Nettverkskrav for dedikert forekomst

Dedikert forekomst for Webex Calling er en del av Cisco Cloud Calling-porteføljen, drevet av samarbeidsteknologi Cisco Unified Communications Manager (Cisco Unified CM). Dedikert forekomst tilbyr løsninger for tale, video, meldinger og mobilitet med funksjonene og fordelene til Cisco IP-telefoner, mobile enheter og skrivebordsklienter som kobler til den dedikerte forekomsten på en sikker måte.

Denne artikkelen er ment for nettverksadministratorer, spesielt sikkerhetsadministratorer for brannmur og proxy som ønsker å bruke dedikert forekomst i organisasjonen.

Sikkerhetsoversikt: Sikkerhet i lag

Dedikert forekomst bruker en lagdelt tilnærming for sikkerhet. Lagene inkluderer:

  • Fysisk tilgang

  • Nettverk

  • Endepunkter

  • UC-applikasjoner

Følgende deler beskriver sikkerhetslagene i distribusjoner av dedikerte forekomster.

Fysisk sikkerhet

Det er viktig å gi fysisk sikkerhet til steder i Equinix Meet-Me-rommet og Ciscos dedikerte forekomstdatasenter-anlegg. Når den fysiske sikkerheten er kompromittert, kan enkle angrep som tjenesteavbrudd ved å slå av strømmen til en kundes svitsjer. Med fysisk tilgang kunne angriperne få tilgang til serverenheter, tilbakestille passord og få tilgang til svitsjer. Fysisk tilgang muliggjør også mer sofistikerte angrep som mellommannsangrep, og derfor er det andre sikkerhetslaget, nettverkssikkerheten, kritisk.

Selvkrypterende stasjoner brukes i dedikerte forekomstdatasentre som er vert for UC-programmer.

Hvis du vil ha mer informasjon om generelle sikkerhetstiltak, kan du se dokumentasjonen på følgende sted: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.

Nettverkssikkerhet

Partnere må sørge for at alle nettverkselementene er sikret i infrastruktur for dedikert forekomst (som kobles til via Equinix). Det er partnerens ansvar å sikre beste praksis for sikkerhet, for eksempel:

  • Separat VLAN for tale og data

  • Aktiver portsikkerhet som begrenser antall tillatte MAC-adresser per port, mot CAM-bordoversvømmelser

  • IP-kildebeskyttelse mot forfalskede IP-adresser

  • Dynamic ARP Inspection (DAI) undersøker adresseoppløsningsprotokoll (ARP) og gratuitous ARP (GARP) for brudd (mot ARP-forfalskning)

  • 802.1x begrenser nettverkstilgangen til å godkjenne enheter på tilordnede VLAN-er (telefoner støtter 802.1x)

  • Konfigurasjon av tjenestekvalitet (QoS) for riktig merking av talepakker

  • Konfigurasjoner for brannmurporter for blokkering av annen trafikk

Sikkerhet for endepunkter

Cisco-endepunkter støtter standard sikkerhetsfunksjoner som signert fastvare, sikker oppstart (valgte modeller), produsentinstallert sertifikat (MIC) og signerte konfigurasjonsfiler, som gir et visst sikkerhetsnivå for endepunkter.

I tillegg kan en partner eller kunde aktivere ytterligere sikkerhet, for eksempel:

  • Krypter IP-telefontjenester (via HTTPS) for tjenester som Extension Mobility

  • Utstede lokalt viktige sertifikater (LSC-er) fra sertifiseringsinstansens proxy-funksjon (CAPF) eller en offentlig sertifiseringsinstans (CA)

  • Krypter konfigurasjonsfiler

  • Krypter medier og signalisering

  • Deaktiver disse innstillingene hvis de ikke brukes: PC-port, PC Voice VLAN Access, Gratuitous ARP, Webtilgang, Innstillinger-knapp, SSH, konsoll

Implementering av sikkerhetsmekanismer i den dedikerte forekomsten hindrer identitetstyveri av telefonene og Unified CM-serveren, manipulering av data og manipulering av samtalesignalisering/mediestrøm.

Dedikert forekomst over nettverket:

  • Etablerer og vedlikeholder godkjente kommunikasjonsstrømmer

  • Signer filer digitalt før du overfører filen til telefonen

  • Krypterer mediestrømmer og samtalesignalisering mellom Cisco Unified IP-telefoner

Standard sikkerhetsoppsett

Sikkerhet gir som standard følgende automatiske sikkerhetsfunksjoner for Cisco Unified IP-telefoner:

  • Signering av telefonkonfigurasjonsfiler

  • Støtte for kryptering av telefonkonfigurasjonsfil

  • HTTPS med Tomcat og andre webtjenester (MIDlets)

For Unified CM versjon 8.0 senere leveres disse sikkerhetsfunksjonene som standard uten å kjøre CTL-klienten (Certificate Trust List).

Tjeneste for klareringsverifisering

Fordi det er et stort antall telefoner i et nettverk og IP-telefoner har begrenset minne, fungerer Cisco Unified CM som et eksternt klareringslager gjennom Trust Verification Service (TVS), slik at det ikke er nødvendig å plassere et sertifikatklareringslager på hver telefon. Cisco IP-telefonene kontakter TVS-serveren for bekreftelse fordi de ikke kan bekrefte en signatur eller sertifikat gjennom CTL- eller ITL-filer. Det er enklere å administrere å ha et sentralt klareringslager enn å ha klareringslageret på hver Cisco Unified IP-telefon.

TVS gjør det mulig for Cisco Unified IP-telefoner å godkjenne programservere, for eksempel EM-tjenester, katalog og MIDlet, under HTTPS-opprettingen.

Første klareringsliste

ITL-filen (Initial Trust List) brukes for den første sikkerheten, slik at endepunktene kan stole på Cisco Unified CM. ITL trenger ikke å aktivere noen sikkerhetsfunksjoner eksplisitt. ITL-filen opprettes automatisk når klyngen er installert. Den private nøkkelen til Unified CM Trivial File Transfer Protocol (TFTP)-serveren brukes til å signere ITL-filen.

Når Cisco Unified CM-klyngen eller -serveren er i usikker modus, lastes ITL-filen ned på alle støttede Cisco IP-telefoner. En partner kan vise innholdet i en ITL-fil ved hjelp av kommandoen CLI, admin:show itl.

Cisco IP-telefoner trenger ITL-filen for å utføre følgende oppgaver:

  • Kommuniser sikkert til CAPF, en forutsetning for å støtte konfigurasjonsfilkryptering

  • Godkjenne signaturen til konfigurasjonsfilen

  • Godkjenn programservere, for eksempel EM-tjenester, katalog og MIDlet under etablering av HTTPS ved bruk av TVS

Cisco CTL

Enhet-, fil- og signaliseringsgodkjenning er avhengig av opprettelsen av CTL-filen (Certificate Trust List), som opprettes når partneren eller kunden installerer og konfigurerer Cisco Certificate Trust List Client.

CTL-filen inneholder oppføringer for følgende servere eller sikkerhetstokener:

  • Sikkerhetstoken for systemansvarlig (SAST)

  • Cisco CallManager og Cisco TFTP-tjenester som kjører på samme server

  • CAPF (Certificate Authority Proxy Function)

  • TFTP-server(er)

  • ASA brannmur

CTL-filen inneholder serversertifikat, offentlig nøkkel, serienummer, signatur, utstedernavn, emnenavn, serverfunksjon, DNS-navn og IP-adresse for hver server.

Telefonsikkerhet med CTL gir følgende funksjoner:

  • Godkjenning av TFTP-nedlastede filer (konfigurasjon, nasjonale innstillinger, ringeliste osv.) ved hjelp av en signeringsnøkkel

  • Kryptering av TFTP-konfigurasjonsfiler ved hjelp av en signeringsnøkkel

  • Kryptert anropssignalisering for IP-telefoner

  • Kryptert samtalelyd (media) for IP-telefoner

Sikkerhet for Cisco IP-telefoner i dedikert forekomst

Dedikert forekomst gir endepunktregistrering og samtalebehandling. Signaliseringen mellom Cisco Unified CM og endepunkter er basert på Secure Skinny Client Control Protocol (SCCP) eller Session Initiation Protocol (SIP) og kan krypteres ved hjelp av Transport Layer Security (TLS). Mediene fra/til endepunktene er basert på Real-Time Transport Protocol (RTP) og kan også krypteres ved hjelp av Secure RTP (SRTP).

Aktivering av blandet modus på Unified CM muliggjør kryptering av signal- og medietrafikk fra og til Cisco-endepunktene.

Sikre UC-programmer

Aktivere blandet modus i dedikert forekomst

Blandet modus er aktivert som standard i dedikert forekomst.

Aktivering av blandet modus i dedikert forekomst gjør det mulig å utføre kryptering av signaliserings- og medietrafikk fra og til Cisco-endepunktene.

I Cisco Unified CM versjon 12.5(1) ble et nytt alternativ for å aktivere kryptering av signalisering og medier basert på SIP OAuth i stedet for blandet modus / CTL lagt til for Jabber- og Webex-klienter. I Unified CM versjon 12.5(1) kan derfor SIP OAuth og SRTP brukes til å aktivere kryptering for signalisering og medier for Jabber- eller Webex-klienter. Aktivering av blandet modus er fortsatt nødvendig for Cisco IP-telefoner og andre Cisco-endepunkter på dette tidspunktet. Det er en plan om å legge til støtte for SIP OAuth i 7800/8800 endepunkter i en fremtidig utgivelse.

Sikkerhet for talemeldinger

Cisco Unity Connection kobles til Unified CM via TLS-porten. Når sikkerhetsmodusen for enheten ikke er sikker, kobles Cisco Unity Connection til Unified CM via SCCP-porten.

Hvis du vil konfigurere sikkerhet for Unified CM-talemeldingsporter og Cisco Unity-enheter som kjører SCCP eller Cisco Unity Connection-enheter som kjører SCCP, kan en partner velge en sikker enhetssikkerhetsmodus for porten. Hvis du velger en godkjent talepostport, åpnes en TLS-tilkobling som godkjenner enhetene ved hjelp av en gjensidig sertifikatutveksling (hver enhet godtar sertifikatet for den andre enheten). Hvis du velger en kryptert talepostport, godkjenner systemet først enhetene og sender deretter krypterte talestrømmer mellom enhetene.

Hvis du vil ha mer informasjon om porter for sikkerhetstalemeldinger, kan du se: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html

Sikkerhet for SRST, trunker, gatewayer, CUBE/SBC

En Cisco Unified Survivable Remote Site Telephony (SRST)-aktivert gateway gir begrensede samtalebehandlingsoppgaver hvis Cisco Unified CM på dedikert forekomst ikke kan fullføre samtalen.

Sikre SRST-aktiverte gatewayer inneholder et selvsignert sertifikat. Når en partner utfører SRST-konfigurasjonsoppgaver i Unified CM-administrasjon, bruker Unified CM en TLS-tilkobling til å godkjenne med sertifikatleverandøren i den SRST-aktiverte gatewayen. Unified CM henter deretter sertifikatet fra den SRST-aktiverte gatewayen og legger til sertifikatet i Unified CM-databasen.

Etter at partneren har tilbakestilt de avhengige enhetene i Unified CM-administrasjon, legger TFTP-serveren til det SRST-aktiverte gateway-sertifikatet i filen cnf.xml og sender filen til telefonen. En sikker telefon bruker deretter en TLS-tilkobling til å samhandle med den SRST-aktiverte gatewayen.

Det anbefales å ha sikre trunker for anrop som kommer fra Cisco Unified CM til gatewayen for utgående PSTN-anrop eller gjennom Cisco Unified Border Element (CUBE).

SIP-trunker kan støtte sikre samtaler både for signalisering og medier. TLS gir signaliseringskryptering og SRTP gir mediekryptering.

Sikre kommunikasjonen mellom Cisco Unified CM og CUBE

For sikker kommunikasjon mellom Cisco Unified CM og CUBE må partnere/kunder bruke enten selvsignerte sertifikater eller CA-signerte sertifikater.

For selvsignerte sertifikater:

  1. CUBE og Cisco Unified CM genererer egensignerte sertifikater

  2. CUBE eksporterer sertifikat til Cisco Unified CM

  3. Cisco Unified CM eksporterer sertifikat til CUBE

For CA-signerte sertifikater:

  1. Klienten genererer et nøkkelpar og sender en sertifikatsigneringsforespørsel (CSR) til sertifikatmyndigheten (CA)

  2. CA signerer den med sin private nøkkel, og oppretter et identitetssertifikat

  3. Klienten installerer listen over klarerte CA Root- og Intermediary-sertifikater og identitetssertifikatet

Sikkerhet for eksterne endepunkter

Med MRA-endepunkter (Mobile and Remote Access) krypteres signalisering og media alltid mellom MRA-endepunktene og Expressway-nodene. Hvis protokollen Interactive Connectivity Establishment (ICE) brukes til MRA-endepunkter, kreves signalisering og mediekryptering av MRA-endepunktene. Kryptering av signalering og media mellom Expressway-C og de interne Unified CM-serverne, interne endepunkter eller andre interne enheter krever imidlertid blandet modus eller SIP OAuth.

Cisco Expressway gir sikker brannmurtraversering og støtte på linjesiden for Unified CM-registreringer. Unified CM gir samtalekontroll for både mobile og lokale endepunkter. Signalisering går gjennom Expressway-løsningen mellom det eksterne endepunktet og Unified CM. Media går gjennom Expressway-løsningen og videresendes direkte mellom endepunkter. Alle medier krypteres mellom Expressway-C og det mobile endepunktet.

Alle MRA-løsninger krever Expressway og Unified CM, med MRA-kompatible myke klienter og/eller faste endepunkter. Løsningen kan eventuelt inkludere direktemeldings- og tilstedeværelsestjenesten og Unity Connection.

Protokollsammendrag

Tabellen nedenfor viser protokollene og tilknyttede tjenester som brukes i Unified CM-løsningen.

Tabell 1. Protokoller og tilknyttede tjenester

Protokoll

Sikkerhet

Tjeneste

SIP

tls

Etablering av økter: Registrer deg, inviter osv.

https

tls

Pålogging, klargjøring/konfigurasjon, katalog, visuell talepost

Medier

srtp

Media: Lyd, video, innholdsdeling

xmpp

tls

Direktemeldinger, tilstedeværelse, føderasjon

Hvis du vil ha mer informasjon om MRA-konfigurasjon, kan du se: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html

Konfigurasjonsalternativer

Den dedikerte forekomsten gir partneren fleksibilitet til å tilpasse tjenester for sluttbrukere gjennom full kontroll av konfigurasjoner fra dag to. Som et resultat er partneren eneansvarlig for riktig konfigurasjon av dedikert forekomst-tjenesten for sluttbrukerens miljø. Dette inkluderer, men er ikke begrenset til:

  • Velge sikre/usikre samtaler, sikre/usikre protokoller som SIP/sSIP, http/https osv. og forstå eventuelle tilknyttede risikoer.

  • For alle MAC-adresser som ikke er konfigurert som sikker SIP i dedikert forekomst, kan en angriper sende SIP-registreringsmelding ved hjelp av denne MAC-adressen og kunne foreta SIP-anrop, noe som fører til svindel med avgift. Spørsmålet er at angriperen kan registrere sin SIP-enhet/programvare til dedikert forekomst uten autorisasjon hvis de vet MAC-adressen til en enhet som er registrert i dedikert forekomst.

  • Expressway-E-anropspolicyer, transformasjon og søkeregler bør konfigureres for å forhindre svindel med avgift. Hvis du vil ha mer informasjon om hvordan du forhindrer avgiftssvindel ved bruk av Expressways, kan du se avsnittet Sikkerhet for Expressway C og Expressway-E i Samarbeid SRND.

  • Konfigurasjon av ringeplan for å sikre at brukere bare kan ringe destinasjoner som er tillatt, f.eks. forbyr nasjonal/internasjonal oppringing, nødsamtaler rutes riktig osv. Hvis du vil ha mer informasjon om hvordan du bruker begrensninger ved bruk av ringeplan, kan du se delen Ringeplan i samarbeidsgruppen SRND.

Sertifikatkrav for sikre tilkoblinger i dedikert forekomst

For dedikert forekomst vil Cisco oppgi domenet og signere alle sertifikatene for UC-applikasjonene ved hjelp av en offentlig sertifiseringsinstans (CA).

Dedikert forekomst – portnumre og protokoller

Tabellene nedenfor beskriver portene og protokollene som støttes i dedikert forekomst. Porter som brukes for en gitt kunde avhenger av kundens distribusjon og løsning. Protokollene avhenger av kundens preferanse (SCCP vs SIP), eksisterende lokale enheter og hvilket sikkerhetsnivå som skal avgjøre hvilke porter som skal brukes i hver distribusjon.

Dedikert forekomst tillater ikke oversettelse av nettverksadresse (NAT) mellom endepunkter og Unified CM, da noen av funksjonene for samtaleflyt ikke vil fungere, for eksempel funksjonen midt i samtalen.

Dedikert forekomst – kundeporter

Portene som er tilgjengelige for kunder – mellom den lokale kunden og dedikert forekomst vises i tabell 1 Kundeporter for dedikert forekomst. Alle portene som er oppført nedenfor er for kundetrafikk som krysser nodekoblingene.

SNMP-porten er som standard kun åpen for Cisco Emergency Responder for å støtte funksjonaliteten. Siden vi ikke støtter partnere eller kunder som overvåker UC-programmene som distribueres i skyen for dedikert forekomst, tillater vi ikke åpning av SNMP-porten for andre UC-programmer.

Porter i området 5063 til 5080 er reservert av Cisco for andre skyintegreringer, partnere eller kundeadministratorer anbefales ikke å bruke disse portene i konfigurasjonene sine.

Tabell 2. Kundeporter for dedikerte forekomster

Protokoll

tcp/udp

Kilde

Destinasjon

Kildeport

Destinasjonsport

Formål

SSH

tcp

Kunde

UC-applikasjoner

Ikke tillatt for Cisco Expressway-programmer.

Større enn 1023

22

Administrasjon

tftp

utp

Endepunkt

Unified CM

Større enn 1023

69

Støtte for eldre endepunkter

LDAP

tcp

UC-applikasjoner

Ekstern katalog

Større enn 1023

389

Katalogsynkronisering til kundens LDAP

https

tcp

Nettleser

UC-applikasjoner

Større enn 1023

443

Webtilgang for selvhjelpnings- og administrasjonsgrensesnitt

Utgående e-post (SIKKER)

tcp

UC-program

CUCxn

Større enn 1023

587

Brukes til å lage og sende sikre meldinger til utpekte mottakere

ldap (sikker)

tcp

UC-applikasjoner

Ekstern katalog

Større enn 1023

636

Katalogsynkronisering til kundens LDAP

H323

tcp

Gateway

Unified CM

Større enn 1023

1720

Anropssignalisering

H323

tcp

Unified CM

Unified CM

Større enn 1023

1720

Anropssignalisering

sccp

tcp

Endepunkt

Unified CM, CUCxn

Større enn 1023

2000

Anropssignalisering

sccp

tcp

Unified CM

Unified CM, Gateway

Større enn 1023

2000

Anropssignalisering

mgcp

utp

Gateway

Gateway

Større enn 1023

2427

Anropssignalisering

MGCP Backhaul

tcp

Gateway

Unified CM

Større enn 1023

2428

Anropssignalisering

sccp (sikker)

tcp

Endepunkt

Unified CM, CUCxn

Større enn 1023

2443

Anropssignalisering

sccp (sikker)

tcp

Unified CM

Unified CM, Gateway

Større enn 1023

2443

Anropssignalisering

Klareringsbekreftelse

tcp

Endepunkt

Unified CM

Større enn 1023

2445

Levere klareringsbekreftelsestjeneste til endepunkter

CTI

tcp

Endepunkt

Unified CM

Større enn 1023

2748

Kobling mellom CTI-applikasjoner (JTAPI/TSP) og CTIManager

Sikker CTI

tcp

Endepunkt

Unified CM

Større enn 1023

2749

Sikker tilkobling mellom CTI-programmer (JTAPI/TSP) og CTIManager

LDAP Global katalog

tcp

UC-applikasjoner

Ekstern katalog

Større enn 1023

3268

Katalogsynkronisering til kundens LDAP

LDAP Global katalog

tcp

UC-applikasjoner

Ekstern katalog

Større enn 1023

3269

Katalogsynkronisering til kundens LDAP

CAPF-tjeneste

tcp

Endepunkt

Unified CM

Større enn 1023

3804

CAPF-lytteport (Certificate Authority Proxy Function) for utstedelse av lokalt viktige sertifikater (LSC) til IP-telefoner

SIP

tcp

Endepunkt

Unified CM, CUCxn

Større enn 1023

5060

Anropssignalisering

SIP

tcp

Unified CM

Unified CM, Gateway

Større enn 1023

5060

Anropssignalisering

SIP (sikker)

tcp

Endepunkt

Unified CM

Større enn 1023

5061

Anropssignalisering

SIP (sikker)

tcp

Unified CM

Unified CM, Gateway

Større enn 1023

5061

Anropssignalisering

SIP (godkjent)

tcp

Endepunkt

Unified CM

Større enn 1023

5090

Anropssignalisering

xmpp

tcp

Jabber-klient

Cisco IM&P

Større enn 1023

5222

Direktemeldinger og tilstedeværelse

http: //

tcp

Endepunkt

Unified CM

Større enn 1023

6970

Laster ned konfigurasjon og bilder til endepunkter

https

tcp

Endepunkt

Unified CM

Større enn 1023

6971

Laster ned konfigurasjon og bilder til endepunkter

https

tcp

Endepunkt

Unified CM

Større enn 1023

6972

Laster ned konfigurasjon og bilder til endepunkter

http: //

tcp

Jabber-klient

CUCxn

Større enn 1023

7080

Talepostvarsler

https

tcp

Jabber-klient

CUCxn

Større enn 1023

7443

Sikre talepostvarsler

https

tcp

Unified CM

Unified CM

Større enn 1023

7501

Brukes av Intercluster Lookup Service (ILS) til sertifikatbasert autentisering

https

tcp

Unified CM

Unified CM

Større enn 1023

7502

Brukes av ILS til passordbasert autentisering

imap

tcp

Jabber-klient

CUCxn

Større enn 1023

7993

IMAP over TLS

http: //

tcp

Endepunkt

Unified CM

Større enn 1023

8080

Katalog-URI for støtte for eldre endepunkter

https

tcp

Nettleser, endepunkt

UC-applikasjoner

Større enn 1023

8443

Webtilgang for selvhjelpnings- og administrasjonsgrensesnitt, UDS

https

tcp

Telefon

Unified CM

Større enn 1023

9443

Godkjent kontaktsøk

HTTP-er

tcp

Endepunkt

Unified CM

Større enn 1023

9444

Funksjon for hodetelefonadministrasjon

Sikker RTP/SRTP

utp

Unified CM

Telefon

16384 til 32767 *

16384 til 32767 *

Media (lyd) - Musikk på vent, annonsør, programvarekonferansebro (åpen basert på samtalesignalisering)

Sikker RTP/SRTP

utp

Telefon

Unified CM

16384 til 32767 *

16384 til 32767 *

Media (lyd) - Musikk på vent, annonsør, programvarekonferansebro (åpen basert på samtalesignalisering)

tykk

tcp

Kunde

CUCxn

Større enn 1023

20532

Sikkerhetskopier og gjenopprett programserie

icmp

icmp

Endepunkt

UC-applikasjoner

n/a

n/a

Ping

icmp

icmp

UC-applikasjoner

Endepunkt

n/a

n/a

Ping

DNS UDP og TCP

DNS-videresendere

DNS-servere for dedikerte forekomster

Større enn 1023

53

Kundelokaliser DNS-videresendere til DNS-servere for dedikerte forekomster. Se DNS-krav for mer informasjon.

* Enkelte spesielle tilfeller kan bruke en større rekkevidde.

Dedikert forekomst – OTT-porter

Følgende port kan brukes av kunder og partnere for oppsett av Mobile and Remote Access (MRA):

Tabell 3. Port for OTT

Protokoll

tcp/ucp

Kilde

Destinasjon

Kildeport

Destinasjonsport

Formål

sikker rtp/rtcp

utp

Expressway C

Kunde

Større enn 1023

36000-59999

Sikre medier for MRA- og B2B-anrop

Inter-op SIP-trunk mellom flerleietaker og dedikert forekomst (kun for registreringsbasert trunk)

Følgende liste over porter må tillates på kundens brannmur for den registreringsbaserte SIP-trunken som kobler mellom multileietaker og dedikert forekomst.

Tabell 4. Port for registreringsbaserte trunker

Protokoll

tcp/ucp

Kilde

Destinasjon

Kildeport

Destinasjonsport

Formål

rtp/rtcp

utp

Webex Calling-flerleietaker

Kunde

Større enn 1023

8000-48198

Media fra Webex Calling Multitenant

Dedikert forekomst – UCCX-porter

Følgende liste over porter kan brukes av kunder og partnere til å konfigurere UCCX.

Tabell 5. Cisco UCCX-porter

Protokoll

tcp/ucp

Kilde

Destinasjon

Kildeport

Destinasjonsport

Formål

SSH

tcp

Kunde

uccx

Større enn 1023

22

SFTP og SSH

Informix

tcp

Klient eller server

uccx

Større enn 1023

1504

Databaseport for Contact Center Express

SIP

UDP og TCP

SIP GW- eller MCRP-server

uccx

Større enn 1023

5065

Kommunikasjon til eksterne GW- og MCRP-noder

xmpp

tcp

Kunde

uccx

Større enn 1023

5223

Sikker XMPP-tilkobling mellom Finesse-serveren og egendefinerte tredjepartsprogrammer

sjef.

tcp

Kunde

uccx

Større enn 1023

6999

Redigeringsprogram til CCX-programmer

https

tcp

Kunde

uccx

Større enn 1023

7443

Sikker BOSH-tilkobling mellom Finesse-serveren og agent- og lederskrivebordene for kommunikasjon via HTTPS

http: //

tcp

Kunde

uccx

Større enn 1023

8080

Klienter for rapportering av dynamiske data kobler til en socket.IO-server

http: //

tcp

Kunde

uccx

Større enn 1023

8081

Klientnettleser som prøver å få tilgang til webgrensesnittet til Cisco Unified Intelligence Center

http: //

tcp

Kunde

uccx

Større enn 1023

8443

Administratorgrensesnitt, RTMT, DB-tilgang over SOAP

https

tcp

Kunde

uccx

Større enn 1023

8444

Cisco Unified Intelligence Center nettgrensesnitt

https

tcp

Nettleser- og REST-klienter

uccx

Større enn 1023

8445

Sikker port for Finesse

https

tcp

Kunde

uccx

Større enn 1023

8447

HTTPS - Nettbasert hjelp til Unified Intelligence Center

https

tcp

Kunde

uccx

Større enn 1023

8553

Komponenter for engangspålogging (SSO) får tilgang til dette grensesnittet for å vite driftsstatusen til Cisco IdS.

http: //

tcp

Kunde

uccx

Større enn 1023

9080

Klienter som prøver å få tilgang til HTTP-utløsere eller dokumenter / ledetekster / grammarer / dynamiske data.

https

tcp

Kunde

uccx

Større enn 1023

9443

Sikker port som brukes til å svare klienter som prøver å få tilgang til HTTPS-utløsere

tcp

tcp

Kunde

uccx

Større enn 1023

12014

Dette er porten der klienter for rapportering av dynamiske data kan koble til socket.IO-serveren

tcp

tcp

Kunde

uccx

Større enn 1023

12015

Dette er porten der klienter for rapportering av dynamiske data kan koble til socket.IO-serveren

CTI

tcp

Kunde

uccx

Større enn 1023

12028

Tredjeparts CTI-klient til CCX

RTP(medier)

tcp

Endepunkt

uccx

Større enn 1023

Større enn 1023

Medieporten åpnes dynamisk etter behov

RTP(medier)

tcp

Kunde

Endepunkt

Større enn 1023

Større enn 1023

Medieporten åpnes dynamisk etter behov

Klientsikkerhet

Sikre Jabber og Webex med SIP OAuth

Jabber- og Webex-klienter godkjennes via et OAuth-token i stedet for et lokalt signifikant sertifikat (LSC), som ikke krever aktivering av sertifiseringsinstans proxy-funksjon (CAPF) (også for MRA). SIP OAuth som fungerer med eller uten blandet modus ble introdusert i Cisco Unified CM 12.5(1), Jabber 12.5 og Expressway X12.5.

I Cisco Unified CM 12.5 har vi et nytt alternativ i telefonsikkerhetsprofilen som muliggjør kryptering uten LSC/CAPF, ved hjelp av ett enkelt Transport Layer Security (TLS) + OAuth-token i SIP REGISTER. Expressway-C-noder bruker API Administrative XML Web Service (AXL) TIL å informere Cisco Unified CM om SN/SAN i sertifikatet. Cisco Unified CM bruker denne informasjonen til å validere Exp-C-sertifikatet når det opprettes en felles TLS-tilkobling.

SIP OAuth muliggjør kryptering av medier og signalisering uten endepunktsertifikat (LSC).

Cisco Jabber bruker flyktige porter og sikre porter 6971 og 6972 via HTTPS-tilkobling til TFTP-serveren for å laste ned konfigurasjonsfilene. Port 6970 er en usikret port for nedlasting via HTTP.

Mer informasjon om SIP OAuth-konfigurasjon: SIP OAuth-modus.

DNS-krav

For dedikert forekomst gir Cisco FQDN for tjenesten i hver region følgende format ..wxc-di.webex.com for eksempel, xyz.amer.wxc-di.webex.com.

«Kunden»-verdien leveres av administratoren som en del av veiviseren for førstegangsoppsett (FTSW). Hvis du vil ha mer informasjon, kan du se Aktivering av dedikert forekomst-tjeneste.

DNS-oppføringer for denne FQDN må løses fra kundens interne DNS-server for å støtte lokale enheter som kobler til den dedikerte forekomsten. For å forenkle oppløsningen må kunden konfigurere en betinget videresender for denne FQDN på DNS-serveren sin som peker til DNS-tjenesten for dedikert forekomst. DNS-tjenesten for dedikert forekomst er regional og kan nås via nodenettverk til dedikert forekomst ved hjelp av følgende IP-adresser som nevnt i tabellen nedenfor IP-adresse for DNS-tjeneste for dedikert forekomst.

Tabell 6. IP-adresse for dedikert forekomst av DNS-tjeneste

Region/DC

IP-adresse for dedikert forekomst av DNS-tjeneste

Eksempel på betinget videresending

størkner

<customer>.amer.wxc-di.webex.com

sjc

69.168.17.100

dfw

69.168.17.228

EMEA

<customer>.emea.wxc-di.webex.com

lør

178.215.138.100

AM

178.215.138.228

EU

<customer>.eu.wxc-di.webex.com

fra

178.215.131.100

AM

178.215.131.228

Sjømat

<customer>.apjc.wxc-di.webex.com

uten

103.232.71.100

tky

103.232.71.228

fra

<customer>.aus.wxc-di.webex.com

mel

178.215.128.100

sør

178.215.128.228

uk

<customer>.uk.wxc-di.webex.com

lør

178.215.135.100

mann

178.215.135.228

Ping-alternativet er deaktivert for IP-adressene til DNS-serveren som er nevnt ovenfor av sikkerhetsgrunner.

Før den betingede videresendingen er på plass, vil ikke enheter kunne registrere seg for den dedikerte forekomsten fra kundenes interne nettverk via nodekoblingene. Betinget videresending er ikke nødvendig for registrering via Mobile and Remote Access (MRA), da alle nødvendige eksterne DNS-oppføringer for å forenkle MRA vil bli forhåndsklargjort av Cisco.

Når du bruker Webex-programmet som din samtaleklient på dedikert forekomst, må det konfigureres en UC Manager-profil i Control Hub for hver regions taletjenestedomene (VSD). Hvis du vil ha mer informasjon, kan du se UC Manager-profiler i Cisco Webex Control Hub. Webex-programmet vil automatisk kunne løse kundens Expressway Edge uten sluttbrukerinngrep.

Taletjenestedomene vil bli gitt til kunden som en del av partnertilgangsdokumentet når tjenesteaktiveringen er fullført.

Bruk en lokal ruter for telefonens DNS-oppløsning

For telefoner som ikke har tilgang til bedriftens DNS-servere, er det mulig å bruke en lokal Cisco-ruter til å videresende DNS-forespørsler til DNS-skyen for dedikert forekomst. Dette fjerner behovet for å distribuere en lokal DNS-server og gir full DNS-støtte, inkludert hurtigbufring.

Eksempel på konfigurasjon :

!

ip DNS-server

ip-navneserver

!

DNS-bruken i denne distribusjonsmodellen er spesifikk for telefoner og kan bare brukes til å løse FQDN-er med domenet fra kundenes dedikerte forekomst.

Telefonens DNS-oppløsning