- Domov
- /
- Článok
Požiadavky na sieť a zabezpečenie vyhradených inštancií
Požiadavky na sieť a zabezpečenie pre riešenie Dedicated Instance predstavujú vrstvený prístup k funkciám a možnostiam, ktoré poskytujú bezpečný fyzický prístup, sieť, koncové body a aplikácie Cisco UC. Opisuje sieťové požiadavky a uvádza adresy, porty a protokoly používané na pripojenie koncových bodov k službám.
Sieťové požiadavky pre vyhradenú inštanciu
Vyhradená inštancia Webex Calling je súčasťou portfólia Cisco Cloud Calling, ktoré využíva technológiu spolupráce Cisco Unified Communications Manager (Cisco Unified CM). Vyhradená inštancia ponúka hlasové, video, messagingové a mobilné riešenia s funkciami a výhodami IP telefónov, mobilných zariadení a desktopových klientov Cisco, ktoré sa bezpečne pripájajú k vyhradenej inštancii.
Tento článok je určený pre sieťových administrátorov, najmä pre administrátorov firewallov a proxy zabezpečenia, ktorí chcú vo svojej organizácii používať vyhradenú inštanciu.
Prehľad zabezpečenia: Bezpečnosť vo vrstvách
Vyhradená inštancia používa viacvrstvový prístup k zabezpečeniu. Vrstvy zahŕňajú:
-
Fyzický prístup
-
Sieť
-
Koncové body
-
Aplikácie zjednotenej komunikácie
Nasledujúce časti opisujú vrstvy zabezpečenia v nasadeniach vyhradených inštancií.
Fyzická bezpečnosť
Je dôležité zabezpečiť fyzické zabezpečenie miestností Equinix Meet-Me Room a zariadení dátového centra Cisco Dedicated Instance. Keď je ohrozená fyzická bezpečnosť, môžu sa spustiť jednoduché útoky, ako napríklad prerušenie služby vypnutím napájania zákazníckych prepínačov. S fyzickým prístupom by útočníci mohli získať prístup k serverovým zariadeniam, obnoviť heslá a získať prístup k prepínačom. Fyzický prístup tiež uľahčuje sofistikovanejšie útoky, ako sú útoky typu „man-in-the-middle“, a preto je druhá bezpečnostná vrstva, teda zabezpečenie siete, kritická.
Samošifrovacie disky sa používajú v dátových centrách vyhradených inštancií, ktoré hostujú aplikácie UC.
Ďalšie informácie o všeobecných bezpečnostných postupoch nájdete v dokumentácii na nasledujúcom mieste: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.
Zabezpečenie siete
Partneri musia zabezpečiť, aby všetky sieťové prvky boli zabezpečené v infraštruktúre vyhradených inštancií (ktorá sa pripája cez Equinix). Je zodpovednosťou partnera zabezpečiť osvedčené bezpečnostné postupy, ako napríklad:
-
Samostatná VLAN pre hlas a dáta
-
Povoliť zabezpečenie portov, ktoré obmedzuje počet povolených MAC adries na port, aby sa zabránilo zahlteniu tabuľky CAM.
-
Ochrana IP Source pred falošnými IP adresami
-
Dynamická inšpekcia ARP (DAI) skúma protokol pre rozlíšenie adries (ARP) a samovoľný ARP (GARP) na porušenia (proti ARP spoofingu)
-
802.1x obmedzuje prístup k sieti na overenie zariadení na pridelených VLAN (telefóny podporujú 802.1x)
-
Konfigurácia kvality služieb (QoS) pre vhodné označenie hlasových paketov
-
Konfigurácie portov firewallu na blokovanie akejkoľvek inej prevádzky
Zabezpečenie koncových bodov
Koncové body Cisco podporujú predvolené bezpečnostné funkcie, ako je podpísaný firmvér, zabezpečené spustenie (vybrané modely), certifikát nainštalovaný výrobcom (MIC) a podpísané konfiguračné súbory, ktoré poskytujú určitú úroveň zabezpečenia pre koncové body.
Okrem toho môže partner alebo zákazník povoliť dodatočné zabezpečenie, ako napríklad:
-
Šifrovanie IP telefónnych služieb (prostredníctvom HTTPS) pre služby, ako je Extension Mobility
-
Vydávanie lokálne významných certifikátov (LSC) z funkcie proxy certifikačnej autority (CAPF) alebo verejnej certifikačnej autority (CA)
-
Šifrovanie konfiguračných súborov
-
Šifrovanie médií a signalizácie
-
Ak sa tieto nastavenia nepoužívajú, vypnite ich: PC port, prístup k PC Voice VLAN, bezplatný ARP, webový prístup, tlačidlo Nastavenia, SSH, konzola
Implementácia bezpečnostných mechanizmov vo vyhradenej inštancii zabraňuje krádeži identity telefónov a servera Unified CM, manipulácii s údajmi a signalizácii hovorov. / manipulácia s mediálnym streamom.
Vyhradená inštancia v sieti:
-
Vytvára a udržiava overené komunikačné toky
-
Digitálne podpíše súbory pred ich prenosom do telefónu
-
Šifruje mediálne streamy a signalizáciu hovorov medzi telefónmi Cisco Unified IP
Zabezpečenie štandardne poskytuje nasledujúce automatické bezpečnostné funkcie pre telefóny Cisco Unified IP:
-
Podpisovanie konfiguračných súborov telefónu
-
Podpora šifrovania konfiguračných súborov telefónu
-
HTTPS s Tomcatom a ďalšími webovými službami (MIDletmi)
Pre Unified CM verzie 8.0 a novšie sú tieto bezpečnostné funkcie poskytované štandardne bez spustenia klienta Certificate Trust List (CTL).
Služba overovania dôveryhodnostiKeďže v sieti je veľký počet telefónov a IP telefóny majú obmedzenú pamäť, Cisco Unified CM funguje ako vzdialený úložisko dôveryhodných certifikátov prostredníctvom služby Trust Verification Service (TVS), takže úložisko dôveryhodných certifikátov nemusí byť umiestnené na každom telefóne. IP telefóny Cisco kontaktujú server TVS kvôli overeniu, pretože nedokážu overiť podpis alebo certifikát prostredníctvom súborov CTL alebo ITL. Centrálne úložisko dôveryhodných údajov sa spravuje jednoduchšie ako mať úložisko dôveryhodných údajov na každom telefóne Cisco Unified IP.
TVS umožňuje telefónom Cisco Unified IP overovať aplikačné servery, ako sú služby EM, adresár a MIDlet, počas nadväzovania HTTPS.
Počiatočný zoznam dôveryhodnýchSúbor Initial Trust List (ITL) sa používa na počiatočné zabezpečenie, aby koncové body mohli dôverovať Cisco Unified CM. ITL nevyžaduje explicitné povolenie žiadnych bezpečnostných funkcií. Súbor ITL sa automaticky vytvorí pri inštalácii klastra. Súkromný kľúč servera Unified CM Trivial File Transfer Protocol (TFTP) sa používa na podpisovanie súboru ITL.
Keď je klaster alebo server Cisco Unified CM v nezabezpečenom režime, súbor ITL sa stiahne na každý podporovaný IP telefón Cisco. Partner si môže zobraziť obsah súboru ITL pomocou príkazu CLI, admin:show taliančina
Predvolene má partnerský správca udelený prístup úrovne 1 pre rozhranie príkazového riadka. Viac informácií a príkazy povolené na úrovni 1 nájdete v časti O rozhraní CLI.
IP telefóny Cisco potrebujú súbor ITL na vykonávanie nasledujúcich úloh:
-
Bezpečná komunikácia s CAPF, čo je predpokladom pre podporu šifrovania konfiguračného súboru
-
Overte podpis konfiguračného súboru
-
Autentifikácia aplikačných serverov, ako sú EM služby, adresár a MIDlet, počas nadväzovania HTTPS pomocou TVS
Autentifikácia zariadení, súborov a signalizácie sa spolieha na vytvorenie súboru so zoznamom dôveryhodných certifikátov (CTL), ktorý sa vytvorí, keď partner alebo zákazník nainštaluje a nakonfiguruje klienta Cisco Certificate Trust List.
Súbor CTL obsahuje položky pre nasledujúce servery alebo bezpečnostné tokeny:
-
Bezpečnostný token správcu systému (SAST)
-
Služby Cisco CallManager a Cisco TFTP spustené na rovnakom serveri
-
Funkcia proxy certifikačnej autority (CAPF)
-
TFTP server(y)
-
Firewall ASA
Súbor CTL obsahuje certifikát servera, verejný kľúč, sériové číslo, podpis, názov vydavateľa, názov subjektu, funkciu servera, názov DNS a IP adresu pre každý server.
Zabezpečenie telefónu s CTL poskytuje nasledujúce funkcie:
-
Autentifikácia stiahnutých súborov cez TFTP (konfigurácia, lokalizácia, zoznam zvonení atď.) pomocou podpisového kľúča
-
Šifrovanie konfiguračných súborov TFTP pomocou podpisového kľúča
-
Šifrovaná signalizácia hovorov pre IP telefóny
-
Šifrovaný zvuk (médiá) hovorov pre IP telefóny
Vyhradená inštancia poskytuje registráciu koncových bodov a spracovanie hovorov. Signalizácia medzi riešením Cisco Unified CM a koncovými bodmi je založená na protokole SCCP (Secure Skinny Client Control Protocol) alebo SIP (Session Initiation Protocol) a môže byť šifrovaná pomocou protokolu TLS (Transport Layer Security). Médiá from/to Koncové body sú založené na protokole Real-time Transport Protocol (RTP) a možno ich šifrovať aj pomocou protokolu Secure RTP (SRTP).
Povolenie zmiešaného režimu na Unified CM umožňuje šifrovanie signalizačnej a mediálnej prevádzky z a do koncových bodov Cisco.
Bezpečné aplikácie UC
Povolenie zmiešaného režimu vo vyhradenej inštanciiZmiešaný režim je v dedikovanej inštancii predvolene povolený.
Povolenie zmiešaného režimu vo vyhradenej inštancii umožňuje šifrovanie signalizačnej a mediálnej prevádzky z a do koncových bodov Cisco.
V Cisco Unified CM verzii 12.5(1) je nová možnosť povoliť šifrovanie signalizácie a médií na základe SIP OAuth namiesto zmiešaného režimu. / Pre klientov Jabber a Webex bol pridaný CTL. Preto je možné v Unified CM verzii 12.5(1) použiť SIP OAuth a SRTP na povolenie šifrovania signalizácie a médií pre klientov Jabber alebo Webex. Povolenie zmiešaného režimu je v súčasnosti naďalej povinné pre IP telefóny Cisco a iné koncové zariadenia Cisco. V pláne je pridať podporu pre SIP OAuth v 7800/8800 koncové body v budúcej verzii.
Zabezpečenie hlasových správCisco Unity Connection sa pripája k Unified CM cez port TLS. Keď je režim zabezpečenia zariadenia nezabezpečený, Cisco Unity Connection sa pripája k Unified CM prostredníctvom portu SCCP.
Ak chcete nakonfigurovať zabezpečenie pre porty hlasových správ Unified CM a zariadenia Cisco Unity, ktoré používajú protokol SCCP, alebo zariadenia Cisco Unity Connection, ktoré používajú protokol SCCP, partner si môže pre port vybrať bezpečný režim zabezpečenia zariadenia. Ak vyberiete overený port hlasovej schránky, otvorí sa pripojenie TLS, ktoré overí zariadenia pomocou vzájomnej výmeny certifikátov (každé zariadenie akceptuje certifikát druhého zariadenia). Ak vyberiete šifrovaný port hlasovej schránky, systém najprv overí zariadenia a potom medzi zariadeniami odošle šifrované hlasové streamy.
Viac informácií o portoch Security Voice Messaging nájdete v časti: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html
Zabezpečenie pre SRST, diaľkové linky, brány, CUBE/SBC
Brána s podporou Cisco Unified Survivable Remote Site Telephony (SRST) poskytuje obmedzené úlohy spracovania hovorov, ak Cisco Unified CM na vyhradenej inštancii nedokáže hovor dokončiť.
Bezpečné brány s podporou SRST obsahujú certifikát s vlastným podpisom. Keď partner vykoná úlohy konfigurácie SRST v Unified CM Administration, Unified CM použije pripojenie TLS na overenie pomocou služby poskytovateľa certifikátov v bráne s povoleným SRST. Unified CM potom načíta certifikát z brány s podporou SRST a pridá ho do databázy Unified CM.
Keď partner resetuje závislé zariadenia v Unified CM Administration, server TFTP pridá certifikát brány s povoleným SRST do súboru cnf.xml telefónu a odošle súbor do telefónu. Zabezpečený telefón potom použije TLS pripojenie na interakciu s bránou s podporou SRST.
Odporúča sa mať zabezpečené trunkové linky pre hovory pochádzajúce zo zariadenia Cisco Unified CM do brány pre odchádzajúce hovory PSTN alebo prechádzajúce cez zariadenie Cisco Unified Border Element (CUBE).
SIP trunkové linky môžu podporovať zabezpečené hovory pre signalizáciu aj médiá; TLS poskytuje šifrovanie signalizácie a SRTP šifrovanie médií.
Zabezpečenie komunikácie medzi Cisco Unified CM a CUBE
Pre bezpečnú komunikáciu medzi Cisco Unified CM a CUBE, partners/customers je potrebné použiť buď certifikát s vlastným podpisom, alebo certifikáty podpísané certifikačnou autoritou.
Pre certifikáty s vlastným podpisom:
-
CUBE a Cisco Unified CM generujú certifikáty s vlastným podpisom
-
CUBE exportuje certifikát do Cisco Unified CM
-
Cisco Unified CM exportuje certifikát do CUBE
Pre certifikáty podpísané certifikačnou autoritou:
-
Klient vygeneruje pár kľúčov a odošle žiadosť o podpísanie certifikátu (CSR) certifikačnej autorite (CA).
-
CA ho podpíše svojím súkromným kľúčom, čím vytvorí certifikát identity.
-
Klient nainštaluje zoznam dôveryhodných koreňových a sprostredkovateľských certifikátov CA a certifikát identity.
Zabezpečenie vzdialených koncových bodov
Pri koncových bodoch mobilného a vzdialeného prístupu (MRA) je signalizácia a médiá medzi koncovými bodmi MRA a uzlami Expressway vždy šifrované. Ak sa pre koncové body MRA používa protokol ICE (Interactive Connectivity Establishment), vyžaduje sa signalizácia a šifrovanie médií koncových bodov MRA. Šifrovanie signalizácie a médií medzi Expressway-C a internými servermi Unified CM, internými koncovými bodmi alebo inými internými zariadeniami však vyžaduje zmiešaný režim alebo SIP OAuth.
Cisco Expressway poskytuje zabezpečené prechody cez firewall a podporu na strane linky pre registrácie Unified CM. Unified CM poskytuje riadenie hovorov pre mobilné aj lokálne koncové body. Signalizácia prechádza riešením Expressway medzi vzdialeným koncovým bodom a Unified CM. Médiá prechádzajú riešením Expressway a sú prenášané priamo medzi koncovými bodmi. Všetky médiá medzi Expressway-C a mobilným koncovým bodom sú šifrované.
Akékoľvek riešenie MRA vyžaduje Expressway a Unified CM so softvérovými klientmi kompatibilnými s MRA. and/or pevné koncové body. Riešenie môže voliteľne zahŕňať službu IM and Presence a Unity Connection.
Zhrnutie protokolu
Nasledujúca tabuľka zobrazuje protokoly a súvisiace služby používané v riešení Unified CM.
Protokol |
Zabezpečenie |
Služba |
---|---|---|
SIP |
TLS |
Zriadenie relácie: Registrácia, pozvánka atď. |
HTTPS |
TLS |
Prihlásenie, Provisioning/Configuration, Adresár, vizuálna hlasová schránka |
Médiá |
SRTP |
Médiá: Zdieľanie zvuku, videa a obsahu |
XMPP |
TLS |
Okamžité správy, prítomnosť, federácia |
Viac informácií o konfigurácii MRA nájdete v týchto častiach: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html
Možnosti konfigurácie
Vyhradená inštancia poskytuje partnerovi flexibilitu pri prispôsobovaní služieb koncovým používateľom prostredníctvom plnej kontroly nad konfiguráciami už druhý deň. V dôsledku toho je Partner výhradne zodpovedný za správnu konfiguráciu služby Dedicated Instance pre prostredie koncového používateľa. Toto zahŕňa, ale nie je obmedzené na:
-
Výber secure/un-secure hovory, secure/unsecure protokoly ako napríklad SIP/sSIP, http/https atď. a pochopenie všetkých súvisiacich rizík.
-
Pre všetky MAC adresy, ktoré nie sú v dedikovanej inštancii nakonfigurované ako zabezpečený SIP, môže útočník odoslať správu SIP Register s použitím tejto MAC adresy a uskutočňovať SIP hovory, čo vedie k podvodu s poplatkami. Predpokladom je, že útočník môže zaregistrovať svoj SIP device/software k vyhradenej inštancii bez autorizácie, ak poznajú MAC adresu zariadenia registrovaného vo vyhradenej inštancii.
-
Zásady volania, transformácie a vyhľadávania pre Expressway-E by mali byť nakonfigurované tak, aby sa predišlo podvodom s mýtom. Viac informácií o predchádzaní podvodom s mýtom na rýchlostných cestách nájdete v časti Zabezpečenie pre rýchlostné cesty C a E v dokumente Collaboration SRND.
-
Konfigurácia plánu vytáčania, aby sa zabezpečilo, že používatelia budú môcť vytáčať iba povolené destinácie, napr. zakázané national/international vytáčanie, správne smerovanie núdzových volaní atď. Viac informácií o uplatňovaní obmedzení pomocou plánu vytáčania nájdete v časti Plán vytáčania v dokumente Collaboration SRND.
Požiadavky na certifikát pre zabezpečené pripojenia vo vyhradenej inštancii
V prípade vyhradenej inštancie poskytne spoločnosť Cisco doménu a podpíše všetky certifikáty pre aplikácie UC pomocou verejnej certifikačnej autority (CA).
Vyhradená inštancia – čísla portov a protokoly
Nasledujúce tabuľky opisujú porty a protokoly, ktoré sú podporované vo vyhradenej inštancii. Porty, ktoré sa používajú pre daného zákazníka, závisia od nasadenia a riešenia zákazníka. Protokoly závisia od preferencií zákazníka (SCCP vs. SIP), existujúcich lokálnych zariadení a úrovne zabezpečenia, aby sa určilo, ktoré porty sa majú použiť v každom nasadení.
Vyhradená inštancia neumožňuje preklad sieťových adries (NAT) medzi koncovými bodmi a Unified CM, pretože niektoré funkcie toku hovorov nebudú fungovať, napríklad funkcia počas hovoru.
Vyhradená inštancia – Zákaznícke porty
Porty dostupné pre zákazníkov – medzi lokálnym prostredím zákazníka a vyhradenou inštanciou – sú uvedené v tabuľke 1 Porty zákazníka vyhradenej inštancie. Všetky nižšie uvedené porty sú určené pre zákaznícku prevádzku prechádzajúcu cez peeringové prepojenia.
Port SNMP je štandardne otvorený iba pre službu Cisco Emergency Responder, aby sa podporila jej funkčnosť. Keďže nepodporujeme partnerov ani zákazníkov monitorujúcich aplikácie UC nasadené v cloude Dedicated Instance, nepovoľujeme otvorenie portu SNMP pre žiadne iné aplikácie UC.
Port SNMP je povolený pre aplikáciu Singlewire (Informacast) (iba pre aplikáciu Unified CM). Pri odosielaní žiadosti sa uistite, že IP adresy spojené s aplikáciou Singlewire sú výslovne uvedené v časti Dôvod povolenia. Viac informácií nájdete v časti Vyžiadanie servisnej požiadavky.
Porty v rozsahu 5063–5080 sú spoločnosťou Cisco rezervované pre iné cloudové integrácie. Správcom partnerov alebo zákazníkov sa odporúča, aby tieto porty vo svojich konfiguráciách nepoužívali.
Protokol |
TCP/UDP |
Zdroj |
Destinácia |
Zdrojový port |
Cieľový prístav |
Účel |
---|---|---|---|---|---|---|
SSH |
TCP |
Klient |
Aplikácie zjednotenej komunikácie Nie je povolené pre aplikácie Cisco Expressway. |
Viac ako 1023 |
22 |
Správa |
TFTP |
UDP |
Koncový bod |
Unified CM |
Viac ako 1023 |
69 |
Podpora starších koncových bodov |
LDAP |
TCP |
Aplikácie zjednotenej komunikácie |
Externý adresár |
Viac ako 1023 |
389 |
Synchronizácia adresára so zákazníckym LDAP |
HTTPS |
TCP |
Prehliadač |
Aplikácie zjednotenej komunikácie |
Viac ako 1023 |
443 |
Webový prístup pre samoobsluhu a administratívne rozhrania |
Odchádzajúca pošta (BEZPEČENÁ) |
TCP |
Aplikácia UC |
CUCxn |
Viac ako 1023 |
587 |
Používa sa na písanie a odosielanie zabezpečených správ určeným príjemcom |
LDAP (BEZPEČENÝ) |
TCP |
Aplikácie zjednotenej komunikácie |
Externý adresár |
Viac ako 1023 |
636 |
Synchronizácia adresára so zákazníckym LDAP |
H323 |
TCP |
Brána |
Unified CM |
Viac ako 1023 |
1720 |
Signalizácia hovoru |
H323 |
TCP |
Unified CM |
Unified CM |
Viac ako 1023 |
1720 |
Signalizácia hovoru |
SCCP |
TCP |
Koncový bod |
Zjednotený CM, CUCxn |
Viac ako 1023 |
2000 |
Signalizácia hovoru |
SCCP |
TCP |
Unified CM |
Zjednotený CM, brána |
Viac ako 1023 |
2000 |
Signalizácia hovoru |
MGCP |
UDP |
Brána |
Brána |
Viac ako 1023 |
2427 |
Signalizácia hovoru |
Spätný prenos MGCP |
TCP |
Brána |
Unified CM |
Viac ako 1023 |
2428 |
Signalizácia hovoru |
SCCP (BEZPEČNÉ) |
TCP |
Koncový bod |
Zjednotený CM, CUCxn |
Viac ako 1023 |
2443 |
Signalizácia hovoru |
SCCP (BEZPEČNÉ) |
TCP |
Unified CM |
Zjednotený CM, brána |
Viac ako 1023 |
2443 |
Signalizácia hovoru |
Overenie dôveryhodnosti |
TCP |
Koncový bod |
Unified CM |
Viac ako 1023 |
2445 |
Poskytovanie služby overovania dôveryhodnosti pre koncové body |
CTI |
TCP |
Koncový bod |
Unified CM |
Viac ako 1023 |
2748 |
Prepojenie medzi aplikáciami CTI (JTAPI/TSP) a CTIManager |
Bezpečné CTI |
TCP |
Koncový bod |
Unified CM |
Viac ako 1023 |
2749 |
Bezpečné pripojenie medzi aplikáciami CTI (JTAPI/TSP) a CTIManager |
Globálny katalóg LDAP |
TCP |
Aplikácie UC |
Externý adresár |
Viac ako 1023 |
3268 |
Synchronizácia adresára so zákazníckym LDAP |
Globálny katalóg LDAP |
TCP |
Aplikácie UC |
Externý adresár |
Viac ako 1023 |
3269 |
Synchronizácia adresára so zákazníckym LDAP |
Služba CAPF |
TCP |
Koncový bod |
Unified CM |
Viac ako 1023 |
3804 |
Port počúvania funkcie proxy certifikačnej autority (CAPF) na vydávanie lokálne významných certifikátov (LSC) IP telefónom |
SIP |
TCP |
Koncový bod |
Zjednotený CM, CUCxn |
Viac ako 1023 |
5060 |
Signalizácia hovoru |
SIP |
TCP |
Unified CM |
Zjednotený CM, brána |
Viac ako 1023 |
5060 |
Signalizácia hovoru |
SIP (BEZPEČENÝ) |
TCP |
Koncový bod |
Unified CM |
Viac ako 1023 |
5061 |
Signalizácia hovoru |
SIP (BEZPEČENÝ) |
TCP |
Unified CM |
Zjednotený CM, brána |
Viac ako 1023 |
5061 |
Signalizácia hovoru |
SIP (OAUTH) |
TCP |
Koncový bod |
Unified CM |
Viac ako 1023 |
5090 |
Signalizácia hovoru |
XMPP |
TCP |
Jabber klient |
Cisco IM & P |
Viac ako 1023 |
5222 |
Okamžité správy a prítomnosť |
HTTP |
TCP |
Koncový bod |
Unified CM |
Viac ako 1023 |
6970 |
Sťahovanie konfigurácie a obrazov do koncových bodov |
HTTPS |
TCP |
Koncový bod |
Unified CM |
Viac ako 1023 |
6971 |
Sťahovanie konfigurácie a obrazov do koncových bodov |
HTTPS |
TCP |
Koncový bod |
Unified CM |
Viac ako 1023 |
6972 |
Sťahovanie konfigurácie a obrazov do koncových bodov |
HTTP |
TCP |
Jabber klient |
CUCxn |
Viac ako 1023 |
7080 |
Upozornenia hlasovej schránky |
HTTPS |
TCP |
Jabber klient |
CUCxn |
Viac ako 1023 |
7443 |
Bezpečné upozornenia hlasovej schránky |
HTTPS |
TCP |
Unified CM |
Unified CM |
Viac ako 1023 |
7501 |
Používané službou Intercluster Lookup Service (ILS) na overovanie na základe certifikátov |
HTTPS |
TCP |
Unified CM |
Unified CM |
Viac ako 1023 |
7502 |
Používa sa systémom ILS na overovanie pomocou hesla |
IMAP |
TCP |
Jabber klient |
CUCxn |
Viac ako 1023 |
7993 |
IMAP cez TLS |
HTTP |
TCP |
Koncový bod |
Unified CM |
Viac ako 1023 |
8080 |
URI adresára pre podporu starších koncových bodov |
HTTPS |
TCP |
Prehliadač, koncový bod |
Aplikácie zjednotenej komunikácie |
Viac ako 1023 |
8443 |
Webový prístup pre samoobsluhu a administratívne rozhrania, UDS |
HTTPS |
TCP |
Telefón |
Unified CM |
Viac ako 1023 |
9443 |
Vyhľadávanie overených kontaktov |
HTTPs |
TCP |
Koncový bod |
Unified CM |
Viac ako 1023 |
9444 |
Funkcia správy náhlavnej súpravy |
Bezpečné RTP/SRTP |
UDP |
Unified CM |
Telefón |
16384 až 32767 * |
16384 až 32767 * |
Médiá (zvuk) - Hudba pri podržaní, Hlásič, Softvérový konferenčný most (otvorený na základe signalizácie hovoru) |
Bezpečné RTP/SRTP |
UDP |
Telefón |
Unified CM |
16384 až 32767 * |
16384 až 32767 * |
Médiá (zvuk) - Hudba pri podržaní, Hlásič, Softvérový konferenčný most (otvorený na základe signalizácie hovoru) |
KOBRY |
TCP |
Klient |
CUCxn |
Viac ako 1023 |
20532 |
Balík aplikácií na zálohovanie a obnovu |
ICMP |
ICMP |
Koncový bod |
Aplikácie zjednotenej komunikácie |
n/a |
n/a |
Ping |
ICMP |
ICMP |
Aplikácie zjednotenej komunikácie |
Koncový bod |
n/a |
n/a |
Ping |
DNS | UDP a TCP |
Preposielateľ DNS |
Dedikované inštancie DNS serverov |
Viac ako 1023 |
53 |
Preposielače DNS z priestorov zákazníka na vyhradené servery DNS inštancie. Viac informácií nájdete v časti požiadavky DNS. |
* V niektorých špeciálnych prípadoch sa môže použiť väčší rozsah. |
Vyhradená inštancia – OTT porty
Nasledujúci port môžu zákazníci a partneri použiť na nastavenie mobilného a vzdialeného prístupu (MRA):
Protokol |
TCP / UCP |
Zdroj |
Destinácia |
Zdrojový port |
Cieľový prístav |
Účel |
---|---|---|---|---|---|---|
BEZPEČNÉ RTP/RTCP |
UDP |
Rýchlostná cesta C |
Klient |
Viac ako 1023 |
36000-59999 |
Bezpečné médiá pre MRA a B2B hovory |
Interoperabilný SIP trunk medzi Multitenant a Dedicated Inštanciou (iba pre trunk založený na registrácii)
Nasledujúci zoznam portov musí byť povolený na firewalle zákazníka pre SIP trunk založený na registrácii, ktorý sa pripája medzi multitenantom a vyhradenou inštanciou.
Protokol |
TCP / UCP |
Zdroj |
Destinácia |
Zdrojový port |
Cieľový prístav |
Účel |
---|---|---|---|---|---|---|
RTP/RTCP |
UDP |
Webex Calling Multitenant |
Klient |
Viac ako 1023 |
8000-48198 |
Médiá z Webex Calling Multitenant |
Vyhradená inštancia – porty UCCX
Nasledujúci zoznam portov môžu zákazníci a partneri použiť na konfiguráciu UCCX.
Protokol |
TCP/UCP |
Zdroj |
Destinácia |
Zdrojový port |
Cieľový prístav |
Účel |
---|---|---|---|---|---|---|
SSH |
TCP |
Klient |
UCCX |
Viac ako 1023 |
22 |
SFTP a SSH |
Informix |
TCP |
Klient alebo server |
UCCX |
Viac ako 1023 |
1504 |
Port databázy Contact Center Express |
SIP |
UDP a TCP |
SIP GW alebo MCRP server |
UCCX |
Viac ako 1023 |
5065 |
Komunikácia so vzdialenými uzlami GW a MCRP |
XMPP |
TCP |
Klient |
UCCX |
Viac ako 1023 |
5223 |
Bezpečné XMPP pripojenie medzi serverom Finesse a vlastnými aplikáciami tretích strán |
Kardiovaskulárne ochorenie (KVO) |
TCP |
Klient |
UCCX |
Viac ako 1023 |
6999 |
Editor aplikácií CCX |
HTTPS |
TCP |
Klient |
UCCX |
Viac ako 1023 |
7443 |
Bezpečné pripojenie BOSH medzi serverom Finesse a počítačmi agentov a supervízorov pre komunikáciu cez HTTPS |
HTTP |
TCP |
Klient |
UCCX |
Viac ako 1023 |
8080 |
Klienti pre hlásenie živých dát sa pripájajú k serveru socket.IO |
HTTP |
TCP |
Klient |
UCCX |
Viac ako 1023 |
8081 |
Klientsky prehliadač sa pokúša o prístup k webovému rozhraniu Cisco Unified Intelligence Center |
HTTP |
TCP |
Klient |
UCCX |
Viac ako 1023 |
8443 |
Administrátorské grafické používateľské rozhranie, RTMT, prístup k databáze cez SOAP |
HTTPS |
TCP |
Klient |
UCCX |
Viac ako 1023 |
8444 |
Webové rozhranie Cisco Unified Intelligence Center |
HTTPS |
TCP |
Prehliadač a REST klienti |
UCCX |
Viac ako 1023 |
8445 |
Bezpečný port pre Finesse |
HTTPS |
TCP |
Klient |
UCCX |
Viac ako 1023 |
8447 |
HTTPS – online pomocník Unified Intelligence Center |
HTTPS |
TCP |
Klient |
UCCX |
Viac ako 1023 |
8553 |
Komponenty jednotného prihlásenia (SSO) pristupujú k tomuto rozhraniu, aby zistili prevádzkový stav Cisco IdS. |
HTTP |
TCP |
Klient |
UCCX |
Viac ako 1023 |
9080 |
Klienti, ktorí sa pokúšajú získať prístup k HTTP triggerom alebo dokumentom / výzvy / gramatiky / živé dáta. |
HTTPS |
TCP |
Klient |
UCCX |
Viac ako 1023 |
9443 |
Zabezpečený port používaný na odpoveď klientom, ktorí sa pokúšajú získať prístup k spúšťačom HTTPS |
TCP |
TCP |
Klient |
UCCX |
Viac ako 1023 |
12014 |
Toto je port, cez ktorý sa klienti pre hlásenie živých dát môžu pripojiť k serveru socket.IO. |
TCP |
TCP |
Klient |
UCCX |
Viac ako 1023 |
12015 |
Toto je port, cez ktorý sa klienti pre hlásenie živých dát môžu pripojiť k serveru socket.IO. |
CTI |
TCP |
Klient |
UCCX |
Viac ako 1023 |
12028 |
CTI klient tretej strany pre CCX |
RTP (médiá) |
TCP |
Koncový bod |
UCCX |
Viac ako 1023 |
Viac ako 1023 |
Mediálny port sa otvára dynamicky podľa potreby |
RTP (médiá) |
TCP |
Klient |
Koncový bod |
Viac ako 1023 |
Viac ako 1023 |
Mediálny port sa otvára dynamicky podľa potreby |
Bezpečnosť klienta
Zabezpečenie Jabberu a Webexu pomocou SIP OAuth
Klienti Jabber a Webex sú autentifikovaní pomocou tokenu OAuth namiesto lokálne významného certifikátu (LSC), ktorý nevyžaduje povolenie funkcie proxy certifikačnej autority (CAPF) (aj pre MRA). SIP OAuth pracujúci so zmiešaným režimom alebo bez neho bol zavedený v Cisco Unified CM 12.5(1), Jabber 12.5 a Expressway X12.5.
V Cisco Unified CM 12.5 máme v profile zabezpečenia telefónu novú možnosť, ktorá umožňuje šifrovanie bez LSC/CAPF, pomocou jedného protokolu TLS (Transport Layer Security) + Token OAuth v registri SIP. Uzly Expressway-C používajú rozhranie Administrative XML Web Service (AXL) API na informovanie systému Cisco Unified CM o SN/SAN v ich certifikáte. Cisco Unified CM používa tieto informácie na overenie certifikátu Exp-C pri nadväzovaní vzájomného pripojenia TLS.
SIP OAuth umožňuje šifrovanie médií a signalizácie bez certifikátu koncového bodu (LSC).
Cisco Jabber používa na sťahovanie konfiguračných súborov dočasné porty a zabezpečené porty 6971 a 6972 prostredníctvom HTTPS pripojenia k TFTP serveru. Port 6970 je nezabezpečený port na sťahovanie cez HTTP.
Viac podrobností o konfigurácii SIP OAuth: Režim SIP OAuth.
Požiadavky DNS
Pre vyhradenú inštanciu poskytuje spoločnosť Cisco FQDN pre službu v každom regióne v nasledujúcom formáte <customer>.<region>.wxc-di.webex.com napríklad xyz.amer.wxc-di.webex.com.
Hodnotu „zákazník“ poskytuje správca ako súčasť Sprievodcu prvým nastavením (FTSW). Viac informácií nájdete v časti Aktivácia služby vyhradenej inštancie.
Záznamy DNS pre toto FQDN musia byť rozpoznateľné z interného servera DNS zákazníka, aby sa podporilo pripojenie lokálnych zariadení k vyhradenej inštancii. Na uľahčenie riešenia musí zákazník pre toto FQDN na svojom DNS serveri nakonfigurovať podmienený preposielateľ, ktorý bude odkazovať na službu DNS vyhradenej inštancie. Služba DNS vyhradenej inštancie je regionálna a je dostupná prostredníctvom peeringu s vyhradenou inštanciou pomocou nasledujúcich IP adries uvedených v tabuľke nižšie IP adresa služby DNS vyhradenej inštancie.
Region/DC | IP adresa vyhradenej inštancie služby DNS |
Príklad podmieneného presmerovania |
---|---|---|
AMER |
<customer>.amer.wxc-di.webex.com | |
Najvyššia súdna rada |
69.168.17.100 |
|
DFW |
69.168.17.228 |
|
EMEA (Európa, Blízky východ a Afrika) |
<customer>.emea.wxc-di.webex.com |
|
LON |
178.215.138.100 |
|
AMS |
178.215.138.228 |
|
EÚ |
<customer>.eu.wxc-di.webex.com |
|
FRA |
178.215.131.100 |
|
AMS |
178.215.131.228 |
|
APJC |
<customer>.apjc.wxc-di.webex.com |
|
HRIECH |
103.232.71.100 |
|
TKY |
103.232.71.228 |
|
Austrália |
<customer>.aus.wxc-di.webex.com | |
MEL |
178.215.128.100 |
|
SYD |
178.215.128.228 |
|
Spojené kráľovstvo |
<customer>.uk.wxc-di.webex.com | |
LON |
178.215.135.100 |
|
MUŽ |
178.215.135.228 |
|
Saudská Arábia |
<customer>.sa.wxc-di.webex.com | |
JED |
178.215.140.100 | |
RHU |
178.215.140.228 |
Možnosť ping je pre vyššie uvedené IP adresy DNS serverov z bezpečnostných dôvodov zakázaná.
Kým nie je zavedené podmienené presmerovanie, zariadenia sa nebudú môcť zaregistrovať do vyhradenej inštancie z internej siete zákazníka prostredníctvom peeringových liniek. Podmienené presmerovanie nie je potrebné na registráciu prostredníctvom mobilného a vzdialeného prístupu (MRA), pretože všetky požadované externé záznamy DNS na uľahčenie MRA budú vopred poskytnuté spoločnosťou Cisco.
Pri používaní aplikácie Webex ako softvérového klienta pre volania na vyhradenej inštancii je potrebné v aplikácii Control Hub nakonfigurovať profil správcu UC pre doménu hlasových služieb (VSD) každého regiónu. Viac informácií nájdete v časti Profily UC Manager v aplikácii Cisco Webex Control Hub. Aplikácia Webex bude schopná automaticky vyriešiť problém zákazníka s Expressway Edge bez akéhokoľvek zásahu koncového používateľa.
Doména hlasových služieb bude zákazníkovi poskytnutá ako súčasť dokumentu pre partnerský prístup po dokončení aktivácie služby.
Použite lokálny smerovač na preklad DNS telefónu
Pre telefóny, ktoré nemajú prístup k firemným DNS serverom, je možné použiť lokálny Cisco router na presmerovanie DNS požiadaviek na cloudový DNS server vyhradenej inštancie. Vďaka tomu odpadá potreba nasadiť lokálny DNS server a poskytuje sa plná podpora DNS vrátane ukladania do vyrovnávacej pamäte.
Príklad konfigurácie :
!
IP DNS server
IP name-server <DI DNS Server IP DC1> <DI DNS Server IP DC2>
!
Používanie DNS v tomto modeli nasadenia je špecifické pre telefóny a možno ho použiť iba na preklad FQDN s doménou z vyhradenej inštancie zákazníka.

Referencie
-
Návrhy sietí (SRND) pre Cisco Collaboration 12.x Solution Reference, téma bezpečnosti: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/srnd/collab12/collab12/security.html
-
Bezpečnostná príručka pre Cisco Unified Communications Manager: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1SU2/cucm_b_security-guide-1251SU2.html