전용 인스턴스에 대한 네트워크 요구 사항

Webex Calling 전용 인스턴스는 Cisco 클라우드 통화 포트폴리오의 일부로, Cisco Unified Communications Manager(Cisco Unified) 협업 기술에서 제공합니다. 전용 인스턴스는 음성, 비디오, 메시징 및 모빌리티 솔루션을 제공합니다. 이는 전용 인스턴스에 안전하게 연결하는 Cisco IP 폰, 모바일 장치 및 데스크탑 클라이언트의 기능 및 장점을 제공합니다.

이 문서는 네트워크 관리자, 특히 조직 내에서 전용 인스턴스를 사용하고자 하는 프록시 보안 관리자에게 해당합니다.

보안 개요: 레이어 보안

전용 인스턴스 는 보안을 위해 계층적 접근을 사용한다. 각 계층에는 다음이 포함됩니다.

  • 물리적 액세스

  • 네트워크

  • 엔드포인트

  • UC 응용프로그램

다음 섹션은 전용 인스턴스 배포에서 보안의 계층을 설명합니다.

물리적 보안

Equinix Meet-Me Room 위치 및 Cisco 전용 인스턴스 데이터 센터 시설에 물리적 보안을 제공하는 것은 중요합니다. 물리적 보안이 저하되면 고객의 스위치에 전원을 종료하여 서비스 중단과 같은 간단한 공격을 개시할 수 있습니다. 물리적인 액세스를 사용하여, 공격자는 서버 장치에 액세스하고 비밀번호를 재설정하며, 스위치에 액세스할 수 있습니다. 또한 물리적인 액세스는 중간자 공격 등 보다 정교한 공격을 용이하게 합니다. 따라서 네트워크 보안 계층인 두 번째 보안 계층이 매우 중요한 이유입니다.

셀프 암호화 드라이브는 UC 응용프로그램을 호스트하는 전용 인스턴스 데이터 센터에서 사용됩니다.

일반 보안 관행에 대한 자세한 내용은 다음 위치에 있는 문서를 참조하십시오. https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html

네트워크 보안

파트너는 전용 인스턴스 인프라(Equinix를 통해 연결되는)에서 모든 네트워크 구성 요소가 안전하게 유지되도록 해야 합니다. 다음 보안 모범 사례를 보장하는 것은 파트너의 책임입니다.

  • 음성 및 데이터에 대해 개별 VLAN

  • CAM 표 제한에 대해 포트당 허용되는 MAC 주소의 수를 제한하는 포트 보안 활성화

  • IP 소스 스푸핑 IP 주소에 대한 보호

  • 동적 ARP 검사(DAI)는 위반에 대한 주소 해상도 프로토콜(ARP) 및 Gratratratous ARP(GARP)를 검사합니다(ARP 스푸핑에 대해).

  • 802.1x 지정된 VLA에서 장치 인증을 위해 네트워크 액세스를 제한합니다(전화는 802를 지원하지 않습니다.1x)

  • 음성 패킷의 적합한 마킹을 위한 서비스 품질(QoS) 구성

  • 다른 트래픽 차단을 위한 방화벽 포트 구성

엔드포인트 보안

Cisco 엔드포인트는 서명된 펌웨어, 보안 부팅(선택된 모델), 제조 업체가 설치한 인증서(MIC) 및 서명된 구성 파일 등 기본 보안 기능을 지원하며, 이는 엔드포인트에 대해 특정 수준의 보안을 제공합니다.

또한 파트너 또는 고객은 다음 추가 보안을 활성화할 수 있습니다.

  • 내선 모빌리티 등 서비스에 대한 IP 전화 서비스 암호화 (HTTPS를 통해)

  • 인증서 기관 프록시 기능(CAPF) 또는 공용 인증 기관(CA)에서 로컬로 중요한 인증서(LSC)를 발행합니다.

  • 구성 파일 암호화

  • 미디어 및 시그널링 암호화

  • 다음 설정이 사용되지 않는 경우, 해당 설정을 비활성화합니다. PC 포트, PC Voice VLAN Access, Gratratous ARP, 웹 액세스, 설정 버튼, SSH, 콘솔

전용 인스턴스에서 보안 메커니즘 을 실행하면 전화 및 Unified CM 서버의 아이덴티티 도용, 데이터 무단 변경 및 통화-시그널링 / 미디어 스트림 변경을 방지합니다.

네트워크의 전용 인스턴스:

  • 인증된 통신 스트림의 구축 및 유지

  • 파일을 전화로 전송하기 전에 파일을 디지털로 서명

  • 모든 IP 전화 간의 미디어 스트림 및 통화 Cisco Unified 암호화

기본 보안 설정

기본값으로 보안은 보안 IP 전화에 대해 Cisco Unified 기능을 제공합니다.

  • 전화 구성 파일 서명

  • 전화 구성 파일 암호화 지원

  • Tomcat 및 기타 웹 서비스(MIDlets) HTTPS

Unified CM 릴리즈 8.0 이후에서 해당 보안 기능은 CTL(Certificate Trust List) 클라이언트를 실행하지 않고 기본적으로 제공됩니다.

신뢰 확인 서비스

네트워크에 많은 전화가 있으며 IP 전화에 제한적인 메모리가 있기 때문에 Cisco Unified CM은 신뢰 확인 서비스(TVS)를 통해 원격 신뢰 스토어의 역할을 합니다. 따라서 인증서 신뢰 스토어는 각 전화에 위치하지 않습니다. Cisco IP Phone은 CTL 또는 ITL 파일을 통해 서명 또는 인증서를 확인할 수 있기 때문에 확인을 위해 TVS 서버에 연락합니다. 각 IP 전화에서 신뢰 스토어를 구축하는 것보다 중앙 신뢰 스토어를 Cisco Unified 수 있습니다.

TVS를 사용하면 Cisco Unified 중 TVS를 통해 EM 서비스, 디렉토리 및 MIDlet 등의 응용 프로그램 서버를 인증할 수 있습니다.

초기 신뢰 목록

첫 보안에 대해 초기 신뢰 목록(ITL) 파일이 사용 중입니다. 따라서 엔드포인트에서 CM을 신뢰할 Cisco Unified 있습니다. ITL은 보안 기능을 명시적으로 활성화할 필요가 없습니다. 클러스터가 설치되면 ITL 파일이 자동으로 생성됩니다. UNified CM Trivial File Transfer Protocol(TFTP) 서버의 비공개 키가 ITL 파일에 서명하는 데 사용됩니다.

CM Cisco Unified 서버가 비보안 모드에 있는 경우, ITL 파일은 지원되는 모든 Cisco IP 전화에서 다운로드됩니다. 파트너는 CLI 명령어, admin:show itl을 사용하여 ITL 파일의 콘텐츠를 볼 수 있습니다.

다음 작업을 실행하려면 Cisco IP Phone에 ITL 파일이 필요합니다. 다음:

  • 구성 파일 암호화를 지원하기 위한 전제제인 CAPF 에 안전하게 통신하십시오.

  • 구성 파일 서명 인증

  • EM 서비스, 디렉토리 및 MIDlet과 같은 응용 프로그램 서버 인증(HTTPS 중 TVS 사용 중)

Cisco CTL

장치, 파일 및 시그널링 인증은 파트너 또는 고객이 Cisco 인증서 신뢰 목록 클라이언트를 설치하고 구성할 때 생성되는 CTL(Certificate Trust List) 파일의 생성에 기반합니다.

CTL 파일에는 다음 서버 또는 보안 토큰에 대한 항목이 포함되어 있습니다.

  • 시스템 관리자 보안 토큰 (SAST)

  • 동일한 서버에서 실행되고 있는 Cisco CallManager 및 Cisco TFTP 서비스

  • 인증서 기관 프록시 기능(CAPF)

  • TFTP 서버

  • ASA 방화벽

CTL 파일에는 서버 인증서, 공개 키, 일련 번호, 서명, 발행인 이름, 주체명, 서버 기능, DNS 이름 및 각 서버의 IP 주소가 포함되어 있습니다.

CTL로 전화 보안은 다음 기능을 제공합니다.

  • 서명 키를 사용하여 TFTP 다운로드된 파일(구성, 로메일, 벨소리 목록 등) 인증

  • 서명 키를 사용한 TFTP 구성 파일의 암호화

  • IP 전화에 대해 암호화된 통화 시그널링

  • IP 전화용 암호화된 통화 오디오(미디어)

전용 인스턴스에서 Cisco IP 전화기의 보안

전용 인스턴스 는 엔드포인트 등록 및 통화 처리를 제공합니다. Cisco Unified CM 및 엔드포인트 간의 시그널링은 SCCP(Secure Skinny Client Control Protocol) 또는 세션 시작 프로토콜(SIP)에 기반하며, TLS(Transport Layer Security)를 사용하여 암호화할 수 있습니다. 엔드포인트에서/까지 미디어는 실시간 전송 프로토콜(RTP)을 기반으로하며, 보안 RTP(SRTP)를 사용하여 암호화될 수도 있습니다.

Unified CM에서 혼합 모드를 활성화하면 시그널링 및 Cisco 엔드포인트에 대한 시그널링 및 미디어 트래픽의 암호화를 활성화합니다.

보안 UC 애플리케이션

전용 인스턴스에서 혼합 모드 활성화

혼합 모드는 기본적으로 전용 인스턴스에서 활성화됩니다.

전용 인스턴스에서 혼합 모드를 활성화하면 시그널링 및 Cisco 엔드포인트에서 미디어 트래픽의 암호화를 수행할 수 있습니다.

Cisco Unified CM 릴리즈 12.5(1)에서 Jabber 및 Webex 클라이언트에 대해 혼합 모드 / CTL 대신 SIP OAuth에 기반하여 시그널링 및 미디어의 암호화를 활성화하는 새로운 옵션이 추가되었습니다. 따라서 Unified CM 릴리즈 12.5(1)에서 Jabber 또는 Webex 클라이언트에 대한 시그널링 및 미디어에 대해 SIP OAuth 및 SRTP가 사용될 수 있습니다. 현재 혼합 모드를 활성화하는 데는 Cisco IP 폰 및 기타 Cisco 엔드포인트에 대해 계속 요구됩니다. 향후 릴리즈에서 7800/8800 엔드포인트에서 SIP OAuth에 대한 지원을 추가할 계획입니다.

음성 메시징 보안

Cisco Unity 연결 TLS 포트를 통해 Unified CM에 연결합니다. 장치 보안 모드가 안전하지 않은 경우, Cisco Unity 연결 SCCP 포트를 통해 Unified CM에 연결됩니다.

SCCP 또는 SCCP를 실행하고 있는 Cisco Unity 연결 장치를 실행하는 Unified CM 음성 메시징 포트 및 Cisco Unity 장치에 대한 보안을 구성하기 위해 파트너는 포트에 대한 보안 장치 보안 모드를 선택할 수 있습니다. 인증된 보이스메일 포트를 선택하는 경우, TLS 연결이 열립니다. 이는 상호 인증서 교환을 사용하여 장치를 인증합니다(각 장치는 다른 장치의 인증서를 수락). 암호화된 보이스메일 포트를 선택하는 경우, 시스템은 먼저 장치를 인증한 후 장치 간에 암호화된 음성 스트림을 전송합니다.

보안 음성 메시징 포트에 대한 자세한 정보는 다음을 참조하십시오. https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html

SRST, 트렁크, 게이트웨이, CUBE/SBC에 대한 보안

지원 Cisco Unified 원격 사이트 텔레포니(SRST)가 활성화된 게이트웨이는 전용 인스턴스의 Cisco Unified CM 이 통화를 완료할 수 없는 경우에 제한된 통화 처리 작업을 제공합니다.

보안 SRST 활성화된 게이트웨이에는 셀프 서명한 인증서가 포함되어 있습니다. 파트너가 Unified CM 관리에서 SRST 구성 작업을 실행하면 Unified CM은 TLS 연결을 사용하여 SRST가 활성화된 게이트웨이에서 인증서 공급자 서비스로 인증합니다. 그 후 Unified CM은 SRST 활성화된 게이트웨이에서 인증서를 검색하고 해당 인증서를 Unified CM 데이터베이스에 추가합니다.

파트너가 Unified CM 관리에서 종속 장치를 재설정하면 TFTP 서버는 SRST 활성화된 게이트웨이 인증서를 전화 cnf.xml 파일에 추가하고 해당 파일을 전화로 전송합니다. 그 후 보안 전화는 TLS 연결을 사용하여 SRST 활성화된 게이트웨이와 상호 작용합니다.

아웃바운드 발신 통화 또는 PSTN CUBE(border Element)를 통해 통과하기 위해 Cisco Unified CM에서 게이트웨이로 발신되는 통화에 대한 보안 트렁크를 Cisco Unified 권장합니다.

SIP 트렁크는 시그널링 및 미디어 모두에 대한 보안 통화를 지원할 수 있습니다. TLS는 시그널링 암호화를 제공하고 SRTP는 미디어 암호화를 제공합니다.

Cisco Unified CM 및 CUBE 간의 통신 보안

CM 및 CUBE Cisco Unified 통신을 위해 파트너/고객은 셀프 서명한 인증서 또는 CA 서명된 인증서를 사용해야 합니다.

셀프 서명한 인증서:

  1. CUBE 및 Cisco Unified CM은 셀프 서명한 인증서를 생성합니다.

  2. CUBE에서 인증서를 CCM으로 Cisco Unified

  3. Cisco Unified CM이 인증서를 CUBE로 내보낼 때

CA 서명된 인증서:

  1. 클라이언트는 키 페어를 생성하고 인증서 서명 요청(CSR)을 인증 기관(CA)으로 보내기

  2. CA는 비공개 키로 서명하고, 아이덴티티 인증서를 생성합니다.

  3. 클라이언트는 신뢰할 수 있는 CA 루트 및 인터미디어 인증서의 목록 및 아이덴티티 인증서를 설치합니다.

원격 엔드포인트에 대한 보안

모바일 및 Remote Access(MRA) 엔드포인트를 사용하여 시그널링 및 미디어는 MRA 엔드포인트와 Expressway 암호화됩니다. MRA 엔드포인트에 대해 대화형 연결설정(ICE) 프로토콜이 사용되는 경우, MRA 엔드포인트의 시그널링 및 미디어 암호화가 필요합니다. 단, Expressway-C 및 내부 Unified CM 서버, 내부 엔드포인트 또는 기타 내부 장치 간의 시그널링 및 미디어에 대한 암호화는 혼합 모드 또는 SIP OAuth를 요구합니다.

Cisco Expressway Unified CM 등록에 대해 보안 방화벽순회 및 라인 측 지원을 제공합니다. Unified CM은 모바일 및 온라인 프레미스 엔드포인트 모두에 대해 통화 제어를 제공합니다. 시그널링은 원격 Expressway Unified CM 간의 Expressway 솔루션을 트래버스합니다. 미디어는 Expressway 솔루션을 트래버스하고 엔드포인트 간에 직접 릴레이됩니다. 모든 미디어는 Expressway-C와 모바일 엔드포인트 간에 암호화됩니다.

모든 MRA 솔루션은 Expressway 및 Unified CM을 요구하며, MRA-호환되는 소프트 클라이언트 및/또는 수정된 엔드포인트가 있습니다. 이 솔루션은 선택적으로 IM 및 Presence 서비스 및 Unity Connection를 포함할 수 있습니다.

임상시험 계획서 요약

다음 표는 Unified CM 솔루션에서 사용되는 프로토콜 및 연계된 서비스를 보여줍니다.

표 1. 프로토콜 및 연계된 서비스

프로토콜

보안

서비스

SIP

TLS

세션 인원: 등록, 초대 등

HTTPS

TLS

로그온, 프로비저닝/구성, 디렉토리, 비주얼 보이스메일

미디어

Srtp

미디어: 오디오, 비디오, 콘텐츠 공유

Xmpp

TLS

인스턴트 메시징, Presence, 페더세게이트

MRA 구성에 대한 자세한 정보는 다음을 참조하십시오. https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html

구성 옵션

전용 인스턴스 는 파트너에게 유연하게 두 개의 구성을 제어하여 최종 사용자에 대해 서비스를 사용자 정의할 수 있도록 합니다. 결과적으로, 파트너는 전 적으로 최종 사용자의 환경에 대해 전용 인스턴스 서비스의 올바른 구성에 대한 책임이 있습니다. 여기에는 다음이 포함되지만 제한되지는 않습니다.

  • 보안/비보안 통화, SIP/sSIP, http/https 등 보안/비보안 프로토콜을 선택하고 관련된 위험을 이해합니다.

  • 전용 인스턴스에서 보안 SIP 로 구성되지 않은 모든 MAC 주소에 대해 공격자는 해당 MAC 주소를 사용하여 SIP 등록 메시지를 보내고 SIP 통화를 할 수 있으며, 이를 통해 전화가 부정되는 결과로 이어지게 됩니다. 공격자가 전용 인스턴스에 등록된 장치의 MAC 주소를 알고 있는 경우, 공격자가 인증하지 않고 전용 인스턴스에 SIP 장치/ 소프트웨어를 등록할 수있습니다.

  • Expressway 부적격의 통화 정책, 변환 및 검색 규칙을 구성해야 합니다. Expressway를 사용하여 장바구니를 사용하는 것을 방지하는 자세한 정보는 협업 SRND의 Expressway C 및 Expressway-E 섹션에 대한 보안을 참조하십시오.

  • 다이얼 플랜 구성은 사용자가 허용되는 목적지에만 다이얼할 수 있도록 합니다. 예: 국내/국제 다이얼링 금지, 긴급 통화가 올바르게 라우팅되는 등. 다이얼 플랜을 사용하는 제한 사항 적용에 대한 자세한 내용은 협업 SRND의 다이얼 플랜 섹션을 참조하십시오.

전용 인스턴스에서 보안 연결에 대한 인증서 요구 사항

전용 인스턴스에 대해 Cisco는 도메인을 제공하고 공용 인증 기관(CA)을 사용하여 UC 응용프로그램에 대한 모든 인증서에 서명합니다.

전용 인스턴스 – 포트 번호 및 프로토콜

다음 표는 전용 인스턴스에서 지원되는 포트 및 프로토콜을 설명합니다. 특정 고객에 대해 사용되는 포트는 고객의 배포 및 솔루션에 따라 다를 수 있습니다. 프로토콜은 고객의 기본 설정(SCCP vs SIP), 기존 온-프레미스 장치 및 각 배포에서 어떤 포트를 사용해야 하는지 결정하는 보안 수준에 따라 달라집니다.

일부 통화 흐름 기능이 작동하지 않기 때문에 전용 인스턴스는 엔드포인트와 Unified CM 간에 NAT(Network Address Translation)를 허용하지 않습니다(예: 통화 중 기능).

전용 인스턴스 – 고객 포트

고객에 대해 사용할 수 있는 포트 - 고객 On-프레미스 및 전용 인스턴스 사이에는 표 1 전용 인스턴스 고객 포트에 표시됩니다. 아래 나열된 모든 포트는 피어링 링크를 트래버스하는 고객 트래픽용입니다.

SNMP 포트는 Cisco Emergency Responder가 기능을 지원하는 경우에만 기본적으로 열려 있습니다. 전용 인스턴스 클라우드에 배포된 UC 응용프로그램을 모니터링하는 파트너 또는 고객을 지원하지 않기 때문에 다른 UC 응용프로그램에 대해 SNMP 포트를 열 수 없습니다.

5063 ~ 5080 범위의 포트는 다른 클라우드 통합, 파트너 또는 고객 관리자에 대해 Cisco에서 예약합니다. 구성에서 이러한 포트를 사용하지 않는 것이 좋습니다.

표 2. 전용 인스턴스 고객 포트

프로토콜

TCP/UDP

소스

대상

소스 포트

대상 포트

목적

Ssh

TCP

클라이언트

UC 응용프로그램

Cisco Expressway 응용프로그램에는 허용되지 않습니다.

1023 이상

22

관리

TFTP

UDP

엔드포인트

Unified CM

1023 이상

69

레거시 엔드포인트 지원

LDAP

TCP

UC 응용프로그램

외부 디렉토리

1023 이상

389

고객 LDAP에 디렉토리 동기화

HTTPS

TCP

브라우저

UC 응용프로그램

1023 이상

443

셀프 서비스 및 관리 인터페이스용 웹 액세스

아웃바운드 메일 (보안)

TCP

UC 응용프로그램

CUCxn

1023 이상

587

지정된 수신인에게 보안 메시지를 작성하고 보내기 위해 사용됩니다.

LDAP (보안)

TCP

UC 응용프로그램

외부 디렉토리

1023 이상

636

고객 LDAP에 디렉토리 동기화

H323

TCP

게이트웨이

Unified CM

1023 이상

1720

통화 시그널링

H323

TCP

Unified CM

Unified CM

1023 이상

1720

통화 시그널링

Sccp

TCP

엔드포인트

Unified CM, CUCxn

1023 이상

2000

통화 시그널링

Sccp

TCP

Unified CM

Unified CM, 게이트웨이

1023 이상

2000

통화 시그널링

MGCP의

UDP

게이트웨이

게이트웨이

1023 이상

2427

통화 시그널링

MGCP 백홀

TCP

게이트웨이

Unified CM

1023 이상

2428

통화 시그널링

SCCP (보안)

TCP

엔드포인트

Unified CM, CUCxn

1023 이상

2443

통화 시그널링

SCCP (보안)

TCP

Unified CM

Unified CM, 게이트웨이

1023 이상

2443

통화 시그널링

신뢰 확인

TCP

엔드포인트

Unified CM

1023 이상

2445

엔드포인트에 신뢰 확인 서비스 제공

Cti

TCP

엔드포인트

Unified CM

1023 이상

2748

CTI 응용프로그램(JTAPI/TSP)과 CTIManager 간의 연결

보안 CTI

TCP

엔드포인트

Unified CM

1023 이상

2749

CTI 응용프로그램(JTAPI/TSP)과 CTIManager 간의 보안 연결

LDAP 글로벌 카탈로그

TCP

UC 응용프로그램

외부 디렉토리

1023 이상

3268

고객 LDAP에 디렉토리 동기화

LDAP 글로벌 카탈로그

TCP

UC 응용프로그램

외부 디렉토리

1023 이상

3269

고객 LDAP에 디렉토리 동기화

CAPF 서비스

TCP

엔드포인트

Unified CM

1023 이상

3804

IP 전화에 로컬로 중요 인증서(LSC)를 발행하기 위한 인증 기관 프록시 기능(CAPF) 수신 포트

SIP

TCP

엔드포인트

Unified CM, CUCxn

1023 이상

5060

통화 시그널링

SIP

TCP

Unified CM

Unified CM, 게이트웨이

1023 이상

5060

통화 시그널링

SIP (보안)

TCP

엔드포인트

Unified CM

1023 이상

5061

통화 시그널링

SIP (보안)

TCP

Unified CM

Unified CM, 게이트웨이

1023 이상

5061

통화 시그널링

SIP (OAUTH)

TCP

엔드포인트

Unified CM

1023 이상

5090

통화 시그널링

Xmpp

TCP

Jabber 클라이언트

Cisco IM&P

1023 이상

5222

인스턴트 메시징 및 현재 상태

HTTP

TCP

엔드포인트

Unified CM

1023 이상

6970

엔드포인트에 구성 및 이미지 다운로드하기

HTTPS

TCP

엔드포인트

Unified CM

1023 이상

6971

엔드포인트에 구성 및 이미지 다운로드하기

HTTPS

TCP

엔드포인트

Unified CM

1023 이상

6972

엔드포인트에 구성 및 이미지 다운로드하기

HTTP

TCP

Jabber 클라이언트

CUCxn

1023 이상

7080

보이스메일 알림

HTTPS

TCP

Jabber 클라이언트

CUCxn

1023 이상

7443

보안 보이스메일 알림

HTTPS

TCP

Unified CM

Unified CM

1023 이상

7501

인증서 기반 인증을 위해 인터플러스터 ILS(Intercluster Lookup Service)에서 사용

HTTPS

TCP

Unified CM

Unified CM

1023 이상

7502

비밀번호 기반 인증에 대해 ILS에서 사용

Imap

TCP

Jabber 클라이언트

CUCxn

1023 이상

7993

TLS를 통해 IMAP

HTTP

TCP

엔드포인트

Unified CM

1023 이상

8080

레거시 엔드포인트 지원에 대한 디렉터리 URI

HTTPS

TCP

브라우저, 엔드포인트

UC 응용프로그램

1023 이상

8443

셀프 서비스 및 관리 인터페이스용 웹 액세스, UDS

HTTPS

TCP

전화 번호

Unified CM

1023 이상

9443

인증된 연락처 검색

HTTP들

TCP

엔드포인트

Unified CM

1023 이상

9444

헤드셋 관리 기능

보안 RTP/SRTP

UDP

Unified CM

전화 번호

16384 - 32767 *

16384 - 32767 *

미디어 (오디오) - 보류 중 음악, Annunciator, 소프트웨어 회의 브리지 (통화 시그널링에 기반하여 열기)

보안 RTP/SRTP

UDP

전화 번호

Unified CM

16384 - 32767 *

16384 - 32767 *

미디어 (오디오) - 보류 중 음악, Annunciator, 소프트웨어 회의 브리지 (통화 시그널링에 기반하여 열기)

코브라

TCP

클라이언트

CUCxn

1023 이상

20532

Application Suite 백업 및 복원

Icmp

Icmp

엔드포인트

UC 응용프로그램

해당사항 없음

해당사항 없음

Icmp

Icmp

UC 응용프로그램

엔드포인트

해당사항 없음

해당사항 없음

DNS UDP 및 TCP

DNS 포워더

전용 인스턴스 DNS 서버

1023 이상

53

전용 인스턴스 DNS 서버에 대한 고객 프레미스 DNS 포워더. 자세한 정보는 DNS 요구 사항 을 참조하십시오.

* 특정 특수 사례는 더 큰 범위를 사용할 수도 있습니다.

전용 인스턴스 – OTT 포트

MRA(Mobile and Remote Access) 설정을 위해 고객 및 파트너가 다음 포트를 사용할 수 있습니다.

표 3. OTT용 포트

프로토콜

TCP/UCP

소스

대상

소스 포트

대상 포트

목적

보안 RTP/RTCP

UDP

고속도로 C

클라이언트

1023 이상

36000-59999

MRA 및 B2B 통화용 보안 미디어

멀티테넌트와 전용 인스턴스 간의 Inter-op SIP 트렁크 (등록 기반 트렁크에만 해당)

멀티테넌트와 전용 인스턴스 간의 등록 기반 SIP 트렁크에 대해 고객의 방화벽에서 다음 포트 목록을 허용해야 합니다.

표 4. 등록 기반 트렁크용 포트

프로토콜

TCP/UCP

소스

대상

소스 포트

대상 포트

목적

RTP/RTCP를

UDP

Webex Calling 멀티테넌트

클라이언트

1023 이상

8000-48198

Webex Calling 멀티테넌트의 미디어

전용 인스턴스 – UCCX 포트

다음 포트의 목록은 고객 및 파트너가 UCCX를 구성하기 위해 사용할 수 있습니다.

표 5. Cisco UCCX 포트

프로토콜

TCP / UCP

소스

대상

소스 포트

대상 포트

목적

Ssh

TCP

클라이언트

UCCX

1023 이상

22

SFTP 및 SSH

Informix

TCP

클라이언트 또는 서버

UCCX

1023 이상

1504

Contact Center Express 데이터베이스 포트

SIP

UDP 및 TCP

SIP GW 또는 MCRP 서버

UCCX

1023 이상

5065

원격 GW 및 MCRP 노드로의 통신

Xmpp

TCP

클라이언트

UCCX

1023 이상

5223

Finesse 서버와 사용자 정의 제3자 응용프로그램 간의 보안 XMPP 연결

증 착

TCP

클라이언트

UCCX

1023 이상

6999

CCX 응용프로그램에 편집기

HTTPS

TCP

클라이언트

UCCX

1023 이상

7443

Finesse 서버와 에이전트 및 감독관 데스크탑 간의 HTTPS를 통해 통신하는 보안 BOSH 연결

HTTP

TCP

클라이언트

UCCX

1023 이상

8080

라이브 데이터 보고 클라이언트는 socket.IO 서버에 연결합니다.

HTTP

TCP

클라이언트

UCCX

1023 이상

8081

Cisco Unified 인텔리전트 센터 웹 인터페이스에 액세스하려고 하는 클라이언트 브라우저

HTTP

TCP

클라이언트

UCCX

1023 이상

8443

SOAP를 통한 관리 GUI, RTMT, DB 액세스

HTTPS

TCP

클라이언트

UCCX

1023 이상

8444

Cisco Unified Intelligence Center 웹 인터페이스

HTTPS

TCP

브라우저 및 REST 클라이언트

UCCX

1023 이상

8445

Finesse용 보안 포트

HTTPS

TCP

클라이언트

UCCX

1023 이상

8447

HTTPS - Unified Intelligence Center 온라인 도움말

HTTPS

TCP

클라이언트

UCCX

1023 이상

8553

싱글 사인온(SSO) 구성 요소는 이 인터페이스에 액세스하여 Cisco IdS의 작동 상태를 알 수 있습니다.

HTTP

TCP

클라이언트

UCCX

1023 이상

9080

HTTP 트리거 또는 문서 / 프롬프트 / 문법 / 실시간 데이터에 액세스하려고 하는 클라이언트.

HTTPS

TCP

클라이언트

UCCX

1023 이상

9443

HTTPS 트리거에 액세스하려고 하는 클라이언트에 응답하기 위해 사용되는 보안 포트

TCP

TCP

클라이언트

UCCX

1023 이상

12014

이는 라이브 데이터 보고 클라이언트가 socket.IO 서버에 연결할 수 있는 포트입니다.

TCP

TCP

클라이언트

UCCX

1023 이상

12015

이는 라이브 데이터 보고 클라이언트가 socket.IO 서버에 연결할 수 있는 포트입니다.

Cti

TCP

클라이언트

UCCX

1023 이상

12028

타사 CTI 클라이언트에서 CCX로

RTP(미디어)

TCP

엔드포인트

UCCX

1023 이상

1023 이상

필요한 경우 미디어 포트가 동적으로 열립니다.

RTP(미디어)

TCP

클라이언트

엔드포인트

1023 이상

1023 이상

필요한 경우 미디어 포트가 동적으로 열립니다.

클라이언트 보안

SIP OAuth에서 Jabber 및 Webex 보안하기

Jabber 및 Webex 클라이언트는 로컬에서 유의한 인증서(LSC) 대신 OAuth 토큰을 통해 인증됩니다. 이는 인증 기관 프록시 기능(CAPF) 활성화(MRA의 경우)가 필요하지 않습니다. 혼합 모드 또는 혼합 모드 없이 작업하는 SIP OAuth가 Cisco Unified CM 12.5(1), Jabber 12.5 및 Expressway X12.5에 소개됩니다.

Cisco Unified CM 12.5에서 SIP 등록에서 싱글 전송 계층 보안(TLS) + OAuth 토큰을 사용하여 LSC/CAPF를 사용하지 않고 암호화를 활성화하는 새로운 옵션이 전화 보안 프로필에 있습니다. Expressway-C 노드는 관리 XML 웹 서비스(AXL) API를 사용하여 인증서에서 Cisco Unified/SAN의 CM에게 알릴 수 있습니다. Cisco Unified CM은 이 정보를 사용하여 상호 TLS 설정할 때 Exp-C 인증서의 유효성을 검증합니다.

SIP OAuth는 엔드포인트 인증서(LSC)가 없는 미디어 및 시그널링 암호화를 가능하게 합니다.

Cisco Jabber는 TFTP 서버로의 HTTPS 연결을 통한 사용 하부 포트 및 보안 포트 6971 및 6972 포트를 사용하여 구성 파일을 다운로드합니다. 포트 6970은 HTTP를 통해 다운로드할 수 있는 비보안 포트입니다.

SIP OAuth 구성에 대한 추가 세부 사항: SIP OAuth 모드.

DNS 요구 사항

전용 인스턴스의 경우 Cisco는 각 지역의 서비스에 대해 다음 형식으로 FQDN을 제공합니다. ..wxc-di.webex.com 예를 들면, 이메일: info@webex.com...

고객' 값은 관리자가 첫 번째 설치 마법사(FTSW)의 일부로 제공합니다. 자세한 정보는 전용 인스턴스 서비스 활성화를 참조하십시오.

이 장치에 대한 FQDN 전용 인스턴스에 연결하는 내장 장치를 지원하기 위해 고객의 내부 DNS 서버에서 확인할 수 있는 것이 필요합니다. 해결을 용이하게 하기 위해 고객은 DNS 서버에서 전용 인스턴스 DNS 서비스를 FQDN 대한 조건부 전달자(Conditional Forwarder)를 구성해야 합니다. 전용 인스턴스 DNS 서비스는 지역적이며, 아래 표 전용 인스턴스 DNS 서비스 IP 주소에 언급된 대로 다음 IP 주소를 사용하여 전용 인스턴스로 피어링을 통해 연결할 수 있습니다.

표 6. 전용 인스턴스 DNS 서비스 IP 주소

지역/DC

전용 인스턴스 DNS 서비스 IP 주소

조건부 전달 예제

AMER

<customer>.amer.wxc-di.webex.com

Sjc

69.168.17.100

Dfw

69.168.17.228

EMEA

<customer>.emea.wxc-di.webex.com

178.215.138.100

Ams

178.215.138.228

EU

<customer>.eu.wxc-di.webex.com

프라이

178.215.131.100

Ams

178.215.131.228

APJC

<customer>.apjc.wxc-di.webex.com

103.232.71.100

TKY의

103.232.71.228

AUS

<customer>.aus.wxc-di.webex.com

178.215.128.100

시드

178.215.128.228

보안상의 이유로 위에서 언급한 DNS 서버 IP 주소에 대해 핑 옵션은 비활성화됩니다.

조건부 전달이 있을 때까지 장치는 피어링 링크를 통해 고객 내부 네트워크에서 전용 인스턴스에 등록할 수 없습니다. MRA를 용이하게 하기 위해 필요한 모든 외부 DNS 레코드는 Cisco에서 미리 프로비저닝하기 때문에 모바일 및 Remote Access(MRA)을 통해 등록하기 위한 조건부 전달은 필요하지 않습니다.

전용 인스턴스에서 Webex 응용 프로그램을 통화 소프트 클라이언트로 사용할 때 각 지역의 음성 서비스 도메인(VSD)에 대해 Control Hub에서 UC Manager 프로필을 구성해야 합니다. 자세한 내용은 의 UC Manager 프로필을 Cisco Webex Control Hub. Webex 응용 프로그램은 최종 사용자가 실행하지 않고도 Expressway Edge를 자동으로 해결할 수 있습니다.

서비스 활성화가 완료되면 음성 서비스 도메인이 파트너 액세스 문서의 일부로 고객에게 제공됩니다.

전화기 DNS 확인에 대해 로컬 라우터 사용

기업 DNS 서버에 액세스할 수 없는 전화기의 경우 로컬 Cisco 라우터를 사용하여 DNS 요청을 전용 인스턴스 클라우드 DNS로 전달할 수 있습니다. 이는 로컬 DNS 서버를 배포해야 하는 필요성을 제거하고 캐싱을 포함하여 전체 DNS 지원을 제공합니다.

구성 예 :

!

IP DNS 서버

ip name-server <DI DNS 서버 IP DC1> <DI DNS 서버 IP DC2>

!

이 배포 모델의 DNS 사용은 전화기에 국한되며 고객 전용 인스턴스의 도메인으로 FQDN을 확인하는 데에만 사용할 수 있습니다.

전화기 DNS 확인