- בית
- /
- מאמר
רשת מופע ייעודי ודרישות אבטחה
דרישות רשת ואבטחה עבור פתרון Dedicated Instance הן הגישה השכבתית לתכונות ולפונקציונליות המספקות גישה פיזית מאובטחת, רשת, נקודות קצה ויישומי Cisco UC. הוא מתאר את דרישות הרשת ומפרט את הכתובות, הפורטים והפרוטוקולים המשמשים לחיבור נקודות הקצה שלך לשירותים.
דרישות רשת עבור מופע ייעודי
מופע ייעודי של Webex Calling הוא חלק מתיק העבודות של Cisco Cloud Calling, המופעל על ידי טכנולוגיית שיתוף הפעולה Cisco Unified Communications Manager (Cisco Unified CM). Dedicated Instance מציעה פתרונות קול, וידאו, העברת הודעות וניידות עם התכונות והיתרונות של טלפוני IP של סיסקו, מכשירים ניידים ולקוחות שולחניים שמתחברים בצורה מאובטחת ל-Dedicated Instance.
מאמר זה מיועד למנהלי רשת, ובמיוחד למנהלי אבטחת חומת אש ופרוקסי המעוניינים להשתמש ב-Dedicated Instance בתוך הארגון שלהם.
סקירת אבטחה: אבטחה בשכבות
מופע ייעודי משתמש בגישה שכבתית לאבטחה. השכבות כוללות:
-
גישה פיזית
-
רשת
-
נקודות קצה
-
יישומי UC
הסעיפים הבאים מתארים את שכבות האבטחה בפריסות של מופעים ייעודיים.
אבטחה פיזית
חשוב לספק אבטחה פיזית למיקומי Equinix Meet-Me Room ולמתקני Cisco Dedicated Instance Data Center. כאשר אבטחה פיזית נפגעת, ניתן ליזום התקפות פשוטות כגון שיבוש שירות על ידי ניתוק החשמל למתגים של הלקוח. עם גישה פיזית, תוקפים יכלו לקבל גישה למכשירי שרת, לאפס סיסמאות ולקבל גישה למתגים. גישה פיזית גם מאפשרת התקפות מתוחכמות יותר כמו התקפות "אדם באמצע", ולכן שכבת האבטחה השנייה, אבטחת הרשת, היא קריטית.
כוננים עם הצפנה עצמית משמשים במרכזי נתונים ייעודיים (Dedicated Instance Data Centers) המארחים יישומי UC.
למידע נוסף על נוהלי אבטחה כלליים, עיין בתיעוד במיקום הבא: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.
אבטחת רשת
שותפים צריכים לוודא שכל רכיבי הרשת מאובטחים בתשתית Dedicated Instance (המתחברת דרך Equinix). באחריות השותף להבטיח שיטות עבודה מומלצות לאבטחה כגון:
-
VLAN נפרד לקול ונתונים
-
הפעלת אבטחת פורטים אשר מגבילה את מספר כתובות ה-MAC המותרות לכל פורט, מפני הצפת טבלת CAM
-
הגנה מפני כתובות IP מזויפות
-
בדיקת ARP דינמית (DAI) בוחנת את פרוטוקול רזולוציית הכתובות (ARP) ואת ARP הלא נחוץ (GARP) לאיתור הפרות (נגד זיופים של ARP)
-
802.1x מגביל את גישת הרשת לאימות התקנים ברשתות VLAN שהוקצו (טלפונים תומכים ב-802.1x)
-
הגדרת איכות השירות (QoS) לסימון מתאים של חבילות קול
-
תצורות יציאות חומת אש לחסימת כל תעבורה אחרת
אבטחת נקודות קצה
נקודות הקצה של Cisco תומכות בתכונות אבטחה המוגדרות כברירת מחדל כגון קושחה חתומה, אתחול מאובטח (דגמים נבחרים), אישור מותקן על ידי היצרן (MIC) וקבצי תצורה חתומים, המספקים רמת אבטחה מסוימת עבור נקודות הקצה.
בנוסף, שותף או לקוח יכולים לאפשר אבטחה נוספת, כגון:
-
הצפנת שירותי טלפון IP (דרך HTTPS) עבור שירותים כגון Extension Mobility
-
הנפקת אישורים בעלי משמעות מקומית (LSC) מפונקציית ה-proxy של רשות האישורים (CAPF) או מרשות אישורים ציבורית (CA)
-
הצפנת קבצי תצורה
-
הצפנת מדיה ואיתות
-
השבת הגדרות אלה אם אינן בשימוש: יציאת מחשב, גישת VLAN קולית למחשב, ARP חינמי, גישה לאינטרנט, כפתור הגדרות, SSH, קונסולה
יישום מנגנוני אבטחה ב-Dedicated Instance מונע גניבת זהות של הטלפונים ושרת Unified CM, שיבוש נתונים ואיתות שיחות. / שיבוש זרם המדיה.
מופע ייעודי דרך הרשת:
-
יוצר ומתחזק זרמי תקשורת מאומתים
-
חותם דיגיטלית על קבצים לפני העברת הקובץ לטלפון
-
הצפנת זרמי מדיה ואיתות שיחות בין טלפוני Cisco Unified IP
אבטחה כברירת מחדל מספקת את תכונות האבטחה האוטומטיות הבאות עבור טלפוני Cisco Unified IP:
-
חתימה על קבצי תצורת הטלפון
-
תמיכה בהצפנת קבצי תצורת טלפון
-
HTTPS עם Tomcat ושירותי אינטרנט אחרים (MIDlets)
עבור Unified CM Release 8.0 מאוחר יותר, תכונות אבטחה אלה מסופקות כברירת מחדל מבלי להפעיל את לקוח רשימת האמון של אישורי אישורים (CTL).
שירות אימות אמינותמכיוון שיש מספר רב של טלפונים ברשת וטלפוני IP בעלי זיכרון מוגבל, Cisco Unified CM פועל כמאגר אמון מרוחק באמצעות שירות אימות האמון (TVS) כך שאין צורך להציב מאגר אמון של אישורים בכל טלפון. טלפוני ה-IP של סיסקו יוצרים קשר עם שרת ה-TVS לצורך אימות מכיוון שאינם יכולים לאמת חתימה או אישור באמצעות קבצי CTL או ITL. ניהול של מאגר אמון מרכזי קל יותר מאשר ניהול של מאגר האמון בכל טלפון Cisco Unified IP.
TVS מאפשר לטלפוני Cisco Unified IP לאמת שרתי יישומים, כגון שירותי EM, ספריות ו-MIDlet, במהלך הקמת HTTPS.
רשימת אמינות ראשוניתקובץ רשימת האמון הראשונית (ITL) משמש לאבטחה הראשונית, כך שנקודות הקצה יוכלו לסמוך על Cisco Unified CM. ITL אינו זקוק להפעלה מפורשת של תכונות אבטחה. קובץ ה-ITL נוצר אוטומטית בעת התקנת האשכול. המפתח הפרטי של שרת פרוטוקול העברת הקבצים המאוחד של CM Trivial (TFTP) משמש לחתימה על קובץ ה-ITL.
כאשר אשכול או שרת Cisco Unified CM נמצאים במצב לא מאובטח, קובץ ה-ITL מוריד לכל טלפון Cisco IP נתמך. שותף יכול לצפות בתוכן של קובץ ITL באמצעות פקודת CLI, admin:show זה.
כברירת מחדל, מנהל השותף מקבל גישת רמה 1 עבור ממשק שורת פקודה (CLI). עיין ב- אודות ממשק שורת פקודה (CLI ) למידע נוסף ולראות אילו פקודות מותרות ברמה 1.
טלפוני Cisco IP זקוקים לקובץ ITL כדי לבצע את המשימות הבאות:
-
תקשרו בצורה מאובטחת עם CAPF, תנאי הכרחי לתמיכה בהצפנת קובץ התצורה
-
אימות חתימת קובץ התצורה
-
אימות שרתי יישומים, כגון שירותי EM, ספריות ו-MIDlet במהלך הקמת HTTPS באמצעות TVS
אימות התקנים, קבצים ואיתותים מסתמך על יצירת קובץ רשימת אמון האישורים (CTL), שנוצר כאשר השותף או הלקוח מתקין ומגדיר את לקוח רשימת אמון האישורים של Cisco.
קובץ ה-CTL מכיל ערכים עבור השרתים או אסימוני האבטחה הבאים:
-
אסימון אבטחה של מנהל מערכת (SAST)
-
שירותי Cisco CallManager ו-Cisco TFTP הפועלים על אותו שרת
-
פונקציית פרוקסי של רשות אישורים (CAPF)
-
שרת/י TFTP
-
חומת אש של ASA
קובץ ה-CTL מכיל תעודת שרת, מפתח ציבורי, מספר סידורי, חתימה, שם מנפיק, שם נושא, פונקציית שרת, שם DNS וכתובת IP עבור כל שרת.
אבטחת טלפון עם CTL מספקת את הפונקציות הבאות:
-
אימות של קבצי TFTP שהורדו (תצורה, מיקום, רשימת צלצולים וכן הלאה) באמצעות מפתח חתימה
-
הצפנת קבצי תצורה של TFTP באמצעות מפתח חתימה
-
איתות שיחות מוצפן עבור טלפוני IP
-
אודיו (מדיה) של שיחה מוצפן עבור טלפוני IP
Dedicated Instance מספק רישום נקודות קצה ועיבוד שיחות. האיתות בין Cisco Unified CM לבין נקודות הקצה מבוסס על Secure Skinny Client Control Protocol (SCCP) או Session Initiation Protocol (SIP) וניתן להצפין אותו באמצעות Transport Layer Security (TLS). התקשורת from/to נקודות הקצה מבוססות על פרוטוקול תעבורה בזמן אמת (RTP) וניתן גם להצפין אותן באמצעות RTP מאובטח (SRTP).
הפעלת מצב מעורב ב-Unified CM מאפשרת הצפנה של האיתות ותעבורת המדיה מנקודות הקצה של Cisco ומהן.
יישומי UC מאובטחים
הפעלת מצב מעורב ב-Dedicated Instanceמצב מעורב מופעל כברירת מחדל ב- Dedicated Instance.
הפעלת מצב מעורב ב- Dedicated Instance מאפשרת לבצע הצפנה של האיתות ותעבורת המדיה מנקודות הקצה של Cisco וממנה.
בגרסה 12.5(1) של Cisco Unified CM, אפשרות חדשה המאפשרת הצפנה של איתות ומדיה המבוססת על SIP OAuth במקום מצב מעורב / CTL נוסף עבור לקוחות Jabber ו-Webex. לכן, בגרסה 12.5(1) של Unified CM, ניתן להשתמש ב-SIP OAuth וב-SRTP כדי לאפשר הצפנה לאיתות ומדיה עבור לקוחות Jabber או Webex. הפעלת מצב מעורב ממשיכה להידרש עבור טלפוני IP של Cisco ונקודות קצה אחרות של Cisco בשלב זה. יש תוכנית להוסיף תמיכה ב-SIP OAuth ב- 7800/8800 נקודות קצה במהדורה עתידית.
אבטחת הודעות קוליותCisco Unity Connection מתחבר ל-Unified CM דרך יציאת TLS. כאשר מצב אבטחת המכשיר אינו מאובטח, Cisco Unity Connection מתחבר ל-Unified CM דרך יציאת SCCP.
כדי להגדיר אבטחה עבור יציאות הודעות קוליות של Unified CM ומכשירי Cisco Unity המריצים SCCP או מכשירי Cisco Unity Connection המריצים SCCP, שותף יכול לבחור מצב אבטחת התקן מאובטח עבור היציאה. אם תבחרו ביציאת דואר קולי מאומתת, ייפתח חיבור TLS, אשר מאמת את המכשירים באמצעות חילופי אישורים הדדיים (כל מכשיר מקבל את האישור של המכשיר השני). אם תבחרו ביציאת דואר קולי מוצפנת, המערכת תחילה תאמת את המכשירים ולאחר מכן תשלח זרמי קול מוצפנים ביניהם.
למידע נוסף על יציאות אבטחה להודעות קוליות, עיינו ב: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html
אבטחה עבור SRST, Trunks, Gateways, CUBE/SBC
שער Cisco Unified Survivable Remote Site Telephony (SRST) תומך ב-Cisco Unified Survivable Remote Site Telephony ומספק משימות עיבוד שיחות מוגבלות אם Cisco Unified CM ב-Dedicated Instance אינו יכול להשלים את השיחה.
שערים מאובטחים התומכים ב-SRST מכילים אישור חתום עצמית. לאחר ששותף מבצע משימות תצורה של SRST ב-Unified CM Administration, Unified CM משתמש בחיבור TLS כדי לאמת עם שירות ספק האישורים בשער התומך ב-SRST. לאחר מכן, Unified CM מאחזר את האישור משער התומך ב-SRST ומוסיף את האישור למסד הנתונים של Unified CM.
לאחר שהשותף מאפס את המכשירים התלויים בניהול CM מאוחד, שרת ה-TFTP מוסיף את אישור השער התומך ב-SRST לקובץ cnf.xml של הטלפון ושולח את הקובץ לטלפון. טלפון מאובטח משתמש לאחר מכן בחיבור TLS כדי לקיים אינטראקציה עם שער התומך ב-SRST.
מומלץ שיהיו רשתות מטען מאובטחות עבור השיחה שמקורה ב-Cisco Unified CM לשער עבור שיחות PSTN יוצאות או מעבר דרך Cisco Unified Border Element (CUBE).
רשתות SIP יכולות לתמוך בשיחות מאובטחות הן לאיתות והן למדיה; TLS מספק הצפנת איתות ו-SRTP מספק הצפנת מדיה.
אבטחת תקשורת בין Cisco Unified CM ו-CUBE
לתקשורת מאובטחת בין Cisco Unified CM ו-CUBE, partners/customers צריך להשתמש בתעודה חתומה עצמית או בתעודות חתומות על ידי רשות אישורים.
עבור אישורים חתומים עצמית:
-
CUBE ו-Cisco Unified CM יוצרים אישורים חתומים עצמית
-
CUBE מייצא תעודה ל-Cisco Unified CM
-
Cisco Unified CM מייצא אישור ל-CUBE
עבור אישורים חתומים על ידי רשות אישורים:
-
הלקוח מייצר זוג מפתחות ושולח בקשת חתימה על אישור (CSR) לרשות האישורים (CA)
-
רשות האישור חותמת עליו באמצעות המפתח הפרטי שלה, ויוצרת תעודת זהות
-
הלקוח מתקין את רשימת אישורי הבסיס והביניים המהימנים של רשות האישור ואת תעודת הזהות
אבטחה עבור נקודות קצה מרוחקות
עם נקודות קצה של גישה ניידת וגישה מרחוק (MRA), האיתות והמדיה תמיד מוצפנים בין נקודות הקצה של ה-MRA לבין צמתי ה-Expressway. אם נעשה שימוש בפרוטוקול ICE (Interactive Connectivity Establishment) עבור נקודות קצה של MRA, נדרשת איתות והצפנת מדיה של נקודות הקצה של MRA. עם זאת, הצפנת האיתות והמדיה בין Expressway-C לבין שרתי Unified CM הפנימיים, נקודות קצה פנימיות או התקנים פנימיים אחרים, דורשת OAuth במצב מעורב או SIP.
Cisco Expressway מספק חציית חומת אש מאובטחת ותמיכה בצד הקו עבור רישומי Unified CM. CM מאוחד מספק בקרת שיחות עבור נקודות קצה ניידות ומקומיות כאחד. האיתות חוצה את פתרון הכביש המהיר בין נקודת הקצה המרוחקת לבין Unified CM. מדיה חוצה את פתרון הכביש המהיר ומועברת ישירות בין נקודות הקצה. כל המדיה מוצפנת בין Expressway-C לנקודת הקצה הניידת.
כל פתרון MRA דורש Expressway ו-Unified CM, עם לקוחות רכים תואמי MRA and/or נקודות קצה קבועות. הפתרון יכול לכלול אופציונלית את שירות ההודעות המיידיות והנוכחות ואת Unity Connection.
סיכום פרוטוקול
הטבלה הבאה מציגה את הפרוטוקולים והשירותים הנלווים המשמשים בפתרון Unified CM.
פרוטוקול |
אבטחה |
שירות |
---|---|---|
SIP |
TLS |
הקמת מושב: הרשמה, הזמנה וכו'. |
HTTPS |
TLS |
כניסה, Provisioning/Configuration, ספרייה, הודעה קולית חזותית |
מדיה |
SRTP |
כְּלֵי תִקְשׁוֹרֶת: אודיו, וידאו, שיתוף תוכן |
XMPP |
TLS |
מסרים מיידיים, נוכחות, איחוד |
למידע נוסף על תצורת MRA, ראו: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html
אפשרויות תצורה
המופע הייעודי מספק לשותף גמישות להתאים אישית שירותים עבור משתמשי הקצה באמצעות שליטה מלאה ביום השני של התצורה. כתוצאה מכך, השותף אחראי בלעדית לתצורה נכונה של שירות המופע הייעודי עבור סביבת משתמש הקצה. זה כולל, אך לא רק:
-
בְּחִירָה secure/un-secure שיחות, secure/unsecure פרוטוקולים כגון SIP/sSIP, http/https וכו' והבנת כל הסיכונים הנלווים.
-
עבור כל כתובות ה-MAC שלא הוגדרו כ-SIP מאובטח ב-Dedicated Instance, תוקף יכול לשלוח הודעת SIP Register באמצעות כתובת MAC זו ולהיות מסוגל לבצע שיחות SIP, וכתוצאה מכך להונאת חיוב. התנאי הוא שהתוקף יוכל לרשום את ה-SIP שלו device/software ל-"Dedicated Instance" ללא אישור אם הם יודעים את כתובת ה-MAC של התקן הרשום ב-"Dedicated Instance".
-
יש להגדיר את מדיניות הקריאה, כללי הטרנספורמציה והחיפוש של Expressway-E כדי למנוע הונאות בתשלום. למידע נוסף על מניעת הונאות אגרה באמצעות כבישים מהירים, עיינו בסעיף "אבטחה עבור כבישים מהירים C ו-E" ב- Collaboration SRND.
-
הגדרת תוכנית חיוג כדי להבטיח שמשתמשים יוכלו לחייג רק ליעדים המותרים, לדוגמה, יעדים אסורים. national/international חיוג, ניתוב שיחות חירום כראוי וכו'. למידע נוסף על החלת הגבלות באמצעות תוכנית חיוג, עיינו בסעיף תוכנית חיוג ב-SCRND לשיתוף פעולה.
דרישות אישור עבור חיבורים מאובטחים ב-Dedicated Instance
עבור מופע ייעודי, סיסקו תספק את הדומיין ותחתום על כל האישורים עבור יישומי UC באמצעות רשות אישורים (CA) ציבורית.
מופע ייעודי - מספרי פורטים ופרוטוקולים
הטבלאות הבאות מתארות את היציאות והפרוטוקולים הנתמכים ב- Dedicated Instance. הפורטים המשמשים עבור לקוח נתון תלויים בפריסה ובפתרון של הלקוח. הפרוטוקולים תלויים בהעדפת הלקוח (SCCP לעומת SIP), במכשירים הקיימים באתר וברמת האבטחה כדי לקבוע אילו יציאות ישמשו בכל פריסה.
מופע ייעודי אינו מאפשר תרגום כתובות רשת (NAT) בין נקודות קצה ל-Unified CM מכיוון שחלק מתכונות זרימת השיחה לא יעבדו, לדוגמה תכונת אמצע השיחה.
מופע ייעודי – פורטים של לקוח
הפורטים הזמינים ללקוחות - בין הלקוח המקומי לבין המופע הייעודי - מוצגים בטבלה 1 יציאות לקוח של מופע ייעודי. כל הפורטים המפורטים להלן מיועדים לתעבורת לקוחות העוברת דרך קישורי העמית.
יציאת SNMP פתוחה כברירת מחדל רק כדי ש-Cisco Emergency Responder יתמוך בפונקציונליות שלה. מכיוון שאיננו תומכים בשותפים או בלקוחות המנטרים את יישומי UC הפרוסים בענן של Dedicated Instance, איננו מאפשרים פתיחת פורט SNMP עבור יישומי UC אחרים.
יציאת SNMP מופעלת עבור יישום Singlewire (Informacast) (רק עבור יישום Unified CM). בעת הגשת בקשה, יש לוודא שכתובות ה-IP המשויכות לאפליקציית Singlewire מוזכרת במפורש בסעיף סיבה להתרת בבקשה. עיין ב- הגשת בקשת שירות למידע נוסף.
פורטים בטווח 5063–5080 שמורים על ידי סיסקו עבור אינטגרציות ענן אחרות, מומלץ למנהלי שותפים או לקוחות לא להשתמש בפורטים אלה בתצורות שלהם.
פרוטוקול |
TCP/UDP |
מקור |
יעד |
יציאת מקור |
יציאת יעד |
מטרה |
---|---|---|---|---|---|---|
SSH |
TCP |
לקוח |
יישומי UC לא מותר עבור יישומי Cisco Expressway. |
גדול מ-1023 |
22 |
ניהול |
TFTP |
UDP |
נקודת קצה |
Unified CM |
גדול מ-1023 |
69 |
תמיכה בנקודות קצה מדור קודם |
LDAP |
TCP |
יישומי UC |
ספרייה חיצונית |
גדול מ-1023 |
389 |
סנכרון ספריות עם LDAP של הלקוח |
HTTPS |
TCP |
דפדפן |
יישומי UC |
גדול מ-1023 |
443 |
גישה לאינטרנט לטיפול עצמי וממשקים אדמיניסטרטיביים |
דואר יוצא (מאובטח) |
TCP |
יישום UC |
קוקקסן |
גדול מ-1023 |
587 |
משמש לחיבור ושליחה של הודעות מאובטחות לכל נמען ייעודי |
LDAP (מאובטח) |
TCP |
יישומי UC |
ספרייה חיצונית |
גדול מ-1023 |
636 |
סנכרון ספריות עם LDAP של הלקוח |
H323 |
TCP |
שער |
Unified CM |
גדול מ-1023 |
1720 |
איתות שיחה |
H323 |
TCP |
Unified CM |
Unified CM |
גדול מ-1023 |
1720 |
איתות שיחה |
SCCP |
TCP |
נקודת קצה |
CM מאוחד, CUCxn |
גדול מ-1023 |
2000 |
איתות שיחה |
SCCP |
TCP |
Unified CM |
CM מאוחד, שער |
גדול מ-1023 |
2000 |
איתות שיחה |
MGCP |
UDP |
שער |
שער |
גדול מ-1023 |
2427 |
איתות שיחה |
תמסורת MGCP |
TCP |
שער |
Unified CM |
גדול מ-1023 |
2428 |
איתות שיחה |
SCCP (מאובטח) |
TCP |
נקודת קצה |
CM מאוחד, CUCxn |
גדול מ-1023 |
2443 |
איתות שיחה |
SCCP (מאובטח) |
TCP |
Unified CM |
CM מאוחד, שער |
גדול מ-1023 |
2443 |
איתות שיחה |
אימות אמון |
TCP |
נקודת קצה |
Unified CM |
גדול מ-1023 |
2445 |
מתן שירות אימות אמון לנקודות קצה |
CTI |
TCP |
נקודת קצה |
Unified CM |
גדול מ-1023 |
2748 |
חיבור בין יישומי CTI (JTAPI/TSP) ו-CTIManager |
CTI מאובטח |
TCP |
נקודת קצה |
Unified CM |
גדול מ-1023 |
2749 |
חיבור מאובטח בין יישומי CTI (JTAPI/TSP) ו-CTIManager |
קטלוג LDAP גלובלי |
TCP |
יישומי UC |
ספרייה חיצונית |
גדול מ-1023 |
3268 |
סנכרון ספריות עם LDAP של הלקוח |
קטלוג LDAP גלובלי |
TCP |
יישומי UC |
ספרייה חיצונית |
גדול מ-1023 |
3269 |
סנכרון ספריות עם LDAP של הלקוח |
שירות CAPF |
TCP |
נקודת קצה |
Unified CM |
גדול מ-1023 |
3804 |
יציאת האזנה של פונקציית פרוקסי של רשות האישורים (CAPF) להנפקת אישורים בעלי משמעות מקומית (LSC) לטלפוני IP |
SIP |
TCP |
נקודת קצה |
CM מאוחד, CUCxn |
גדול מ-1023 |
5060 |
איתות שיחה |
SIP |
TCP |
Unified CM |
CM מאוחד, שער |
גדול מ-1023 |
5060 |
איתות שיחה |
SIP (מאובטח) |
TCP |
נקודת קצה |
Unified CM |
גדול מ-1023 |
5061 |
איתות שיחה |
SIP (מאובטח) |
TCP |
Unified CM |
CM מאוחד, שער |
גדול מ-1023 |
5061 |
איתות שיחה |
SIP (OAUTH) |
TCP |
נקודת קצה |
Unified CM |
גדול מ-1023 |
5090 |
איתות שיחה |
XMPP |
TCP |
לקוח ג'אבר |
סיסקו הודעות מיידיות & פ |
גדול מ-1023 |
5222 |
העברת הודעות מיידיות ונוכחות |
HTTP |
TCP |
נקודת קצה |
Unified CM |
גדול מ-1023 |
6970 |
הורדת תצורה ותמונות לנקודות קצה |
HTTPS |
TCP |
נקודת קצה |
Unified CM |
גדול מ-1023 |
6971 |
הורדת תצורה ותמונות לנקודות קצה |
HTTPS |
TCP |
נקודת קצה |
Unified CM |
גדול מ-1023 |
6972 |
הורדת תצורה ותמונות לנקודות קצה |
HTTP |
TCP |
לקוח ג'אבר |
קוקקסן |
גדול מ-1023 |
7080 |
התראות הודעות קוליות |
HTTPS |
TCP |
לקוח ג'אבר |
קוקקסן |
גדול מ-1023 |
7443 |
התראות קוליות מאובטחות |
HTTPS |
TCP |
Unified CM |
Unified CM |
גדול מ-1023 |
7501 |
בשימוש על ידי שירות חיפוש בין-קלסטרים (ILS) לאימות מבוסס אישורים |
HTTPS |
TCP |
Unified CM |
Unified CM |
גדול מ-1023 |
7502 |
משמש את ILS לאימות מבוסס סיסמה |
IMAP |
TCP |
לקוח ג'אבר |
קוקקסן |
גדול מ-1023 |
7993 |
IMAP מעל TLS |
HTTP |
TCP |
נקודת קצה |
Unified CM |
גדול מ-1023 |
8080 |
URI של ספרייה עבור תמיכה בנקודות קצה מדור קודם |
HTTPS |
TCP |
דפדפן, נקודת קצה |
יישומי UC |
גדול מ-1023 |
8443 |
גישה לאינטרנט לטיפול עצמי וממשקים אדמיניסטרטיביים, UDS |
HTTPS |
TCP |
טלפון |
Unified CM |
גדול מ-1023 |
9443 |
חיפוש אנשי קשר מאומתים |
HTTPs |
TCP |
נקודת קצה |
Unified CM |
גדול מ-1023 |
9444 |
תכונת ניהול אוזניות |
מְאוּבטָח RTP/SRTP |
UDP |
Unified CM |
טלפון |
16384 עד 32767 * |
16384 עד 32767 * |
מדיה (אודיו) - מוזיקה בהמתנה, ממסר, גשר ועידה תוכנה (פתוח בהתאם לאיתות שיחה) |
מְאוּבטָח RTP/SRTP |
UDP |
טלפון |
Unified CM |
16384 עד 32767 * |
16384 עד 32767 * |
מדיה (אודיו) - מוזיקה בהמתנה, ממסר, גשר ועידה תוכנה (פתוח בהתאם לאיתות שיחה) |
קוברות |
TCP |
לקוח |
קוקקסן |
גדול מ-1023 |
20532 |
גיבוי ושחזור של חבילת יישומים |
ICMP |
ICMP |
נקודת קצה |
יישומי UC |
לא רלוונטי |
לא רלוונטי |
איתות |
ICMP |
ICMP |
יישומי UC |
נקודת קצה |
לא רלוונטי |
לא רלוונטי |
איתות |
DNS | UDP ו-TCP |
מעביר DNS |
שרתי DNS ייעודיים |
גדול מ-1023 |
53 |
מעבירי DNS של אתר הלקוח לשרתי DNS של מופע ייעודי. ראה דרישות DNS למידע נוסף. |
* מקרים מיוחדים מסוימים עשויים להשתמש בטווח גדול יותר. |
מופע ייעודי – פורטי OTT
הפורט הבא יכול לשמש לקוחות ושותפים להגדרת גישה ניידת ומרוחקת (MRA):
פרוטוקול |
TCP / UCP |
מקור |
יעד |
יציאת מקור |
יציאת יעד |
מטרה |
---|---|---|---|---|---|---|
מְאוּבטָח RTP/RTCP |
UDP |
כביש מהיר C |
לקוח |
גדול מ-1023 |
36000-59999 |
מדיה מאובטחת עבור שיחות MRA ו-B2B |
תא מטען SIP אינטר-אופטי בין Multitenant ו-Dedicated Instance (רק עבור תא מטען מבוסס רישום)
יש לאפשר את רשימת היציאות הבאה בחומת האש של הלקוח עבור תא המטען של SIP מבוסס רישום המחבר בין ה-Multitenant ל-Dedicated Instance.
פרוטוקול |
TCP / UCP |
מקור |
יעד |
יציאת מקור |
יציאת יעד |
מטרה |
---|---|---|---|---|---|---|
RTP/RTCP |
UDP |
שיחות Webex מרובות דיירים |
לקוח |
גדול מ-1023 |
8000-48198 |
מדיה מ-Webex Calls Multitenant |
מופע ייעודי – פורטי UCCX
רשימת הפורטים הבאה יכולה לשמש לקוחות ושותפים לצורך הגדרת UCCX.
פרוטוקול |
TCP/UCP |
מקור |
יעד |
יציאת מקור |
יציאת יעד |
מטרה |
---|---|---|---|---|---|---|
SSH |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
22 |
SFTP ו-SSH |
אינפורמיקס |
TCP |
לקוח או שרת |
UCCX |
גדול מ-1023 |
1504 |
פורט מסד הנתונים של Contact Center Express |
SIP |
UDP ו-TCP |
שרת SIP GW או MCRP |
UCCX |
גדול מ-1023 |
5065 |
תקשורת לצמתי GW ו-MCRP מרוחקים |
XMPP |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
5223 |
חיבור XMPP מאובטח בין שרת Finesse ליישומים מותאמים אישית של צד שלישי |
מחלות לב וכלי דם |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
6999 |
עורך לאפליקציות CCX |
HTTPS |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
7443 |
חיבור BOSH מאובטח בין שרת Finesse לבין שולחנות העבודה של הסוכן והמפקח לתקשורת דרך HTTPS |
HTTP |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
8080 |
לקוחות דיווח נתונים בזמן אמת מתחברים לשרת socket.IO |
HTTP |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
8081 |
דפדפן הלקוח מנסה לגשת לממשק האינטרנט של Cisco Unified Intelligence Center |
HTTP |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
8443 |
ממשק משתמש גרפי לניהול, RTMT, גישה למסד נתונים דרך SOAP |
HTTPS |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
8444 |
ממשק האינטרנט של מרכז הבינה המאוחד של סיסקו |
HTTPS |
TCP |
לקוחות דפדפן ו-REST |
UCCX |
גדול מ-1023 |
8445 |
יציאה מאובטחת עבור Finesse |
HTTPS |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
8447 |
HTTPS - עזרה מקוונת של מרכז בינה מאוחד |
HTTPS |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
8553 |
רכיבי כניסה יחידה (SSO) ניגשים לממשק זה כדי לדעת את מצב הפעולה של Cisco IdS. |
HTTP |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
9080 |
לקוחות שמנסים לגשת לטריגרים או מסמכים של HTTP / הנחיות / דקדוקים / נתונים חיים. |
HTTPS |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
9443 |
יציאה מאובטחת המשמשת לתגובה ללקוחות המנסים לגשת לטריגרים של HTTPS |
TCP |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
12014 |
זהו הפורט שבו לקוחות דיווח נתונים חיים יכולים להתחבר לשרת socket.IO |
TCP |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
12015 |
זהו הפורט שבו לקוחות דיווח נתונים חיים יכולים להתחבר לשרת socket.IO |
CTI |
TCP |
לקוח |
UCCX |
גדול מ-1023 |
12028 |
לקוח CTI של צד שלישי ל-CCX |
RTP (מדיה) |
TCP |
נקודת קצה |
UCCX |
גדול מ-1023 |
גדול מ-1023 |
פורט המדיה נפתח באופן דינמי לפי הצורך |
RTP (מדיה) |
TCP |
לקוח |
נקודת קצה |
גדול מ-1023 |
גדול מ-1023 |
פורט המדיה נפתח באופן דינמי לפי הצורך |
אבטחת לקוח
אבטחת Jabber ו-Webex באמצעות SIP OAuth
לקוחות Jabber ו-Webex מאומתים באמצעות אסימון OAuth במקום אישור בעל משמעות מקומית (LSC), שאינו דורש הפעלת פונקציית proxy של רשות האישורים (CAPF) (גם עבור MRA). SIP OAuth שעובד עם או בלי מצב מעורב הוצג ב-Cisco Unified CM 12.5(1), Jabber 12.5 ו-Expressway X12.5.
ב-Cisco Unified CM 12.5, יש לנו אפשרות חדשה בפרופיל אבטחת הטלפון המאפשרת הצפנה ללא LSC/CAPF, באמצעות אבטחת שכבת תעבורה יחידה (TLS) + אסימון OAuth ב-SIP REGISTER. צמתי Expressway-C משתמשים ב-API של שירות האינטרנט XML ניהולי (AXL) כדי ליידע את Cisco Unified CM על ה- SN/SAN בתעודה שלהם. Cisco Unified CM משתמש במידע זה כדי לאמת את אישור Exp-C בעת יצירת חיבור TLS הדדי.
SIP OAuth מאפשר הצפנת מדיה ואיתות ללא אישור נקודת קצה (LSC).
סיסקו ג'אבר משתמש ביציאות ארעיות וביציאות מאובטחות 6971 ו-6972 דרך חיבור HTTPS לשרת TFTP כדי להוריד את קבצי התצורה. פורט 6970 הוא פורט לא מאובטח להורדה דרך HTTP.
פרטים נוספים על הגדרת SIP OAuth: מצב SIP OAuth.
דרישות DNS
עבור מופע ייעודי, סיסקו מספקת את ה-FQDN עבור השירות בכל אזור בפורמט הבא <customer>.<region>.wxc-di.webex.com לדוגמה, xyz.amer.wxc-di.webex.com.
הערך 'לקוח' מסופק על ידי מנהל המערכת כחלק מאשף ההתקנה הראשונה (FTSW). למידע נוסף עיינו ב- הפעלת שירות מופע ייעודי.
רשומות DNS עבור FQDN זה צריכות להיות ניתנות לפתרון משרת ה-DNS הפנימי של הלקוח כדי לתמוך במכשירים מקומיים שמתחברים למופע הייעודי. כדי להקל על פתרון הבעיה, הלקוח צריך להגדיר מעביר תנאי (Conditional Forwarder), עבור FQDN זה, בשרת ה-DNS שלו, המצביע על שירות ה-DNS של המופע הייעודי. שירות ה-DNS של המופע הייעודי הוא אזורי וניתן להגיע אליו, דרך עמדות למופע הייעודי, באמצעות כתובות ה-IP הבאות כפי שמצוין בטבלה שלהלן כתובת IP של שירות DNS של מופע ייעודי.
Region/DC | כתובת IP של שירות DNS ייעודי |
דוגמה להעברה מותנית |
---|---|---|
AMER |
<customer>.amer.wxc-di.webex.com | |
SJC |
69.168.17.100 |
|
DFW |
69.168.17.228 |
|
EMEA |
<customer>.emea.wxc-di.webex.com |
|
לון |
178.215.138.100 |
|
AMS |
178.215.138.228 |
|
EU |
<customer>.eu.wxc-di.webex.com |
|
FRA |
178.215.131.100 |
|
AMS |
178.215.131.228 |
|
APJC |
<customer>.apjc.wxc-di.webex.com |
|
חֵטְא |
103.232.71.100 |
|
טי קי |
103.232.71.228 |
|
AUS |
<customer>.aus.wxc-di.webex.com | |
מל |
178.215.128.100 |
|
סיד |
178.215.128.228 |
|
בריטניה |
<customer>.uk.wxc-di.webex.com | |
לון |
178.215.135.100 |
|
אָדָם |
178.215.135.228 |
|
קנדה |
<customer>.sa.wxc-di.webex.com | |
ג'ד |
178.215.140.100 | |
RHU |
178.215.140.228 |
אפשרות הפינג מושבתת עבור כתובות ה-IP של שרתי ה-DNS שהוזכרו לעיל מסיבות אבטחה.
עד שההעברה המותנית תהיה קיימת, מכשירים לא יוכלו להירשם ל-Dedicated Instance מהרשת הפנימית של הלקוחות דרך קישורי העמית. העברה מותנית אינה נדרשת לרישום דרך גישה ניידת ומרוחקת (MRA), מכיוון שכל רשומות ה-DNS החיצוניות הנדרשות להקל על MRA יוקצו מראש על ידי סיסקו.
בעת שימוש באפליקציית Webex כלקוח רך לשיחות ב-Dedicated Instance, יש להגדיר פרופיל UC Manager במרכז הבקרה עבור תחום שירותי הקול (VSD) של כל אזור. למידע נוסף עיין ב- פרופילי UC Manager ב-Cisco Webex Control Hub. אפליקציית Webex תוכל לפתור באופן אוטומטי את בעיית Expressway Edge של הלקוח ללא כל התערבות של משתמש הקצה.
דומיין שירות הקול יסופק ללקוח כחלק ממסמך גישת השותף לאחר השלמת הפעלת השירות.
השתמש בנתב מקומי לזיהוי DNS בטלפון
עבור טלפונים שאין להם גישה לשרתי ה-DNS של החברה, ניתן להשתמש בנתב מקומי של סיסקו כדי להעביר בקשות DNS ל-DNS בענן של ה-Dedicated Instance. זה מבטל את הצורך לפרוס שרת DNS מקומי ומספק תמיכה מלאה ב-DNS כולל אחסון במטמון.
דוגמה לתצורה :
!
שרת IP DNS
שרת שמות IP <DI DNS Server IP DC1> <DI DNS Server IP DC2>
!
השימוש ב-DNS במודל פריסה זה ספציפי לטלפונים וניתן להשתמש בו רק כדי לפתור FQDN עם הדומיין מה-Instance הייעודי של הלקוח.

חומרי עזר
-
עיצובי רשת (SRND) של פתרון Cisco Collaboration 12.x, נושא אבטחה: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/srnd/collab12/collab12/security.html
-
מדריך אבטחה עבור Cisco Unified Communications Manager: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1SU2/cucm_b_security-guide-1251SU2.html