmukaista merkitsemistä varten
-
Palomuurin porttien asetukset muun liikenteen estämiseksi
Päätepisteiden suojaus
Ciscon päätelaitteet tukevat oletusarvoisia suojausominaisuuksia, kuten allekirjoitettua laiteohjelmistoa, suojattua käynnistystä (tietyissä malleissa), valmistajan asentamaa varmennetta (MIC) ja allekirjoitettuja määritystiedostoja, jotka tarjoavat tietyn suojaustason päätepisteille.
Lisäksi kumppani tai asiakas voi ottaa käyttöön lisäsuojausta, kuten:
-
Salaa IP-puhelinpalvelut (HTTPS:n kautta) esimerkiksi Extension Mobility -palveluille
-
Myönnä paikallisesti merkittäviä varmenteita (LSC) varmenteiden myöntäjän välityspalvelimen (CAPF) tai julkisen varmenteiden myöntäjän (CA) kautta
-
Salaa määritystiedostot
-
Salaa media ja signaalit
-
Poista nämä asetukset käytöstä, jos niitä ei käytetä: PC-portti, PC Voice VLAN -yhteys, ilmainen ARP, verkkoyhteys, asetuspainike, SSH, konsoli
Dedicated Instancen suojausmekanismien käyttöönotto estää puhelimien ja Unified CM -palvelimen identiteettivarkaudet, tietojen manipuloinnin ja puheluiden signaoinnin. / mediavirran peukalointi.
Dedikoitu instanssi verkossa:
-
Luo ja ylläpitää todennettuja viestintävirtoja
-
Allekirjoittaa tiedostot digitaalisesti ennen niiden siirtämistä puhelimeen
-
Salaa mediavirrat ja puhelusignaalit Cisco Unified IP -puhelinten välillä
Oletusarvoinen suojaus tarjoaa seuraavat automaattiset suojausominaisuudet Cisco Unified IP -puhelimille:
-
Puhelimen määritystiedostojen allekirjoittaminen
-
Tuki puhelimen määritystiedostojen salaukselle
-
HTTPS Tomcatin ja muiden verkkopalveluiden (MIDlet) kanssa
Unified CM Release 8.0:ssa ja uudemmissa versioissa nämä suojausominaisuudet ovat oletusarvoisesti käytettävissä ilman Certificate Trust List (CTL) -asiakasohjelman suorittamista.
Luottamuksen vahvistuspalveluKoska verkossa on suuri määrä puhelimia ja IP-puhelimissa on rajallisesti muistia, Cisco Unified CM toimii etäluottamussäilönä Trust Verification Service (TVS) -palvelun kautta, joten jokaiseen puhelimeen ei tarvitse sijoittaa omaa varmennesäilöä. Ciscon IP-puhelimet ottavat yhteyttä TVS-palvelimeen vahvistusta varten, koska ne eivät pysty vahvistamaan allekirjoitusta tai varmennetta CTL- tai ITL-tiedostojen kautta. Keskitetyn luottamusvaraston hallinta on helpompaa kuin luottamusvaraston käyttäminen jokaisessa Cisco Unified IP -puhelimessa erikseen.
TVS mahdollistaa Cisco Unified IP -puhelimien sovelluspalvelimien, kuten EM-palveluiden, hakemistojen ja MIDlet-let-palvelimien, todentamisen HTTPS-yhteyden muodostamisen aikana.
Alkuperäinen luottamusluetteloInitial Trust List (ITL) -tiedostoa käytetään alkusuojaukseen, jotta päätepisteet voivat luottaa Cisco Unified CM:ään. ITL ei vaadi minkäänlaisten suojausominaisuuksien ottamista käyttöön erikseen. ITL-tiedosto luodaan automaattisesti, kun klusteri asennetaan. Unified CM Trivial File Transfer Protocol (TFTP) -palvelimen yksityistä avainta käytetään ITL-tiedoston allekirjoittamiseen.
Kun Cisco Unified CM -klusteri tai -palvelin on suojaamattomassa tilassa, ITL-tiedosto ladataan kaikkiin tuettuihin Cisco IP -puhelimiin. Kumppani voi tarkastella ITL-tiedoston sisältöä CLI-komennolla, admin:show se
Oletusarvoisesti kumppanin järjestelmänvalvojalle myönnetään komentoriviliittymän tason 1 käyttöoikeudet. Lisätietoja ja tasolla 1 sallitut komennot löytyvät kohdasta Tietoja komentoriviltä.
Ciscon IP-puhelimet tarvitsevat ITL-tiedoston seuraavien tehtävien suorittamiseen:
-
Kommunikoi turvallisesti CAPF:n kanssa, mikä on edellytys määritystiedostojen salauksen tukemiselle.
-
Todenna määritystiedoston allekirjoitus
-
Todenna sovelluspalvelimet, kuten EM-palvelut, hakemisto ja MIDlet HTTPS-yhteyden muodostamisen aikana TVS:n avulla
Laite-, tiedosto- ja signalointitodennus perustuu Certificate Trust List (CTL) -tiedoston luomiseen, joka luodaan, kun kumppani tai asiakas asentaa ja konfiguroi Cisco Certificate Trust List Client -sovelluksen.
CTL-tiedosto sisältää merkintöjä seuraaville palvelimille tai suojaustunnuksille:
-
Järjestelmänvalvojan suojaustunnus (SAST)
-
Samalla palvelimella toimivat Cisco CallManager- ja Cisco TFTP -palvelut
-
Varmenneviranomaisen välityspalvelintoiminto (CAPF)
-
TFTP-palvelin(et)
-
ASA-palomuuri
CTL-tiedosto sisältää palvelinvarmenteen, julkisen avaimen, sarjanumeron, allekirjoituksen, myöntäjän nimen, haltijan nimen, palvelimen toiminnon, DNS-nimen ja IP-osoitteen kullekin palvelimelle.
CTL-puhelimen suojaus tarjoaa seuraavat toiminnot:
-
TFTP-ladattujen tiedostojen (kokoonpano, kieliasetus, soittolista jne.) todennus allekirjoitusavaimella
-
TFTP-määritystiedostojen salaus allekirjoitusavaimella
-
Salattu puheluiden signalointi IP-puhelimille
-
Salattu puheluiden ääni (media) IP-puhelimille
Dedicated Instance tarjoaa päätepisteiden rekisteröinnin ja puheluiden käsittelyn. Cisco Unified CM:n ja päätelaitteiden välinen signalointi perustuu Secure Skinny Client Control Protocol (SCCP)- tai Session Initiation Protocol (SIP) -protokollaan, ja se voidaan salata Transport Layer Security (TLS) -salauksella. Media from/to Päätepisteet perustuvat reaaliaikaiseen siirtoprotokollaan (RTP) ja ne voidaan myös salata Secure RTP:llä (SRTP).
Sekatilan ottaminen käyttöön Unified CM:ssä mahdollistaa Cisco-päätepisteistä tulevan ja niihin menevän signalointi- ja medialiikenteen salauksen.
Suojatut UC-sovellukset
Sekatilan käyttöönotto erillisessä instanssissaSekatila on oletusarvoisesti käytössä Dedicated Instancessa.
Sekatilan ottaminen käyttöön Dedicated Instancessa mahdollistaa Cisco-päätepisteistä tulevan ja niihin menevän signalointi- ja medialiikenteen salaamisen.
Cisco Unified CM -versiossa 12.5(1) on uusi asetus, jolla signaalien ja median salaus voidaan ottaa käyttöön SIP OAuth -protokollan perusteella sekatilan sijaan. / CTL lisättiin Jabber- ja Webex-asiakasohjelmille. Siksi Unified CM -versiossa 12.5(1) SIP OAuth- ja SRTP-protokollia voidaan käyttää Jabber- tai Webex-asiakasohjelmien signaloinnin ja median salauksen käyttöönottoon. Sekatilan käyttöönotto on edelleen pakollista Ciscon IP-puhelimille ja muille Ciscon päätepisteille. SIP OAuth -tuen lisäämistä suunnitellaan. 7800/8800 päätepisteitä tulevassa julkaisussa.
Ääniviestien suojausCisco Unity Connection muodostaa yhteyden Unified CM:ään TLS-portin kautta. Kun laitteen suojaustila on suojaamaton, Cisco Unity Connection muodostaa yhteyden Unified CM:ään SCCP-portin kautta.
Kumppani voi valita portille suojatun laitteen suojaustilan määrittääkseen Unified CM -ääniviestiporttien ja SCCP:tä käyttävien Cisco Unity -laitteiden tai SCCP:tä käyttävien Cisco Unity Connection -laitteiden suojauksen. Jos valitset todennetun vastaajaan käytettävän portin, TLS-yhteys avautuu. Yhteys todennetaan laitteiden välillä käyttämällä keskinäistä varmenteiden vaihtoa (jokainen laite hyväksyy toisen laitteen varmenteen). Jos valitset salatun vastaajaviestin portin, järjestelmä ensin todentaa laitteet ja lähettää sitten salattuja äänivirtoja laitteiden välillä.
Lisätietoja suojausääniviestien porteista on kohdassa: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html
SRST:n, runkojen ja yhdyskäytävien tietoturva CUBE/SBC
Cisco Unified Survivable Remote Site Telephony (SRST) -yhdyskäytävä tarjoaa rajoitetusti puheluiden käsittelytehtäviä, jos Cisco Unified CM Dedicated Instancessa ei pysty suorittamaan puhelua.
Suojatut SRST-yhteensopivat yhdyskäytävät sisältävät itse allekirjoitetun varmenteen. Kun kumppani on suorittanut SRST-määritystehtävät Unified CM Administrationissa, Unified CM käyttää TLS-yhteyttä todentaakseen itsensä varmennepalveluntarjoajapalvelulla SRST-yhteensopivassa yhdyskäytävässä. Unified CM hakee sitten varmenteen SRST-yhteensopivasta yhdyskäytävästä ja lisää sen Unified CM -tietokantaan.
Kun kumppani on nollannut riippuvaiset laitteet Unified CM Administrationissa, TFTP-palvelin lisää SRST-yhteensopivan yhdyskäytävävarmenteen puhelimen cnf.xml-tiedostoon ja lähettää tiedoston puhelimeen. Suojattu puhelin käyttää sitten TLS-yhteyttä vuorovaikutukseen SRST-yhteensopivan yhdyskäytävän kanssa.
On suositeltavaa käyttää suojattuja runkolinjoja Cisco Unified CM:stä yhdyskäytävään lähteville PSTN-puheluille tai Cisco Unified Border Elementin (CUBE) kautta kulkeville puheluille.
SIP-runkoverkot tukevat suojattuja puheluita sekä signalointia että mediaa varten; TLS tarjoaa signaloinnin salauksen ja SRTP median salauksen.
Cisco Unified CM:n ja CUBE:n välisen viestinnän suojaaminen
Cisco Unified CM:n ja CUBE:n välisen suojatun tiedonsiirron varmistamiseksi partners/customers tarvitsee käyttää joko itse allekirjoitettua varmennetta tai varmentajan allekirjoittamia varmenteita.
Itse allekirjoitetut varmenteet:
-
CUBE ja Cisco Unified CM luovat itse allekirjoitettuja varmenteita
-
CUBE vie varmenteen Cisco Unified CM:ään
-
Cisco Unified CM vie varmenteen CUBEen
CA:n allekirjoittamat varmenteet:
-
Asiakasohjelma luo avainparin ja lähettää varmenteen allekirjoituspyynnön (CSR) varmenteen myöntäjälle (CA).
-
Varmentaja allekirjoittaa sen yksityisellä avaimellaan, jolloin syntyy henkilöllisyystodistus.
-
Asiakas asentaa luotettujen CA-juuri- ja välittäjävarmenteiden luettelon sekä henkilöllisyystodistuksen.
Etäpäätepisteiden suojaus
Mobiili- ja etäkäytön (MRA) päätepisteissä signalointi ja media salataan aina MRA-päätepisteiden ja Expressway-solmujen välillä. Jos MRA-päätepisteissä käytetään ICE-protokollaa (Interactive Connectivity Establishment), MRA-päätepisteiden signalointi ja mediasalaus ovat pakollisia. Expressway-C:n ja sisäisten Unified CM -palvelimien, sisäisten päätepisteiden tai muiden sisäisten laitteiden välisen signaloinnin ja median salaus vaatii kuitenkin sekamuotoisen tai SIP OAuthin.
Cisco Expressway tarjoaa suojatun palomuurin läpikulun ja linjapuolen tuen Unified CM -rekisteröinneille. Unified CM tarjoaa puheluiden hallinnan sekä mobiili- että paikallisille päätepisteille. Signalointi kulkee Expressway-ratkaisun kautta etäpäätepisteen ja Unified CM:n välillä. Media kulkee Expressway-ratkaisun läpi ja välitetään suoraan päätepisteiden välillä. Kaikki Expressway-C:n ja mobiilipäätepisteen välinen media on salattu.
Kaikki MRA-ratkaisut vaativat Expresswayn ja Unified CM:n sekä MRA-yhteensopivia ohjelmistoasiakkaita. and/or kiinteät päätepisteet. Ratkaisu voi valinnaisesti sisältää pikaviestintä- ja läsnäolopalvelun sekä Unity-yhteyden.
Protokollan yhteenveto
Seuraavassa taulukossa on esitetty Unified CM -ratkaisussa käytetyt protokollat ja niihin liittyvät palvelut.
Protokolla |
Suojaus |
Palvelu |
---|---|---|
SIEMAILLA |
TLS |
Istunnon perustaminen: Rekisteröidy, kutsu jne. |
HTTPS |
TLS |
Kirjautuminen Provisioning/Configuration, Hakemisto, visuaalinen vastaaja |
Media |
SRTP |
Media: Ääni, video, sisällön jakaminen |
XMPP |
TLS |
Pikaviestit, läsnäolo, federaatio |
Lisätietoja MRA-konfiguraatiosta on osoitteessa: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html
Määritysvaihtoehdot
Dedikoitu instanssi tarjoaa kumppanille joustavuutta mukauttaa palveluita loppukäyttäjille tarjoamalla täyden hallinnan toisen päivän kokoonpanoihin. Tämän seurauksena kumppani on yksin vastuussa Dedicated Instance -palvelun asianmukaisesta konfiguroinnista loppukäyttäjän ympäristössä. Tämä sisältää muun muassa:
-
Valitseminen secure/un-secure puhelut, secure/unsecure protokollia, kuten SIP/sSIP, http/https jne. ja ymmärtää kaikki siihen liittyvät riskit.
-
Hyökkääjä voi lähettää SIP-rekisteriviestin kaikille MAC-osoitteille, joita ei ole määritetty suojatuiksi SIP-osoitteiksi Dedicated Instancessa, ja soittaa SIP-puheluita, mikä johtaa maksupetoksiin. Edellytyksenä on, että hyökkääjä voi rekisteröidä SIP-osoitteensa device/software Dedicated Instanceen ilman lupaa, jos he tietävät Dedicated Instanceen rekisteröidyn laitteen MAC-osoitteen.
-
Expressway-E-puhelukäytännöt, muunnos- ja hakusäännöt tulee määrittää estämään tietullipetokset. Lisätietoja tietullimaksupetosten estämisestä Expressways-palveluita käytettäessä on Collaboration SRND:nosiossa Expressway C:n ja Expressway-E:n turvallisuus.
-
Valintasuunnitelman määritys sen varmistamiseksi, että käyttäjät voivat soittaa vain sallittuihin kohteisiin, esim. kiellettyihin national/international soittaminen, hätäpuhelut reititetään oikein jne. Lisätietoja rajoitusten soveltamisesta soittosuunnitelmaa käyttäen on Collaboration SRND: n Dial Plan -osiossa.
Dedikoidun instanssin suojattujen yhteyksien varmennevaatimukset
Dedikoidun instanssin osalta Cisco tarjoaa verkkotunnuksen ja allekirjoittaa kaikki UC-sovellusten varmenteet julkisen varmenteen myöntäjän (CA) avulla.
Dedikoitu instanssi – porttinumerot ja protokollat
Seuraavissa taulukoissa kuvataan Dedicated Instancen tukemat portit ja protokollat. Tietyn asiakkaan käyttämät portit riippuvat asiakkaan käyttöönotosta ja ratkaisusta. Protokollat riippuvat asiakkaan mieltymyksistä (SCCP vs. SIP), olemassa olevista paikallisista laitteista ja siitä, millä suojaustasolla määritetään, mitä portteja kussakin käyttöönotossa käytetään.
Dedikoitu instanssi ei salli verkko-osoitteenmuunnosta (NAT) päätepisteiden ja Unified CM:n välillä, koska jotkin puheluvirtausominaisuudet, esimerkiksi puhelun aikana tapahtuva toiminto, eivät toimi.
Dedikoitu instanssi – Asiakasportit
Asiakkaille käytettävissä olevat portit asiakkaan paikallisen järjestelmän ja erillisen instanssin välillä on esitetty taulukossa 1 Erillisen instanssin asiakasportit. Kaikki alla luetellut portit ovat vertaisyhteyksien läpi kulkevalle asiakasliikenteelle.
SNMP-portti on oletusarvoisesti avoinna vain Cisco Emergency Responderille sen toimintojen tukemiseksi. Koska emme tue kumppaneitamme tai asiakkaitamme Dedicated Instance -pilvipalvelussa käyttöönotettujen UC-sovellusten valvonnassa, emme salli SNMP-portin avaamista muille UC-sovelluksille.
SNMP-portti on käytössä Singlewire (Informacast) -sovelluksessa (vain Unified CM -sovelluksessa). Kun lähetät pyyntöä, varmista, että Singlewire-sovellukseen liittyvät IP-osoitteet mainitaan nimenomaisesti pyynnön Sallinnan syy -osiossa. Lisätietoja on kohdassa Tee palvelupyyntö.
Cisco on varannut portit väliltä 5063–5080 muille pilviintegraatioille. Kumppani- tai asiakasjärjestelmänvalvojien ei suositella käyttävän näitä portteja kokoonpanoissaan.
Protokolla |
TCP/UDP |
Lähde |
Kohde |
Lähdeportti |
Määränpääsatama |
Tarkoitus |
---|---|---|---|---|---|---|
SSH |
TCP |
Asiakas |
UC-sovellukset Ei sallittu Cisco Expressway -sovelluksille. |
Suurempi kuin 1023 |
22 |
Hallinta |
TFTP-ohjelma |
UDP |
Päätepiste |
Unified CM |
Suurempi kuin 1023 |
69 |
Vanhan päätepisteen tuki |
LDAP |
TCP |
UC-sovellukset |
Ulkoinen hakemisto |
Suurempi kuin 1023 |
389 |
Hakemiston synkronointi asiakkaan LDAP-palvelimelle |
HTTPS |
TCP |
Selain |
UC-sovellukset |
Suurempi kuin 1023 |
443 |
Verkkoyhteys itsehoito- ja hallintakäyttöliittymiin |
Lähtevä posti (SECURE) |
TCP |
UC-sovellus |
CUCxn |
Suurempi kuin 1023 |
587 |
Käytetään suojattujen viestien kirjoittamiseen ja lähettämiseen nimetyille vastaanottajille |
LDAP (TURVALLINEN) |
TCP |
UC-sovellukset |
Ulkoinen hakemisto |
Suurempi kuin 1023 |
636 |
Hakemiston synkronointi asiakkaan LDAP-palvelimelle |
H323 |
TCP |
Yhdyskäytävä |
Unified CM |
Suurempi kuin 1023 |
1720 |
Puhelun signalointi |
H323 |
TCP |
Unified CM |
Unified CM |
Suurempi kuin 1023 |
1720 |
Puhelun signalointi |
Lyhytketjuinen parafiini (SCCP) |
TCP |
Päätepiste |
Yhtenäinen CM, CUCxn |
Suurempi kuin 1023 |
2000 |
Puhelun signalointi |
Lyhytketjuinen parafiini (SCCP) |
TCP |
Unified CM |
Yhtenäinen CM, yhdyskäytävä |
Suurempi kuin 1023 |
2000 |
Puhelun signalointi |
MGCP |
UDP |
Yhdyskäytävä |
Yhdyskäytävä |
Suurempi kuin 1023 |
2427 |
Puhelun signalointi |
MGCP-backhaul |
TCP |
Yhdyskäytävä |
Unified CM |
Suurempi kuin 1023 |
2428 |
Puhelun signalointi |
SCCP (TURVALLINEN) |
TCP |
Päätepiste |
Yhtenäinen CM, CUCxn |
Suurempi kuin 1023 |
2443 |
Puhelun signalointi |
SCCP (TURVALLINEN) |
TCP |
Unified CM |
Yhtenäinen CM, yhdyskäytävä |
Suurempi kuin 1023 |
2443 |
Puhelun signalointi |
Luottamuksen vahvistus |
TCP |
Päätepiste |
Unified CM |
Suurempi kuin 1023 |
2445 |
Luotettavuuden varmennuspalvelun tarjoaminen päätepisteille |
CTI |
TCP |
Päätepiste |
Unified CM |
Suurempi kuin 1023 |
2748 |
Yhteys CTI-sovellusten välillä (JTAPI/TSP) ja CTIManager |
Suojattu CTI |
TCP |
Päätepiste |
Unified CM |
Suurempi kuin 1023 |
2749 |
Suojattu yhteys CTI-sovellusten välillä (JTAPI/TSP) ja CTIManager |
LDAP-globaali luettelo |
TCP |
UC-sovellukset |
Ulkoinen hakemisto |
Suurempi kuin 1023 |
3268 |
Hakemiston synkronointi asiakkaan LDAP-palvelimelle |
LDAP-globaali luettelo |
TCP |
UC-sovellukset |
Ulkoinen hakemisto |
Suurempi kuin 1023 |
3269 |
Hakemiston synkronointi asiakkaan LDAP-palvelimelle |
CAPF-palvelu |
TCP |
Päätepiste |
Unified CM |
Suurempi kuin 1023 |
3804 |
Certificate Authority Proxy Function (CAPF) -kuunteluportti paikallisesti merkittävien varmenteiden (LSC) myöntämiseen IP-puhelimille |
SIEMAILLA |
TCP |
Päätepiste |
Yhtenäinen CM, CUCxn |
Suurempi kuin 1023 |
5060 |
Puhelun signalointi |
SIEMAILLA |
TCP |
Unified CM |
Yhtenäinen CM, yhdyskäytävä |
Suurempi kuin 1023 |
5060 |
Puhelun signalointi |
SIP (TURVALLINEN) |
TCP |
Päätepiste |
Unified CM |
Suurempi kuin 1023 |
5061 |
Puhelun signalointi |
SIP (TURVALLINEN) |
TCP |
Unified CM |
Yhtenäinen CM, yhdyskäytävä |
Suurempi kuin 1023 |
5061 |
Puhelun signalointi |
SIP (OAUTH) |
TCP |
Päätepiste |
Unified CM |
Suurempi kuin 1023 |
5090 |
Puhelun signalointi |
XMPP |
TCP |
Jabber-asiakasohjelma |
Cisco pikaviestintä & P |
Suurempi kuin 1023 |
5222 |
Pikaviestit ja läsnäolo |
HTTP |
TCP |
Päätepiste |
Unified CM |
Suurempi kuin 1023 |
6970 |
Konfiguraation ja kuvien lataaminen päätepisteisiin |
HTTPS |
TCP |
Päätepiste |
Unified CM |
Suurempi kuin 1023 |
6971 |
Konfiguraation ja kuvien lataaminen päätepisteisiin |
HTTPS |
TCP |
Päätepiste |
Unified CM |
Suurempi kuin 1023 |
6972 |
Konfiguraation ja kuvien lataaminen päätepisteisiin |
HTTP |
TCP |
Jabber-asiakasohjelma |
CUCxn |
Suurempi kuin 1023 |
7080 |
Vastaajaviestien ilmoitukset |
HTTPS |
TCP |
Jabber-asiakasohjelma |
CUCxn |
Suurempi kuin 1023 |
7443 |
Suojatut vastaajaviesti-ilmoitukset |
HTTPS |
TCP |
Unified CM |
Unified CM |
Suurempi kuin 1023 |
7501 |
Intercluster Lookup Service (ILS) käyttää sitä varmennepohjaiseen todennukseen. |
HTTPS |
TCP |
Unified CM |
Unified CM |
Suurempi kuin 1023 |
7502 |
ILS käyttää salasanapohjaiseen todennukseen |
IMAP-sovellus |
TCP |
Jabber-asiakasohjelma |
CUCxn |
Suurempi kuin 1023 |
7993 |
IMAP TLS:n kautta |
HTTP |
TCP |
Päätepiste |
Unified CM |
Suurempi kuin 1023 |
8080 |
Hakemiston URI vanhojen päätepisteiden tuelle |
HTTPS |
TCP |
Selain, päätepiste |
UC-sovellukset |
Suurempi kuin 1023 |
8443 |
Verkkoyhteys itsehoito- ja hallintakäyttöliittymiin, UDS |
HTTPS |
TCP |
Puhelin |
Unified CM |
Suurempi kuin 1023 |
9443 |
Todennetun yhteystiedon haku |
HTTP-yhteydet |
TCP |
Päätepiste |
Unified CM |
Suurempi kuin 1023 |
9444 |
Kuulokkeiden hallintaominaisuus |
Turvallinen RTP/SRTP |
UDP |
Unified CM |
Puhelin |
16384–32767 * |
16384–32767 * |
Media (ääni) - Musiikki odotustilassa, Kuuluttaja, Ohjelmistokokoussilta (Avoinna puhelusignaalin perusteella) |
Turvallinen RTP/SRTP |
UDP |
Puhelin |
Unified CM |
16384–32767 * |
16384–32767 * |
Media (ääni) - Musiikki odotustilassa, Kuuluttaja, Ohjelmistokokoussilta (Avoinna puhelusignaalin perusteella) |
KOBRA |
TCP |
Asiakas |
CUCxn |
Suurempi kuin 1023 |
20532 |
Varmuuskopioi ja palauta sovelluspaketti |
ICMP |
ICMP |
Päätepiste |
UC-sovellukset |
n/a |
n/a |
Ping |
ICMP |
ICMP |
UC-sovellukset |
Päätepiste |
n/a |
n/a |
Ping |
DNS | UDP ja TCP |
DNS-välittäjä |
Dedikoidut instanssin DNS-palvelimet |
Suurempi kuin 1023 |
53 |
Asiakkaan tiloissa toimivat DNS-välittäjät Dedicated Instance DNS -palvelimille. Lisätietoja on kohdassa DNS-vaatimukset. |
* Tietyissä erikoistapauksissa voidaan käyttää suurempaa vaihteluväliä. |
Dedikoitu instanssi – OTT-portit
Asiakkaat ja kumppanit voivat käyttää seuraavaa porttia mobiili- ja etäkäytön (MRA) määrityksiin:
Protokolla |
TCP / UCP |
Lähde |
Kohde |
Lähdeportti |
Määränpääsatama |
Tarkoitus |
---|---|---|---|---|---|---|
TURVALLINEN RTP/RTCP |
UDP |
Pikatie C |
Asiakas |
Suurempi kuin 1023 |
36000-59999 |
Secure Media MRA- ja B2B-puheluihin |
Interop SIP -runko monikäyttäjän ja erillisen instanssin välillä (vain rekisteröintipohjaiselle runkoverkolle)
Seuraavan luettelon porteista on oltava sallittuja asiakkaan palomuurissa rekisteröintipohjaiselle SIP-runkoyhteydelle monivuokralaisen ja erillisen instanssin välillä.
Protokolla |
TCP / UCP |
Lähde |
Kohde |
Lähdeportti |
Määränpääsatama |
Tarkoitus |
---|---|---|---|---|---|---|
RTP/RTCP |
UDP |
Webex-puhelut monivuokralaiselle |
Asiakas |
Suurempi kuin 1023 |
8000-48198 |
Webex Calling Multitenant -palvelun mediatiedostot |
Dedikoitu instanssi – UCCX-portit
Seuraavaa porttien luetteloa asiakkaat ja kumppanit voivat käyttää UCCX:n määrittämiseen.
Protokolla |
TCP/UCP |
Lähde |
Kohde |
Lähdeportti |
Määränpääsatama |
Tarkoitus |
---|---|---|---|---|---|---|
SSH |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
22 |
SFTP ja SSH |
Informix |
TCP |
Asiakas vai palvelin |
UCCX |
Suurempi kuin 1023 |
1504 |
Contact Center Expressin tietokannan portti |
SIEMAILLA |
UDP ja TCP |
SIP GW- tai MCRP-palvelin |
UCCX |
Suurempi kuin 1023 |
5065 |
Viestintä etä-GW- ja MCRP-solmuihin |
XMPP |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
5223 |
Suojattu XMPP-yhteys Finesse-palvelimen ja mukautettujen kolmannen osapuolen sovellusten välillä |
Sydän- ja verisuonitauti |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
6999 |
CCX-sovellusten editori |
HTTPS |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
7443 |
Suojattu BOSH-yhteys Finesse-palvelimen ja agentin ja valvojan työpöytien välillä HTTPS-tiedonsiirtoa varten |
HTTP |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
8080 |
Live-dataraportointiohjelmat muodostavat yhteyden socket.IO-palvelimeen |
HTTP |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
8081 |
Asiakasselain yrittää käyttää Cisco Unified Intelligence Center -verkkokäyttöliittymää |
HTTP |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
8443 |
Ylläpitäjän graafinen käyttöliittymä, RTMT, tietokannan käyttö SOAP-yhteyden kautta |
HTTPS |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
8444 |
Cisco Unified Intelligence Centerin verkkokäyttöliittymä |
HTTPS |
TCP |
Selain- ja REST-asiakasohjelmat |
UCCX |
Suurempi kuin 1023 |
8445 |
Suojattu portti Finesselle |
HTTPS |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
8447 |
HTTPS - Unified Intelligence Centerin online-ohje |
HTTPS |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
8553 |
Kertakirjautumisen (SSO) komponentit käyttävät tätä rajapintaa tarkistaakseen Cisco IdS:n toimintatilan. |
HTTP |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
9080 |
Asiakkaat, jotka yrittävät käyttää HTTP-triggereitä tai -dokumentteja / kehotteet / kieliopit / reaaliaikaista dataa. |
HTTPS |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
9443 |
Suojattua porttia käytetään vastaamaan HTTPS-liipaisimia käyttäville asiakkaille |
TCP |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
12014 |
Tämä on portti, jonka kautta reaaliaikaista dataa raportoivat asiakkaat voivat muodostaa yhteyden socket.IO-palvelimeen. |
TCP |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
12015 |
Tämä on portti, jonka kautta reaaliaikaista dataa raportoivat asiakkaat voivat muodostaa yhteyden socket.IO-palvelimeen. |
CTI |
TCP |
Asiakas |
UCCX |
Suurempi kuin 1023 |
12028 |
Kolmannen osapuolen CTI-asiakasohjelma CCX:lle |
RTP (media) |
TCP |
Päätepiste |
UCCX |
Suurempi kuin 1023 |
Suurempi kuin 1023 |
Mediaportti avataan dynaamisesti tarpeen mukaan |
RTP (media) |
TCP |
Asiakas |
Päätepiste |
Suurempi kuin 1023 |
Suurempi kuin 1023 |
Mediaportti avataan dynaamisesti tarpeen mukaan |
Asiakkaan turvallisuus
Jabberin ja Webexin suojaaminen SIP OAuthilla
Jabber- ja Webex-asiakasohjelmat todennetaan OAuth-tunnuksella paikallisesti merkittävän varmenteen (LSC) sijaan, mikä ei vaadi varmenneviranomaisen välityspalvelintoiminnon (CAPF) käyttöönottoa (eikä MRA:ta varten). SIP OAuth, joka toimii sekatilassa tai ilman, esiteltiin Cisco Unified CM 12.5(1):ssä, Jabber 12.5:ssä ja Expressway X12.5:ssä.
Cisco Unified CM 12.5:ssä on uusi puhelimen suojausprofiilin asetus, joka mahdollistaa salauksen ilman LSC/CAPF, käyttäen yhtä TLS-protokollaa (Transport Layer Security) + OAuth-tunnus SIP-rekisterissä. Expressway-C-solmut käyttävät Administrative XML Web Service (AXL) -rajapintaa ilmoittaakseen Cisco Unified CM:lle SN/SAN heidän todistuksessaan. Cisco Unified CM käyttää näitä tietoja Exp-C-varmenteen validointiin muodostaessaan keskinäisen TLS-yhteyden.
SIP OAuth mahdollistaa median ja signaloinnin salauksen ilman päätepisteen varmennetta (LSC).
Cisco Jabber käyttää lyhytaikaisia portteja ja suojattuja portteja 6971 ja 6972 HTTPS-yhteyden kautta TFTP-palvelimelle määritystiedostojen lataamiseen. Portti 6970 on suojaamaton portti HTTP:n kautta tapahtuvaa lataamista varten.
Lisätietoja SIP OAuth -määrityksestä: SIP OAuth -tila.
DNS-vaatimukset
Dedikoidulle instanssille Cisco toimittaa palvelun FQDN-nimen kullekin alueelle seuraavassa muodossa <customer>.<region>.wxc-di.webex.com esimerkiksi xyz.amer.wxc-di.webex.com.
Järjestelmänvalvoja antaa 'asiakas'-arvon osana ensiasennustoimintoa (FTSW). Lisätietoja on kohdassa Dedikoidun instanssin palvelun aktivointi.
Tämän FQDN-nimen DNS-tietueiden on oltava asiakkaan sisäisen DNS-palvelimen selvitettävissä, jotta paikalliset laitteet voivat muodostaa yhteyden Dedicated Instanceen. Ratkaisun helpottamiseksi asiakkaan on määritettävä ehdollinen edelleenlähetin tälle FQDN-nimelle DNS-palvelimellaan, joka osoittaa Dedicated Instance DNS -palveluun. Dedikoidun instanssin DNS-palvelu on alueellinen, ja siihen voi ottaa yhteyttä vertaisverkon kautta Dedicated Instanceen käyttämällä seuraavia IP-osoitteita, jotka on mainittu alla olevassa taulukossa Dedicated Instance DNS Service IP Address.
Region/DC | Dedikoidun instanssin DNS-palvelun IP-osoite |
Ehdollisen edelleenlähetyksen esimerkki |
---|---|---|
AMER |
<customer>.amer.wxc-di.webex.com | |
Ylin oikeus |
69.168.17.100 |
|
DFW |
69.168.17.228 |
|
EMEA |
<customer>.emea.wxc-di.webex.com |
|
LON |
178.215.138.100 |
|
AMS |
178.215.138.228 |
|
EU |
<customer>.eu.wxc-di.webex.com |
|
FRA |
178.215.131.100 |
|
AMS |
178.215.131.228 |
|
APJC |
<customer>.apjc.wxc-di.webex.com |
|
SYNTI |
103.232.71.100 |
|
TKY |
103.232.71.228 |
|
Australia |
<customer>.aus.wxc-di.webex.com | |
MEL |
178.215.128.100 |
|
SYD |
178.215.128.228 |
|
Iso-Britannia |
<customer>.uk.wxc-di.webex.com | |
LON |
178.215.135.100 |
|
MIES |
178.215.135.228 |
|
Saudi-Arabia |
<customer>.sa.wxc-di.webex.com | |
JED |
178.215.140.100 | |
RHU |
178.215.140.228 |
Ping-vaihtoehto on poistettu käytöstä yllä mainituille DNS-palvelinten IP-osoitteille turvallisuussyistä.
Ennen kuin ehdollinen edelleenlähetys on käytössä, laitteet eivät voi rekisteröityä asiakkaan sisäisestä verkosta Dedicated Instanceen vertaisyhteyksien kautta. Ehdollista edelleenlähetystä ei vaadita rekisteröitymiseen mobiili- ja etäkäytön (MRA) kautta, koska Cisco valmistelee kaikki MRA:n mahdollistamiseen tarvittavat ulkoiset DNS-tietueet.
Kun Webex-sovellusta käytetään kutsuvana asiakkaana Dedicated Instancessa, UC Manager -profiili on määritettävä Control Hubissa kunkin alueen äänipalvelutoimialueelle (VSD). Lisätietoja on kohdassa UC Manager -profiilit Cisco Webex Control Hubissa. Webex-sovellus pystyy automaattisesti ratkaisemaan asiakkaan Expressway Edgen ongelman ilman loppukäyttäjän toimia.
Äänipalvelun verkkotunnus toimitetaan asiakkaalle osana kumppanin käyttöoikeusasiakirjaa, kun palvelun aktivointi on valmis.
Käytä paikallista reititintä puhelimen DNS-selvitykseen
Puhelimissa, joilla ei ole pääsyä yrityksen DNS-palvelimiin, on mahdollista käyttää paikallista Cisco-reititintä DNS-pyyntöjen välittämiseen Dedicated Instance -pilvipalvelun DNS:ään. Tämä poistaa tarpeen ottaa käyttöön paikallista DNS-palvelinta ja tarjoaa täyden DNS-tuen, mukaan lukien välimuistin.
Esimerkkikonfiguraatio :
!
IP-dns-palvelin
ip-nimipalvelin <DI DNS Server IP DC1> <DI DNS Server IP DC2>
!
Tässä käyttöönottomallissa DNS-käyttö on puhelimille ominainen, ja sitä voidaan käyttää vain FQDN-nimien ratkaisemiseen asiakkaan erillisen instanssin toimialueen avulla.

Viitteet
-
Cisco Collaboration 12.x -ratkaisun referenssiverkkosuunnittelu (SRND), tietoturva-aihe: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/srnd/collab12/collab12/security.html
-
Cisco Unified Communications Managerin tietoturvaopas: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1SU2/cucm_b_security-guide-1251SU2.html