- Hjem
- /
- Artikkel
Krav til dedikert instansnettverk og sikkerhet
Nettverks- og sikkerhetskrav for dedikerte instansløsninger er den lagdelte tilnærmingen til funksjonene og funksjonaliteten som gir sikker fysisk tilgang, nettverk, endepunkter og Cisco UC-applikasjoner. Den beskriver nettverkskravene og viser adressene, portene og protokollene som brukes for å koble endepunktene dine til tjenestene.
Nettverkskrav for dedikert instans
Webex Calling Dedicated Instance er en del av Cisco Cloud Calling-porteføljen, drevet av Cisco Unified Communications Manager (Cisco Unified CM) samarbeidsteknologi. Dedikert instans tilbyr tale-, video-, meldings- og mobilitetsløsninger med funksjonene og fordelene til Cisco IP-telefoner, mobile enheter og stasjonære klienter som kobles sikkert til den dedikerte instansen.
Denne artikkelen er ment for nettverksadministratorer, spesielt brannmur- og proxy-sikkerhetsadministratorer som ønsker å bruke dedikert instans i organisasjonen sin.
Sikkerhetsoversikt: Sikkerhet i lag
Dedikert instans bruker en lagdelt tilnærming for sikkerhet. Lagene inkluderer:
-
Fysisk tilgang
-
Nettverk
-
Endepunkter
-
UC-applikasjoner
De følgende avsnittene beskriver sikkerhetslagene i distribusjoner av dedikerte instanser.
Fysisk sikkerhet
Det er viktig å sørge for fysisk sikkerhet for Equinix Meet-Me Room-lokasjoner og Cisco Dedicated Instance Data Center-fasiliteter. Når fysisk sikkerhet er kompromittert, kan enkle angrep, som tjenesteavbrudd ved å slå av strømmen til en kundes svitsjer, iverksettes. Med fysisk tilgang kunne angripere få tilgang til serverenheter, tilbakestille passord og få tilgang til svitsjer. Fysisk tilgang legger også til rette for mer sofistikerte angrep som «mann-i-middle»-angrep, og det er derfor det andre sikkerhetslaget, nettverkssikkerheten, er kritisk.
Selvkrypterende disker brukes i dedikerte instansdatasentre som er vert for UC-applikasjoner.
Hvis du vil ha mer informasjon om generelle sikkerhetsrutiner, kan du se dokumentasjonen på følgende sted: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.
Nettverkssikkerhet
Partnere må sørge for at alle nettverkselementene er sikret i en dedikert instansinfrastruktur (som kobles til via Equinix). Det er partnerens ansvar å sikre beste sikkerhetspraksis, som for eksempel:
-
Separat VLAN for tale og data
-
Aktiver portsikkerhet, som begrenser antall tillatte MAC-adresser per port, mot oversvømmelse av CAM-tabeller
-
IP-kilde Beskyttelse mot forfalskede IP-adresser
-
Dynamisk ARP-inspeksjon (DAI) undersøker adresseoppløsningsprotokollen (ARP) og unødvendig ARP (GARP) for brudd (mot ARP-forfalskning)
-
802.1x begrenser nettverkstilgang til autentisering av enheter på tildelte VLAN-er (telefoner støtter 802.1x)
-
Konfigurasjon av tjenestekvalitet (QoS) for riktig merking av talepakker
-
Konfigurasjoner av brannmurporter for å blokkere annen trafikk
Endepunktsikkerhet
Cisco-endepunkter støtter standard sikkerhetsfunksjoner som signert fastvare, sikker oppstart (utvalgte modeller), produsentinstallert sertifikat (MIC) og signerte konfigurasjonsfiler, som gir et visst sikkerhetsnivå for endepunkter.
I tillegg kan en partner eller kunde aktivere ekstra sikkerhet, for eksempel:
-
Krypter IP-telefontjenester (via HTTPS) for tjenester som Extension Mobility
-
Utstede lokalt viktige sertifikater (LSC-er) fra sertifiseringsinstansens proxyfunksjon (CAPF) eller en offentlig sertifiseringsinstans (CA)
-
Krypter konfigurasjonsfiler
-
Krypter media og signalering
-
Deaktiver disse innstillingene hvis de ikke brukes: PC-port, PC Voice VLAN-tilgang, gratis ARP, nettilgang, innstillingsknapp, SSH, konsoll
Implementering av sikkerhetsmekanismer i den dedikerte instansen forhindrer identitetstyveri av telefonene og Unified CM-serveren, datamanipulering og anropssignalering. / manipulering av mediestrømmer.
Dedikert instans over nettverket:
-
Etablerer og vedlikeholder autentiserte kommunikasjonsstrømmer
-
Signerer filer digitalt før overføring til telefonen
-
Krypterer mediestrømmer og anropssignalering mellom Cisco Unified IP-telefoner
Sikkerhet tilbyr som standard følgende automatiske sikkerhetsfunksjoner for Cisco Unified IP-telefoner:
-
Signering av telefonens konfigurasjonsfiler
-
Støtte for kryptering av telefonkonfigurasjonsfiler
-
HTTPS med Tomcat og andre webtjenester (MIDlets)
For Unified CM Release 8.0 senere leveres disse sikkerhetsfunksjonene som standard uten at sertifikatklareringslisten (CTL) kjøres.
TillitsverifiseringstjenesteFordi det er et stort antall telefoner i et nettverk og IP-telefoner har begrenset minne, fungerer Cisco Unified CM som et eksternt klareringslager gjennom Trust Verification Service (TVS), slik at det ikke trenger å plasseres et sertifikatklareringslager på hver telefon. Cisco IP-telefonene kontakter TVS-serveren for bekreftelse fordi de ikke kan bekrefte en signatur eller et sertifikat via CTL- eller ITL-filer. Det er enklere å administrere et sentralt klareringslager enn å ha klareringslageret på hver Cisco Unified IP-telefon.
TVS gjør det mulig for Cisco Unified IP-telefoner å autentisere applikasjonsservere, for eksempel EM-tjenester, katalog og MIDlet, under HTTPS-oppretting.
Innledende tillitslisteITL-filen (Initial Trust List) brukes til den første sikkerheten, slik at endepunktene kan stole på Cisco Unified CM. ITL trenger ikke å aktivere noen sikkerhetsfunksjoner eksplisitt. ITL-filen opprettes automatisk når klyngen installeres. Den private nøkkelen til Unified CM Trivial File Transfer Protocol (TFTP)-serveren brukes til å signere ITL-filen.
Når Cisco Unified CM-klyngen eller -serveren er i usikker modus, lastes ITL-filen ned på alle støttede Cisco IP-telefoner. En partner kan se innholdet i en ITL-fil ved hjelp av CLI-kommandoen, admin:show itl.
Som standard gis partneradministratoren nivå 1-tilgang for CLI. Se Om CLI for mer informasjon og for å se hvilke kommandoer som er tillatt på nivå 1.
Cisco IP-telefoner trenger ITL-filen for å utføre følgende oppgaver:
-
Kommuniser sikkert med CAPF, en forutsetning for å støtte kryptering av konfigurasjonsfilen
-
Autentiser konfigurasjonsfilens signatur
-
Autentiser applikasjonsservere, som EM-tjenester, katalog og MIDlet under HTTPS-oppretting ved hjelp av TVS
Enhets-, fil- og signalgodkjenning er avhengig av opprettelsen av CTL-filen (Certificate Trust List), som opprettes når partneren eller kunden installerer og konfigurerer Cisco Certificate Trust List Client.
CTL-filen inneholder oppføringer for følgende servere eller sikkerhetstokener:
-
Sikkerhetstoken for systemadministrator (SAST)
-
Cisco CallManager- og Cisco TFTP-tjenester som kjører på samme server
-
Proxy-funksjon for sertifiseringsinstans (CAPF)
-
TFTP-server(e)
-
ASA-brannmur
CTL-filen inneholder et serversertifikat, en offentlig nøkkel, et serienummer, en signatur, et utstedernavn, et emnenavn, en serverfunksjon, et DNS-navn og en IP-adresse for hver server.
Telefonsikkerhet med CTL tilbyr følgende funksjoner:
-
Autentisering av TFTP-nedlastede filer (konfigurasjon, språk, ringliste osv.) ved hjelp av en signeringsnøkkel
-
Kryptering av TFTP-konfigurasjonsfiler ved hjelp av en signeringsnøkkel
-
Kryptert anropssignalering for IP-telefoner
-
Kryptert samtalelyd (media) for IP-telefoner
Dedikert instans sørger for registrering av endepunkter og behandling av anrop. Signaleringen mellom Cisco Unified CM og endepunkter er basert på Secure Skinny Client Control Protocol (SCCP) eller Session Initiation Protocol (SIP) og kan krypteres ved hjelp av Transport Layer Security (TLS). Media from/to Endepunktene er basert på Real-time Transport Protocol (RTP) og kan også krypteres ved hjelp av Secure RTP (SRTP).
Aktivering av blandet modus på Unified CM aktiverer kryptering av signalering og medietrafikk fra og til Cisco-endepunktene.
Sikre UC-applikasjoner
Aktivering av blandet modus i dedikert instansBlandet modus er aktivert som standard i Dedikert instans.
Aktivering av blandet modus i Dedikert instans muliggjør kryptering av signalering og medietrafikk fra og til Cisco-endepunktene.
I Cisco Unified CM versjon 12.5(1), et nytt alternativ for å aktivere kryptering av signalering og media basert på SIP OAuth i stedet for blandet modus / CTL ble lagt til for Jabber- og Webex-klienter. Derfor kan SIP OAuth og SRTP i Unified CM versjon 12.5(1) brukes til å aktivere kryptering for signalering og media for Jabber- eller Webex-klienter. Aktivering av blandet modus er fortsatt nødvendig for Cisco IP-telefoner og andre Cisco-endepunkter for øyeblikket. Det er en plan om å legge til støtte for SIP OAuth i 7800/8800 endepunkter i en fremtidig utgivelse.
Sikkerhet for talemeldingerCisco Unity Connection kobles til Unified CM via TLS-porten. Når enhetens sikkerhetsmodus er usikker, kobler Cisco Unity Connection seg til Unified CM via SCCP-porten.
For å konfigurere sikkerhet for Unified CM-talemeldingsporter og Cisco Unity-enheter som kjører SCCP, eller Cisco Unity Connection-enheter som kjører SCCP, kan en partner velge en sikkerhetsmodus for sikker enhet for porten. Hvis du velger en autentisert talepostport, åpnes en TLS-tilkobling, som autentiserer enhetene ved hjelp av en gjensidig sertifikatutveksling (hver enhet godtar sertifikatet til den andre enheten). Hvis du velger en kryptert talepostport, autentiserer systemet først enhetene og sender deretter krypterte talestrømmer mellom enhetene.
Hvis du vil ha mer informasjon om sikkerhetsporter for talemeldinger, kan du se: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html
Sikkerhet for SRST, Trunks, Gateways, CUBE/SBC
En Cisco Unified Survivable Remote Site Telephony (SRST)-aktivert gateway tilbyr begrensede samtalebehandlingsoppgaver hvis Cisco Unified CM på Dedicated Instance ikke kan fullføre samtalen.
Sikre SRST-aktiverte gatewayer inneholder et selvsignert sertifikat. Etter at en partner utfører SRST-konfigurasjonsoppgaver i Unified CM Administration, bruker Unified CM en TLS-tilkobling til å autentisere med sertifikatleverandørtjenesten i den SRST-aktiverte gatewayen. Unified CM henter deretter sertifikatet fra den SRST-aktiverte gatewayen og legger til sertifikatet i Unified CM-databasen.
Etter at partneren tilbakestiller de avhengige enhetene i Unified CM Administration, legger TFTP-serveren til det SRST-aktiverte gatewaysertifikatet i telefonens cnf.xml-fil og sender filen til telefonen. En sikker telefon bruker deretter en TLS-tilkobling til å samhandle med den SRST-aktiverte gatewayen.
Det anbefales å ha sikre trunker for samtalen som kommer fra Cisco Unified CM til gatewayen for utgående PSTN-anrop eller som går gjennom Cisco Unified Border Element (CUBE).
SIP-trunker kan støtte sikre samtaler både for signalering og media; TLS tilbyr signalkryptering og SRTP tilbyr mediakryptering.
Sikring av kommunikasjon mellom Cisco Unified CM og CUBE
For sikker kommunikasjon mellom Cisco Unified CM og CUBE, partners/customers må bruke enten selvsignert sertifikat eller CA-signerte sertifikater.
For selvsignerte sertifikater:
-
CUBE og Cisco Unified CM genererer selvsignerte sertifikater
-
CUBE eksporterer sertifikat til Cisco Unified CM
-
Cisco Unified CM eksporterer sertifikat til CUBE
For CA-signerte sertifikater:
-
Klienten genererer et nøkkelpar og sender en sertifikatsigneringsforespørsel (CSR) til sertifiseringsinstansen (CA)
-
CA-en signerer den med sin private nøkkel, og oppretter dermed et identitetssertifikat
-
Klienten installerer listen over klarerte CA-rot- og mellomsertifikater og identitetssertifikatet
Sikkerhet for eksterne endepunkter
Med MRA-endepunkter (Mobile and Remote Access) krypteres signaleringen og mediene alltid mellom MRA-endepunktene og Expressway-nodene. Hvis ICE-protokollen (Interactive Connectivity Establishment) brukes for MRA-endepunkter, kreves signalering og mediekryptering av MRA-endepunktene. Kryptering av signalering og media mellom Expressway-C og de interne Unified CM-serverne, interne endepunkter eller andre interne enheter krever imidlertid blandet modus eller SIP OAuth.
Cisco Expressway tilbyr sikker brannmurtraversering og linjesidestøtte for Unified CM-registreringer. Unified CM gir samtalekontroll for både mobile og lokale endepunkter. Signalering går gjennom Expressway-løsningen mellom det eksterne endepunktet og Unified CM. Media krysser Expressway-løsningen og videresendes direkte mellom endepunkter. Alle medier krypteres mellom Expressway-C og det mobile endepunktet.
Enhver MRA-løsning krever Expressway og Unified CM, med MRA-kompatible programvareklienter and/or faste endepunkter. Løsningen kan eventuelt inkludere IM- og tilstedeværelsestjenesten og Unity Connection.
Protokollsammendrag
Tabellen nedenfor viser protokollene og tilhørende tjenester som brukes i Unified CM-løsningen.
Protokoll |
Sikkerhet |
Service |
---|---|---|
NIPPE |
TLS |
Etablering av økt: Registrer deg, inviter osv. |
HTTPS |
TLS |
Logg inn, Provisioning/Configuration, Katalog, visuell talepost |
Media |
SRTP |
Media: Lyd, video, innholdsdeling |
XMPP |
TLS |
Direktemeldinger, tilstedeværelse, føderasjon |
Hvis du vil ha mer informasjon om MRA-konfigurasjon, kan du se: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html
Konfigurasjonsalternativer
Den dedikerte instansen gir partneren fleksibilitet til å tilpasse tjenester for sluttbrukere gjennom full kontroll over konfigurasjoner på dag to. Som et resultat er partneren eneansvarlig for riktig konfigurasjon av dedikert instanstjeneste for sluttbrukerens miljø. Dette inkluderer, men er ikke begrenset til:
-
Å velge secure/un-secure samtaler, secure/unsecure protokoller som SIP/sSIP, http/https osv. og forstå eventuelle tilknyttede risikoer.
-
For alle MAC-adresser som ikke er konfigurert som sikker SIP i Dedikert Instans, kan en angriper sende SIP-registermeldinger ved hjelp av den MAC-adressen og kunne foreta SIP-anrop, noe som resulterer i bompengesvindel. Forutsetningen er at angriperen kan registrere sin SIP device/software til en dedikert instans uten autorisasjon hvis de kjenner MAC-adressen til en enhet som er registrert i den dedikerte instansen.
-
Anropsregler, transformasjons- og søkeregler for Expressway-E bør konfigureres for å forhindre bompengesvindel. Hvis du vil ha mer informasjon om hvordan du kan forhindre bompengesvindel ved bruk av motorveier, kan du se delen Sikkerhet for motorvei C og motorvei E i Samarbeid SRND.
-
Konfigurasjon av oppringingsplan for å sikre at brukere bare kan ringe destinasjoner som er tillatt, f.eks. forby national/international oppringing, nødanrop blir rutet riktig osv. Hvis du vil ha mer informasjon om hvordan du bruker restriksjoner ved hjelp av oppringingsplan, kan du se delen Oppringingsplan i Collaboration SRND.
Sertifikatkrav for sikre tilkoblinger i dedikert instans
For dedikerte instanser vil Cisco levere domenet og signere alle sertifikatene for UC-applikasjonene ved hjelp av en offentlig sertifiseringsinstans (CA).
Dedikert instans – portnumre og protokoller
Tabellene nedenfor beskriver portene og protokollene som støttes i Dedikert instans. Porter som brukes for en gitt kunde avhenger av kundens distribusjon og løsning. Protokoller avhenger av kundens preferanser (SCCP vs. SIP), eksisterende lokale enheter og hvilket sikkerhetsnivå som bestemmer hvilke porter som skal brukes i hver distribusjon.
Dedikert instans tillater ikke nettverksadresseoversettelse (NAT) mellom endepunkter og Unified CM, ettersom noen av funksjonene for samtaleflyt ikke fungerer, for eksempel funksjonen midt i samtalen.
Dedikert instans – kundeporter
Portene som er tilgjengelige for kunder – mellom kundens lokale tilkobling og den dedikerte instansen – vises i tabell 1 Kundeporter for dedikerte instanser. Alle portene som er oppført nedenfor er for kundetrafikk som krysser peering-koblingene.
SNMP-porten er som standard bare åpen for at Cisco Emergency Responder skal kunne støtte funksjonaliteten. Siden vi ikke støtter partnere eller kunder som overvåker UC-applikasjoner som er distribuert i Dedicated Instance-skyen, tillater vi ikke åpning av SNMP-porten for andre UC-applikasjoner.
SNMP-porten er aktivert for Singlewire (Informacast)-applikasjonen (kun for Unified CM-applikasjonen). Når du sender inn en forespørsel, må du sørge for at IP-adressene som er knyttet til Singlewire-applikasjonen er eksplisitt nevnt i delen Årsak til å tillate i forespørselen. Se Send inn serviceforespørsel for mer informasjon.
Porter i området 5063–5080 er reservert av Cisco for andre skyintegrasjoner. Partner- eller kundeadministratorer anbefales å ikke bruke disse portene i konfigurasjonene sine.
Protokoll |
TCP/UDP |
Kilde |
Destinasjon |
Kildeport |
Destinasjonshavn |
Hensikt |
---|---|---|---|---|---|---|
SSH |
TCP |
Klient |
UC-applikasjoner Ikke tillatt for Cisco Expressway-applikasjoner. |
Større enn 1023 |
22 |
Administrasjon |
TFTP |
UDP |
Endepunkt |
Enhetlig CM |
Større enn 1023 |
69 |
Støtte for eldre endepunkter |
LDAP |
TCP |
UC-applikasjoner |
Ekstern katalog |
Større enn 1023 |
389 |
Katalogsynkronisering til kundens LDAP |
HTTPS |
TCP |
Nettleser |
UC-applikasjoner |
Større enn 1023 |
443 |
Nettilgang for egenomsorg og administrative grensesnitt |
Utgående post (SIKKER) |
TCP |
UC-søknad |
CUCxn |
Større enn 1023 |
587 |
Brukes til å skrive og sende sikre meldinger til alle angitte mottakere |
LDAP (SIKKER) |
TCP |
UC-applikasjoner |
Ekstern katalog |
Større enn 1023 |
636 |
Katalogsynkronisering til kundens LDAP |
H323 |
TCP |
Inngangsport |
Enhetlig CM |
Større enn 1023 |
1720 |
Anropssignalering |
H323 |
TCP |
Enhetlig CM |
Enhetlig CM |
Større enn 1023 |
1720 |
Anropssignalering |
SCCP |
TCP |
Endepunkt |
Enhetlig CM, CUCxn |
Større enn 1023 |
2000 |
Anropssignalering |
SCCP |
TCP |
Enhetlig CM |
Enhetlig CM, Gateway |
Større enn 1023 |
2000 |
Anropssignalering |
MGCP |
UDP |
Inngangsport |
Inngangsport |
Større enn 1023 |
2427 |
Anropssignalering |
MGCP-backhaul |
TCP |
Inngangsport |
Enhetlig CM |
Større enn 1023 |
2428 |
Anropssignalering |
SCCP (SIKKER) |
TCP |
Endepunkt |
Enhetlig CM, CUCxn |
Større enn 1023 |
2443 |
Anropssignalering |
SCCP (SIKKER) |
TCP |
Enhetlig CM |
Enhetlig CM, Gateway |
Større enn 1023 |
2443 |
Anropssignalering |
Tillitsbekreftelse |
TCP |
Endepunkt |
Enhetlig CM |
Større enn 1023 |
2445 |
Tilbyr tillitsverifiseringstjeneste til endepunkter |
CTI |
TCP |
Endepunkt |
Enhetlig CM |
Større enn 1023 |
2748 |
Tilkobling mellom CTI-applikasjoner (JTAPI/TSP) og CTIManager |
Sikker CTI |
TCP |
Endepunkt |
Enhetlig CM |
Større enn 1023 |
2749 |
Sikker forbindelse mellom CTI-applikasjoner (JTAPI/TSP) og CTIManager |
LDAP Global Katalog |
TCP |
UC-applikasjoner |
Ekstern katalog |
Større enn 1023 |
3268 |
Katalogsynkronisering til kundens LDAP |
LDAP Global Katalog |
TCP |
UC-applikasjoner |
Ekstern katalog |
Større enn 1023 |
3269 |
Katalogsynkronisering til kundens LDAP |
CAPF-tjenesten |
TCP |
Endepunkt |
Enhetlig CM |
Større enn 1023 |
3804 |
Lytteport for sertifiseringsinstansens proxyfunksjon (CAPF) for utstedelse av lokalt signifikante sertifikater (LSC) til IP-telefoner |
NIPPE |
TCP |
Endepunkt |
Enhetlig CM, CUCxn |
Større enn 1023 |
5060 |
Anropssignalering |
NIPPE |
TCP |
Enhetlig CM |
Enhetlig CM, Gateway |
Større enn 1023 |
5060 |
Anropssignalering |
SIP (SIKKER) |
TCP |
Endepunkt |
Enhetlig CM |
Større enn 1023 |
5061 |
Anropssignalering |
SIP (SIKKER) |
TCP |
Enhetlig CM |
Enhetlig CM, Gateway |
Større enn 1023 |
5061 |
Anropssignalering |
SIP (OAUTH) |
TCP |
Endepunkt |
Enhetlig CM |
Større enn 1023 |
5090 |
Anropssignalering |
XMPP |
TCP |
Jabber-klient |
Cisco IM & P |
Større enn 1023 |
5222 |
Direktemeldinger og tilstedeværelse |
HTTP |
TCP |
Endepunkt |
Enhetlig CM |
Større enn 1023 |
6970 |
Laster ned konfigurasjon og bilder til endepunkter |
HTTPS |
TCP |
Endepunkt |
Enhetlig CM |
Større enn 1023 |
6971 |
Laster ned konfigurasjon og bilder til endepunkter |
HTTPS |
TCP |
Endepunkt |
Enhetlig CM |
Større enn 1023 |
6972 |
Laster ned konfigurasjon og bilder til endepunkter |
HTTP |
TCP |
Jabber-klient |
CUCxn |
Større enn 1023 |
7080 |
Talemeldingsvarsler |
HTTPS |
TCP |
Jabber-klient |
CUCxn |
Større enn 1023 |
7443 |
Sikre talepostvarsler |
HTTPS |
TCP |
Enhetlig CM |
Enhetlig CM |
Større enn 1023 |
7501 |
Brukes av Intercluster Lookup Service (ILS) for sertifikatbasert autentisering |
HTTPS |
TCP |
Enhetlig CM |
Enhetlig CM |
Større enn 1023 |
7502 |
Brukes av ILS for passordbasert autentisering |
IMAP |
TCP |
Jabber-klient |
CUCxn |
Større enn 1023 |
7993 |
IMAP over TLS |
HTTP |
TCP |
Endepunkt |
Enhetlig CM |
Større enn 1023 |
8080 |
Katalog-URI for støtte for eldre endepunkter |
HTTPS |
TCP |
Nettleser, endepunkt |
UC-applikasjoner |
Større enn 1023 |
8443 |
Nettilgang for egenomsorg og administrative grensesnitt, UDS |
HTTPS |
TCP |
Telefon |
Enhetlig CM |
Større enn 1023 |
9443 |
Søk etter autentisert kontakt |
HTTP-er |
TCP |
Endepunkt |
Enhetlig CM |
Større enn 1023 |
9444 |
Funksjon for hodesettadministrasjon |
Sikker RTP/SRTP |
UDP |
Enhetlig CM |
Telefon |
16384 til 32767 * |
16384 til 32767 * |
Media (lyd) – Ventemusikk, signalgiver, programvarekonferansebro (åpen basert på anropssignalering) |
Sikker RTP/SRTP |
UDP |
Telefon |
Enhetlig CM |
16384 til 32767 * |
16384 til 32767 * |
Media (lyd) – Ventemusikk, signalgiver, programvarekonferansebro (åpen basert på anropssignalering) |
KOBRER |
TCP |
Klient |
CUCxn |
Større enn 1023 |
20532 |
Sikkerhetskopier og gjenopprett programpakken |
ICMP |
ICMP |
Endepunkt |
UC-applikasjoner |
n/a |
n/a |
Ping |
ICMP |
ICMP |
UC-applikasjoner |
Endepunkt |
n/a |
n/a |
Ping |
DNS | UDP og TCP |
DNS-videresending |
Dedikerte instans DNS-servere |
Større enn 1023 |
53 |
Kundelokal DNS-videresendinger til dedikerte DNS-servere. Se DNS-krav for mer informasjon. |
* Enkelte spesialtilfeller kan bruke et større område. |
Dedikert instans – OTT-porter
Følgende port kan brukes av kunder og partnere for oppsett av mobil og ekstern tilgang (MRA):
Protokoll |
TCP / UCP |
Kilde |
Destinasjon |
Kildeport |
Destinasjonshavn |
Hensikt |
---|---|---|---|---|---|---|
SIKKER RTP/RTCP |
UDP |
Motorvei C |
Klient |
Større enn 1023 |
36000-59999 |
Sikre medier for MRA- og B2B-samtaler |
Interoperabel SIP-trunk mellom multitenant og dedikert instans (kun for registreringsbasert trunk)
Følgende liste over porter må tillates på kundens brannmur for den registreringsbaserte SIP-trunken som kobler til mellom multitenanten og den dedikerte instansen.
Protokoll |
TCP / UCP |
Kilde |
Destinasjon |
Kildeport |
Destinasjonshavn |
Hensikt |
---|---|---|---|---|---|---|
RTP/RTCP |
UDP |
Webex Calling Multitenant |
Klient |
Større enn 1023 |
8000-48198 |
Media fra Webex Calling Multitenant |
Dedikert instans – UCCX-porter
Følgende liste over porter kan brukes av kunder og partnere for å konfigurere UCCX.
Protokoll |
TCP/UCP |
Kilde |
Destinasjon |
Kildeport |
Destinasjonshavn |
Hensikt |
---|---|---|---|---|---|---|
SSH |
TCP |
Klient |
UCCX |
Større enn 1023 |
22 |
SFTP og SSH |
Informix |
TCP |
Klient eller server |
UCCX |
Større enn 1023 |
1504 |
Contact Center Express-databaseportering |
NIPPE |
UDP og TCP |
SIP GW- eller MCRP-server |
UCCX |
Større enn 1023 |
5065 |
Kommunikasjon til eksterne GW- og MCRP-noder |
XMPP |
TCP |
Klient |
UCCX |
Større enn 1023 |
5223 |
Sikker XMPP-tilkobling mellom Finesse-serveren og tilpassede tredjepartsapplikasjoner |
Hjerte- og kardiovaskulær sykdom |
TCP |
Klient |
UCCX |
Større enn 1023 |
6999 |
Redigeringsverktøy for CCX-applikasjoner |
HTTPS |
TCP |
Klient |
UCCX |
Større enn 1023 |
7443 |
Sikker BOSH-forbindelse mellom Finesse-serveren og agent- og overordnede skrivebord for kommunikasjon over HTTPS |
HTTP |
TCP |
Klient |
UCCX |
Større enn 1023 |
8080 |
Klienter for rapportering av live-data kobler seg til en socket.IO-server |
HTTP |
TCP |
Klient |
UCCX |
Større enn 1023 |
8081 |
Klientnettleseren prøver å få tilgang til Cisco Unified Intelligence Center-nettgrensesnittet |
HTTP |
TCP |
Klient |
UCCX |
Større enn 1023 |
8443 |
Admin GUI, RTMT, databasetilgang via SOAP |
HTTPS |
TCP |
Klient |
UCCX |
Større enn 1023 |
8444 |
Cisco Unified Intelligence Center-nettgrensesnittet |
HTTPS |
TCP |
Nettleser- og REST-klienter |
UCCX |
Større enn 1023 |
8445 |
Sikker port for Finesse |
HTTPS |
TCP |
Klient |
UCCX |
Større enn 1023 |
8447 |
HTTPS – Hjelp på nett for Unified Intelligence Center |
HTTPS |
TCP |
Klient |
UCCX |
Større enn 1023 |
8553 |
Enkeltpåloggingskomponenter (SSO) får tilgang til dette grensesnittet for å vite driftsstatusen til Cisco IdS. |
HTTP |
TCP |
Klient |
UCCX |
Større enn 1023 |
9080 |
Klienter som prøver å få tilgang til HTTP-utløsere eller dokumenter / spørsmål / grammatikk / livedata. |
HTTPS |
TCP |
Klient |
UCCX |
Større enn 1023 |
9443 |
Sikker port som brukes til å svare på klienter som prøver å få tilgang til HTTPS-utløsere |
TCP |
TCP |
Klient |
UCCX |
Større enn 1023 |
12014 |
Dette er porten der klienter for rapportering av live-data kan koble seg til socket.IO-serveren |
TCP |
TCP |
Klient |
UCCX |
Større enn 1023 |
12015 |
Dette er porten der klienter for rapportering av live-data kan koble seg til socket.IO-serveren |
CTI |
TCP |
Klient |
UCCX |
Større enn 1023 |
12028 |
Tredjeparts CTI-klient til CCX |
RTP (Media) |
TCP |
Endepunkt |
UCCX |
Større enn 1023 |
Større enn 1023 |
Medieporten åpnes dynamisk etter behov |
RTP (Media) |
TCP |
Klient |
Endepunkt |
Større enn 1023 |
Større enn 1023 |
Medieporten åpnes dynamisk etter behov |
Klientsikkerhet
Sikring av Jabber og Webex med SIP OAuth
Jabber- og Webex-klienter autentiseres via et OAuth-token i stedet for et lokalt signifikant sertifikat (LSC), som ikke krever aktivering av sertifiseringsinstansens proxyfunksjon (CAPF) (også for MRA). SIP OAuth som fungerer med eller uten blandet modus ble introdusert i Cisco Unified CM 12.5(1), Jabber 12.5 og Expressway X12.5.
I Cisco Unified CM 12.5 har vi et nytt alternativ i Telefonsikkerhetsprofil som aktiverer kryptering uten LSC/CAPF, bruker enkelt transportlagssikkerhet (TLS) + OAuth-token i SIP REGISTER. Expressway-C-noder bruker AXL-API-et (Administrative XML Web Service) til å informere Cisco Unified CM om SN/SAN i sertifikatet sitt. Cisco Unified CM bruker denne informasjonen til å validere Exp-C-sertifikatet når det opprettes en gjensidig TLS-tilkobling.
SIP OAuth muliggjør medie- og signalkryptering uten et endepunktsertifikat (LSC).
Cisco Jabber bruker flyktige porter og sikre porter 6971 og 6972 via HTTPS-tilkobling til TFTP-serveren for å laste ned konfigurasjonsfilene. Port 6970 er en usikker port for nedlasting via HTTP.
Mer informasjon om SIP OAuth-konfigurasjon: SIP OAuth-modus.
DNS-krav
For dedikerte instanser oppgir Cisco FQDN-en for tjenesten i hver region med følgende format <customer>.<region>.wxc-di.webex.com for eksempel xyz.amer.wxc-di.webex.com.
Verdien «kunde» oppgis av administratoren som en del av veiviseren for førstegangsoppsett (FTSW). For mer informasjon, se Aktivering av dedikert instanstjeneste.
DNS-oppføringer for dette FQDN-et må kunne løses fra kundens interne DNS-server for å støtte lokale enheter som kobler til den dedikerte instansen. For å legge til rette for løsning må kunden konfigurere en betinget videresender for dette FQDN-et på DNS-serveren sin som peker til DNS-tjenesten for dedikerte instanser. DNS-tjenesten for dedikerte instanser er regional og kan nås via peering til dedikert instans ved å bruke følgende IP-adresser som nevnt i tabellen nedenfor IP-adresse for DNS-tjeneste for dedikert instans.
Region/DC | IP-adresse for dedikert DNS-tjeneste |
Eksempel på betinget videresending |
---|---|---|
AMER |
<customer>.amer.wxc-di.webex.com | |
SJC |
69.168.17.100 |
|
DFW |
69.168.17.228 |
|
EMEA |
<customer>.emea.wxc-di.webex.com |
|
LON |
178.215.138.100 |
|
AMS |
178.215.138.228 |
|
EU |
<customer>.eu.wxc-di.webex.com |
|
FRA |
178.215.131.100 |
|
AMS |
178.215.131.228 |
|
APJC |
<customer>.apjc.wxc-di.webex.com |
|
SYND |
103.232.71.100 |
|
TKY |
103.232.71.228 |
|
AUS |
<customer>.aus.wxc-di.webex.com | |
MEL |
178.215.128.100 |
|
SYD |
178.215.128.228 |
|
Storbritannia |
<customer>.uk.wxc-di.webex.com | |
LON |
178.215.135.100 |
|
MANN |
178.215.135.228 |
|
KSA |
<customer>.sa.wxc-di.webex.com | |
JED |
178.215.140.100 | |
RHU |
178.215.140.228 |
Ping-alternativet er deaktivert for IP-adressene til DNS-serveren nevnt ovenfor av sikkerhetsmessige årsaker.
Inntil den betingede videresendingen er på plass, vil ikke enheter kunne registrere seg til den dedikerte instansen fra kundens interne nettverk via peering-koblingene. Betinget videresending er ikke nødvendig for registrering via mobil og ekstern tilgang (MRA), ettersom alle nødvendige eksterne DNS-oppføringer for å legge til rette for MRA vil bli forhåndsklargjort av Cisco.
Når du bruker Webex-applikasjonen som din kallende soft-klient på en dedikert instans, må en UC Manager-profil konfigureres i Control Hub for hvert områdes taletjenestedomene (VSD). Hvis du vil ha mer informasjon, kan du se UC Manager-profiler i Cisco Webex Control Hub. Webex-applikasjonen vil kunne løse kundens Expressway Edge automatisk uten noen innblanding fra sluttbrukeren.
Kunden vil få tilgang til taletjenestedomenet som en del av partnerens tilgangsdokument når tjenesteaktiveringen er fullført.
Bruk en lokal ruter for DNS-oppløsning på telefonen
For telefoner som ikke har tilgang til bedriftens DNS-servere, er det mulig å bruke en lokal Cisco-ruter til å videresende DNS-forespørsler til den dedikerte instansens sky-DNS. Dette fjerner behovet for å distribuere en lokal DNS-server og gir full DNS-støtte, inkludert mellomlagring.
Eksempelkonfigurasjon :
!
IP DNS-server
IP-navneserver <DI DNS Server IP DC1> <DI DNS Server IP DC2>
!
DNS-bruken i denne distribusjonsmodellen er spesifikk for telefoner og kan bare brukes til å løse FQDN-er med domenet fra kundens dedikerte instans.

Referanser
-
Cisco Collaboration 12.x Solution Reference Network Designs (SRND), Sikkerhetsemne: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/srnd/collab12/collab12/security.html
-
Sikkerhetsveiledning for Cisco Unified Communications Manager: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1SU2/cucm_b_security-guide-1251SU2.html