- Početak
- /
- Članak
Namjenski zahtjevi za mrežu i sigurnost za pojedine instance
Mrežni i sigurnosni zahtjevi za rješenje Dedicated Instance je slojeviti pristup značajkama i funkcionalnosti koje pružaju siguran fizički pristup, mrežu, krajnje točke i Cisco UC aplikacije. Opisuje mrežne zahtjeve i navodi adrese, portove i protokole koji se koriste za povezivanje vaših krajnjih točaka s uslugama.
Mrežni zahtjevi za namjensku instancu
Namjenska instanca za webex pozive dio je portfelja Cisco Cloud Calling, koji pokreće Cisco Unified Communications Manager (Cisco Unified CM) tehnologija suradnje. Namjenska instanca nudi rješenja za glas, videozapise, razmjenu poruka i mobilnost sa značajkama i prednostima Cisco IP telefona, mobilnih uređaja i stolnih klijenata koji se sigurno povezuju s namjenskom instancom.
Ovaj je članak namijenjen mrežnim administratorima, posebno administratorima sigurnosti vatrozida i proxy poslužitelja koji žele koristiti namjensku instancu unutar svoje tvrtke ili ustanove.
Sigurnosni pregled: Sigurnost u slojevima
Namjenska instanca koristi slojevit pristup radi sigurnosti. Slojevi uključuju:
-
Fizički pristup
-
Mreža
-
Krajnje točke
-
UC aplikacije
Sljedeći odjeljci opisuju slojeve sigurnosti u implementacijama namjenskih instanci .
Fizička sigurnost
Važno je pružiti fizičku sigurnost lokacijama Equinix Meet-Me Room i objektima Cisco namjenskog podatkovnog centra instance . Kada je fizička sigurnost ugrožena, mogu se pokrenuti jednostavni napadi kao što je prekid usluge isključivanjem napajanja na prekidače kupca. Uz fizički pristup, napadači su mogli dobiti pristup poslužiteljskim uređajima, resetirati lozinke i dobiti pristup prekidačima. Fizički pristup također olakšava sofisticiranije napade kao što su napadi čovjeka u sredini, zbog čega je drugi sigurnosni sloj, mrežna sigurnost, presudan.
Samošifrirajući pogoni koriste se u namjenskim podatkovnim centrima instanci u kojima se nalaze UC aplikacije.
Za više informacija o općim sigurnosnim praksama pogledajte dokumentaciju na sljedećem mjestu:https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html .
Mrežna sigurnost
Partneri moraju osigurati da su svi mrežni elementi osigurani u infrastrukturi namjenske instance (koja se povezuje putem Equinixa). Odgovornost je partnera osigurati najbolju sigurnosnu praksu kao što su:
-
Odvojeni VLAN za glas i podatke
-
Omogući sigurnost priključka koja ograničava broj dopuštenih MAC adresa po priključku, u odnosu na poplavu CAM tablice
-
IP Source Guard protiv lažnih IP adresa
-
Dinamička inspekcija ARP-a (DAI) ispituje protokol za rješavanje adresa (ARP) i besplatni ARP (GARP) zbog kršenja (protiv podmetanja ARP-a)
-
802.1x ograničava pristup mreži uređajima za provjeru autentičnosti na dodijeljenim VLAN-ovima (telefoni podržavaju 802.1x)
-
Konfiguracija kvalitete usluge (QoS) za odgovarajuće označavanje glasovnih paketa
-
Konfiguracije priključaka vatrozida za blokiranje bilo kojeg drugog prometa
Sigurnost krajnjih točaka
Cisco krajnje točke podržavaju zadane sigurnosne značajke kao što su potpisani firmver, sigurno pokretanje (odabrani modeli), certifikat instaliran od proizvođača (MIC) i potpisane konfiguracijske datoteke koje pružaju određenu razinu sigurnosti krajnjih točaka.
Osim toga, partner ili kupac mogu omogućiti dodatnu sigurnost, kao što su:
-
Šifrirajte IP telefonske usluge (putem HTTPS-a) za usluge kao što je proširena mobilnost
-
Izdavanje lokalno značajnih certifikata (LSC-ova) iz proxy funkcije ustanove za izdavanje certifikata (CAPF) ili ustanove za javne certifikate (CA)
-
Šifriraj konfiguracijske datoteke
-
Šifriraj medije i signalizaciju
-
Onemogućite ove postavke ako se ne koriste: PC priključak, PC Voice VLAN Access, Besplatni ARP, Web Access, Gumb Postavke, SSH, konzola
Implementacija sigurnosnih mehanizama u namjenskoj instanci sprječava krađu identiteta telefona i jedinstvenog CM poslužitelja, neovlašteno mijenjanje podataka i neovlašteno uplitanje u signalizaciju poziva / medijski tok.
Namjenska instanca putem mreže:
-
Uspostavlja i održava provjerene komunikacijske tokove
-
Digitalno potpisuje datoteke prije prijenosa datoteke na telefon
-
Šifrira medijske tokove i signalizaciju poziva između Cisco Unified IP telefona
Sigurnost prema zadanim postavkama pruža sljedeće značajke automatske sigurnosti za Cisco objedinjene IP telefone:
-
Potpisivanje datoteka za konfiguraciju telefona
-
Podrška za šifriranje telefonske konfiguracijske datoteke
-
HTTPS s Tomcatom i drugim web uslugama (MIDlets)
Za objedinjeno CM izdanje 8.0 kasnije, ove sigurnosne značajke pružaju se prema zadanim postavkama bez pokretanja klijenta popisa pouzdanih certifikata (CTL).
Usluga provjere povjerenjaBudući da u mreži postoji veliki broj telefona, a IP telefoni imaju ograničenu memoriju, Cisco Unified CM djeluje kao udaljena pohrana povjerenja putem Usluge provjere pouzdanosti (TVS) tako da spremište pouzdanih certifikata ne mora biti postavljeno na svaki telefon. Cisco IP telefoni kontaktiraju TVS poslužitelj radi provjere jer ne mogu potvrditi potpis ili certifikat putem CTL ili ITL datoteka. Lakše je upravljati središnjom trgovinom povjerenja nego imati trgovinu povjerenja na svakom Cisco Unified IP telefonu.
TVS omogućuje Cisco Unified IP telefonima autentifikaciju aplikacijskih poslužitelja, kao što su EM usluge, direktorij i MIDlet, tijekom HTTPS uspostavljanja.
Početna popis pouzdanihDatoteka inicijalnog popisa pouzdanosti (ITL) koristi se za početnu sigurnost, tako da krajnje točke mogu vjerovati Cisco Objedinjenom CM-u. ITL-u nisu potrebne nikakve sigurnosne značajke da bi se eksplicitno omogućile. ITL datoteka se automatski stvara prilikom instalacije klastera. Za potpisivanje ITL datoteke koristi se privatni ključ poslužitelja Unified CM Trivial File Transfer Protocol (TFTP).
Kada je Cisco Unified CM klaster ili poslužitelj u nesigurnom načinu rada, ITL datoteka se preuzima na svaki podržani Cisco IP telefon. Partner može pregledavati sadržaj ITL datoteke pomoću naredbe CLI, admin:show itl.
Cisco IP telefoni trebaju ITL datoteku za obavljanje sljedećih zadataka:
-
Sigurno komunicirajte s CAPF-om, preduvjetom za podršku šifriranju konfiguracijske datoteke
-
Provjera autentičnosti potpisa konfiguracijske datoteke
-
Provjera autentičnosti poslužitelja aplikacija, kao što su EM servisi, direktorij i MIDlet tijekom HTTPS ustanove pomoću TVS-a
Provjera autentičnosti uređaja, datoteke i signalizacije oslanja se na stvaranje CTL datoteke popisa pouzdanih certifikata (Certificate Trust List), koja se stvara kada partner ili kupac instalira i konfigurira klijent cisco certifikata s popisa pouzdanih certifikata.
CTL datoteka sadrži unose za sljedeće poslužitelje ili sigurnosne tokene:
-
Sigurnosni token administratora sustava (SAST)
-
Cisco CallManager i Cisco TFTP usluge koje se izvode na istom poslužitelju
-
Proxy funkcija ustanove za izdavanje certifikata (CAPF)
-
TFTP poslužitelji
-
ASA vatrozid
CTL datoteka sadrži certifikat poslužitelja, javni ključ, serijski broj, potpis, naziv izdavatelja, naziv predmeta, funkciju poslužitelja, DNS naziv i IP adresu za svaki poslužitelj.
Telefonska sigurnost s CTL-om pruža sljedeće funkcije:
-
Provjera autentičnosti datoteka preuzetih putem TFTP-a (konfiguracija, regionalna shema, prstenasti popis itd.) pomoću ključa za potpisivanje
-
Šifriranje TFTP konfiguracijskih datoteka pomoću ključa za potpisivanje
-
Šifrirana signalizacija poziva za IP telefone
-
Zvuk šifriranog poziva (medija) za IP telefone
Namjenska instanca omogućuje registraciju krajnjih točaka i obradu poziva. Signalizacija između Cisco Unified CM-a i krajnjih točaka temelji se na Protokolu kontrole sigurnog mršavog klijenta (SCCP) ili Protokolu za iniciranje sesije (SIP) i može se šifrirati pomoću transportne sigurnosti slojeva (TLS). Mediji od/do krajnjih točaka temelje se na transportnom protokolu u stvarnom vremenu (RTP), a mogu se šifrirati i pomoću Secure RTP-a (SRTP).
Omogućavanje mješovitog načina rada na Objedinjenom CM-u omogućuje šifriranje signalnog i medijskog prometa od i do Krajnjih točaka Cisca.
Sigurne UC aplikacije
Omogućavanje mješovitog načina rada u Namjenskoj instanciMješoviti način rada je zadano omogućeno u Namjenskoj instanci.
Omogućavanje mješovitog načina rada u namjenskoj instanci omogućuje šifriranje signalnog i medijskog prometa od i do Krajnjih točaka Cisca.
U Cisco Unified CM izdanju 12.5(1) dodana je nova opcija za omogućavanje šifriranja signalizacije i medija temeljenih na SIP OAuth umjesto mješovitog načina rada / CTL-a za Jabber i Webex klijente. Stoga se u Objedinjenom CM izdanju 12.5(1) SIP OAuth i SRTP mogu koristiti za omogućavanje šifriranja signalizacije i medija za Jabber ili Webex klijente. Omogućavanje mješovitog načina rada i dalje je potrebno za Cisco IP telefone i druge Cisco krajnje točke u ovom trenutku. Postoji plan za dodavanje podrške za SIP OAuth u krajnjim točkama 7800/8800 u budućem izdanju.
Sigurnost glasovnih porukaCisco Unity Connection povezuje se s jedinstvenim CM-om putem TLS priključka. Kada sigurnosni način rada uređaja nije siguran, Cisco Unity Connection povezuje se s jedinstvenim CM-om putem SCCP priključka.
Da bi konfigurirao sigurnost za objedinjene CM priključke za glasovnu razmjenu poruka i Cisco Unity uređaje sa sustavom SCCP ili Cisco Unity Connection uređajima sa sustavom SCCP, partner može odabrati siguran način sigurnosti uređaja za priključak. Ako odaberete priključak govorne pošte čija je autentičnost provjerena, otvara se TLS veza koja provjerava autentičnost uređaja pomoću međusobne razmjene certifikata (svaki uređaj prihvaća certifikat drugog uređaja). Ako odaberete šifrirani priključak govorne pošte, sustav najprije provjerava autentičnost uređaja, a zatim šalje šifrirane glasovne tokove između uređaja.
Dodatne informacije o sigurnosnim priključcima za razmjenu poruka potražite u sljedećim člancima: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html
Sigurnost za SRST, prtljažnike, pristupnike, CUBE/SBC
Pristupnik omogućen za Cisco Unified Survivable Remote Site Telephony (SRST) pruža ograničene zadatke obrade poziva ako Cisco jedinstveni CM na namjenskoj instanci ne može dovršiti poziv.
Sigurni pristupnici s podrškom za SRST sadrže samopotpisani certifikat. Nakon što partner izvrši zadatke konfiguracije SRST-a u jedinstvenoj administraciji CM-a, Jedinstveni CM koristi TLS vezu za provjeru autentičnosti s uslugom davatelja certifikata u pristupniku omogućenom za SRST. Jedinstveni CM zatim dohvaća certifikat iz pristupnika omogućenog za SRST i dodaje certifikat u objedinjenu CM bazu podataka.
Nakon što partner resetira zavisne uređaje u objedinjenoj CM administraciji, TFTP poslužitelj dodaje pristupni certifikat omogućen za SRST u datoteku telefonskog cnf.xml i šalje datoteku na telefon. Siguran telefon zatim koristi TLS vezu za interakciju s pristupnikom koji podržava SRST.
Preporučuje se imati sigurne prtljažnike za poziv koji potječe od Cisco Unified CM do pristupnika za odlazne PSTN pozive ili prelazak kroz Cisco Jedinstveni granični element (CUBE).
SIP debla mogu podržavati sigurne pozive i za signalizaciju, tako i za medije; TLS pruža signalno šifriranje, a SRTP pruža šifriranje medija.
Osiguravanje komunikacije između Cisco Unified CM -a i CUBE-a
Za sigurnu komunikaciju između Cisco Unified CM-a i CUBE-a partneri/kupci moraju koristiti ili samopotpisani certifikat ili CA-potpisane certifikate.
Za samopotpisane certifikate:
-
CUBE i Cisco Jedinstveni CM generiraju samopotpisane certifikate
-
CUBE izvozi certifikat u Cisco Jedinstveni CM
-
Cisco jedinstveni CM izvozi certifikat u CUBE
Za ca-potpisane certifikate:
-
Klijent generira par ključeva i šalje zahtjev za potpisivanje certifikata (CSR) ustanovi za izdavanje certifikata (CA)
-
CA ga potpisuje svojim privatnim ključem, stvarajući certifikat o identitetu
-
Klijent instalira popis pouzdanih CA korijenskih i posredničkih certifikata i certifikata identiteta
Sigurnost za udaljene krajnje točke
S krajnjim točkama mobilnog i daljinskog pristupa (MRA), signalizacija i mediji uvijek su šifrirani između krajnjih točaka MRA i čvorova brze ceste. Ako se protokol Interaktivne ustanove za povezivanje (ICE) koristi za krajnje točke MRA-e, potrebna je signalizacija i šifriranje medija krajnjih točaka MRA. Međutim, šifriranje signalizacije i medija između brze ceste-C i internih jedinstvenih CM poslužitelja, unutarnjih krajnjih točaka ili drugih internih uređaja zahtijeva mješoviti način rada ili SIP OAuth.
Brza cesta Cisco pruža sigurnu povratnu i linijsku podršku vatrozida za objedinjene CM registracije. Jedinstveni CM pruža kontrolu poziva za mobilne i lokalne krajnje točke. Signalizacija prelazi rješenje brze ceste između udaljene krajnje točke i jedinstvenog CM-a. Mediji prelaze rješenje brze ceste i izravno se prenose između krajnjih točaka. Svi mediji su šifrirani između brze ceste-C i mobilne krajnje točke.
Svako MRA rješenje zahtijeva brzu cestu i jedinstveni CM, s mekim klijentima kompatibilnim s MRA-om i / ili fiksnim krajnjim točkama. Rješenje po želji može uključivati uslugu razmjene izravnih poruka i prisutnosti te vezu jedinstva.
Sažetak protokola
U sljedećoj su tablici prikazani protokoli i pridruženi servisi koji se koriste u objedinjenom CM rješenju.
Protokol |
Sigurnost |
Usluga |
---|---|---|
SIP |
TLS |
Osnivanje sjednice: Registrirajte se, pozovite itd. |
HTTPS |
TLS |
Prijava, dodjela resursa/konfiguracija, direktorij, vizualna govorna pošta |
Mediji |
SRTP |
Mediji: Audio, Video, Dijeljenje sadržaja |
XMPP |
TLS |
Razmjena izravnih poruka, Prisutnost, Federacija |
Dodatne informacije o KONFIGURACIJI MRA potražite u sljedećim člancima: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html
Mogućnosti konfiguracije
Namjenska instanca partneru pruža fleksibilnost u prilagodbi usluga krajnjim korisnicima kroz potpunu kontrolu konfiguracija drugog dana. Kao rezultat toga, Partner je isključivo odgovoran za pravilnu konfiguraciju usluge Namjenska instanca za okruženje krajnjeg korisnika. To uključuje, ali ne ograničavajući se na:
-
Odabir sigurnih/nesigurnih poziva, sigurnih/nesigurnih protokola kao što su SIP/sSIP, http/https itd. i razumijevanje svih povezanih rizika.
-
Za sve MAC adrese koje nisu konfigurirane kao siguran SIP u namjenskoj instanci, napadač može poslati poruku iz SIP registra pomoću te MAC adrese i moći upućivati SIP pozive, što rezultira prijevarom s naplatom cestarine. Zahtjev je da napadač može registrirati svoj SIP uređaj / softver na Namjensku instancu bez odobrenja ako zna MAC adresu uređaja registriranog u namjenskoj instanci.
-
Pravila o brzim pozivima, pravila o pretvorbi i pretraživanju trebala bi biti konfigurirana kako bi se spriječila prijevara s naplatom cestarine. Dodatne informacije o sprječavanju prijevara s naplatom cestarine pomoću brzih cesta potražite u odjeljku Sigurnost za brzu cestu C i Brza cesta-E u SRND-uza suradnju.
-
Konfiguracija plana biranja kako bi se osiguralo da korisnici mogu birati samo dopuštena odredišta, npr. zabraniti nacionalno/međunarodno biranje, hitni pozivi su pravilno preusmjereni itd. Za više informacija o primjeni ograničenja korištenjem plana biranja pogledajte Plan biranja sekcija Suradnje SRND.
Zahtjevi certifikata za sigurne veze u namjenskoj instanci
Na poseban način, Cisco će pružiti domenu i potpisati sve certifikate za aplikacije UC-a pomoću javne ustanove za izdavanje potvrda (CA).
Namjenska instanca – brojevi portova i protokoli
U sljedećim tablicama opisani su priključci i protokoli podržani u namjenskoj instanci. Priključci koji se koriste za određenog kupca ovise o implementaciji i rješenju kupca. Protokoli ovise o preferencijama korisnika (SCCP vs SIP), postojećim lokalnim uređajima i razini sigurnosti za određivanje koji će se portovi koristiti u svakoj implementaciji.
Namjenska instanca ne dopušta prevođenje mrežnih adresa (NAT) između krajnjih točaka i Unified CM a jer neke od značajki tijeka poziva neće raditi, na primjer značajka usred poziva.
Namjenska instanca – priključci za kupce
Priključci dostupni kupcima - između kupca lokalno i namjenske instance prikazani su u tablici 1 Namjenski priključci za kupce. Sve dolje navedene luke odnose se na promet kupaca koji prelazi veze za ravnopravne članove.
SNMP port je otvoren prema zadanim postavkama samo za Cisco Emergency Responder kako bi podržao njegovu funkcionalnost. Budući da ne podržavamo partnere ili klijente koji prate UC aplikacije raspoređene u oblaku Dedicated Instance, ne dopuštamo otvaranje SNMP porta za bilo koje druge UC aplikacije.
Cisco je rezervirao portove u rasponu od 5063 do 5080 za druge integracije u oblaku, a administratorima partnera ili korisnika preporučuje se da ne koriste te portove u svojim konfiguracijama.
Protokol |
TCP/UDP |
Izvor |
Odredište |
Ulaz izvora |
Ulaz odredišta |
Svrha |
---|---|---|---|---|---|---|
SSH |
TCP |
Klijent |
UC aplikacije Nije dopušteno za aplikacije Cisco Expressway . |
Veće od 1023. godine |
22 |
Administracija |
TFTP |
UDP |
Krajnja točka |
Unified CM |
Veće od 1023. godine |
69 |
Podrška za naslijeđenu krajnju točku |
LDAP |
TCP |
UC aplikacije |
Vanjski imenik |
Veće od 1023. godine |
389 |
Sinkronizacija direktorija s klijentom LDAP-om |
HTTPS |
TCP |
Preglednik |
UC aplikacije |
Veće od 1023. godine |
443 |
Internetski pristup za samopomoć i administrativna sučelja |
Odlazna pošta (SECURE) |
TCP |
UC aplikacija |
CUCxn |
Veće od 1023. godine |
587 |
Koristi se za sastavljanje i slanje sigurnih poruka svim određenim primateljima |
LDAP (SIGURNO) |
TCP |
UC aplikacije |
Vanjski imenik |
Veće od 1023. godine |
636 |
Sinkronizacija direktorija s klijentom LDAP-om |
H323 |
TCP |
Gateway |
Unified CM |
Veće od 1023. godine |
1720 |
Signalizacija poziva |
H323 |
TCP |
Unified CM |
Unified CM |
Veće od 1023. godine |
1720 |
Signalizacija poziva |
SCCP |
TCP |
Krajnja točka |
Jedinstveni CM, CUCxn |
Veće od 1023. godine |
2000 |
Signalizacija poziva |
SCCP |
TCP |
Unified CM |
Jedinstveni CM, pristupnik |
Veće od 1023. godine |
2000 |
Signalizacija poziva |
MGCP |
UDP |
Gateway |
Gateway |
Veće od 1023. godine |
2427 |
Signalizacija poziva |
MGCP Backhaul |
TCP |
Gateway |
Unified CM |
Veće od 1023. godine |
2428 |
Signalizacija poziva |
SCCP (SECURE) |
TCP |
Krajnja točka |
Jedinstveni CM, CUCxn |
Veće od 1023. godine |
2443 |
Signalizacija poziva |
SCCP (SECURE) |
TCP |
Unified CM |
Jedinstveni CM, pristupnik |
Veće od 1023. godine |
2443 |
Signalizacija poziva |
Provjera pouzdanosti |
TCP |
Krajnja točka |
Unified CM |
Veće od 1023. godine |
2445 |
Pružanje usluge provjere pouzdanosti krajnjim točkama |
CTI |
TCP |
Krajnja točka |
Unified CM |
Veće od 1023. godine |
2748 |
Veza između CTI aplikacija (JTAPI/TSP) i CTIManagera |
Siguran CTI |
TCP |
Krajnja točka |
Unified CM |
Veće od 1023. godine |
2749 |
Sigurna veza između CTI aplikacija (JTAPI/TSP) i CTIManagera |
LDAP globalni katalog |
TCP |
UC aplikacije |
Vanjski imenik |
Veće od 1023. godine |
3268 |
Sinkronizacija direktorija s klijentom LDAP-om |
LDAP globalni katalog |
TCP |
UC aplikacije |
Vanjski imenik |
Veće od 1023. godine |
3269 |
Sinkronizacija direktorija s klijentom LDAP-om |
CAPF servis |
TCP |
Krajnja točka |
Unified CM |
Veće od 1023. godine |
3804 |
Priključak za slušanje proxy funkcije ustanove za izdavanje lokalno značajnih certifikata (LSC) IP telefonima |
SIP |
TCP |
Krajnja točka |
Jedinstveni CM, CUCxn |
Veće od 1023. godine |
5060 |
Signalizacija poziva |
SIP |
TCP |
Unified CM |
Jedinstveni CM, pristupnik |
Veće od 1023. godine |
5060 |
Signalizacija poziva |
SIP (SECURE) |
TCP |
Krajnja točka |
Unified CM |
Veće od 1023. godine |
5061 |
Signalizacija poziva |
SIP (SECURE) |
TCP |
Unified CM |
Jedinstveni CM, pristupnik |
Veće od 1023. godine |
5061 |
Signalizacija poziva |
SIP (OAUTH) |
TCP |
Krajnja točka |
Unified CM |
Veće od 1023. godine |
5090 |
Signalizacija poziva |
XMPP |
TCP |
Jabber klijent |
Cisco IM&P |
Veće od 1023. godine |
5222 |
Razmjena izravnih poruka i prisutnost |
HTTP |
TCP |
Krajnja točka |
Unified CM |
Veće od 1023. godine |
6970 |
Preuzimanje konfiguracije i slika na krajnje točke |
HTTPS |
TCP |
Krajnja točka |
Unified CM |
Veće od 1023. godine |
6971 |
Preuzimanje konfiguracije i slika na krajnje točke |
HTTPS |
TCP |
Krajnja točka |
Unified CM |
Veće od 1023. godine |
6972 |
Preuzimanje konfiguracije i slika na krajnje točke |
HTTP |
TCP |
Jabber klijent |
CUCxn |
Veće od 1023. godine |
7080 |
Obavijesti govorne pošte |
HTTPS |
TCP |
Jabber klijent |
CUCxn |
Veće od 1023. godine |
7443 |
Sigurne obavijesti govorne pošte |
HTTPS |
TCP |
Unified CM |
Unified CM |
Veće od 1023. godine |
7501 |
Koristi ih Intercluster Searchup Service (ILS) za provjeru autentičnosti utemeljenu na certifikatu |
HTTPS |
TCP |
Unified CM |
Unified CM |
Veće od 1023. godine |
7502 |
ILS ga koristi za provjeru autentičnosti utemeljenu na lozinki |
IMAP |
TCP |
Jabber klijent |
CUCxn |
Veće od 1023. godine |
7993 |
IMAP preko TLS-a |
HTTP |
TCP |
Krajnja točka |
Unified CM |
Veće od 1023. godine |
8080 |
URI direktorija za podršku za naslijeđenu krajnju točku |
HTTPS |
TCP |
Preglednik, Krajnja točka |
UC aplikacije |
Veće od 1023. godine |
8443 |
Internetski pristup za brigu o sebi i administrativna sučelja, UDS |
HTTPS |
TCP |
Telefon |
Unified CM |
Veće od 1023. godine |
9443 |
Pretraživanje kontakata čija je autentičnost provjerena |
HTTPs |
TCP |
Krajnja točka |
Unified CM |
Veće od 1023. godine |
9444 |
Značajka upravljanja slušalicama |
Siguran RTP/SRTP |
Udp |
Unified CM |
Telefon |
16384 do 32767 * |
16384 do 32767 * |
Mediji (audio) - Glazba na čekanju, Annunciator, Most softverske konferencije (Otvoreno na temelju signalizacije poziva) |
Siguran RTP/SRTP |
Udp |
Telefon |
Unified CM |
16384 do 32767 * |
16384 do 32767 * |
Mediji (audio) - Glazba na čekanju, Annunciator, Most softverske konferencije (Otvoreno na temelju signalizacije poziva) |
KOBRE |
TCP |
Klijent |
CUCxn |
Veće od 1023. godine |
20532 |
Sigurnosno kopirajte i vratite Application Suite |
ICMP |
ICMP |
Krajnja točka |
UC aplikacije |
n.d. |
n.d. |
Ping |
ICMP |
ICMP |
UC aplikacije |
Krajnja točka |
n.d. |
n.d. |
Ping |
DNS | UDP i TCP |
DNS prosljeđivač |
Namjenski DNS poslužitelji instance |
Veće od 1023. godine |
53 |
Premise DNS -a korisnika na DNS poslužitelje namjenske instance. vidi DNS zahtjevi za više informacija. |
* Određeni posebni slučajevi mogu koristiti veći raspon. |
Namjenski primjerak – OTT portovi
Korisnici i partneri za postavljanje mobilnog i udaljenog pristupa (MRA) mogu koristiti sljedeći priključak:
Protokol |
TCP/UCP |
Izvor |
Odredište |
Ulaz izvora |
Ulaz odredišta |
Svrha |
---|---|---|---|---|---|---|
SIGURAN RTP/RTCP |
Udp |
Autocesta C |
Klijent |
Veće od 1023. godine |
36000-59999 |
Sigurni mediji za MRA i B2B pozive |
Inter-op SIP grupiranje između višenamjenske instance i namjenske instance (samo za trank koji se temelji na registraciji)
Sljedeći popis portova mora biti dopušten na korisničkom vatrozidu za SIP grupiranje koji se temelji na registraciji koji se povezuje između višestanara i namjenske instance.
Protokol |
TCP/UCP |
Izvor |
Odredište |
Ulaz izvora |
Ulaz odredišta |
Svrha |
---|---|---|---|---|---|---|
RTP/ RTCP |
UDP |
Webex Calling Multitenant |
Klijent |
Veće od 1023. godine |
8000-48198 |
Mediji iz Webex Calling Multitenant |
Namjenski primjerak – UCCX portovi
Sljedeći popis priključaka kupci i partneri mogu koristiti za konfiguriranje UCCX-a.
Protokol |
TCP / UCP |
Izvor |
Odredište |
Ulaz izvora |
Ulaz odredišta |
Svrha |
---|---|---|---|---|---|---|
SSH |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
22 |
SFTP i SSH |
Informix |
TCP |
Klijent ili poslužitelj |
UCCX |
Veće od 1023. godine |
1504 |
Port za bazu podataka Contact Center Expressa |
SIP |
UDP i TCP |
SIP GW ili MCRP poslužitelj |
UCCX |
Veće od 1023. godine |
5065 |
Komunikacija s udaljenim GW i MCRP čvorovima |
XMPP |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
5223 |
Sigurna XMPP veza između Finesse poslužitelja i prilagođenih aplikacija trećih strana |
KVB |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
6999 |
Uređivač u CCX aplikacije |
HTTPS |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
7443 |
Sigurna BOSH veza između Finesse poslužitelja i agenta i nadzornih radnih površina za komunikaciju putem HTTPS-a |
HTTP |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
8080 |
Klijenti za izvještavanje o podacima uživo povezuju se na socket.IO poslužitelj |
HTTP |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
8081 |
Klijentski preglednik koji pokušava pristupiti web-sučelju Cisco Jedinstvenog obavještajnog centra |
HTTP |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
8443 |
Admin grafičko korisničko sučelje, RTCP, pristup DB preko SOAP -a |
HTTPS |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
8444 |
Cisco jedinstveno obavještajno sučelje |
HTTPS |
TCP |
Klijenti preglednika i REST-a |
UCCX |
Veće od 1023. godine |
8445 |
Siguran priključak za Finesse |
HTTPS |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
8447 |
HTTPS – mrežna pomoć jedinstvenog obavještajnog centra |
HTTPS |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
8553 |
Komponente jedinstvene prijave (SSO) pristupaju ovom sučelju kako bi saznale radni status Cisco IDS-a. |
HTTP |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
9080 |
Klijenti koji pokušavaju pristupiti HTTP okidačima ili dokumentima / upitima / gramatici / podacima uživo. |
HTTPS |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
9443 |
Siguran priključak koji se koristi za odgovaranje klijentima koji pokušavaju pristupiti HTTPS okidačima |
TCP |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
12014 |
Ovo je port na kojem se klijenti za izvješćivanje o podacima uživo mogu spojiti na socket.IO poslužitelj |
TCP |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
12015 |
Ovo je port na kojem se klijenti za izvješćivanje o podacima uživo mogu spojiti na socket.IO poslužitelj |
CTI |
TCP |
Klijent |
UCCX |
Veće od 1023. godine |
12028 |
CTI klijent treće strane za CCX |
RTP(Mediji) |
TCP |
Krajnja točka |
UCCX |
Veće od 1023. godine |
Veće od 1023. godine |
Medijski priključak otvara se dinamički po potrebi |
RTP(Mediji) |
TCP |
Klijent |
Krajnja točka |
Veće od 1023. godine |
Veće od 1023. godine |
Medijski priključak otvara se dinamički po potrebi |
Sigurnost klijenta
Osiguravanje Jabbera i Webexa sa SIP OAuthom
Klijenti Jabbera i Webexa autentificiraju se putem OAuth tokena umjesto lokalno značajnog certifikata (LSC), za što nije potrebno omogućiti proxy funkciju ustanove za izdavanje certifikata (CAPF) (i za MRA). SIP OAuth koji radi sa ili bez mješovitog načina rada uveden je u Cisco Unified CM 12.5(1), Jabber 12.5 i Expressway X12.5.
U Cisco Unified CM 12.5 imamo novu opciju u Profilu telefonske sigurnosti koja omogućuje šifriranje bez LSC/CAPF-a, koristeći jedan Transport Layer Security (TLS) + OAuth token u SIP REGISTER-u. Čvorovi brze ceste-C koriste API administrativne XML web usluge (AXL) kako bi obavijestili Cisco Unified CM o SN/SAN-u u svom certifikatu. Cisco Unified CM koristi ove podatke za provjeru Exp-C certifikata prilikom uspostavljanja uzajamne TLS veze.
SIP OAuth omogućuje šifriranje medija i signalizacije bez certifikata krajnje točke (LSC).
Cisco Jabber koristi efemerne priključke i sigurne priključke 6971 i 6972 priključke putem HTTPS veze s TFTP poslužiteljem za preuzimanje konfiguracijskih datoteka. Port 6970 je nesiguran priključak za preuzimanje putem HTTP-a.
Više detalja o konfiguraciji SIP OAuth: SIP OAuth način rada .
DNS zahtjevi
Za namjensku instancu Cisco pruža FQDN za uslugu u svakoj regiji u sljedećem formatu . .wxc-di.webex.com na primjer, xyz.amer.wxc-di.webex.com .
Vrijednost "kupca" daje administrator kao dio čarobnjaka za prvi put postavljanje (FTSW). Dodatne informacije potražite u odjeljku Aktivacija namjenskog servisa instance.
DNS zapisi za ovaj FQDN moraju se moći riješiti s internog DNS poslužitelja klijenta kako bi se podržali lokalni uređaji koji se povezuju s namjenskom instancom. Da bi olakšao rješavanje, korisnik mora konfigurirati uvjetni prosljeđivač, za ovaj FQDN, na svom DNS poslužitelju koji pokazuje na DNS uslugu namjenske instance. DNS usluga namjenske instance je regionalna i do nje se može doći putem peeringa do namjenske instance, koristeći sljedeće IP adrese kao što je navedeno u donjoj tablici IP adresa DNS usluge namjenske instance .
Regija/DC | IP adresa DNS servisa namjenske instance |
Primjer uvjetnog prosljeđivanja |
---|---|---|
AMER |
<customer>.amer.wxc-di.webex.com | |
SJC |
69.168.17.100 |
|
Dfw |
69.168.17.228 |
|
EMEA |
<customer>.emea.wxc-di.webex.com |
|
Lon |
178.215.138.100 |
|
Ams |
178.215.138.228 |
|
EU |
<customer>.eu.wxc-di.webex.com |
|
FRA |
178.215.131.100 |
|
Ams |
178.215.131.228 |
|
APJC |
<customer>.apjc.wxc-di.webex.com |
|
Grijeh |
103.232.71.100 |
|
TKY |
103.232.71.228 |
|
AUS |
<customer>.aus.wxc-di.webex.com | |
Mel |
178.215.128.100 |
|
Syd |
178.215.128.228 |
Mogućnost pinga onemogućena je za gore navedene IP adrese DNS poslužitelja iz sigurnosnih razloga.
Dok se ne uspostavi uvjetno prosljeđivanje, uređaji se neće moći registrirati na namjensku instancu s interne mreže korisnika putem ravnopravnih veza. Uvjetno prosljeđivanje nije potrebno za registraciju putem mobilnog i daljinskog pristupa (MRA), jer će Cisco unaprijed dodijeliti sve potrebne vanjske DNS zapise za olakšavanje MRA-e.
Kada koristite aplikaciju Webex kao mekani klijent za pozivanje na namjenskoj instanci, profil upravitelja UC-a mora biti konfiguriran u kontrolnom središtu za domenu glasovne usluge (VSD) svake regije. Za više informacija pogledajte profile upravitelja UC-a u Cisco Webex Control Hubu. Aplikacija Webex moći će automatski riješiti korisnikov Expressway Edge bez intervencije krajnjeg korisnika.
Domena glasovne usluge bit će pružena korisniku kao dio dokumenta o pristupu partneru nakon dovršetka aktivacije usluge.
Koristite lokalni usmjerivač za DNS razlučivost telefona
Za telefone koji nemaju pristup korporativnim DNS poslužiteljima, moguće je koristiti lokalni Cisco usmjerivač za prosljeđivanje DNS zahtjeva na DNS u oblaku Dedicated Instance. To uklanja potrebu za implementacijom lokalnog poslužitelj za DNS i pruža punu podršku za DNS uključujući predmemoriju.
Primjer konfiguracije :
!
ip dns poslužitelj
ip poslužitelj imena
!
Upotreba DNS -a u ovom model implementacije specifična je za telefone i može se koristiti samo za rješavanje FQDN-a s domenom iz namjenske instance korisnika.
Reference
-
Cisco Collaboration 12.x Solution Reference Network Designs (SRND), Sigurnosna tema: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/srnd/collab12/collab12/security.html
-
Sigurnosni vodič za Cisco Unified Communications Manager: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1SU2/cucm_b_security-guide-1251SU2.html