Требования к сети для выделенного экземпляра

Выделенный экземпляр Webex Calling является частью портфеля облако Cisco Calling, основанного на технологии совместной работы Cisco Unified Communications Manager (Cisco Unified CM). Выделенный экземпляр предлагает решения для передачи голоса, видео, обмена сообщениями и мобильности с функциями и преимуществами IP -телефонов Cisco , мобильных устройств и клиентов для настольных ПК, которые безопасно подключаются к выделенному экземпляру.

Эта статья предназначена для администраторов сети, в частности администраторов безопасности брандмауэра и прокси, которые хотят использовать выделенный экземпляр в своей организации.

Обзор безопасности: Безопасность в слоях

Выделенный экземпляр использует многоуровневый подход к безопасности. Слои включают:

  • Физический доступ

  • Сеть

  • Конечные точки

  • Приложения UC

В следующих разделах описаны уровни безопасности в Выделенный экземпляр развертывания.

Физическая безопасность

Важно обеспечить физическую безопасность помещений Equinix Meet-Me Room и Cisco. Выделенный экземпляр Услуги дата-центра. Когда физическая безопасность скомпрометирована, могут быть инициированы простые атаки, такие как прерывание обслуживания путем отключения питания коммутаторов клиента. Имея физический доступ, злоумышленники могут получить доступ к серверным устройствам, сбросить пароли и получить доступ к коммутаторам. Физический доступ также способствует более изощренным атакам, таким как атаки типа "злоумышленник в середине", поэтому второй уровень безопасности, сетевая безопасность, имеет решающее значение.

Диски с самошифрованием используются в Выделенный экземпляр Центры обработки данных, в которых размещаются приложения UC.

Дополнительную информацию об общих методах обеспечения безопасности см. В документации по следующему адресу: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.

Безопасность сети

Партнерам необходимо обеспечить безопасность всех сетевых элементов. Выделенный экземпляр инфраструктура (которая подключается через Equinix). В обязанности партнера входит обеспечение таких рекомендации безопасности, как:

  • Отдельная виртуальная локальная сеть для голоса и данных

  • Включить защиту порта, которая ограничивает количество MAC -адресов, разрешенных для каждого порта, от переполнения таблицы CAM

  • Защита источника IP от подделки IP -адресов

  • Dynamic ARP Inspection (DAI) проверяет протокол разрешения адресов (ARP) и бесплатный ARP (GARP) на предмет нарушений (от спуфинга ARP)

  • 802.1x ограничивает доступ к сети для аутентификации устройств в назначенных VLAN (телефоны поддерживают 802.1x )

  • Настройка качества обслуживания (QoS) для соответствующей маркировки голосовых пакетов

  • Конфигурация портов брандмауэра для блокировки любого другого трафика

Безопасность оконечных устройств

Конечные точки Cisco поддерживают функции безопасности по умолчанию, такие как подписанное микропрограммное обеспечение, безопасная загрузка (выбранные модели), установленный производителем сертификат (MIC) и подписанные файлы конфигурации, которые обеспечивают определенный уровень безопасности для конечных точек.

Кроме того, партнер или заказчик могут включить дополнительную безопасность, например:

  • Шифрование служб IP-телефон (через HTTPS) для таких служб, как Extension Mobility

  • Выдача локально значимых сертификатов (LSC) с помощью функция прокси центра сертификации (CAPF) или общедоступного центра сертификации (CA)

  • Шифровать файлы конфигурации

  • Шифрование мультимедиа и сигналов

  • Отключите эти настройки, если они не используются: порт ПК ПК , голосовой доступ к виртуальная локальная сеть с ПК, бесплатный ARP, веб доступ, кнопка настроек, SSH, консоль

Внедрение механизмов безопасности в Выделенный экземпляр предотвращает кражу идентификационных данных телефонов и сервер Unified CM, фальсификацию данных и фальсификацию сигналов вызова / медиа-потока.

Выделенный экземпляр по сети:

  • Устанавливает и поддерживает аутентифицированные потоки связи

  • Цифровая подпись файлов перед передачей файла на телефон

  • Шифрование медиапотоков и сигнализации вызовов между IP -телефонами Cisco Unified

Настройка безопасности по умолчанию

Безопасность по умолчанию обеспечивает следующие автоматические функции безопасности для IP -телефонов Cisco Unified:

  • Подписание файлов конфигурация телефона

  • Поддержка шифрования файла конфигурация телефона

  • HTTPS с Tomcat и другими веб службами (мидлеты)

Для Unified CM Release 8.0 эти функции безопасности предоставляются по умолчанию без запуска клиента списка доверенных сертификатов (CTL).

Служба проверки доверия

Поскольку в сети имеется большое количество телефонов, а память IP -телефонов ограничена, Cisco Unified CM действует как удаленное хранилище доверенных сертификатов через службу проверки доверия (TVS), поэтому хранилище доверенных сертификатов не требуется размещать на каждом телефоне. Телефоны Cisco IP связываются с сервером TVS для проверки, поскольку они не могут проверить подпись или сертификат через файлы CTL или ITL. Управлять центральным хранилищем доверенных сертификатов проще, чем иметь хранилище доверенных сертификатов на каждом IP-телефон Cisco Unified.

TVS позволяет унифицированным IP -телефонам Cisco аутентифицировать серверы приложений, такие как службы EM , каталог и MIDlet, во время установления HTTPS.

Первоначальный список доверия

Файл начального списка доверия (ITL) используется для начальной безопасности, чтобы конечные точки могли доверять Cisco Unified CM. ITL не требует явного включения каких-либо функций безопасности. Файл ITL создается автоматически при установке кластера. Для подписи файла ITL используется закрытый ключ сервера Unified CM Trivial File Transfer Protocol (TFTP).

Когда кластер или сервер Cisco Unified CM находится в безопасный режим , файл ITL загружается на каждый поддерживаемый IP-телефон Cisco . Партнер может просматривать содержимое файла ITL с помощью команды команда CLI admin: show itl.

IP -телефонам Cisco необходим файл ITL для выполнения следующих задач:

  • Безопасное взаимодействие с CAPF, необходимое условие для поддержки шифрования файл конфигурации

  • Проверка подписи файл конфигурации

  • Аутентификация серверов приложений, таких как службы EM , каталог и мидлет, во время установления HTTPS с помощью TVS

Cisco CTL

Аутентификация устройств, файлов и сигналов основывается на создании файла списка доверенных сертификатов (CTL), который создается, когда партнер или клиент устанавливает и настраивает клиент списка доверия сертификатов Cisco .

файл CTL содержит записи для следующих серверов или токенов безопасности:

  • Токен безопасности системного администратора (SAST)

  • Службы Cisco CallManager и Cisco TFTP , работающие на одном сервере

  • Функция прокси центр сертификации (CAPF)

  • Сервер (ы) TFTP

  • брандмауэр ASA

файл CTL содержит сертификат сервера, открытый ключ, серийный номер, подпись, имя эмитента, имя субъекта, функцию сервера, имя DNS и IP-адрес для каждого сервера.

Защита телефона с помощью CTL обеспечивает следующие функции:

  • Аутентификация загруженных файлов TFTP (конфигурация, локаль, список звонков и т. Д.) С помощью ключа подписи

  • Шифрование файлов конфигурации TFTP с помощью ключа подписи

  • Зашифрованная сигнализация вызова для IP -телефонов

  • Зашифрованный звук вызова (мультимедиа) для IP -телефонов

Безопасность для IP -телефонов Cisco в Выделенный экземпляр

Выделенный экземпляр обеспечивает регистрацию конечной точки и обработка вызова. Передача сигналов между Cisco Unified CM и конечными точками основана на протоколе Secure Skinny Client Control Protocol (SCCP) или протокол установления сеанса (SIP) и может быть зашифрована с использованием Transport Layer Security TLS. Медиафайлы от / до конечных точек основаны на транспортном протоколе в реальном времени (RTP) и также могут быть зашифрованы с использованием безопасного RTP (SRTP).

Включение смешанного режима в Unified CM обеспечивает шифрование трафик мультимедиа от конечных точек Cisco и к ним.

Безопасные приложения UC

Включение смешанного режима в выделенном экземпляре

Смешанный режим включено по умолчанию в Выделенный экземпляр .

Включение смешанного режима в Выделенный экземпляр позволяет выполнять шифрование сигнального и трафик мультимедиа от конечных точек Cisco и к ним.

В выпуске Cisco Unified CM 12.5 (1) для клиентов Jabber и Webex был добавлен новый параметр, позволяющий включить шифрование сигналов и мультимедиа на основе SIP OAuth вместо смешанного режима / CTL . Таким образом, в Unified CM Release 12.5 (1) SIP OAuth и SRTP могут использоваться для включения шифрования сигналов и мультимедиа для клиентов Jabber или Webex . В настоящее время для IP -телефонов Cisco и других оконечных Cisco по-прежнему требуется включение смешанного режима. В следующем выпуске планируется добавить поддержку SIP OAuth в конечных точках 7800/8800.

Безопасность обмена голосовыми сообщениями

Cisco Unity Connection подключается к Unified CM через порт TLS . Когда режим безопасности устройства небезопасен, Cisco Unity Connection подключается к Unified CM через порт SCCP .

Чтобы настроить безопасность для портов передачи голосовых сообщений Unified CM и устройств Cisco Unity , на которых работает SCCP , или устройств Cisco Unity Connection , на которых работает SCCP, партнер может выбрать для порта безопасный режим безопасности устройства. Если вы выберете порт голосовой почты с аутентификацией, откроется соединение TLS , которое аутентифицирует устройства с помощью взаимного обмена сертификатами (каждое устройство принимает сертификат другого устройства). Если вы выбираете зашифрованный порт голосовой почты, система сначала аутентифицирует устройства, а затем отправляет зашифрованные голосовые потоки между устройствами.

Дополнительную информацию о портах передачи голосовых сообщений безопасности см. В следующих разделах: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html

Безопасность для SRST, транков, шлюзов, CUBE / SBC

Шлюз с поддержкой Cisco Unified Survivable Remote Site Telephony (SRST) обеспечивает ограниченные задачи обработки вызовов, если Cisco Unified CM включен. Выделенный экземпляр не может завершить вызов.

Безопасные шлюзы с поддержкой SRST содержат самоподписанный сертификат. После того как партнер выполнит задачи настройки SRST в администрирование Unified CM, Unified CM использует соединение TLS для аутентификации со службой поставщика сертификатов на шлюз с поддержкой SRST. Затем Unified CM извлекает сертификат из шлюз с поддержкой SRST и добавляет его в базу данных Unified CM .

После того как партнер сбрасывает зависимые устройства в администрирование Unified CM, сервер TFTP добавляет сертификат шлюз с поддержкой SRST с поддержкой SRST в файл cnf.xml телефона и отправляет файл на телефон. Затем защищенный телефон использует соединение TLS для взаимодействия со шлюзом с шлюз с поддержкой SRST.

Рекомендуется иметь защищенные соединительные линии для вызовов, исходящих от Cisco Unified CM к шлюзу для исходящих вызовов PSTN или проходящих через Cisco Unified Border Element (CUBE).

SIP могут поддерживать безопасные вызовы как для сигнализации, так и для мультимедиа; TLS обеспечивает шифрование сигналов, а SRTP обеспечивает шифрование мультимедиа.

Защита связи между Cisco Unified CM и CUBE

Для безопасного обмена данными между Cisco Unified CM и CUBE партнеры / клиенты должны использовать либо самоподписанный сертификат, либо сертификаты, подписанные ЦС.

Для самоподписанных сертификатов:

  1. CUBE и Cisco Unified CM генерируют самоподписанные сертификаты

  2. CUBE экспортирует сертификат в Cisco Unified CM

  3. Cisco Unified CM экспортирует сертификат в CUBE

Для сертификатов, подписанных ЦС:

  1. Клиент генерирует пару ключей и отправляет запрос на подпись сертификата (CSR) в центр центр сертификации (CA)

  2. ЦС подписывает его своим закрытым ключом, создавая удостоверение личности.

  3. Клиент устанавливает список доверенных корневых и промежуточных сертификатов ЦС, а также удостоверение личности.

Безопасность удаленных оконечных устройств

При использовании конечных точек мобильного и Remote Access (MRA) передача сигналов и мультимедиа между конечными точками MRA и узлами Expressway всегда шифруется. Если для оконечных точек MRA используется протокол интерактивного установления соединения (ICE), требуется шифрование сигналов и мультимедиа оконечных точек MRA. Однако для шифрования сигналов и мультимедиа между Expressway-C и внутренними серверами Unified CM , внутренними конечными точками или другими внутренними устройствами требуется смешанный режим или SIP OAuth.

Cisco Expressway обеспечивает безопасный обход межсетевого экрана и поддержку на стороне линии для регистрации Unified CM . Unified CM обеспечивает управление вызовами как для мобильных, так и для локальный конечных точек. Передача сигналов проходит через решение Expressway между удаленной конечной точкой и Unified CM. Медиа проходит через решение Expressway и напрямую передается между конечными точками. Все мультимедийные данные между Expressway-C и мобильной конечной точкой зашифрованы.

Любое решение MRA требует Expressway и Unified CM с MRA-совместимыми программными клиентами и / или фиксированными конечными точками. Решение может дополнительно включать службы мгновенные сообщения сообщениями, служба Presence и Unity Connection.

Сводная информация протокола

В следующей таблице показаны протоколы и связанные службы, используемые в решении Unified CM .

Таблица 1. Протоколы и сопутствующие услуги

Protocol

Безопасность

Служба

SIP

TLS

Создание сеанса: Зарегистрируйтесь, пригласите и т. Д.

HTTPS

TLS

Вход в систему, подготовка / настройка, каталог, визуальная голосовая почта

Медиа-

SRTP

СМИ: Аудио, видео, обмен контентом

XMPP

TLS

Мгновенный обмен сообщениями, присутствие, федерация

Дополнительные сведения о настройке MRA см. https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html

Параметры конфигурации

В Выделенный экземпляр Предоставляет партнеру возможность гибко настраивать службы для конечных пользователей за счет полного контроля над конфигурациями второго дня. Таким образом, Партнер несет полную ответственность за правильную настройку Выделенный экземпляр сервис для среды конечного пользователя. Это включает, но не ограничивается:

  • Выбор безопасных / незащищенных вызовов, безопасных / незащищенных протоколов, таких как SIP/ sSIP, http / https и т. Д., И понимание любых связанных с этим рисков.

  • Для всех MAC -адресов, не настроенных как безопасные - SIP в Выделенный экземпляр , злоумышленник может отправить сообщение SIP Register, используя этот MAC-адрес , и иметь возможность совершать SIP -вызовы, что приводит к мошенничеству. Обязательным условием является то, что злоумышленник может зарегистрировать свое SIP-устройство/ программное обеспечение на Выделенный экземпляр без авторизации, если им известен MAC-адрес устройства, зарегистрированного в Выделенный экземпляр .

  • Политики вызовов Expressway-E, правила преобразования и поиска должны быть настроены для предотвращения мошенничества с телефонной связью. Дополнительную информацию о предотвращении мошенничества с платными дорогами с использованием скоростных автомагистралей см. В разделе «Безопасность скоростных автомагистралей C и Expressway-E». Сотрудничество SRND .

  • Конфигурация плана набора для обеспечения того, чтобы пользователи могли набирать номера только по разрешенным адресатам, например, запрещать набор номеров по стране или за границу, правильно маршрутизировать вызовы службы экстренной помощи и т. Д. План набора раздел Совместной работы SRND.

Требования к сертификатам для безопасных соединений в выделенном экземпляре

Для выделенного экземпляра Cisco предоставит домен и подпишет все сертификаты для приложений UC с помощью общедоступного центр сертификации (CA).

Выделенный экземпляр – номера портов и протоколы

В следующих таблицах описаны порты и протоколы, которые поддерживаются в выделенном экземпляре. Порты, используемые для данного клиента, зависят от развертывания и решения клиента. Протоколы зависят от предпочтений клиента (SCCP vs SIP), существующих локальных устройств и уровня безопасности для определения портов, которые будут использоваться в каждом развертывании.


 

Выделенный экземпляр не разрешает преобразование сетевых адресов (NAT) между оконечными устройствами и Unified CM, поскольку некоторые функции потока вызовов не будут работать, например функция во время вызова.

Выделенный экземпляр - порты клиентов

Доступные для клиентов порты между локальный клиентом и выделенным экземпляром показаны в таблице 1. Выделенные клиентские порты экземпляра . Все перечисленные ниже порты предназначены для трафика клиентов, проходящего через пиринговые ссылки.


 

Порт SNMP открыт по умолчанию только для Cisco Emergency Responder для поддержки его функциональных возможностей. Поскольку мы не поддерживаем партнеров или клиентов, отслеживающих приложения UC, развернутые в облаке выделенного экземпляра, мы не разрешаем открытие порта SNMP для других приложений UC.


 

Порты в диапазоне от 5063 до 5080 зарезервированы Cisco для других интеграций облака. Администраторам партнеров или клиентов рекомендуется не использовать эти порты в своих конфигурациях.

Таблица 2. Порты клиентов выделенного экземпляра

Protocol

TCP/UDP

Источник

Адресат

Исходный порт

Порт назначения

Цель

SSH

TCP

Клиент

Приложения UC


 
Не разрешено для приложений Cisco Expressway.

Больше 1023

22

Администрирование

TFTP

UDP

Терминальное устройство

Unified CM

Больше 1023

69

Поддержка устаревших конечных точек

LDAP;

TCP

Приложения UC

Внешний каталог

Больше 1023

389

Синхронизация каталогов с клиентским LDAP

HTTPS

TCP

Браузер

Приложения UC

Больше 1023

443

веб -доступ для самообслуживания и административных интерфейсов

Исходящая почта (БЕЗОПАСНЫЙ)

TCP

Приложение UC

CUCxn

Больше 1023

587

Используется для составления и отправки защищенных сообщений любым назначенным получателям

LDAP (БЕЗОПАСНЫЙ)

TCP

Приложения UC

Внешний каталог

Больше 1023

636

Синхронизация каталогов с клиентским LDAP

H323

TCP

Шлюз

Unified CM

Больше 1023

1720

Сигнализация вызова

H323

TCP

Unified CM

Unified CM

Больше 1023

1720

Сигнализация вызова

SCCP

TCP

Терминальное устройство

Unified CM, CUCxn

Больше 1023

2000 г.

Сигнализация вызова

SCCP

TCP

Unified CM

Unified CM, шлюз

Больше 1023

2000 г.

Сигнализация вызова

MGCP

UDP

Шлюз

Шлюз

Больше 1023

2427

Сигнализация вызова

Обратная связь MGCP

TCP

Шлюз

Unified CM

Больше 1023

2428

Сигнализация вызова

SCCP (БЕЗОПАСНЫЙ)

TCP

Терминальное устройство

Unified CM, CUCxn

Больше 1023

2443

Сигнализация вызова

SCCP (БЕЗОПАСНЫЙ)

TCP

Unified CM

Unified CM, шлюз

Больше 1023

2443

Сигнализация вызова

Проверка доверия

TCP

Терминальное устройство

Unified CM

Больше 1023

2445

Предоставление службы проверки доверия конечным точкам

CTI

TCP

Терминальное устройство

Unified CM

Больше 1023

2748

Связь между приложениями CTI (JTAPI/ TSP) и CTIManager

Безопасный CTI

TCP

Терминальное устройство

Unified CM

Больше 1023

2749

Безопасное соединение между приложениями CTI (JTAPI/ TSP) и CTIManager

Глобальный каталог LDAP

TCP

Приложения UC

Внешний каталог

Больше 1023

3268

Синхронизация каталогов с клиентским LDAP

Глобальный каталог LDAP

TCP

Приложения UC

Внешний каталог

Больше 1023

3269

Синхронизация каталогов с клиентским LDAP

Служба CAPF

TCP

Терминальное устройство

Unified CM

Больше 1023

3804

Порт прослушивания функции прокси- центр сертификации (CAPF) для выдачи локально значимых сертификатов (LSC) на IP -телефоны

SIP

TCP

Терминальное устройство

Unified CM, CUCxn

Больше 1023

5060

Сигнализация вызова

SIP

TCP

Unified CM

Unified CM, шлюз

Больше 1023

5060

Сигнализация вызова

SIP (БЕЗОПАСНЫЙ)

TCP

Терминальное устройство

Unified CM

Больше 1023

5061

Сигнализация вызова

SIP (БЕЗОПАСНЫЙ)

TCP

Unified CM

Unified CM, шлюз

Больше 1023

5061

Сигнализация вызова

SIP (OAUTH)

TCP

Терминальное устройство

Unified CM

Больше 1023

5090

Сигнализация вызова

XMPP

TCP

Клиент Jabber

Cisco IM&P

Больше 1023

5222

Мгновенный обмен сообщениями и присутствие

HTTP

TCP

Терминальное устройство

Unified CM

Больше 1023

6970

Скачивание конфигурации и образов на конечные точки

HTTPS

TCP

Терминальное устройство

Unified CM

Больше 1023

6971

Скачивание конфигурации и образов на конечные точки

HTTPS

TCP

Терминальное устройство

Unified CM

Больше 1023

6972

Скачивание конфигурации и образов на конечные точки

HTTP

TCP

Клиент Jabber

CUCxn

Больше 1023

7080

Уведомления голосовой почты

HTTPS

TCP

Клиент Jabber

CUCxn

Больше 1023

7443

Уведомления о защищенной голосовой почте

HTTPS

TCP

Unified CM

Unified CM

Больше 1023

7501

Используется службой служба межкластерного поиска (ILS) для проверки подлинности на основе сертификатов

HTTPS

TCP

Unified CM

Unified CM

Больше 1023

7502

Используется ILS для аутентификации на основе пароля

IMAP

TCP

Клиент Jabber

CUCxn

Больше 1023

7993

IMAP через TLS

HTTP

TCP

Терминальное устройство

Unified CM

Больше 1023

8080

URI каталога для поддержки устаревших конечных точек

HTTPS

TCP

Браузер, конечная точка

Приложения UC

Больше 1023

8443

веб -доступ к интерфейсам самообслуживания и администрирования, UDS

HTTPS

TCP

Телефон

Unified CM

Больше 1023

9443

Поиск контактов с аутентификацией

HTTP

TCP

Терминальное устройство

Unified CM

Больше 1023

9444

Функция управления гарнитурой

Безопасный RTP/ SRTP

UDP

Unified CM

Телефон

С 16384 по 32767 *

С 16384 по 32767 *

Мультимедиа (аудио) - мелодия режима удержания, сигнализатор, программный мост конференц-связи (открытие на основе сигнализации вызова)

Безопасный RTP/ SRTP

UDP

Телефон

Unified CM

С 16384 по 32767 *

С 16384 по 32767 *

Мультимедиа (аудио) - мелодия режима удержания, сигнализатор, программный мост конференц-связи (открытие на основе сигнализации вызова)

КОБРЫ

TCP

Клиент

CUCxn

Больше 1023

20532

Резервное копирование и восстановление пакета приложений

ICMP

ICMP

Терминальное устройство

Приложения UC

н/д

н/д

Проверка связи

ICMP

ICMP

Приложения UC

Терминальное устройство

н/д

н/д

Проверка связи

DNS UDP и TCP

система переадресации DNS

DNS-серверы выделенного экземпляра

Больше 1023

53

Переадресаторы локальных DNS клиента на серверы DNS выделенного экземпляра. Дополнительную информацию см. в требованиях к DNS.

* В некоторых особых случаях может использоваться больший диапазон.

Выделенный экземпляр – порты OTT

Следующий порт может использоваться клиентами и партнерами для настройки мобильного и Remote Access (MRA):

Таблица 3. Порт для OTT

Protocol

TCP/ UCP

Источник

Адресат

Исходный порт

Порт назначения

Цель

БЕЗОПАСНЫЙ RTP/ RTCP

UDP

Скоростная автомагистраль C

Клиент

Больше 1023

36000–59999

Secure Media для вызовов MRA и B2B

Межоперационная магистраль SIP между несколькими клиентами и выделенным экземпляром (только для магистрали на основе регистрации)

Следующий список портов должен быть разрешен в брандмауэре клиента для подключения магистрали SIP на основе регистрации между мультиклиентом и выделенным экземпляром.

Таблица 4. Порт для магистралей на основе регистрации

Protocol

TCP/ UCP

Источник

Адресат

Исходный порт

Порт назначения

Цель

RTP/RTCP

UDP

многоклиент Webex Calling

Клиент

Больше 1023

8000-48198

Мультимедиа из мультиклиента Webex Calling

Выделенный экземпляр – порты UCCX

Следующий список портов может использоваться Заказчиками и Партнерами для настройки UCCX.

Таблица 5. Порты Cisco UCCX

Protocol

TCP / UCP

Источник

Адресат

Исходный порт

Порт назначения

Цель

SSH

TCP

Клиент

UCCX

Больше 1023

22

SFTP и SSH

Informix

TCP

Клиент или сервер

UCCX

Больше 1023

1504

Порт базы данных Contact Center Express

SIP

UDP и TCP

Сервер SIP GW или MCRP

UCCX

Больше 1023

5065

Связь с удаленными узлами GW и MCRP

XMPP

TCP

Клиент

UCCX

Больше 1023

5223

Безопасное соединение XMPP между сервером Finesse и пользовательскими сторонними приложениями

Сердечно-сосудистые заболевания

TCP

Клиент

UCCX

Больше 1023

6999

Редактор приложений CCX

HTTPS

TCP

Клиент

UCCX

Больше 1023

7443

Безопасное соединение BOSH между сервером Finesse и рабочими столами операторов и супервизоров для связи по протоколу HTTPS

HTTP

TCP

Клиент

UCCX

Больше 1023

8080

Клиенты отчетов с динамическими данными подключаются к серверу socket.IO

HTTP

TCP

Клиент

UCCX

Больше 1023

8081

Клиентский браузер пытается получить доступ к веб-интерфейс Cisco Unified Intelligence Center

HTTP

TCP

Клиент

UCCX

Больше 1023

8443

Графический интерфейс администратора, RTMT, доступ к базе данных через SOAP

HTTPS

TCP

Клиент

UCCX

Больше 1023

8444

веб-интерфейс Cisco Unified Intelligence Center

HTTPS

TCP

Браузер и клиенты REST

UCCX

Больше 1023

8445

Безопасный порт для утонченности

HTTPS

TCP

Клиент

UCCX

Больше 1023

8447

HTTPS - онлайн-справка Unified Intelligence Center

HTTPS

TCP

Клиент

UCCX

Больше 1023

8553

Компоненты системы единого входа (SSO) получают доступ к этому интерфейсу, чтобы узнать рабочее состояние Cisco IdS.

HTTP

TCP

Клиент

UCCX

Больше 1023

9080

Клиенты, пытающиеся получить доступ к триггерам HTTP или документам / подсказкам / грамматикам / данные в режиме реального времени.

HTTPS

TCP

Клиент

UCCX

Больше 1023

9443

Защищенный порт, используемый для ответа клиентам, пытающимся получить доступ к триггерам HTTPS

TCP

TCP

Клиент

UCCX

Больше 1023

12014

Это порт, где клиенты отчетов с динамическими данными могут подключаться к серверу socket.IO

TCP

TCP

Клиент

UCCX

Больше 1023

12015

Это порт, где клиенты отчетов с динамическими данными могут подключаться к серверу socket.IO

CTI

TCP

Клиент

UCCX

Больше 1023

12028

Сторонний CTI-клиент в CCX

RTP(СМИ)

TCP

Терминальное устройство

UCCX

Больше 1023

Больше 1023

Медиа-порт открывается динамически по мере необходимости

RTP(СМИ)

TCP

Клиент

Терминальное устройство

Больше 1023

Больше 1023

Медиа-порт открывается динамически по мере необходимости

Безопасность клиента

Защита Jabber и Webex с помощью SIP OAuth

Клиенты Jabber и Webex аутентифицируются с помощью маркера OAuth вместо локально значимый сертификат (LSC), который не требует включения функция прокси центра сертификации -сервера (CAPF) (в том числе для MRA). SIP OAuth, работающий со смешанным режимом или без него, был представлен в Cisco Unified CM 12.5 (1), Jabber 12.5 и Expressway X12.5.

В Cisco Unified CM 12.5 у нас есть новый параметр в профиле безопасности телефона, который включает шифрование без LSC/ CAPF с использованием единого маркера Transport Layer Security (TLS) + OAuth в SIP REGISTER. Узлы Expressway-C используют API административной веб -службы XML ( AXL ) для информирования Cisco Unified CM о SN / SAN в своем сертификате. Cisco Unified CM использует эту информацию для проверки сертификата Exp-C при установке взаимного соединения TLS .

SIP OAuth обеспечивает шифрование мультимедиа и сигналов без сертификата конечной точки (LSC).

Cisco Jabber использует временные порты и защищенные порты 6971 и 6972 через соединение HTTPS с сервером TFTP для загрузки файлов конфигурации. Порт 6970 - это незащищенный порт для загрузки через HTTP.

Подробнее о настройке SIP OAuth: Режим SIP OAuth .

Требования к DNS

Для выделенного экземпляра Cisco предоставляет полное доменное имя службы в каждом регионе в следующем формате.<customer> .<region> .wxc-di.webex.com например, xyz.amer.wxc-di.webex.com .

Значение «клиент» предоставляется администратором как часть мастер первоначальной настройки (FTSW). Для получения дополнительной информации см. Активация службы выделенного экземпляра .

Записи DNS для этого FQDN должны быть разрешены с внутреннего сервер DNS для поддержки локальных устройств, подключающихся к выделенному экземпляру. Чтобы упростить разрешение, клиенту необходимо настроить условный сервер пересылки для этого полного доменного имени на своем сервер DNS, указывающем на службу DNS выделенного экземпляра. Служба DNS для выделенного экземпляра является региональной и может быть доступна через пиринговую связь с выделенным экземпляром, используя следующие IP -адреса, как указано в таблице ниже. IP -адрес службы DNS выделенного экземпляра .

Таблица 6. IP -адрес службы DNS выделенного экземпляра

Регион / округ Колумбия

IP -адрес службы DNS выделенного экземпляра

Пример условной пересылки

Северная и Южная Америка

<customer>.amer.wxc-di.webex.com

SJC

69.168.17.100

DFW

69.168.17.228

EMEA

<customer>.emea.wxc-di.webex.com

LON

178.215.138.100

AMS

178.215.138.228

EU

<customer>.eu.wxc-di.webex.com

FRA

178.215.131.100

AMS

178.215.131.228

Азиатско-тихоокеанский регион, Япония и Китай.

<customer>.apjc.wxc-di.webex.com

ГРЕХ

103.232.71.100

TKY

103.232.71.228

AUS

<customer>.aus.wxc-di.webex.com

MEL

178.215.128.100

SYD

178.215.128.228


 

Опция ping отключена для упомянутых выше IP -адресов сервер DNS по соображениям безопасности.

До тех пор, пока не будет выполнена условная пересылка, устройства не смогут зарегистрироваться на выделенном экземпляре из внутренней сети клиента через пиринговые ссылки. Условная пересылка не требуется для регистрации через мобильный и Remote Access (MRA), поскольку все необходимые внешние записи DNS для облегчения MRA будут предварительно предоставлены Cisco.

При использовании приложения Webex в качестве вызывающего программного клиента на выделенном экземпляре необходимо настроить профиль UC Manager в Control Hub для каждого региона голосовой службы (VSD). Для получения дополнительной информации см. Профили UC Manager в Cisco Webex Control Hub . Приложение Webex сможет автоматически решить проблему Expressway Edge клиента без какого-либо вмешательства со конечный пользователь .


 

Домен голосовой службы будет предоставлен клиенту как часть документа о доступе к партнеру после завершения активации службы.