Requisiti di rete per l'istanza dedicata

L'istanza dedicata Webex Calling fa parte del portfolio Cisco Cloud Calling, basato sulla tecnologia di collaborazione Cisco Unified Communications Manager (Cisco Unified CM). L'istanza dedicata offre soluzioni vocali, video, di messaggistica e mobilità con le funzioni e i vantaggi di telefoni IP Cisco, dispositivi mobili e client desktop che si connettono in modo sicuro all'istanza dedicata.

Questo articolo è destinato agli amministratori di rete, in particolare amministratori di firewall e di sicurezza proxy che desiderano utilizzare l'istanza dedicata all'interno della propria organizzazione.

Panoramica sulla sicurezza: Sicurezza a livelli

L'istanza dedicata utilizza un approccio multilivello per la sicurezza. I livelli includono:

  • Accesso fisico

  • Rete

  • Endpoint

  • Applicazioni UC

Le sezioni seguenti descrivono i livelli di sicurezza nelle distribuzioni dell'istanza dedicata.

Sicurezza fisica

È importante fornire sicurezza fisica alle posizioni della sala riunioni Equinix Meet-Me e alle strutture del centro dati dell'istanza dedicata Cisco. Quando la sicurezza fisica viene compromessa, è possibile avviare semplici attacchi, come l'interruzione del servizio interrompendo l'alimentazione agli switch di un cliente. Con l’accesso fisico, gli aggressori possono accedere ai dispositivi del server, reimpostare le password e accedere agli switch. L'accesso fisico facilita anche attacchi più sofisticati come gli attacchi man-in-the-middle, ed è per questo che il secondo livello di sicurezza, la sicurezza di rete, è fondamentale.

Le unità di auto-crittografia vengono utilizzate nei centri dati dell'istanza dedicata che ospitano applicazioni UC.

Per ulteriori informazioni sulle pratiche generali di sicurezza, consultare la documentazione al seguente indirizzo: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.

Sicurezza di rete

I partner devono garantire che tutti gli elementi di rete siano protetti nell'infrastruttura di istanza dedicata (che si connette tramite Equinix). È responsabilità del partner garantire le migliori pratiche di sicurezza, quali:

  • VLAN separata per voce e dati

  • Abilita sicurezza porta che limita il numero di indirizzi MAC consentiti per porta, in caso di inondazione del tavolo CAM

  • Protezione origine IP da indirizzi IP spoofed

  • Dynamic ARP Inspection (DAI) esamina il protocollo di risoluzione degli indirizzi (ARP) e gratuitous ARP (GARP) per le violazioni (contro spoofing ARP)

  • 802.1x limita l'accesso alla rete per l'autenticazione dei dispositivi sulle VLAN assegnate (i telefoni supportano 802.1x)

  • Configurazione della qualità del servizio (QoS) per la marcatura appropriata dei pacchetti voce

  • Configurazioni delle porte del firewall per bloccare qualsiasi altro traffico

Sicurezza endpoint

Gli endpoint Cisco supportano funzioni di sicurezza predefinite come firmware firmato, avvio protetto (modelli selezionati), certificato installato dal produttore (MIC) e file di configurazione firmati, che forniscono un certo livello di sicurezza per gli endpoint.

Inoltre, un partner o un cliente può abilitare ulteriore sicurezza, ad esempio:

  • Crittografare i servizi telefonici IP (tramite HTTPS) per servizi come Extension Mobility

  • Rilasciare certificati rilevanti a livello locale (LSC) dalla funzione proxy dell'autorità di certificazione (CAPF) o da un'autorità di certificazione pubblica (CA)

  • Crittografare i file di configurazione

  • Crittografare contenuto multimediale e segnalazione

  • Disabilitare queste impostazioni se non vengono utilizzate: porta PC, accesso VLAN vocale PC, ARP gratuito, accesso Web, pulsante Impostazioni, SSH, console

L'implementazione di meccanismi di sicurezza nell'istanza dedicata impedisce il furto di identità dei telefoni e del server Unified CM, la manomissione dei dati e la segnalazione delle chiamate/la manomissione del flusso multimediale.

Istanza dedicata sulla rete:

  • Stabilisce e mantiene flussi di comunicazione autenticati

  • Firma digitalmente i file prima di trasferirli sul telefono

  • Crittografia dei flussi multimediali e segnalazione delle chiamate tra telefoni IP Cisco Unified

Impostazione sicurezza predefinita

La protezione per impostazione predefinita fornisce le seguenti funzioni di sicurezza automatica per i telefoni IP Cisco Unified:

  • Firma dei file di configurazione del telefono

  • Supporto per crittografia file di configurazione del telefono

  • HTTPS con Tomcat e altri servizi Web (MIDlets)

Per Unified CM Release 8.0 successiva, queste funzioni di sicurezza vengono fornite per impostazione predefinita senza eseguire il client CTL (Certificate Trust List).

Servizio di verifica attendibilità

Poiché in una rete è presente un numero elevato di telefoni e i telefoni IP dispongono di memoria limitata, Cisco Unified CM funge da archivio attendibilità remoto attraverso il servizio di verifica attendibilità (TVS) in modo che non sia necessario inserire un archivio attendibilità del certificato su ciascun telefono. I telefoni IP Cisco contattano il server TVS per la verifica poiché non possono verificare una firma o un certificato tramite file CTL o ITL. Avere un archivio attendibilità centrale è più facile da gestire che avere l'archivio attendibilità su ciascun telefono IP Cisco Unified.

TVS consente ai telefoni IP Cisco Unified di autenticare i server delle applicazioni, come i servizi EM, la rubrica e MIDlet, durante la creazione HTTPS.

Trust list iniziale

Il file ITL (Initial Trust List) viene utilizzato per la sicurezza iniziale, in modo che gli endpoint possano fidarsi di Cisco Unified CM. ITL non richiede l'abilitazione esplicita delle funzioni di sicurezza. Il file ITL viene creato automaticamente quando viene installato il cluster. La chiave privata del server TFTP (Trivial File Transfer Protocol) di Unified CM viene utilizzata per firmare il file ITL.

Quando il cluster o il server Cisco Unified CM è in modalità non protetta, il file ITL viene scaricato su ogni telefono IP Cisco supportato. Un partner può visualizzare il contenuto di un file ITL utilizzando il comando CLI, admin:show itl.

I telefoni IP Cisco necessitano del file ITL per eseguire le seguenti attività:

  • Comunica in modo sicuro a CAPF, un prerequisito per supportare la crittografia dei file di configurazione

  • Autentica la firma del file di configurazione

  • Autenticare i server applicazioni, come i servizi EM, la directory e MIDlet durante la creazione HTTPS utilizzando TVS

Cisco CTL

L'autenticazione di dispositivi, file e segnali si basa sulla creazione del file CTL (Certificate Trust List), che viene creato quando il partner o il cliente installa e configura il client Cisco Certificate Trust List.

Il file CTL contiene le voci per i seguenti server o token di sicurezza:

  • Token di sicurezza amministratore di sistema (SAST)

  • Servizi Cisco CallManager e TFTP Cisco in esecuzione sullo stesso server

  • Funzione proxy autorità di certificazione (CAPF)

  • Server TFTP

  • Firewall ASA

Il file CTL contiene un certificato del server, chiave pubblica, numero di serie, firma, nome dell'emittente, nome dell'oggetto, funzione del server, nome DNS e indirizzo IP per ciascun server.

La sicurezza del telefono con CTL fornisce le seguenti funzioni:

  • Autenticazione dei file scaricati da TFTP (configurazione, impostazioni internazionali, elenco chiamate e così via) utilizzando un tasto di firma

  • Crittografia dei file di configurazione TFTP tramite una chiave di firma

  • Segnalazione chiamata crittografata per telefoni IP

  • Audio chiamata crittografato (multimediale) per telefoni IP

Sicurezza per i telefoni IP Cisco nell'istanza dedicata

L'istanza dedicata fornisce registrazione degli endpoint ed elaborazione delle chiamate. La segnalazione tra Cisco Unified CM e gli endpoint si basa su SCCP (Secure Skinny Client Control Protocol) o SIP (Session Initiation Protocol) e può essere crittografata utilizzando TLS (Transport Layer Security). Il contenuto multimediale da/agli endpoint si basa sul protocollo RTP (Real-time Transport Protocol) e può anche essere crittografato utilizzando SRTP (Secure RTP).

L'abilitazione della modalità mista su Unified CM consente la crittografia del traffico multimediale e di segnalazione da e verso gli endpoint Cisco.

Applicazioni UC sicure

Abilitazione della modalità mista in Istanza dedicata

La modalità mista è abilitata per impostazione predefinita in Istanza dedicata.

L'abilitazione della modalità mista in Istanza dedicata consente di eseguire la crittografia del traffico multimediale e di segnalazione da e verso gli endpoint Cisco.

Nella versione 12.5(1) di Cisco Unified CM, è stata aggiunta una nuova opzione per abilitare la crittografia di segnali e contenuti multimediali basati su SIP OAuth anziché in modalità mista/CTL per i client Jabber e Webex. Pertanto, in Unified CM release 12.5(1), è possibile utilizzare SIP OAuth e SRTP per abilitare la crittografia per segnalazione e contenuto multimediale per client Jabber o Webex. L'abilitazione della modalità mista continua a essere richiesta per i telefoni IP Cisco e altri endpoint Cisco in questo momento. È previsto l'aggiunta del supporto per gli endpoint SIP OAuth in 7800/8800 in una release futura.

Sicurezza dei messaggi vocali

Cisco Unity Connection si connette a Unified CM attraverso la porta TLS. Quando la modalità di protezione del dispositivo non è protetta, Cisco Unity Connection si connette a Unified CM attraverso la porta SCCP.

Per configurare la sicurezza per le porte di messaggistica vocale Unified CM e per i dispositivi Cisco Unity con SCCP in esecuzione o per i dispositivi Cisco Unity Connection con SCCP in esecuzione, un partner può scegliere una modalità di sicurezza del dispositivo sicura per la porta. Se si sceglie una porta della casella vocale autenticata, viene visualizzata una connessione TLS che consente di autenticare i dispositivi utilizzando uno scambio di certificati reciproco (ciascun dispositivo accetta il certificato dell'altro dispositivo). Se si sceglie una porta della casella vocale crittografata, il sistema prima esegue l'autenticazione dei dispositivi, quindi invia flussi vocali crittografati tra i dispositivi.

Per ulteriori informazioni sulle porte di messaggistica vocale di sicurezza, fare riferimento a: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html

Sicurezza per SRST, trunk, gateway, CUBE/SBC

Un gateway abilitato per Cisco Unified Survivable Remote Site Telephony (SRST) fornisce attività di elaborazione chiamate limitate se Cisco Unified CM sull'istanza dedicata non è in grado di completare la chiamata.

I gateway protetti abilitati per SRST contengono un certificato autofirmato. Dopo che un partner esegue attività di configurazione SRST in Unified CM Administration, Unified CM utilizza una connessione TLS per autenticarsi con il servizio Provider certificati nel gateway abilitato per SRST. Unified CM quindi recupera il certificato dal gateway abilitato per SRST e aggiunge il certificato al database Unified CM.

Dopo che il partner ha reimpostato i dispositivi dipendenti in Unified CM Administration, il server TFTP aggiunge il certificato del gateway abilitato per SRST al file cnf.xml del telefono e invia il file al telefono. Un telefono protetto utilizza quindi una connessione TLS per interagire con il gateway abilitato per SRST.

Si consiglia di disporre di trunk sicuri per la chiamata proveniente da Cisco Unified CM al gateway per le chiamate PSTN in uscita o che attraversano Cisco Unified Border Element (CUBE).

I trunk SIP possono supportare chiamate protette sia per la segnalazione che multimediale; TLS fornisce crittografia dei segnali e SRTP fornisce crittografia multimediale.

Protezione delle comunicazioni tra Cisco Unified CM e CUBE

Per le comunicazioni sicure tra Cisco Unified CM e CUBE, i partner/clienti devono utilizzare certificati autofirmati o certificati firmati da CA.

Per i certificati autofirmati:

  1. CUBE e Cisco Unified CM generano certificati autofirmati

  2. CUBE esporta il certificato in Cisco Unified CM

  3. Certificato di esportazione di Cisco Unified CM in CUBE

Per i certificati firmati da CA:

  1. Il client genera una coppia di chiavi e invia una richiesta di firma del certificato (CSR) all'autorità di certificazione (CA)

  2. Il CA lo firma con la sua chiave privata, creando un certificato di identità

  3. Il client installa l'elenco di certificati radice e intermediari CA attendibili e il certificato di identità

Sicurezza per endpoint remoti

Con gli endpoint MRA (Mobile and Remote Access), la segnalazione e il contenuto multimediale vengono sempre crittografati tra gli endpoint MRA e i nodi Expressway. Se viene utilizzato il protocollo ICE (Interactive Connectivity Establishment) per gli endpoint MRA, è richiesta la segnalazione e la crittografia multimediale degli endpoint MRA. Tuttavia, la crittografia dei segnali e dei supporti tra Expressway-C e i server interni Unified CM, gli endpoint interni o altri dispositivi interni richiede modalità mista o SIP OAuth.

Cisco Expressway fornisce supporto trasversale e laterale del firewall sicuro per le registrazioni Unified CM. Unified CM fornisce il controllo delle chiamate per endpoint mobili e locali. La segnalazione attraversa la soluzione Expressway tra l'endpoint remoto e Unified CM. Il contenuto multimediale attraversa la soluzione Expressway e viene trasmesso direttamente tra gli endpoint. Tutti i file multimediali vengono crittografati tra Expressway-C e l'endpoint mobile.

Qualsiasi soluzione MRA richiede Expressway e Unified CM, con soft client compatibili con MRA e/o endpoint fissi. La soluzione può includere opzionalmente il servizio IM and Presence e Unity Connection.

Riepilogo del protocollo

Nella tabella seguente vengono mostrati i protocolli e i servizi associati utilizzati nella soluzione Unified CM.

Tabella 1. Protocolli e servizi associati

Protocol

Sicurezza

Servizio

SIP

TLS

Organizzazione della sessione: Registrazione, invito, ecc.

HTTPS

TLS

Accesso, Provisioning/Configurazione, Rubrica, Casella vocale visiva

Multimediale

SRTP

Mezzi di comunicazione: Audio, video, condivisione contenuto

XMPP

TLS

Messaggistica istantanea, presenza, federazione

Per ulteriori informazioni sulla configurazione MRA, vedere: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html

Opzioni di configurazione

L'istanza dedicata fornisce al partner la flessibilità necessaria per personalizzare i servizi per gli utenti finali attraverso il controllo completo delle configurazioni del giorno due. Di conseguenza, il Partner è l'unico responsabile della corretta configurazione del servizio di Istanza dedicata per l'ambiente dell'utente finale. Questo include, a titolo non esaustivo:

  • Scegliere chiamate sicure/non sicure, protocolli sicuri/non sicuri come SIP/sSIP, http/https ecc. e comprendere i rischi associati.

  • Per tutti gli indirizzi MAC non configurati come secure-SIP in Istanza dedicata, un aggressore può inviare un messaggio di registrazione SIP utilizzando tale indirizzo MAC ed essere in grado di effettuare chiamate SIP, con conseguente frode a pagamento. La perquisita è che l'aggressore può registrare il proprio dispositivo/software SIP in Istanza dedicata senza autorizzazione se conosce l'indirizzo MAC di un dispositivo registrato in Istanza dedicata.

  • I criteri di chiamata Expressway-E, le regole di trasformazione e ricerca devono essere configurati per evitare frodi a pagamento. Per ulteriori informazioni sulla prevenzione di frodi a danno di utenti con Expressway, fare riferimento alla sezione Sicurezza per Expressway C ed Expressway-E di Collaboration SRND.

  • Configurazione del piano di chiamata per garantire che gli utenti possano chiamare solo le destinazioni consentite, ad esempio vietare le chiamate nazionali/internazionali, le chiamate di emergenza vengono indirizzate correttamente, ecc. Per ulteriori informazioni sull'applicazione di limitazioni utilizzando il piano di chiamata, fare riferimento alla sezione Piano di chiamata di Collaboration SRND.

Requisiti di certificato per connessioni sicure in Istanza dedicata

Per l'istanza dedicata, Cisco fornirà il dominio e firmerà tutti i certificati per le applicazioni UC utilizzando un'autorità di certificazione pubblica (CA).

Istanza dedicata - numeri di porta e protocolli

Le tabelle seguenti descrivono le porte e i protocolli supportati nell'istanza dedicata. Le porte utilizzate per un determinato cliente dipendono dalla distribuzione e dalla soluzione del cliente. I protocolli dipendono dalle preferenze del cliente (SCCP vs SIP), dai dispositivi locali esistenti e dal livello di sicurezza per determinare quali porte devono essere utilizzate in ciascuna distribuzione.


 

L'istanza dedicata non consente la traduzione dell'indirizzo di rete (NAT) tra endpoint e Unified CM poiché alcune funzioni del flusso di chiamata non funzionano, ad esempio la funzione mid-call.

Istanza dedicata - Porte clienti

Le porte disponibili per i clienti, tra Istanza dedicata e locale del cliente, sono mostrate nella Tabella 1 Porte clienti istanza dedicata. Tutte le porte elencate di seguito sono per il traffico del cliente che attraversa i collegamenti di peering.


 

La porta SNMP è aperta per impostazione predefinita solo per Cisco Emergency Responder per supportarne la funzionalità. Poiché non supportiamo partner o clienti nel monitoraggio delle applicazioni UC distribuite nel cloud Istanza dedicata, non consentiamo l'apertura della porta SNMP per altre applicazioni UC.


 

Le porte nell'intervallo da 5063 a 5080 sono riservate da Cisco ad altre integrazioni cloud; si consiglia agli amministratori di partner o clienti di non utilizzare queste porte nelle relative configurazioni.

Tabella 2. Porte cliente istanza dedicata

Protocol

TCP/UDP

Origine

Destinazione

Porta di origine

Porta di destinazione

Scopo

SSH

TCP

Client

Applicazioni UC


 
Non consentito per le applicazioni Cisco Expressway.

Maggiore di 1023

22

Amministrazione

TFTP

UDP

Endpoint

Unified CM

Maggiore di 1023

69

Supporto endpoint preesistente

LDAP

TCP

Applicazioni UC

Rubrica esterna

Maggiore di 1023

389

Sincronizzazione rubrica con LDAP cliente

HTTPS

TCP

Browser

Applicazioni UC

Maggiore di 1023

443

Accesso Web per interfacce di auto-assistenza e amministrative

Posta in uscita (SICURA)

TCP

Applicazione UC

CUCxn

Maggiore di 1023

587

Consente di comporre e inviare messaggi sicuri a destinatari designati

LDAP (PROTETTO)

TCP

Applicazioni UC

Rubrica esterna

Maggiore di 1023

636

Sincronizzazione rubrica con LDAP cliente

H323

TCP

Gateway

Unified CM

Maggiore di 1023

1720

Segnalazione chiamata

H323

TCP

Unified CM

Unified CM

Maggiore di 1023

1720

Segnalazione chiamata

SCCP

TCP

Endpoint

Unified CM, CUCxn

Maggiore di 1023

2000

Segnalazione chiamata

SCCP

TCP

Unified CM

Unified CM, Gateway

Maggiore di 1023

2000

Segnalazione chiamata

MGCP

UDP

Gateway

Gateway

Maggiore di 1023

2427

Segnalazione chiamata

Backhaul MGCP

TCP

Gateway

Unified CM

Maggiore di 1023

2428

Segnalazione chiamata

SCCP (PROTETTO)

TCP

Endpoint

Unified CM, CUCxn

Maggiore di 1023

2443

Segnalazione chiamata

SCCP (PROTETTO)

TCP

Unified CM

Unified CM, Gateway

Maggiore di 1023

2443

Segnalazione chiamata

Verifica attendibilità

TCP

Endpoint

Unified CM

Maggiore di 1023

2445

Fornitura del servizio di verifica dell'attendibilità agli endpoint

CTI

TCP

Endpoint

Unified CM

Maggiore di 1023

2748

Connessione tra applicazioni CTI (JTAPI/TSP) e CTIManager

CTI protetto

TCP

Endpoint

Unified CM

Maggiore di 1023

2749

Connessione sicura tra applicazioni CTI (JTAPI/TSP) e CTIManager

Catalogo globale LDAP

TCP

Applicazioni UC

Rubrica esterna

Maggiore di 1023

3268

Sincronizzazione rubrica con LDAP cliente

Catalogo globale LDAP

TCP

Applicazioni UC

Rubrica esterna

Maggiore di 1023

3269

Sincronizzazione rubrica con LDAP cliente

Servizio CAPF

TCP

Endpoint

Unified CM

Maggiore di 1023

3804

Porta di ascolto CAPF (Certificate Authority Proxy Function) per il rilascio di certificati significativi in locale (LSC) ai telefoni IP

SIP

TCP

Endpoint

Unified CM, CUCxn

Maggiore di 1023

5060

Segnalazione chiamata

SIP

TCP

Unified CM

Unified CM, Gateway

Maggiore di 1023

5060

Segnalazione chiamata

SIP (PROTETTO)

TCP

Endpoint

Unified CM

Maggiore di 1023

5061

Segnalazione chiamata

SIP (PROTETTO)

TCP

Unified CM

Unified CM, Gateway

Maggiore di 1023

5061

Segnalazione chiamata

SIP (OAUTH)

TCP

Endpoint

Unified CM

Maggiore di 1023

5090

Segnalazione chiamata

XMPP

TCP

Client Jabber

Cisco IM&P

Maggiore di 1023

5222

Messaggistica istantanea e presenza

HTTP

TCP

Endpoint

Unified CM

Maggiore di 1023

6970

Download della configurazione e delle immagini agli endpoint

HTTPS

TCP

Endpoint

Unified CM

Maggiore di 1023

6971

Download della configurazione e delle immagini agli endpoint

HTTPS

TCP

Endpoint

Unified CM

Maggiore di 1023

6972

Download della configurazione e delle immagini agli endpoint

HTTP

TCP

Client Jabber

CUCxn

Maggiore di 1023

7080

Notifiche casella vocale

HTTPS

TCP

Client Jabber

CUCxn

Maggiore di 1023

7443

Notifiche casella vocale sicure

HTTPS

TCP

Unified CM

Unified CM

Maggiore di 1023

7501

Utilizzato da ILS (Intercluster Lookup Service) per l'autenticazione basata su certificato

HTTPS

TCP

Unified CM

Unified CM

Maggiore di 1023

7502

Utilizzato da ILS per l'autenticazione basata su password

IMAP

TCP

Client Jabber

CUCxn

Maggiore di 1023

7993

IMAP su TLS

HTTP

TCP

Endpoint

Unified CM

Maggiore di 1023

8080

URI rubrica per supporto endpoint legacy

HTTPS

TCP

Browser, endpoint

Applicazioni UC

Maggiore di 1023

8443

Accesso Web per interfacce di auto-assistenza e amministrative, UDS

HTTPS

TCP

Telefono

Unified CM

Maggiore di 1023

9443

Ricerca contatto autenticata

HTTP

TCP

Endpoint

Unified CM

Maggiore di 1023

9444

Funzione di gestione delle cuffie

RTP/SRTP protetto

UDP

Unified CM

Telefono

da 16384 a 32767

da 16384 a 32767

Multimediale (audio) - Musica di attesa, annunciatore, bridge di conferenza software (aperto in base alla segnalazione di chiamata)

RTP/SRTP protetto

UDP

Telefono

Unified CM

da 16384 a 32767

da 16384 a 32767

Multimediale (audio) - Musica di attesa, annunciatore, bridge di conferenza software (aperto in base alla segnalazione di chiamata)

COBRAS

TCP

Client

CUCxn

Maggiore di 1023

20532

Backup e ripristino di Application Suite

ICMP

ICMP

Endpoint

Applicazioni UC

n/a

n/a

Ping

ICMP

ICMP

Applicazioni UC

Endpoint

n/a

n/a

Ping

DNS UDP e TCP

Inoltro DNS

Server DNS istanza dedicata

Maggiore di 1023

53

Inoltri DNS locali cliente a server DNS istanza dedicata. Per ulteriori informazioni, vedere requisiti DNS.

* Alcuni casi particolari possono utilizzare una gamma più ampia.

Istanza dedicata - porte OTT

La seguente porta può essere utilizzata da clienti e partner per l'impostazione MRA (Mobile and Remote Access):

Tabella 3. Porta per OTT

Protocol

TCP/UCP

Origine

Destinazione

Porta di origine

Porta di destinazione

Scopo

RTP/RTCP PROTETTO

UDP

Expressway C

Client

Maggiore di 1023

36000-59999

Supporto sicuro per chiamate MRA e B2B

Trunk SIP inter-op tra multitenant e istanza dedicata (solo per trunk basato su registrazione)

È necessario consentire il seguente elenco di porte sul firewall del cliente per il trunk SIP basato sulla registrazione che si connette tra il multitenant e l'istanza dedicata.

Tabella 4. Porta per trunk basati su registrazione

Protocol

TCP/UCP

Origine

Destinazione

Porta di origine

Porta di destinazione

Scopo

RTP/RTCP

UDP

Multitenant Webex Calling

Client

Maggiore di 1023

8000-48198

Contenuto multimediale da multitenant Webex Calling

Istanza dedicata - porte UCCX

Il seguente elenco di porte può essere utilizzato da clienti e partner per la configurazione di UCCX.

Tabella 5. Porte Cisco UCCX

Protocol

TCP / UCP

Origine

Destinazione

Porta di origine

Porta di destinazione

Scopo

SSH

TCP

Client

UCCX

Maggiore di 1023

22

SFTP e SSH

Informix

TCP

Client o server

UCCX

Maggiore di 1023

1504

Porta del database Contact Center Express

SIP

UDP e TCP

Server SIP GW o MCRP

UCCX

Maggiore di 1023

5065

Comunicazione con i nodi GW e MCRP remoti

XMPP

TCP

Client

UCCX

Maggiore di 1023

5223

Connessione XMPP sicura tra il server Finesse e applicazioni di terze parti personalizzate

CVD

TCP

Client

UCCX

Maggiore di 1023

6999

Da editor a applicazioni CCX

HTTPS

TCP

Client

UCCX

Maggiore di 1023

7443

Connessione BOSH sicura tra il server Finesse e i desktop agente e supervisore per la comunicazione su HTTPS

HTTP

TCP

Client

UCCX

Maggiore di 1023

8080

I client di report dati in diretta si connettono a un server socket.IO

HTTP

TCP

Client

UCCX

Maggiore di 1023

8081

Browser del client che tenta di accedere all'interfaccia Web di Cisco Unified Intelligence Center

HTTP

TCP

Client

UCCX

Maggiore di 1023

8443

Accesso amministratore GUI, RTMT, DB su SOAP

HTTPS

TCP

Client

UCCX

Maggiore di 1023

8444

Interfaccia Web di Cisco Unified Intelligence Center

HTTPS

TCP

Browser e client REST

UCCX

Maggiore di 1023

8445

Porta protetta per Finesse

HTTPS

TCP

Client

UCCX

Maggiore di 1023

8447

HTTPS - Guida in linea di Unified Intelligence Center

HTTPS

TCP

Client

UCCX

Maggiore di 1023

8553

I componenti Single Sign-On (SSO) accedono a questa interfaccia per conoscere lo stato operativo di Cisco IdS.

HTTP

TCP

Client

UCCX

Maggiore di 1023

9080

Clienti che tentano di accedere a trigger o documenti HTTP, prompt, grammatiche o dati in diretta.

HTTPS

TCP

Client

UCCX

Maggiore di 1023

9443

Porta protetta utilizzata per rispondere ai client che tentano di accedere ai trigger HTTPS

TCP

TCP

Client

UCCX

Maggiore di 1023

12014

Questa è la porta in cui i client di report dati in diretta possono connettersi alla socket.Server IO

TCP

TCP

Client

UCCX

Maggiore di 1023

12015

Questa è la porta in cui i client di report dati in diretta possono connettersi alla socket.Server IO

CTI

TCP

Client

UCCX

Maggiore di 1023

12028

Client CTI di terze parti a CCX

RTP(multimediale)

TCP

Endpoint

UCCX

Maggiore di 1023

Maggiore di 1023

La porta multimediale viene aperta dinamicamente secondo necessità

RTP(multimediale)

TCP

Client

Endpoint

Maggiore di 1023

Maggiore di 1023

La porta multimediale viene aperta dinamicamente secondo necessità

Sicurezza del cliente

Protezione di Jabber e Webex con SIP OAuth

I client Jabber e Webex vengono autenticati attraverso un token OAuth anziché un certificato importante localmente (LSC), che non richiede l'abilitazione della funzione proxy dell'autorità di certificazione (CAPF) (anche per MRA). La funzione SIP OAuth con o senza modalità mista è stata introdotta in Cisco Unified CM 12.5(1), Jabber 12.5 ed Expressway X12.5.

In Cisco Unified CM 12.5, è disponibile una nuova opzione nel profilo di sicurezza del telefono che consente la crittografia senza LSC/CAPF, utilizzando il token TLS (Transport Layer Security) + OAuth in SIP REGISTER. I nodi Expressway-C utilizzano l'API AXL (Administrative XML Web Service) per informare Cisco Unified CM del SN/SAN nel relativo certificato. Cisco Unified CM utilizza queste informazioni per convalidare il certificato Exp-C quando si stabilisce una connessione TLS reciproca.

SIP OAuth consente la crittografia multimediale e di segnalazione senza un certificato endpoint (LSC).

Per scaricare i file di configurazione, Cisco Jabber utilizza le porte temporanee e le porte protette 6971 e 6972 tramite la connessione HTTPS al server TFTP. La porta 6970 non è sicura per il download tramite HTTP.

Ulteriori dettagli sulla configurazione SIP OAuth: Modalità SIP OAuth.

Requisiti DNS

Per l'istanza dedicata, Cisco fornisce il nome di dominio completo per il servizio in ciascuna regione con il seguente formato <customer>.<region>.wxc-di.webex.com ad esempio, xyz.amer.wxc-di.webex.com.

Il valore "cliente" viene fornito dall'amministratore nell'ambito della procedura guidata alla configurazione iniziale (FTSW). Per ulteriori informazioni, fai riferimento a Attivazione servizio istanza dedicata.

I record DNS per questo FQDN devono essere risolvibili dal server DNS interno del cliente per supportare i dispositivi locali che si connettono all'istanza dedicata. Per facilitare la risoluzione, il cliente deve configurare uno spedizioniere condizionale, per questo nome di dominio completo, sul server DNS che punta al servizio DNS dell'istanza dedicata. Il servizio DNS istanza dedicata è regionale e può essere raggiunto, tramite peering all'istanza dedicata, utilizzando i seguenti indirizzi IP come indicato nella tabella seguente Indirizzo IP servizio istanza dedicata DNS.

Tabella 6. Indirizzo IP servizio DNS istanza dedicata

Regione/DC

Indirizzo IP servizio DNS istanza dedicata

Esempio di inoltro condizionale

AMER

<customer>.amer.wxc-di.webex.com

SJC

69.168.17.100

DFW

69.168.17.228

EMEA

<customer>.emea.wxc-di.webex.com

LON

178.215.138.100

AMS

178.215.138.228

UE

<customer>.eu.wxc-di.webex.com

FRA

178.215.131.100

AMS

178.215.131.228

APJC

<customer>.apjc.wxc-di.webex.com

PECCATO

103.232.71.100

TKY

103.232.71.228

AUS

<customer>.aus.wxc-di.webex.com

MEL

178.215.128.100

SYD

178.215.128.228


 

L'opzione ping è disabilitata per gli indirizzi IP del server DNS sopra menzionati per motivi di sicurezza.

Fino a quando non viene implementata l'inoltro condizionale, i dispositivi non saranno in grado di registrarsi all'istanza dedicata dalla rete interna dei clienti tramite i collegamenti di peering. L'inoltro condizionale non è richiesto per la registrazione tramite MRA (Mobile and Remote Access), poiché tutti i record DNS esterni richiesti per facilitare la MRA verranno prepredisposti da Cisco.

Quando si utilizza l'applicazione Webex come soft client di chiamata su Istanza dedicata, è necessario configurare un profilo UC Manager in Control Hub per il dominio del servizio vocale (VSD) di ciascuna regione. Per ulteriori informazioni, fare riferimento ai profili di UC Manager in Cisco Webex Control Hub. L'applicazione Webex sarà in grado di risolvere automaticamente Expressway Edge del cliente senza alcun intervento dell'utente finale.


 

Il dominio del servizio vocale verrà fornito al cliente come parte del documento di accesso del partner una volta completata l'attivazione del servizio.

Utilizzare un router locale per la risoluzione DNS del telefono

Per i telefoni che non hanno accesso ai server DNS aziendali, è possibile utilizzare un router Cisco locale per inoltrare le richieste DNS al DNS cloud dell'istanza dedicata. Ciò elimina la necessità di distribuire un server DNS locale e fornisce supporto DNS completo, inclusa la memorizzazione nella cache.

Configurazione di esempio :

!

server DNS IP

nome-server IP <DI DNS Server IP DC1> <DI DNS Server IP DC2>

!


 

L'utilizzo del DNS in questo modello di distribuzione è specifico per i telefoni e può essere utilizzato solo per risolvere i nomi di dominio completi con il dominio dell'istanza dedicata dei clienti.

Phone DNS resolution