専用インスタンスのネットワーク要件

Webex Calling専用インスタンスはCisco Cloud 通話ポートフォリオの一部であり、 Cisco Unified Communications Manager (Cisco Unified CM) のコラボレーション テクノロジーを利用しています。 専用インスタンスでは、音声、ビデオ、メッセージング、モビリティのソリューションを、 Cisco IP電話、モバイル端末、専用インスタンスに安全に接続できるデスクトップクライアントといった機能や利点と共に提供します。

この記事は、ネットワーク管理者、特に組織内で専用インスタンスを使用するファイアウォールとプロキシのセキュリティ管理者を対象にしています。

セキュリティの概要: レイヤー内のセキュリティ

専用インスタンスは、セキュリティのために階層的なアプローチを使用します。 階層には次が含まれます。

  • 物理アクセス

  • ネットワーク

  • エンドポイント

  • UC アプリケーション

以下のセクションでは、次のセキュリティの階層について説明します。専用インスタンス展開することができます。

物理的なセキュリティ

Equinix Meet-Me Room のロケーションとCiscoに物理セキュリティを提供することが重要です。専用インスタンスデータセンター施設。 物理セキュリティが侵害されると、顧客のスイッチの電源をシャットダウンすることでサービスを中断させるなどの単純な攻撃を開始することができます。 攻撃者は物理的なアクセスを使用して、サーバー デバイスにアクセスしたり、パスワードをリセットしたり、スイッチへのアクセスを取得したりする可能性があります。 また、物理的なアクセスにより、中間者攻撃などの高度な攻撃が促進されます。これが、2 番目のセキュリティ層であるネットワークセキュリティが重要な理由です。

セルフ暗号化ドライブは以下で使用されます。専用インスタンスUC アプリケーションを主催者データセンター。

一般的なセキュリティについて詳しくは、次の場所にあるドキュメントを参照してください。 https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.htmlです。

ネットワークセキュリティ

パートナーは、すべてのネットワーク要素が以下で保護されていることを確認する必要があります。専用インスタンスインフラストラクチャ (Equinix を介して接続)。 パートナーは、次のようなセキュリティのベスト プラクティスを確実に実行する責任を負います。

  • 音声とデータ向けの別々の VLAN

  • ポートごとに許可されるMACアドレスの数を制限して カム テーブル フラッディングを阻止するため、ポート セキュリティを有効にする

  • スプーフィングされたIPアドレスに対するIPソースのガード

  • ダイナミック ARP インスペクション (DAI) は (GARP スプーフィングに対して) アドレス解決プロトコル (ARP) と Gratuitous ARP (GARP) 違反について検証する

  • 802。1x割り当てられた VLAN 上のデバイスを認証するため、ネットワーク アクセスを制限します (電話機は 802 をサポートしています。1x )

  • 音声パケットの適切なマーキングを目的とした Quality of Service (QoS) の設定

  • 他のトラフィックをブロックするファイアウォール ポートの設定

エンドポイントのセキュリティ

Ciscoエンドポイントは、署名済みのファームウェア、セキュア ブート (選択モデル)、製造元がインストールした証明書 ( MIC )、署名済みの構成ファイルなどのデフォルトのセキュリティ機能をサポートし、エンドポイントに特定のレベルのセキュリティを提供します。

また、パートナーや顧客は、次のような追加のセキュリティを有効にできます。

  • Extension Mobilityなどのサービス向けにIP電話サービスを暗号化する (HTTPS 経由)

  • 認証局プロキシ機能 (CAPF) またはパブリック認証局(CA)からローカルで有効な証明書(Locally Significant Certificates)を発行する

  • 構成ファイルを暗号化する

  • メディアとシグナリングを暗号化する

  • 使用しない場合、これらの設定を無効にします: PC ポート、PC 音声 VLAN アクセス、 Gratuitous ARP (GARP)、設定ボタン、SSH、コンソール

セキュリティメカニズムの実装専用インスタンス電話機とUnified CMサーバーの ID の盗難、データの改ざん、および通話シグナリングまたはメディア ストリームの改ざんを防止します。

専用インスタンスをリアルタイムで取得できます。

  • 認証済みの通信ストリームを確立、維持する

  • ファイルを電話に転送する前にデジタル署名を行う

  • Cisco Unified IP Phone 間のメディア ストリームと通話シグナリングを暗号化する

デフォルトのセキュリティ設定

デフォルトのセキュリティ機能により、 Cisco Unified IP Phone には、次の自動セキュリティ機能が提供されます。

  • 電話構成ファイルの署名

  • 電話設定ファイル暗号化のサポート

  • Tomcat およびその他の Web サービス (MIDlet) との HTTPS

Unified CM Release 8.0 以降では、これらのセキュリティ機能はデフォルトで提供され、Certificate Trust List (CTL) クライアントは実行されません。

信頼検証サービス

ネットワーク内には多くの電話が存在し、 IP電話のメモリは限られているため、 Cisco Unified CMは信頼検証サービス (TVS) を通してリモートの信頼ストアとして機能します。証明書信頼ストアを各電話に配置する必要はありません。 Cisco IP Phone はCTLまたは ITL ファイル経由で署名や証明書を検証できないため、 TVSサーバーに連絡して検証を行います。 一元化された信頼ストアがあると、各Cisco Unified IP Phone に信頼ストアを置くより管理が容易になります。

TVSを使用すると、 Cisco Unified IP Phone では HTTPS 確立中にEMサービス、ディレクトリ、MIDlet などのアプリケーションサーバーを認証できるようになります。

最初の信頼リスト

初期信頼リスト (ITL) ファイルは最初のセキュリティに使用され、エンドポイントがCisco Unified CMを信頼できるようになります。 ITL では、セキュリティ機能を明示的に有効化する必要はありません。 クラスターがインストールされると自動的に ITL ファイルが作成されます。 Unified CM Trivial ファイル転送プロトコル (TFTP) サーバのプライベート キーが ITL ファイルへの署名に使用されます。

Cisco Unified CMクラスターまたはサーバーが非セキュア モードの場合、ITL ファイルはサポートされている各Cisco IP Phone にダウンロードされます。 パートナーは CLI コマンド「admin:show itl」を使用して ITL ファイルのコンテンツを表示できます。

Cisco IP Phone は、次のタスクを実行するために ITL ファイルを必要とします。

  • 構成ファイル暗号化のサポートの前提条件であるCAPFと安全に通信します

  • 構成ファイルの署名を認証する

  • TVSを使用して HTTPS 確立中にEMサービス、ディレクトリ、MIDlet などのアプリケーションサーバーを認証する

CiscoCTL

デバイス、ファイル、シグナリング認証は、パートナーまたは顧客がCisco Certificate Trust List Client をインストールして設定するときに作成される Certificate Trust List ( CTL ) ファイルに依存します。

CTLファイルには次のサーバーまたはセキュリティトークンのエントリが含まれています。

  • システム管理者セキュリティ トークン (SAST)

  • 同じサーバー上で実行しているCisco CallManager およびCisco TFTPサービス

  • Certificate Authorityプロキシ機能(CAPF)

  • TFTPサーバー

  • ASA ファイアウォール

CTLファイルには、各サーバーのサーバー証明書、公開鍵、シリアル番号、署名、発行者名、サブジェクト名、サーバー機能、 DNS名、 IPアドレスが含まれています。

CTLを使用した電話のセキュリティでは、次の機能が提供されます。

  • 署名キーを使用したTFTPダウンロード ファイル (構成、ロケール、呼び出しリストなど) の認証

  • 署名キーを使用したTFTP構成ファイルの暗号化

  • IP電話用の暗号化通話シグナリング

  • IP電話用の暗号化通話音声 (メディア)

でのCisco IP電話のセキュリティ専用インスタンス

専用インスタンスエンドポイント登録と通話処理を提供します。 Cisco Unified CMとエンドポイント間のシグナリングは、Secure Skinny Client Control Protocol (SCCP) またはセッション開始プロトコル (SIP)に基づき、トランスポート レイヤ セキュリティ(TLS) を使用して暗号化できます。 エンドポイント間のメディアは、リアルタイムトランスポートプロトコル (RTP) に基づき、セキュアRTP (SRTP) を使用して暗号化されます。

Unified CMの混合モードを有効にすると、 Ciscoエンドポイント間のシグナリングおよびメディア トラフィックの暗号化が有効になります。

セキュア UC アプリケーション

専用インスタンスで混合モードを有効にする

混合モードは、デフォルトで有効になっています専用インスタンスを選択します。

以下で混合モードを有効にする専用インスタンスCiscoエンドポイント間のシグナリングおよびメディア トラフィックの暗号化を実行する機能を有効にします。

Cisco Unified CMリリース 12.5(1) で、混合モードまたはCTLではなく SIP OAuth に基づくシグナリングおよびメディアの暗号化を有効にする新しいオプションが、Jabber およびWebexクライアントに追加されました。 したがって、 Unified CMリリース 12.5(1)では、Jabber またはWebexクライアントのシグナリングおよびメディアの暗号化を有効にするために SIP OAuth およびSRTPを使用できます。 現時点で、 Cisco IP Phone と他のCiscoエンドポイントでは、混合モードの有効化が引き続き必要です。 今後のリリースでは、7800/8800 エンドポイントで SIP OAuth のサポートを追加する計画があります。

ボイス メッセージング セキュリティ

Cisco Unity ConnectionはTLSポートを通じてUnified CMに接続します。 デバイスのセキュリティモードが非セキュアである場合、 Cisco Unity ConnectionはSCCPポートを通してUnified CMに接続します。

Unified CMボイス メッセージング ポートのセキュリティ設定と、 SCCPを実行しているCisco UnityデバイスまたはSCCPを実行しているCisco Unity Connectionデバイスのセキュリティ設定のため、パートナーはポート用のセキュアなデバイスセキュリティモードを選択できます。 認証済みのボイスメール ポートを選択すると、 TLS接続が開き、相互証明書の交換を使用してデバイスを認証します (各デバイスは他のデバイスの証明書を受け入れます)。 暗号化されたボイスメール ポートを選択すると、システムは最初にデバイスを認証し、デバイス間で暗号化された音声ストリームを送信します。

セキュリティ ボイス メッセージ ポートについて詳しくは、次を参照してください。 https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html

SRST、トランク、ゲートウェイ、CUBE/SBC のセキュリティ

Cisco Unified Survivable Remote Site Telephony (SRST) 対応ゲートウェイは、上のCisco Unified CMが専用インスタンスコールを完了できません。

セキュアなSRST対応ゲートウェイには、自己署名証明書が含まれています。 パートナーがUnified CM管理でSRST構成タスクを実行した後、 Unified CMはTLS接続を使用して、 SRST対応ゲートウェイで証明書プロバイダー サービスを使用して認証します。 Unified CMはSRST対応ゲートウェイから証明書を取得し、 Unified CMデータベースに証明書を追加します。

パートナーがUnified CM管理の依存デバイスをリセットした後、 TFTPサーバーはSRST対応ゲートウェイ証明書を電話の cnf.xml ファイルに追加し、ファイルを電話に送信します。 セキュアな電話はTLS接続を使用して、 SRST対応ゲートウェイと通信します。

アウトバウンド PSTN 通話またはCisco Unified Border Element (CUBE) を通じたトラバーサル向けに、 Cisco Unified CMからゲートウェイに発信された通話に対しては、セキュアなトランクを有することが推奨されます。

SIP トランクは、シグナリングおよびメディアの両方に対してセキュアなコールをサポートできます。 TLSはシグナリング暗号化を提供し、 SRTPはメディア暗号化を提供します。

Cisco Unified CM と CUBE 間の通信の保護

Cisco Unified CMと CUBE 間の通信を安全に行う場合、パートナーまたは顧客は、自己署名証明書あるいは CA 署名証明書のどちらかを使用する必要があります。

自己署名証明書の場合:

  1. CUBE およびCisco Unified CMが自己署名証明書を作成する

  2. CUBE は証明書をCisco Unified CMにエクスポートする

  3. Cisco Unified CMは証明書を CUBE にエクスポートする

CA 署名入りの証明書の場合:

  1. クライアントが鍵ペアを作成し、Certificate Signing Request (CSR) をCertificate Authority(CA) に送信する

  2. CA はプライベート キーを使用して署名し、ID 証明書を作成する

  3. クライアントは信頼できる CA ルートおよびメディア証明書と ID 証明書のリストをインストールする

リモートエンドポイントのセキュリティ

Mobile and Remote Access (MRA) エンドポイントでは、シグナリングとメディアは常に、MRA エンドポイントと Expressway ノード間で暗号化されます。 MRA エンドポイントで Interactive Connectivity Establishment (ICE) プロトコルが使用される場合、MRA エンドポイントのシグナリングとメディアの暗号化が必要になります。 ただし、Expressway-C と内部Unified CMサーバー、内部エンドポイント、その他の内部デバイス間のシグナリングおよびメディアの暗号化には、混合モードまたは SIP OAuth が必要です。

Cisco Expresswayは、 Unified CM登録のセキュアなファイアウォール トラバーサルと回線側のサポートを提供します。 Unified CMは、モバイルおよびオンプレミスのエンドポイントの両方に通話制御を提供します。 シグナリングはリモート エンドポイントとUnified CM間の Expressway ソリューションを横断します。 メディアは Expressway ソリューションを通過し、エンドポイント間で直接リレーされます。 すべてのメディアは、Expressway-C とモバイル エンドポイント間で暗号化されます。

MRA との互換性のあるソフト クライアントまたは固定エンドポイントの場合、MRA ソリューションでは Expressway とUnified CMが必要です。 ソリューションには、任意でIM and Presence Service とUnity Connection が含まれる可能性があります。

治験実施計画書の概要

以下の表は、 Unified CMソリューションで使用されるプロトコルと関連サービスを示します。

表 1. プロトコルと関連サービス

プロトコル

セキュリティ

サービス

SIP

TLS

セッションの確立: 登録、招待など。

HTTPS

TLS

ログオン、プロビジョニングまたは構成、ディレクトリ、ビジュアル ボイスメール

メディア

SRTP

メディア: 音声、ビデオ、コンテンツ共有

XMPP

TLS

インスタント メッセージ、プレゼンス、フェデレーション

MRA 統合について詳しくは、次を参照してください。 https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html

構成オプション

この専用インスタンスパートナーは、運用段階の設定を完全に管理することで、エンドユーザー向けにサービスをカスタマイズできる柔軟性を提供します。 その結果、パートナーは専用インスタンスサービスを追加する必要があります。 これには次が含まれますが、これらに限定されるものではありません。

  • セキュアまたは非セキュアな通話、SIP/sSIP、http/https などのセキュアまたは非セキュアなプロトコルを選択し、関連するリスクを理解すること。

  • セキュア SIP として設定されていないすべてのMACアドレス専用インスタンス、攻撃者はそのMACアドレスを使用して SIP Register メッセージを送信し、SIP コールを発信することができ、結果として電話料金詐欺につながります。 前提条件は、攻撃者が SIP デバイス/ソフトウェアを専用インスタンスに登録されているデバイスのMACアドレスを知っている場合、認証なしに専用インスタンスを選択します。

  • Expressway-E 通話ポリシー、変換、検索ルールは、通信料金詐欺を防ぐよう構成する必要がある。 Expressway を使用した通信料金詐欺の防止について詳しくは、「Expressway C および Expressway-E のセキュリティ」セクションを参照してください。コラボレーション SRNDを選択します。

  • ダイヤル プランは、ユーザーが許可された宛先のみと通話するよう設定する (国内または国際ダイヤルを禁止するなど)、緊急通話を正しくルーティングするなど。ダイヤル プランを使用して制限を適用する方法についての詳細は次を参照してください。ダイヤル プランコラボレーション SRND のセクションです。

専用インスタンスでのセキュア接続の証明書要件

専用インスタンスでは、 CiscoはパブリックCertificate Authority(CA) を使用してドメインを提供し、UC アプリケーションの証明書の署名を行います。

専用インスタンス - ポート番号とプロトコル

以下の表には、専用インスタンスでサポートされるポートとプロトコルが記載されています。 それぞれの顧客に使用されるポートは、顧客のデプロイとソリューションによって異なります。 プロトコルは、顧客の好み(SCCP 対 SIP)、既存のオンプレミス デバイス、および各展開で使用するポートを決定するセキュリティレベルによって異なります。


 

コールフロー機能(通話中機能など)の一部が機能しないため、専用インスタンスでは、エンドポイントと Unified CM 間のネットワーク アドレス変換(NAT)は許可されません。

専用インスタンス - 顧客ポート

顧客が利用可能なポート (顧客のオンプレミスと専用インスタンス間) は表 1 に記載されています。専用インスタンスの顧客ポートを選択します。 以下にリストされているポートはすべて、ピアリング リンクを通過する顧客トラフィック用です。


 

SNMP ポートは、Cisco Emergency Responder がその機能をサポートする場合にのみデフォルトで開きます。 専用インスタンスクラウドに導入された UC アプリケーションを監視するパートナーや顧客をサポートしていないため、他の UC アプリケーションに対して SNMP ポートを開放することはできません。


 

5063 ~ 5080 の範囲のポートは、他のクラウド統合、パートナー、または顧客の管理者が設定でこれらのポートを使用しないことを推奨するために、Cisco によって予約されています。

表 2. 専用インスタンスの顧客ポート

プロトコル

TCP/UDP

[Source]

移動先

ソースポート

移動先ポート

目的

SSH

TCP

クライアント

UC アプリケーション


 
Cisco Expressway アプリケーションでは許可されていません。

1023 より上

22

管理

TFTP

UDP

エンドポイント

Unified CM

1023 より上

69

レガシーエンドポイントのサポート

LDAP

TCP

UC アプリケーション

外部ディレクトリ

1023 より上

389

顧客 LDAP へのディレクトリ同期

HTTPS

TCP

ブラウザ

UC アプリケーション

1023 より上

443

セルフケアと管理インターフェイスのためのウェブ アクセス

発信メール (セキュア)

TCP

UC アプリケーション

CUCxn

1023 より上

587

安全なメッセージを作成して、指定された受信者に送信するために使用されます

LDAP (セキュア)

TCP

UC アプリケーション

外部ディレクトリ

1023 より上

636

顧客 LDAP へのディレクトリ同期

H323

TCP

ゲートウェイ

Unified CM

1023 より上

1720

コール シグナリング

H323

TCP

Unified CM

Unified CM

1023 より上

1720

コール シグナリング

SCCP

TCP

エンドポイント

Unified CM、CUCxn

1023 より上

2000

コール シグナリング

SCCP

TCP

Unified CM

Unified CM、ゲートウェイ

1023 より上

2000

コール シグナリング

MGCP

UDP

ゲートウェイ

ゲートウェイ

1023 より上

2427

コール シグナリング

MGCPバックホール

TCP

ゲートウェイ

Unified CM

1023 より上

2428

コール シグナリング

SCCP (セキュア)

TCP

エンドポイント

Unified CM、CUCxn

1023 より上

2443

コール シグナリング

SCCP (セキュア)

TCP

Unified CM

Unified CM、ゲートウェイ

1023 より上

2443

コール シグナリング

信頼検証

TCP

エンドポイント

Unified CM

1023 より上

2445

信頼検証サービスをエンドポイントに提供

CTI

TCP

エンドポイント

Unified CM

1023 より上

2748

CTIアプリケーション (JTAPI/TSP) と CTIManager 間の接続

セキュアなCTI

TCP

エンドポイント

Unified CM

1023 より上

2749

CTIアプリケーション (JTAPI/TSP) と CTIManager 間のセキュアな接続

LDAP グローバルカタログ

TCP

UC アプリケーション

外部ディレクトリ

1023 より上

3268

顧客 LDAP へのディレクトリ同期

LDAP グローバルカタログ

TCP

UC アプリケーション

外部ディレクトリ

1023 より上

3269

顧客 LDAP へのディレクトリ同期

CAPFサービス

TCP

エンドポイント

Unified CM

1023 より上

3804

ローカルで有効な証明書 ( LSC) をIP Phone に発行するためのCertificate Authorityプロキシ機能 (CAPF ) のリスニング ポート

SIP

TCP

エンドポイント

Unified CM、CUCxn

1023 より上

5060

コール シグナリング

SIP

TCP

Unified CM

Unified CM、ゲートウェイ

1023 より上

5060

コール シグナリング

SIP (セキュア)

TCP

エンドポイント

Unified CM

1023 より上

5061

コール シグナリング

SIP (セキュア)

TCP

Unified CM

Unified CM、ゲートウェイ

1023 より上

5061

コール シグナリング

SIP(OAUTH)

TCP

エンドポイント

Unified CM

1023 より上

5090

コール シグナリング

XMPP

TCP

Jabber クライアント

Cisco IM&P

1023 より上

5222

インスタント メッセージとプレゼンス

HTTP

TCP

エンドポイント

Unified CM

1023 より上

6970

構成と画像をエンドポイントにダウンロードする

HTTPS

TCP

エンドポイント

Unified CM

1023 より上

6971

構成と画像をエンドポイントにダウンロードする

HTTPS

TCP

エンドポイント

Unified CM

1023 より上

6972

構成と画像をエンドポイントにダウンロードする

HTTP

TCP

Jabber クライアント

CUCxn

1023 より上

7080

ボイスメール通知

HTTPS

TCP

Jabber クライアント

CUCxn

1023 より上

7443

セキュアなボイスメール通知

HTTPS

TCP

Unified CM

Unified CM

1023 より上

7501

証明書ベースの認証用のクラスター間検索サービス (ILS) で使用される

HTTPS

TCP

Unified CM

Unified CM

1023 より上

7502

パスワード ベースの認証用のILSで使用される

IMAP

TCP

Jabber クライアント

CUCxn

1023 より上

7993

TLS上の IMAP

HTTP

TCP

エンドポイント

Unified CM

1023 より上

8080

レガシー エンドポイント サポートのディレクトリURI

HTTPS

TCP

ブラウザー、エンドポイント

UC アプリケーション

1023 より上

8443

セルフケアと管理インターフェイス、 UDSのためのウェブ アクセス

HTTPS

TCP

電話

Unified CM

1023 より上

9443

認証済みの連絡先検索

HTTPS

TCP

エンドポイント

Unified CM

1023 より上

9444

ヘッドセット管理機能

セキュアなRTP/ SRTP

UDP

Unified CM

電話

16384~32767 *

16384~32767 *

メディア (音声) -保留音、アナンシエーター、ソフトウェア会議ブリッジ (コール シグナリングに基づき開く)

セキュアなRTP/ SRTP

UDP

電話

Unified CM

16384~32767 *

16384~32767 *

メディア (音声) -保留音、アナンシエーター、ソフトウェア会議ブリッジ (コール シグナリングに基づき開く)

コブラ

TCP

クライアント

CUCxn

1023 より上

20532

Application Suite のバックアップと復元

ICMP

ICMP

エンドポイント

UC アプリケーション

該当せず

該当せず

Ping

ICMP

ICMP

UC アプリケーション

エンドポイント

該当せず

該当せず

Ping

DNS UDPおよびTCP

DNS フォワーダ

専用インスタンス DNS サーバ

1023 より上

53

専用インスタンス DNS サーバへの顧客のプレミス DNS フォワーダ。 詳細については、「DNS要件」を参照してください。

* 一部の特殊なケースでは、さらに広い範囲が使用される場合があります。

専用インスタンス – OTT ポート

以下のポートは、顧客とパートナーがモバイルおよびRemote Access(MRA) セットアップ用に使用できます。

表 3. OTT 用のポート

プロトコル

TCP/UCP

[Source]

移動先

ソースポート

移動先ポート

目的

セキュアなRTP/ RTCP

UDP

Expressway C

クライアント

1023 より上

36000~59999

MRA および B2B 通話用のセキュアなメディア

マルチテナントと専用インスタンス間の相互運用型 SIP トランク(登録ベースのトランクのみ)

マルチテナントと専用インスタンスの間で接続する登録ベースの SIP トランクに対して、顧客のファイアウォールで次のポートのリストを許可する必要があります。

表 4. 登録ベースのトランクのポート

プロトコル

TCP/UCP

[Source]

移動先

ソースポート

移動先ポート

目的

RTP/RTCP/RTP/RTCP

UDP

Webex Calling マルチテナント

クライアント

1023 より上

8000~48198

Webex Calling マルチテナントからのメディア

専用インスタンス – UCCX ポート

以下のポートは、顧客とパートナーが UCCX を構成するために使用できます。

表 5. Cisco UCCX ポート

プロトコル

TCP /UDP

[Source]

移動先

ソースポート

移動先ポート

目的

SSH

TCP

クライアント

UCCX

1023 より上

22

SFTPと SSH

Informix

TCP

クライアントまたはサーバー

UCCX

1023 より上

1504

Contact Center Express データベース ポート

SIP

UDPおよびTCP

SIP GW または MCRP サーバー

UCCX

1023 より上

5065

リモート GW および MCRP ノードへの通信

XMPP

TCP

クライアント

UCCX

1023 より上

5223

Finesse サーバーとカスタム サード パーティ アプリケーション間のセキュアなXMPP接続

CVD

TCP

クライアント

UCCX

1023 より上

6999

CCX アプリケーション用エディター

HTTPS

TCP

クライアント

UCCX

1023 より上

7443

Finesse サーバーとエージェントおよびスーパーバイザーのデスクトップ間の、HTTPS 経由通信用のセキュアな BOSH 接続

HTTP

TCP

クライアント

UCCX

1023 より上

8080

ライブデータレポートクライアントは socket.IO サーバーに接続します

HTTP

TCP

クライアント

UCCX

1023 より上

8081

Cisco Unified Intelligence Centerウェブ インターフェイスへのアクセスを試みるクライアント ブラウザー

HTTP

TCP

クライアント

UCCX

1023 より上

8443

管理者 GUI、RTMT、SOAP 経由の DB アクセス

HTTPS

TCP

クライアント

UCCX

1023 より上

8444

Cisco Unified Intelligence Centerウェブ インターフェイス

HTTPS

TCP

ブラウザーおよび REST クライアント

UCCX

1023 より上

8445

Finesse のセキュアなポート

HTTPS

TCP

クライアント

UCCX

1023 より上

8447

HTTPS - Unified Intelligence Centerオンラインヘルプ

HTTPS

TCP

クライアント

UCCX

1023 より上

8553

シングル サインオン(SSO)コンポーネントは、このインターフェイスにアクセスして、Cisco IdS の動作ステータスを確認します。

HTTP

TCP

クライアント

UCCX

1023 より上

9080

HTTP トリガーまたはドキュメント/プロンプト/文法/ライブ データへのアクセスを試みるクライアント。

HTTPS

TCP

クライアント

UCCX

1023 より上

9443

HTTPS トリガーへのアクセスを試みるクライアントに応答するために使用されるセキュアなポート

TCP

TCP

クライアント

UCCX

1023 より上

12014

これは、ライブデータレポートクライアントが socket.IO サーバに接続できるポートです。

TCP

TCP

クライアント

UCCX

1023 より上

12015

これは、ライブデータレポートクライアントが socket.IO サーバに接続できるポートです。

CTI

TCP

クライアント

UCCX

1023 より上

12028

CCX へのサードパーティ CTI クライアント

RTP(メディア)

TCP

エンドポイント

UCCX

1023 より上

1023 より上

メディア ポートは、必要に応じて動的に開きます

RTP(メディア)

TCP

クライアント

エンドポイント

1023 より上

1023 より上

メディア ポートは、必要に応じて動的に開きます

クライアントのセキュリティ

SIP OAuth で Jabber およびWebexを保護する

Jabber およびWebexクライアントは、ローカルで有効な証明書 (LSC) ではなく Oauth トークンを使って認証されます。この認証は認証局プロキシ機能 (CAPF) の有効化 (MRA 用も含む) を必要としません。 混合モードを使用する、または使用しない SIP Oauth が、 Cisco Unified CM 12.5(1)、Jabber 12.5、Expressway X12.5 に導入されました。

Cisco Unified CM 12.5 では、SIP REGISTER の単一のトランスポート レイヤ セキュリティ (TLS ) + OAuth トークンを使用してLSC/ CAPFなしの暗号化を有効にする、電話セキュリティ プロファイルの新しいオプションが加わります。 Expressway-C ノードは Administrative XML Web Service (AXL) APIを使用して、証明書の SN/SAN についてCisco Unified CMに通知します。 Cisco Unified CMは相互TLS接続を確立する際に、この情報を使用して Expressway-C 証明書を検証します。

SIP OAuth は、エンドポイント証明書 (LSC) なしで、メディアとシグナリングの暗号化を有効にします。

Cisco Jabberは、 TFTPサーバーへの HTTPS 接続経由でエフェメラル ポートとセキュア ポート 6971 および 6972 を使用し、構成ファイルをダウンロードします。 ポート 6970 は、HTTP 経由のダウンロード用の非セキュアなポートです。

SIP Oauth 構成に関する詳細: SIP OAuth モードを選択します。

DNS の要件

専用インスタンスについては、 Ciscoは各地域のサービス用の FQDN を次の形式で提供します。<customer>を選択します。<region> .wxc-di.webex.comたとえばxyz.amer.wxc-di.webex.comを選択します。

「顧客」の値は、管理者から提供される初回セットアップ ウィザード (FTSW) の中で提供されています。 詳細については、次を参照してください専用インスタンス サービスのアクティベーションを選択します。

この FQDN のDNSレコードは、専用インスタンスに接続されているオンプレミス デバイスをサポートするため、顧客の内部DNSサーバーから解決できる必要があります。 解決を容易にするため、顧客は、専用インスタンスDNSサービスに接続された自社のDNSサーバーに、この FQDN 用に条件付きフォワーダーを設定する必要があります。 専用インスタンスDNSサービスは地域ごとのサービスで、下表に記載されているIPアドレスを使用して専用インスタンスへのピアリング接続を経由して到達できます。専用インスタンスDNSサービスIPアドレスを選択します。

表 6 専用インスタンスDNSサービスIPアドレス

地域/DC

専用インスタンスDNSサービスIPアドレス

条件付きフォワードの例

アメリカ

<customer>www.wxc-di.webex.com

日英

69.168.17.100

DFW

69.168.17.228

欧州、中東、アフリカ

<customer>.emea.wxc-di.webex.com

LON

178.215.138.100

AMS

178.215.138.228

EU

<customer>.eu.wxc-di.webex.com

FRA

178.215.131.100

AMS

178.215.131.228

APJC(アジアパシフィック、日本、中国エリア)

<customer>.apjc.wxc-di.webex.com

SIN

103.232.71.100

キーボード

103.232.71.228

AUS

<customer>.aus.wxc-di.webex.com

モデル

178.215.128.100

SYD

178.215.128.228


 

セキュリティ上の理由で、上記のDNSサーバーのIPアドレスに対して ping オプションは無効になっています。

条件付きフォワードが設定されるまで、デバイスは顧客の内部ネットワークからピアリング リンク経由で専用インスタンスに登録できません。 モバイルおよびRemote Access(MRA) 経由の登録については、条件付きフォワードは必要ありません。MRA の円滑化に必要な外部DNSレコードはCiscoによって事前にプロビジョニングされます。

Webexアプリケーションを専用インスタンスの通話ソフト クライアントとして使用する場合、各地域の音声サービス ドメイン (VSD) 用の UC マネージャー プロファイル を Control Hub で構成する必要があります。 詳細については、次を参照してくださいCisco Webex Control Hubの UC マネージャーのプロファイルを選択します。 Webexアプリケーションはエンドユーザーの介入無しに、自動的に顧客の Expressway Edge を解決できます。


 

サービスのアクティベーションが完了すると、パートナー アクセス ドキュメントの一部として音声サービス ドメインが顧客に提供されます。