- Hjem
- /
- Artikkel
Dedikerte forekomster nettverks- og sikkerhetskrav
Nettverks- og sikkerhetskrav for dedikert forekomst-løsning er den lagdelte tilnærmingen til funksjonene og funksjonaliteten som gir sikker fysisk tilgang, nettverk, endepunkter og Cisco UC-applikasjoner. Den beskriver nettverkskravene og viser adresser, porter og protokoller som brukes for å koble endepunktene til tjenestene.
Nettverkskrav for dedikert forekomst
Dedikert forekomst for Webex Calling er en del av Cisco Cloud Calling-porteføljen, drevet av samarbeidsteknologi Cisco Unified Communications Manager (Cisco Unified CM). Dedikert forekomst tilbyr løsninger for tale, video, meldinger og mobilitet med funksjonene og fordelene til Cisco IP-telefoner, mobile enheter og skrivebordsklienter som kobler til den dedikerte forekomsten på en sikker måte.
Denne artikkelen er ment for nettverksadministratorer, spesielt sikkerhetsadministratorer for brannmur og proxy som ønsker å bruke dedikert forekomst i organisasjonen.
Sikkerhetsoversikt: Sikkerhet i lag
Dedikert forekomst bruker en lagdelt tilnærming for sikkerhet. Lagene inkluderer:
-
Fysisk tilgang
-
Nettverk
-
Endepunkter
-
UC-applikasjoner
Følgende deler beskriver sikkerhetslagene i distribusjoner av dedikerte forekomster.
Fysisk sikkerhet
Det er viktig å gi fysisk sikkerhet til steder i Equinix Meet-Me-rommet og Ciscos dedikerte forekomstdatasenter-anlegg. Når den fysiske sikkerheten er kompromittert, kan enkle angrep som tjenesteavbrudd ved å slå av strømmen til en kundes svitsjer. Med fysisk tilgang kunne angriperne få tilgang til serverenheter, tilbakestille passord og få tilgang til svitsjer. Fysisk tilgang muliggjør også mer sofistikerte angrep som mellommannsangrep, og derfor er det andre sikkerhetslaget, nettverkssikkerheten, kritisk.
Selvkrypterende stasjoner brukes i dedikerte forekomstdatasentre som er vert for UC-programmer.
Hvis du vil ha mer informasjon om generelle sikkerhetstiltak, kan du se dokumentasjonen på følgende sted: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.
Nettverkssikkerhet
Partnere må sørge for at alle nettverkselementene er sikret i infrastruktur for dedikert forekomst (som kobles til via Equinix). Det er partnerens ansvar å sikre beste praksis for sikkerhet, for eksempel:
-
Separat VLAN for tale og data
-
Aktiver portsikkerhet som begrenser antall tillatte MAC-adresser per port, mot CAM-bordoversvømmelser
-
IP-kildebeskyttelse mot forfalskede IP-adresser
-
Dynamic ARP Inspection (DAI) undersøker adresseoppløsningsprotokoll (ARP) og gratuitous ARP (GARP) for brudd (mot ARP-forfalskning)
-
802.1x begrenser nettverkstilgangen til å godkjenne enheter på tilordnede VLAN-er (telefoner støtter 802.1x)
-
Konfigurasjon av tjenestekvalitet (QoS) for riktig merking av talepakker
-
Konfigurasjoner for brannmurporter for blokkering av annen trafikk
Sikkerhet for endepunkter
Cisco-endepunkter støtter standard sikkerhetsfunksjoner som signert fastvare, sikker oppstart (valgte modeller), produsentinstallert sertifikat (MIC) og signerte konfigurasjonsfiler, som gir et visst sikkerhetsnivå for endepunkter.
I tillegg kan en partner eller kunde aktivere ytterligere sikkerhet, for eksempel:
-
Krypter IP-telefontjenester (via HTTPS) for tjenester som Extension Mobility
-
Utstede lokalt viktige sertifikater (LSC-er) fra sertifiseringsinstansens proxy-funksjon (CAPF) eller en offentlig sertifiseringsinstans (CA)
-
Krypter konfigurasjonsfiler
-
Krypter medier og signalisering
-
Deaktiver disse innstillingene hvis de ikke brukes: PC-port, PC Voice VLAN Access, Gratuitous ARP, Webtilgang, Innstillinger-knapp, SSH, konsoll
Implementering av sikkerhetsmekanismer i den dedikerte forekomsten hindrer identitetstyveri av telefonene og Unified CM-serveren, manipulering av data og manipulering av samtalesignalisering/mediestrøm.
Dedikert forekomst over nettverket:
-
Etablerer og vedlikeholder godkjente kommunikasjonsstrømmer
-
Signer filer digitalt før du overfører filen til telefonen
-
Krypterer mediestrømmer og samtalesignalisering mellom Cisco Unified IP-telefoner
Sikkerhet gir som standard følgende automatiske sikkerhetsfunksjoner for Cisco Unified IP-telefoner:
-
Signering av telefonkonfigurasjonsfiler
-
Støtte for kryptering av telefonkonfigurasjonsfil
-
HTTPS med Tomcat og andre webtjenester (MIDlets)
For Unified CM versjon 8.0 senere leveres disse sikkerhetsfunksjonene som standard uten å kjøre CTL-klienten (Certificate Trust List).
Tjeneste for klareringsverifiseringFordi det er et stort antall telefoner i et nettverk og IP-telefoner har begrenset minne, fungerer Cisco Unified CM som et eksternt klareringslager gjennom Trust Verification Service (TVS), slik at det ikke er nødvendig å plassere et sertifikatklareringslager på hver telefon. Cisco IP-telefonene kontakter TVS-serveren for bekreftelse fordi de ikke kan bekrefte en signatur eller sertifikat gjennom CTL- eller ITL-filer. Det er enklere å administrere å ha et sentralt klareringslager enn å ha klareringslageret på hver Cisco Unified IP-telefon.
TVS gjør det mulig for Cisco Unified IP-telefoner å godkjenne programservere, for eksempel EM-tjenester, katalog og MIDlet, under HTTPS-opprettingen.
Første klareringslisteITL-filen (Initial Trust List) brukes for den første sikkerheten, slik at endepunktene kan stole på Cisco Unified CM. ITL trenger ikke å aktivere noen sikkerhetsfunksjoner eksplisitt. ITL-filen opprettes automatisk når klyngen er installert. Den private nøkkelen til Unified CM Trivial File Transfer Protocol (TFTP)-serveren brukes til å signere ITL-filen.
Når Cisco Unified CM-klyngen eller -serveren er i usikker modus, lastes ITL-filen ned på alle støttede Cisco IP-telefoner. En partner kan vise innholdet i en ITL-fil ved hjelp av kommandoen CLI, admin:show itl.
Cisco IP-telefoner trenger ITL-filen for å utføre følgende oppgaver:
-
Kommuniser sikkert til CAPF, en forutsetning for å støtte konfigurasjonsfilkryptering
-
Godkjenne signaturen til konfigurasjonsfilen
-
Godkjenn programservere, for eksempel EM-tjenester, katalog og MIDlet under etablering av HTTPS ved bruk av TVS
Enhet-, fil- og signaliseringsgodkjenning er avhengig av opprettelsen av CTL-filen (Certificate Trust List), som opprettes når partneren eller kunden installerer og konfigurerer Cisco Certificate Trust List Client.
CTL-filen inneholder oppføringer for følgende servere eller sikkerhetstokener:
-
Sikkerhetstoken for systemansvarlig (SAST)
-
Cisco CallManager og Cisco TFTP-tjenester som kjører på samme server
-
CAPF (Certificate Authority Proxy Function)
-
TFTP-server(er)
-
ASA brannmur
CTL-filen inneholder serversertifikat, offentlig nøkkel, serienummer, signatur, utstedernavn, emnenavn, serverfunksjon, DNS-navn og IP-adresse for hver server.
Telefonsikkerhet med CTL gir følgende funksjoner:
-
Godkjenning av TFTP-nedlastede filer (konfigurasjon, nasjonale innstillinger, ringeliste osv.) ved hjelp av en signeringsnøkkel
-
Kryptering av TFTP-konfigurasjonsfiler ved hjelp av en signeringsnøkkel
-
Kryptert anropssignalisering for IP-telefoner
-
Kryptert samtalelyd (media) for IP-telefoner
Dedikert forekomst gir endepunktregistrering og samtalebehandling. Signaliseringen mellom Cisco Unified CM og endepunkter er basert på Secure Skinny Client Control Protocol (SCCP) eller Session Initiation Protocol (SIP) og kan krypteres ved hjelp av Transport Layer Security (TLS). Mediene fra/til endepunktene er basert på Real-Time Transport Protocol (RTP) og kan også krypteres ved hjelp av Secure RTP (SRTP).
Aktivering av blandet modus på Unified CM muliggjør kryptering av signal- og medietrafikk fra og til Cisco-endepunktene.
Sikre UC-programmer
Aktivere blandet modus i dedikert forekomstBlandet modus er aktivert som standard i dedikert forekomst.
Aktivering av blandet modus i dedikert forekomst gjør det mulig å utføre kryptering av signaliserings- og medietrafikk fra og til Cisco-endepunktene.
I Cisco Unified CM versjon 12.5(1) ble et nytt alternativ for å aktivere kryptering av signalisering og medier basert på SIP OAuth i stedet for blandet modus / CTL lagt til for Jabber- og Webex-klienter. I Unified CM versjon 12.5(1) kan derfor SIP OAuth og SRTP brukes til å aktivere kryptering for signalisering og medier for Jabber- eller Webex-klienter. Aktivering av blandet modus er fortsatt nødvendig for Cisco IP-telefoner og andre Cisco-endepunkter på dette tidspunktet. Det er en plan om å legge til støtte for SIP OAuth i 7800/8800 endepunkter i en fremtidig utgivelse.
Sikkerhet for talemeldingerCisco Unity Connection kobles til Unified CM via TLS-porten. Når sikkerhetsmodusen for enheten ikke er sikker, kobles Cisco Unity Connection til Unified CM via SCCP-porten.
Hvis du vil konfigurere sikkerhet for Unified CM-talemeldingsporter og Cisco Unity-enheter som kjører SCCP eller Cisco Unity Connection-enheter som kjører SCCP, kan en partner velge en sikker enhetssikkerhetsmodus for porten. Hvis du velger en godkjent talepostport, åpnes en TLS-tilkobling som godkjenner enhetene ved hjelp av en gjensidig sertifikatutveksling (hver enhet godtar sertifikatet for den andre enheten). Hvis du velger en kryptert talepostport, godkjenner systemet først enhetene og sender deretter krypterte talestrømmer mellom enhetene.
Hvis du vil ha mer informasjon om porter for sikkerhetstalemeldinger, kan du se: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html
Sikkerhet for SRST, trunker, gatewayer, CUBE/SBC
En Cisco Unified Survivable Remote Site Telephony (SRST)-aktivert gateway gir begrensede samtalebehandlingsoppgaver hvis Cisco Unified CM på dedikert forekomst ikke kan fullføre samtalen.
Sikre SRST-aktiverte gatewayer inneholder et selvsignert sertifikat. Når en partner utfører SRST-konfigurasjonsoppgaver i Unified CM-administrasjon, bruker Unified CM en TLS-tilkobling til å godkjenne med sertifikatleverandøren i den SRST-aktiverte gatewayen. Unified CM henter deretter sertifikatet fra den SRST-aktiverte gatewayen og legger til sertifikatet i Unified CM-databasen.
Etter at partneren har tilbakestilt de avhengige enhetene i Unified CM-administrasjon, legger TFTP-serveren til det SRST-aktiverte gateway-sertifikatet i filen cnf.xml og sender filen til telefonen. En sikker telefon bruker deretter en TLS-tilkobling til å samhandle med den SRST-aktiverte gatewayen.
Det anbefales å ha sikre trunker for anrop som kommer fra Cisco Unified CM til gatewayen for utgående PSTN-anrop eller gjennom Cisco Unified Border Element (CUBE).
SIP-trunker kan støtte sikre samtaler både for signalisering og medier. TLS gir signaliseringskryptering og SRTP gir mediekryptering.
Sikre kommunikasjonen mellom Cisco Unified CM og CUBE
For sikker kommunikasjon mellom Cisco Unified CM og CUBE må partnere/kunder bruke enten selvsignerte sertifikater eller CA-signerte sertifikater.
For selvsignerte sertifikater:
-
CUBE og Cisco Unified CM genererer egensignerte sertifikater
-
CUBE eksporterer sertifikat til Cisco Unified CM
-
Cisco Unified CM eksporterer sertifikat til CUBE
For CA-signerte sertifikater:
-
Klienten genererer et nøkkelpar og sender en sertifikatsigneringsforespørsel (CSR) til sertifikatmyndigheten (CA)
-
CA signerer den med sin private nøkkel, og oppretter et identitetssertifikat
-
Klienten installerer listen over klarerte CA Root- og Intermediary-sertifikater og identitetssertifikatet
Sikkerhet for eksterne endepunkter
Med MRA-endepunkter (Mobile and Remote Access) krypteres signalisering og media alltid mellom MRA-endepunktene og Expressway-nodene. Hvis protokollen Interactive Connectivity Establishment (ICE) brukes til MRA-endepunkter, kreves signalisering og mediekryptering av MRA-endepunktene. Kryptering av signalering og media mellom Expressway-C og de interne Unified CM-serverne, interne endepunkter eller andre interne enheter krever imidlertid blandet modus eller SIP OAuth.
Cisco Expressway gir sikker brannmurtraversering og støtte på linjesiden for Unified CM-registreringer. Unified CM gir samtalekontroll for både mobile og lokale endepunkter. Signalisering går gjennom Expressway-løsningen mellom det eksterne endepunktet og Unified CM. Media går gjennom Expressway-løsningen og videresendes direkte mellom endepunkter. Alle medier krypteres mellom Expressway-C og det mobile endepunktet.
Alle MRA-løsninger krever Expressway og Unified CM, med MRA-kompatible myke klienter og/eller faste endepunkter. Løsningen kan eventuelt inkludere direktemeldings- og tilstedeværelsestjenesten og Unity Connection.
Protokollsammendrag
Tabellen nedenfor viser protokollene og tilknyttede tjenester som brukes i Unified CM-løsningen.
Protokoll |
Sikkerhet |
Tjeneste |
---|---|---|
SIP |
tls |
Etablering av økter: Registrer deg, inviter osv. |
https |
tls |
Pålogging, klargjøring/konfigurasjon, katalog, visuell talepost |
Medier |
srtp |
Media: Lyd, video, innholdsdeling |
xmpp |
tls |
Direktemeldinger, tilstedeværelse, føderasjon |
Hvis du vil ha mer informasjon om MRA-konfigurasjon, kan du se: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html
Konfigurasjonsalternativer
Den dedikerte forekomsten gir partneren fleksibilitet til å tilpasse tjenester for sluttbrukere gjennom full kontroll av konfigurasjoner fra dag to. Som et resultat er partneren eneansvarlig for riktig konfigurasjon av dedikert forekomst-tjenesten for sluttbrukerens miljø. Dette inkluderer, men er ikke begrenset til:
-
Velge sikre/usikre samtaler, sikre/usikre protokoller som SIP/sSIP, http/https osv. og forstå eventuelle tilknyttede risikoer.
-
For alle MAC-adresser som ikke er konfigurert som sikker SIP i dedikert forekomst, kan en angriper sende SIP-registreringsmelding ved hjelp av denne MAC-adressen og kunne foreta SIP-anrop, noe som fører til svindel med avgift. Spørsmålet er at angriperen kan registrere sin SIP-enhet/programvare til dedikert forekomst uten autorisasjon hvis de vet MAC-adressen til en enhet som er registrert i dedikert forekomst.
-
Expressway-E-anropspolicyer, transformasjon og søkeregler bør konfigureres for å forhindre svindel med avgift. Hvis du vil ha mer informasjon om hvordan du forhindrer avgiftssvindel ved bruk av Expressways, kan du se avsnittet Sikkerhet for Expressway C og Expressway-E i Samarbeid SRND.
-
Konfigurasjon av ringeplan for å sikre at brukere bare kan ringe destinasjoner som er tillatt, f.eks. forbyr nasjonal/internasjonal oppringing, nødsamtaler rutes riktig osv. Hvis du vil ha mer informasjon om hvordan du bruker begrensninger ved bruk av ringeplan, kan du se delen Ringeplan i samarbeidsgruppen SRND.
Sertifikatkrav for sikre tilkoblinger i dedikert forekomst
For dedikert forekomst vil Cisco oppgi domenet og signere alle sertifikatene for UC-applikasjonene ved hjelp av en offentlig sertifiseringsinstans (CA).
Dedikert forekomst – portnumre og protokoller
Tabellene nedenfor beskriver portene og protokollene som støttes i dedikert forekomst. Porter som brukes for en gitt kunde avhenger av kundens distribusjon og løsning. Protokollene avhenger av kundens preferanse (SCCP vs SIP), eksisterende lokale enheter og hvilket sikkerhetsnivå som skal avgjøre hvilke porter som skal brukes i hver distribusjon.
Dedikert forekomst tillater ikke oversettelse av nettverksadresse (NAT) mellom endepunkter og Unified CM, da noen av funksjonene for samtaleflyt ikke vil fungere, for eksempel funksjonen midt i samtalen.
Dedikert forekomst – kundeporter
Portene som er tilgjengelige for kunder – mellom den lokale kunden og dedikert forekomst vises i tabell 1 Kundeporter for dedikert forekomst. Alle portene som er oppført nedenfor er for kundetrafikk som krysser nodekoblingene.
SNMP-porten er som standard kun åpen for Cisco Emergency Responder for å støtte funksjonaliteten. Siden vi ikke støtter partnere eller kunder som overvåker UC-programmene som distribueres i skyen for dedikert forekomst, tillater vi ikke åpning av SNMP-porten for andre UC-programmer.
Porter i området 5063 til 5080 er reservert av Cisco for andre skyintegreringer, partnere eller kundeadministratorer anbefales ikke å bruke disse portene i konfigurasjonene sine.
Protokoll |
tcp/udp |
Kilde |
Destinasjon |
Kildeport |
Destinasjonsport |
Formål |
---|---|---|---|---|---|---|
SSH |
tcp |
Kunde |
UC-applikasjoner Ikke tillatt for Cisco Expressway-programmer. |
Større enn 1023 |
22 |
Administrasjon |
tftp |
utp |
Endepunkt |
Unified CM |
Større enn 1023 |
69 |
Støtte for eldre endepunkter |
LDAP |
tcp |
UC-applikasjoner |
Ekstern katalog |
Større enn 1023 |
389 |
Katalogsynkronisering til kundens LDAP |
https |
tcp |
Nettleser |
UC-applikasjoner |
Større enn 1023 |
443 |
Webtilgang for selvhjelpnings- og administrasjonsgrensesnitt |
Utgående e-post (SIKKER) |
tcp |
UC-program |
CUCxn |
Større enn 1023 |
587 |
Brukes til å lage og sende sikre meldinger til utpekte mottakere |
ldap (sikker) |
tcp |
UC-applikasjoner |
Ekstern katalog |
Større enn 1023 |
636 |
Katalogsynkronisering til kundens LDAP |
H323 |
tcp |
Gateway |
Unified CM |
Større enn 1023 |
1720 |
Anropssignalisering |
H323 |
tcp |
Unified CM |
Unified CM |
Større enn 1023 |
1720 |
Anropssignalisering |
sccp |
tcp |
Endepunkt |
Unified CM, CUCxn |
Større enn 1023 |
2000 |
Anropssignalisering |
sccp |
tcp |
Unified CM |
Unified CM, Gateway |
Større enn 1023 |
2000 |
Anropssignalisering |
mgcp |
utp |
Gateway |
Gateway |
Større enn 1023 |
2427 |
Anropssignalisering |
MGCP Backhaul |
tcp |
Gateway |
Unified CM |
Større enn 1023 |
2428 |
Anropssignalisering |
sccp (sikker) |
tcp |
Endepunkt |
Unified CM, CUCxn |
Større enn 1023 |
2443 |
Anropssignalisering |
sccp (sikker) |
tcp |
Unified CM |
Unified CM, Gateway |
Større enn 1023 |
2443 |
Anropssignalisering |
Klareringsbekreftelse |
tcp |
Endepunkt |
Unified CM |
Større enn 1023 |
2445 |
Levere klareringsbekreftelsestjeneste til endepunkter |
CTI |
tcp |
Endepunkt |
Unified CM |
Større enn 1023 |
2748 |
Kobling mellom CTI-applikasjoner (JTAPI/TSP) og CTIManager |
Sikker CTI |
tcp |
Endepunkt |
Unified CM |
Større enn 1023 |
2749 |
Sikker tilkobling mellom CTI-programmer (JTAPI/TSP) og CTIManager |
LDAP Global katalog |
tcp |
UC-applikasjoner |
Ekstern katalog |
Større enn 1023 |
3268 |
Katalogsynkronisering til kundens LDAP |
LDAP Global katalog |
tcp |
UC-applikasjoner |
Ekstern katalog |
Større enn 1023 |
3269 |
Katalogsynkronisering til kundens LDAP |
CAPF-tjeneste |
tcp |
Endepunkt |
Unified CM |
Større enn 1023 |
3804 |
CAPF-lytteport (Certificate Authority Proxy Function) for utstedelse av lokalt viktige sertifikater (LSC) til IP-telefoner |
SIP |
tcp |
Endepunkt |
Unified CM, CUCxn |
Større enn 1023 |
5060 |
Anropssignalisering |
SIP |
tcp |
Unified CM |
Unified CM, Gateway |
Større enn 1023 |
5060 |
Anropssignalisering |
SIP (sikker) |
tcp |
Endepunkt |
Unified CM |
Større enn 1023 |
5061 |
Anropssignalisering |
SIP (sikker) |
tcp |
Unified CM |
Unified CM, Gateway |
Større enn 1023 |
5061 |
Anropssignalisering |
SIP (godkjent) |
tcp |
Endepunkt |
Unified CM |
Større enn 1023 |
5090 |
Anropssignalisering |
xmpp |
tcp |
Jabber-klient |
Cisco IM&P |
Større enn 1023 |
5222 |
Direktemeldinger og tilstedeværelse |
http: // |
tcp |
Endepunkt |
Unified CM |
Større enn 1023 |
6970 |
Laster ned konfigurasjon og bilder til endepunkter |
https |
tcp |
Endepunkt |
Unified CM |
Større enn 1023 |
6971 |
Laster ned konfigurasjon og bilder til endepunkter |
https |
tcp |
Endepunkt |
Unified CM |
Større enn 1023 |
6972 |
Laster ned konfigurasjon og bilder til endepunkter |
http: // |
tcp |
Jabber-klient |
CUCxn |
Større enn 1023 |
7080 |
Talepostvarsler |
https |
tcp |
Jabber-klient |
CUCxn |
Større enn 1023 |
7443 |
Sikre talepostvarsler |
https |
tcp |
Unified CM |
Unified CM |
Større enn 1023 |
7501 |
Brukes av Intercluster Lookup Service (ILS) til sertifikatbasert autentisering |
https |
tcp |
Unified CM |
Unified CM |
Større enn 1023 |
7502 |
Brukes av ILS til passordbasert autentisering |
imap |
tcp |
Jabber-klient |
CUCxn |
Større enn 1023 |
7993 |
IMAP over TLS |
http: // |
tcp |
Endepunkt |
Unified CM |
Større enn 1023 |
8080 |
Katalog-URI for støtte for eldre endepunkter |
https |
tcp |
Nettleser, endepunkt |
UC-applikasjoner |
Større enn 1023 |
8443 |
Webtilgang for selvhjelpnings- og administrasjonsgrensesnitt, UDS |
https |
tcp |
Telefon |
Unified CM |
Større enn 1023 |
9443 |
Godkjent kontaktsøk |
HTTP-er |
tcp |
Endepunkt |
Unified CM |
Større enn 1023 |
9444 |
Funksjon for hodetelefonadministrasjon |
Sikker RTP/SRTP |
utp |
Unified CM |
Telefon |
16384 til 32767 * |
16384 til 32767 * |
Media (lyd) - Musikk på vent, annonsør, programvarekonferansebro (åpen basert på samtalesignalisering) |
Sikker RTP/SRTP |
utp |
Telefon |
Unified CM |
16384 til 32767 * |
16384 til 32767 * |
Media (lyd) - Musikk på vent, annonsør, programvarekonferansebro (åpen basert på samtalesignalisering) |
tykk |
tcp |
Kunde |
CUCxn |
Større enn 1023 |
20532 |
Sikkerhetskopier og gjenopprett programserie |
icmp |
icmp |
Endepunkt |
UC-applikasjoner |
n/a |
n/a |
Ping |
icmp |
icmp |
UC-applikasjoner |
Endepunkt |
n/a |
n/a |
Ping |
DNS | UDP og TCP |
DNS-videresendere |
DNS-servere for dedikerte forekomster |
Større enn 1023 |
53 |
Kundelokaliser DNS-videresendere til DNS-servere for dedikerte forekomster. Se DNS-krav for mer informasjon. |
* Enkelte spesielle tilfeller kan bruke en større rekkevidde. |
Dedikert forekomst – OTT-porter
Følgende port kan brukes av kunder og partnere for oppsett av Mobile and Remote Access (MRA):
Protokoll |
tcp/ucp |
Kilde |
Destinasjon |
Kildeport |
Destinasjonsport |
Formål |
---|---|---|---|---|---|---|
sikker rtp/rtcp |
utp |
Expressway C |
Kunde |
Større enn 1023 |
36000-59999 |
Sikre medier for MRA- og B2B-anrop |
Inter-op SIP-trunk mellom flerleietaker og dedikert forekomst (kun for registreringsbasert trunk)
Følgende liste over porter må tillates på kundens brannmur for den registreringsbaserte SIP-trunken som kobler mellom multileietaker og dedikert forekomst.
Protokoll |
tcp/ucp |
Kilde |
Destinasjon |
Kildeport |
Destinasjonsport |
Formål |
---|---|---|---|---|---|---|
rtp/rtcp |
utp |
Webex Calling-flerleietaker |
Kunde |
Større enn 1023 |
8000-48198 |
Media fra Webex Calling Multitenant |
Dedikert forekomst – UCCX-porter
Følgende liste over porter kan brukes av kunder og partnere til å konfigurere UCCX.
Protokoll |
tcp/ucp |
Kilde |
Destinasjon |
Kildeport |
Destinasjonsport |
Formål |
---|---|---|---|---|---|---|
SSH |
tcp |
Kunde |
uccx |
Større enn 1023 |
22 |
SFTP og SSH |
Informix |
tcp |
Klient eller server |
uccx |
Større enn 1023 |
1504 |
Databaseport for Contact Center Express |
SIP |
UDP og TCP |
SIP GW- eller MCRP-server |
uccx |
Større enn 1023 |
5065 |
Kommunikasjon til eksterne GW- og MCRP-noder |
xmpp |
tcp |
Kunde |
uccx |
Større enn 1023 |
5223 |
Sikker XMPP-tilkobling mellom Finesse-serveren og egendefinerte tredjepartsprogrammer |
sjef. |
tcp |
Kunde |
uccx |
Større enn 1023 |
6999 |
Redigeringsprogram til CCX-programmer |
https |
tcp |
Kunde |
uccx |
Større enn 1023 |
7443 |
Sikker BOSH-tilkobling mellom Finesse-serveren og agent- og lederskrivebordene for kommunikasjon via HTTPS |
http: // |
tcp |
Kunde |
uccx |
Større enn 1023 |
8080 |
Klienter for rapportering av dynamiske data kobler til en socket.IO-server |
http: // |
tcp |
Kunde |
uccx |
Større enn 1023 |
8081 |
Klientnettleser som prøver å få tilgang til webgrensesnittet til Cisco Unified Intelligence Center |
http: // |
tcp |
Kunde |
uccx |
Større enn 1023 |
8443 |
Administratorgrensesnitt, RTMT, DB-tilgang over SOAP |
https |
tcp |
Kunde |
uccx |
Større enn 1023 |
8444 |
Cisco Unified Intelligence Center nettgrensesnitt |
https |
tcp |
Nettleser- og REST-klienter |
uccx |
Større enn 1023 |
8445 |
Sikker port for Finesse |
https |
tcp |
Kunde |
uccx |
Større enn 1023 |
8447 |
HTTPS - Nettbasert hjelp til Unified Intelligence Center |
https |
tcp |
Kunde |
uccx |
Større enn 1023 |
8553 |
Komponenter for engangspålogging (SSO) får tilgang til dette grensesnittet for å vite driftsstatusen til Cisco IdS. |
http: // |
tcp |
Kunde |
uccx |
Større enn 1023 |
9080 |
Klienter som prøver å få tilgang til HTTP-utløsere eller dokumenter / ledetekster / grammarer / dynamiske data. |
https |
tcp |
Kunde |
uccx |
Større enn 1023 |
9443 |
Sikker port som brukes til å svare klienter som prøver å få tilgang til HTTPS-utløsere |
tcp |
tcp |
Kunde |
uccx |
Større enn 1023 |
12014 |
Dette er porten der klienter for rapportering av dynamiske data kan koble til socket.IO-serveren |
tcp |
tcp |
Kunde |
uccx |
Større enn 1023 |
12015 |
Dette er porten der klienter for rapportering av dynamiske data kan koble til socket.IO-serveren |
CTI |
tcp |
Kunde |
uccx |
Større enn 1023 |
12028 |
Tredjeparts CTI-klient til CCX |
RTP(medier) |
tcp |
Endepunkt |
uccx |
Større enn 1023 |
Større enn 1023 |
Medieporten åpnes dynamisk etter behov |
RTP(medier) |
tcp |
Kunde |
Endepunkt |
Større enn 1023 |
Større enn 1023 |
Medieporten åpnes dynamisk etter behov |
Klientsikkerhet
Sikre Jabber og Webex med SIP OAuth
Jabber- og Webex-klienter godkjennes via et OAuth-token i stedet for et lokalt signifikant sertifikat (LSC), som ikke krever aktivering av sertifiseringsinstans proxy-funksjon (CAPF) (også for MRA). SIP OAuth som fungerer med eller uten blandet modus ble introdusert i Cisco Unified CM 12.5(1), Jabber 12.5 og Expressway X12.5.
I Cisco Unified CM 12.5 har vi et nytt alternativ i telefonsikkerhetsprofilen som muliggjør kryptering uten LSC/CAPF, ved hjelp av ett enkelt Transport Layer Security (TLS) + OAuth-token i SIP REGISTER. Expressway-C-noder bruker API Administrative XML Web Service (AXL) TIL å informere Cisco Unified CM om SN/SAN i sertifikatet. Cisco Unified CM bruker denne informasjonen til å validere Exp-C-sertifikatet når det opprettes en felles TLS-tilkobling.
SIP OAuth muliggjør kryptering av medier og signalisering uten endepunktsertifikat (LSC).
Cisco Jabber bruker flyktige porter og sikre porter 6971 og 6972 via HTTPS-tilkobling til TFTP-serveren for å laste ned konfigurasjonsfilene. Port 6970 er en usikret port for nedlasting via HTTP.
Mer informasjon om SIP OAuth-konfigurasjon: SIP OAuth-modus.
DNS-krav
For dedikert forekomst gir Cisco FQDN for tjenesten i hver region følgende format ..wxc-di.webex.com for eksempel, xyz.amer.wxc-di.webex.com.
«Kunden»-verdien leveres av administratoren som en del av veiviseren for førstegangsoppsett (FTSW). Hvis du vil ha mer informasjon, kan du se Aktivering av dedikert forekomst-tjeneste.
DNS-oppføringer for denne FQDN må løses fra kundens interne DNS-server for å støtte lokale enheter som kobler til den dedikerte forekomsten. For å forenkle oppløsningen må kunden konfigurere en betinget videresender for denne FQDN på DNS-serveren sin som peker til DNS-tjenesten for dedikert forekomst. DNS-tjenesten for dedikert forekomst er regional og kan nås via nodenettverk til dedikert forekomst ved hjelp av følgende IP-adresser som nevnt i tabellen nedenfor IP-adresse for DNS-tjeneste for dedikert forekomst.
Region/DC | IP-adresse for dedikert forekomst av DNS-tjeneste |
Eksempel på betinget videresending |
---|---|---|
størkner |
<customer>.amer.wxc-di.webex.com | |
sjc |
69.168.17.100 |
|
dfw |
69.168.17.228 |
|
EMEA |
<customer>.emea.wxc-di.webex.com |
|
lør |
178.215.138.100 |
|
AM |
178.215.138.228 |
|
EU |
<customer>.eu.wxc-di.webex.com |
|
fra |
178.215.131.100 |
|
AM |
178.215.131.228 |
|
Sjømat |
<customer>.apjc.wxc-di.webex.com |
|
uten |
103.232.71.100 |
|
tky |
103.232.71.228 |
|
fra |
<customer>.aus.wxc-di.webex.com | |
mel |
178.215.128.100 |
|
sør |
178.215.128.228 |
|
uk |
<customer>.uk.wxc-di.webex.com | |
lør |
178.215.135.100 |
|
mann |
178.215.135.228 |
Ping-alternativet er deaktivert for IP-adressene til DNS-serveren som er nevnt ovenfor av sikkerhetsgrunner.
Før den betingede videresendingen er på plass, vil ikke enheter kunne registrere seg for den dedikerte forekomsten fra kundenes interne nettverk via nodekoblingene. Betinget videresending er ikke nødvendig for registrering via Mobile and Remote Access (MRA), da alle nødvendige eksterne DNS-oppføringer for å forenkle MRA vil bli forhåndsklargjort av Cisco.
Når du bruker Webex-programmet som din samtaleklient på dedikert forekomst, må det konfigureres en UC Manager-profil i Control Hub for hver regions taletjenestedomene (VSD). Hvis du vil ha mer informasjon, kan du se UC Manager-profiler i Cisco Webex Control Hub. Webex-programmet vil automatisk kunne løse kundens Expressway Edge uten sluttbrukerinngrep.
Taletjenestedomene vil bli gitt til kunden som en del av partnertilgangsdokumentet når tjenesteaktiveringen er fullført.
Bruk en lokal ruter for telefonens DNS-oppløsning
For telefoner som ikke har tilgang til bedriftens DNS-servere, er det mulig å bruke en lokal Cisco-ruter til å videresende DNS-forespørsler til DNS-skyen for dedikert forekomst. Dette fjerner behovet for å distribuere en lokal DNS-server og gir full DNS-støtte, inkludert hurtigbufring.
Eksempel på konfigurasjon :
!
ip DNS-server
ip-navneserver
!
DNS-bruken i denne distribusjonsmodellen er spesifikk for telefoner og kan bare brukes til å løse FQDN-er med domenet fra kundenes dedikerte forekomst.
Referanser
-
Cisco Collaboration 12.x Solution Reference Network Designs (SRND), sikkerhetsemne: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/srnd/collab12/collab12/security.html
-
Sikkerhetsveiledning for Cisco Unified Communications Manager: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1SU2/cucm_b_security-guide-1251SU2.html