Sieťové požiadavky pre vyhradenú inštanciu

Vyhradená inštancia Webex Calling je súčasťou portfólia Cisco Cloud Calling, ktoré využíva technológiu spolupráce Cisco Unified Communications Manager (Cisco Unified CM). Vyhradená inštancia ponúka hlasové, video, messagingové a mobilné riešenia s funkciami a výhodami IP telefónov, mobilných zariadení a desktopových klientov Cisco, ktoré sa bezpečne pripájajú k vyhradenej inštancii.

Tento článok je určený pre sieťových administrátorov, najmä pre administrátorov firewallov a proxy zabezpečenia, ktorí chcú vo svojej organizácii používať vyhradenú inštanciu.

Prehľad zabezpečenia: Bezpečnosť vo vrstvách

Vyhradená inštancia používa viacvrstvový prístup k zabezpečeniu. Vrstvy zahŕňajú:

  • Fyzický prístup

  • Sieť

  • Koncové body

  • Aplikácie zjednotenej komunikácie

Nasledujúce časti opisujú vrstvy zabezpečenia v nasadeniach vyhradených inštancií.

Fyzická bezpečnosť

Je dôležité zabezpečiť fyzické zabezpečenie miestností Equinix Meet-Me Room a zariadení dátového centra Cisco Dedicated Instance. Keď je ohrozená fyzická bezpečnosť, môžu sa spustiť jednoduché útoky, ako napríklad prerušenie služby vypnutím napájania zákazníckych prepínačov. S fyzickým prístupom by útočníci mohli získať prístup k serverovým zariadeniam, obnoviť heslá a získať prístup k prepínačom. Fyzický prístup tiež uľahčuje sofistikovanejšie útoky, ako sú útoky typu „man-in-the-middle“, a preto je druhá bezpečnostná vrstva, teda zabezpečenie siete, kritická.

Samošifrovacie disky sa používajú v dátových centrách vyhradených inštancií, ktoré hostujú aplikácie UC.

Ďalšie informácie o všeobecných bezpečnostných postupoch nájdete v dokumentácii na nasledujúcom mieste: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.

Zabezpečenie siete

Partneri musia zabezpečiť, aby všetky sieťové prvky boli zabezpečené v infraštruktúre vyhradených inštancií (ktorá sa pripája cez Equinix). Je zodpovednosťou partnera zabezpečiť osvedčené bezpečnostné postupy, ako napríklad:

  • Samostatná VLAN pre hlas a dáta

  • Povoliť zabezpečenie portov, ktoré obmedzuje počet povolených MAC adries na port, aby sa zabránilo zahlteniu tabuľky CAM.

  • Ochrana IP Source pred falošnými IP adresami

  • Dynamická inšpekcia ARP (DAI) skúma protokol pre rozlíšenie adries (ARP) a samovoľný ARP (GARP) na porušenia (proti ARP spoofingu)

  • 802.1x obmedzuje prístup k sieti na overenie zariadení na pridelených VLAN (telefóny podporujú 802.1x)

  • Konfigurácia kvality služieb (QoS) pre vhodné označenie hlasových paketov

  • Konfigurácie portov firewallu na blokovanie akejkoľvek inej prevádzky

Zabezpečenie koncových bodov

Koncové body Cisco podporujú predvolené bezpečnostné funkcie, ako je podpísaný firmvér, zabezpečené spustenie (vybrané modely), certifikát nainštalovaný výrobcom (MIC) a podpísané konfiguračné súbory, ktoré poskytujú určitú úroveň zabezpečenia pre koncové body.

Okrem toho môže partner alebo zákazník povoliť dodatočné zabezpečenie, ako napríklad:

  • Šifrovanie IP telefónnych služieb (prostredníctvom HTTPS) pre služby, ako je Extension Mobility

  • Vydávanie lokálne významných certifikátov (LSC) z funkcie proxy certifikačnej autority (CAPF) alebo verejnej certifikačnej autority (CA)

  • Šifrovanie konfiguračných súborov

  • Šifrovanie médií a signalizácie

  • Ak sa tieto nastavenia nepoužívajú, vypnite ich: PC port, prístup k PC Voice VLAN, bezplatný ARP, webový prístup, tlačidlo Nastavenia, SSH, konzola

Implementácia bezpečnostných mechanizmov vo vyhradenej inštancii zabraňuje krádeži identity telefónov a servera Unified CM, manipulácii s údajmi a signalizácii hovorov. / manipulácia s mediálnym streamom.

Vyhradená inštancia v sieti:

  • Vytvára a udržiava overené komunikačné toky

  • Digitálne podpíše súbory pred ich prenosom do telefónu

  • Šifruje mediálne streamy a signalizáciu hovorov medzi telefónmi Cisco Unified IP

Predvolené nastavenie zabezpečenia

Zabezpečenie štandardne poskytuje nasledujúce automatické bezpečnostné funkcie pre telefóny Cisco Unified IP:

  • Podpisovanie konfiguračných súborov telefónu

  • Podpora šifrovania konfiguračných súborov telefónu

  • HTTPS s Tomcatom a ďalšími webovými službami (MIDletmi)

Pre Unified CM verzie 8.0 a novšie sú tieto bezpečnostné funkcie poskytované štandardne bez spustenia klienta Certificate Trust List (CTL).

Služba overovania dôveryhodnosti

Keďže v sieti je veľký počet telefónov a IP telefóny majú obmedzenú pamäť, Cisco Unified CM funguje ako vzdialený úložisko dôveryhodných certifikátov prostredníctvom služby Trust Verification Service (TVS), takže úložisko dôveryhodných certifikátov nemusí byť umiestnené na každom telefóne. IP telefóny Cisco kontaktujú server TVS kvôli overeniu, pretože nedokážu overiť podpis alebo certifikát prostredníctvom súborov CTL alebo ITL. Centrálne úložisko dôveryhodných údajov sa spravuje jednoduchšie ako mať úložisko dôveryhodných údajov na každom telefóne Cisco Unified IP.

TVS umožňuje telefónom Cisco Unified IP overovať aplikačné servery, ako sú služby EM, adresár a MIDlet, počas nadväzovania HTTPS.

Počiatočný zoznam dôveryhodných

Súbor Initial Trust List (ITL) sa používa na počiatočné zabezpečenie, aby koncové body mohli dôverovať Cisco Unified CM. ITL nevyžaduje explicitné povolenie žiadnych bezpečnostných funkcií. Súbor ITL sa automaticky vytvorí pri inštalácii klastra. Súkromný kľúč servera Unified CM Trivial File Transfer Protocol (TFTP) sa používa na podpisovanie súboru ITL.

Keď je klaster alebo server Cisco Unified CM v nezabezpečenom režime, súbor ITL sa stiahne na každý podporovaný IP telefón Cisco. Partner si môže zobraziť obsah súboru ITL pomocou príkazu CLI, admin:show taliančina

Predvolene má partnerský správca udelený prístup úrovne 1 pre rozhranie príkazového riadka. Viac informácií a príkazy povolené na úrovni 1 nájdete v časti O rozhraní CLI.

IP telefóny Cisco potrebujú súbor ITL na vykonávanie nasledujúcich úloh:

  • Bezpečná komunikácia s CAPF, čo je predpokladom pre podporu šifrovania konfiguračného súboru

  • Overte podpis konfiguračného súboru

  • Autentifikácia aplikačných serverov, ako sú EM služby, adresár a MIDlet, počas nadväzovania HTTPS pomocou TVS

Cisco CTL

Autentifikácia zariadení, súborov a signalizácie sa spolieha na vytvorenie súboru so zoznamom dôveryhodných certifikátov (CTL), ktorý sa vytvorí, keď partner alebo zákazník nainštaluje a nakonfiguruje klienta Cisco Certificate Trust List.

Súbor CTL obsahuje položky pre nasledujúce servery alebo bezpečnostné tokeny:

  • Bezpečnostný token správcu systému (SAST)

  • Služby Cisco CallManager a Cisco TFTP spustené na rovnakom serveri

  • Funkcia proxy certifikačnej autority (CAPF)

  • TFTP server(y)

  • Firewall ASA

Súbor CTL obsahuje certifikát servera, verejný kľúč, sériové číslo, podpis, názov vydavateľa, názov subjektu, funkciu servera, názov DNS a IP adresu pre každý server.

Zabezpečenie telefónu s CTL poskytuje nasledujúce funkcie:

  • Autentifikácia stiahnutých súborov cez TFTP (konfigurácia, lokalizácia, zoznam zvonení atď.) pomocou podpisového kľúča

  • Šifrovanie konfiguračných súborov TFTP pomocou podpisového kľúča

  • Šifrovaná signalizácia hovorov pre IP telefóny

  • Šifrovaný zvuk (médiá) hovorov pre IP telefóny

Zabezpečenie pre IP telefóny Cisco vo vyhradenej inštancii

Vyhradená inštancia poskytuje registráciu koncových bodov a spracovanie hovorov. Signalizácia medzi riešením Cisco Unified CM a koncovými bodmi je založená na protokole SCCP (Secure Skinny Client Control Protocol) alebo SIP (Session Initiation Protocol) a môže byť šifrovaná pomocou protokolu TLS (Transport Layer Security). Médiá from/to Koncové body sú založené na protokole Real-time Transport Protocol (RTP) a možno ich šifrovať aj pomocou protokolu Secure RTP (SRTP).

Povolenie zmiešaného režimu na Unified CM umožňuje šifrovanie signalizačnej a mediálnej prevádzky z a do koncových bodov Cisco.

Bezpečné aplikácie UC

Povolenie zmiešaného režimu vo vyhradenej inštancii

Zmiešaný režim je v dedikovanej inštancii predvolene povolený.

Povolenie zmiešaného režimu vo vyhradenej inštancii umožňuje šifrovanie signalizačnej a mediálnej prevádzky z a do koncových bodov Cisco.

V Cisco Unified CM verzii 12.5(1) je nová možnosť povoliť šifrovanie signalizácie a médií na základe SIP OAuth namiesto zmiešaného režimu. / Pre klientov Jabber a Webex bol pridaný CTL. Preto je možné v Unified CM verzii 12.5(1) použiť SIP OAuth a SRTP na povolenie šifrovania signalizácie a médií pre klientov Jabber alebo Webex. Povolenie zmiešaného režimu je v súčasnosti naďalej povinné pre IP telefóny Cisco a iné koncové zariadenia Cisco. V pláne je pridať podporu pre SIP OAuth v 7800/8800 koncové body v budúcej verzii.

Zabezpečenie hlasových správ

Cisco Unity Connection sa pripája k Unified CM cez port TLS. Keď je režim zabezpečenia zariadenia nezabezpečený, Cisco Unity Connection sa pripája k Unified CM prostredníctvom portu SCCP.

Ak chcete nakonfigurovať zabezpečenie pre porty hlasových správ Unified CM a zariadenia Cisco Unity, ktoré používajú protokol SCCP, alebo zariadenia Cisco Unity Connection, ktoré používajú protokol SCCP, partner si môže pre port vybrať bezpečný režim zabezpečenia zariadenia. Ak vyberiete overený port hlasovej schránky, otvorí sa pripojenie TLS, ktoré overí zariadenia pomocou vzájomnej výmeny certifikátov (každé zariadenie akceptuje certifikát druhého zariadenia). Ak vyberiete šifrovaný port hlasovej schránky, systém najprv overí zariadenia a potom medzi zariadeniami odošle šifrované hlasové streamy.

Viac informácií o portoch Security Voice Messaging nájdete v časti: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html

Zabezpečenie pre SRST, diaľkové linky, brány, CUBE/SBC

Brána s podporou Cisco Unified Survivable Remote Site Telephony (SRST) poskytuje obmedzené úlohy spracovania hovorov, ak Cisco Unified CM na vyhradenej inštancii nedokáže hovor dokončiť.

Bezpečné brány s podporou SRST obsahujú certifikát s vlastným podpisom. Keď partner vykoná úlohy konfigurácie SRST v Unified CM Administration, Unified CM použije pripojenie TLS na overenie pomocou služby poskytovateľa certifikátov v bráne s povoleným SRST. Unified CM potom načíta certifikát z brány s podporou SRST a pridá ho do databázy Unified CM.

Keď partner resetuje závislé zariadenia v Unified CM Administration, server TFTP pridá certifikát brány s povoleným SRST do súboru cnf.xml telefónu a odošle súbor do telefónu. Zabezpečený telefón potom použije TLS pripojenie na interakciu s bránou s podporou SRST.

Odporúča sa mať zabezpečené trunkové linky pre hovory pochádzajúce zo zariadenia Cisco Unified CM do brány pre odchádzajúce hovory PSTN alebo prechádzajúce cez zariadenie Cisco Unified Border Element (CUBE).

SIP trunkové linky môžu podporovať zabezpečené hovory pre signalizáciu aj médiá; TLS poskytuje šifrovanie signalizácie a SRTP šifrovanie médií.

Zabezpečenie komunikácie medzi Cisco Unified CM a CUBE

Pre bezpečnú komunikáciu medzi Cisco Unified CM a CUBE, partners/customers je potrebné použiť buď certifikát s vlastným podpisom, alebo certifikáty podpísané certifikačnou autoritou.

Pre certifikáty s vlastným podpisom:

  1. CUBE a Cisco Unified CM generujú certifikáty s vlastným podpisom

  2. CUBE exportuje certifikát do Cisco Unified CM

  3. Cisco Unified CM exportuje certifikát do CUBE

Pre certifikáty podpísané certifikačnou autoritou:

  1. Klient vygeneruje pár kľúčov a odošle žiadosť o podpísanie certifikátu (CSR) certifikačnej autorite (CA).

  2. CA ho podpíše svojím súkromným kľúčom, čím vytvorí certifikát identity.

  3. Klient nainštaluje zoznam dôveryhodných koreňových a sprostredkovateľských certifikátov CA a certifikát identity.

Zabezpečenie vzdialených koncových bodov

Pri koncových bodoch mobilného a vzdialeného prístupu (MRA) je signalizácia a médiá medzi koncovými bodmi MRA a uzlami Expressway vždy šifrované. Ak sa pre koncové body MRA používa protokol ICE (Interactive Connectivity Establishment), vyžaduje sa signalizácia a šifrovanie médií koncových bodov MRA. Šifrovanie signalizácie a médií medzi Expressway-C a internými servermi Unified CM, internými koncovými bodmi alebo inými internými zariadeniami však vyžaduje zmiešaný režim alebo SIP OAuth.

Cisco Expressway poskytuje zabezpečené prechody cez firewall a podporu na strane linky pre registrácie Unified CM. Unified CM poskytuje riadenie hovorov pre mobilné aj lokálne koncové body. Signalizácia prechádza riešením Expressway medzi vzdialeným koncovým bodom a Unified CM. Médiá prechádzajú riešením Expressway a sú prenášané priamo medzi koncovými bodmi. Všetky médiá medzi Expressway-C a mobilným koncovým bodom sú šifrované.

Akékoľvek riešenie MRA vyžaduje Expressway a Unified CM so softvérovými klientmi kompatibilnými s MRA. and/or pevné koncové body. Riešenie môže voliteľne zahŕňať službu IM and Presence a Unity Connection.

Zhrnutie protokolu

Nasledujúca tabuľka zobrazuje protokoly a súvisiace služby používané v riešení Unified CM.

Tabuľka č. 1 Protokoly a súvisiace služby

Protokol

Zabezpečenie

Služba

SIP

TLS

Zriadenie relácie: Registrácia, pozvánka atď.

HTTPS

TLS

Prihlásenie, Provisioning/Configuration, Adresár, vizuálna hlasová schránka

Médiá

SRTP

Médiá: Zdieľanie zvuku, videa a obsahu

XMPP

TLS

Okamžité správy, prítomnosť, federácia

Viac informácií o konfigurácii MRA nájdete v týchto častiach: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html

Možnosti konfigurácie

Vyhradená inštancia poskytuje partnerovi flexibilitu pri prispôsobovaní služieb koncovým používateľom prostredníctvom plnej kontroly nad konfiguráciami už druhý deň. V dôsledku toho je Partner výhradne zodpovedný za správnu konfiguráciu služby Dedicated Instance pre prostredie koncového používateľa. Toto zahŕňa, ale nie je obmedzené na:

  • Výber secure/un-secure hovory, secure/unsecure protokoly ako napríklad SIP/sSIP, http/https atď. a pochopenie všetkých súvisiacich rizík.

  • Pre všetky MAC adresy, ktoré nie sú v dedikovanej inštancii nakonfigurované ako zabezpečený SIP, môže útočník odoslať správu SIP Register s použitím tejto MAC adresy a uskutočňovať SIP hovory, čo vedie k podvodu s poplatkami. Predpokladom je, že útočník môže zaregistrovať svoj SIP device/software k vyhradenej inštancii bez autorizácie, ak poznajú MAC adresu zariadenia registrovaného vo vyhradenej inštancii.

  • Zásady volania, transformácie a vyhľadávania pre Expressway-E by mali byť nakonfigurované tak, aby sa predišlo podvodom s mýtom. Viac informácií o predchádzaní podvodom s mýtom na rýchlostných cestách nájdete v časti Zabezpečenie pre rýchlostné cesty C a E v dokumente Collaboration SRND.

  • Konfigurácia plánu vytáčania, aby sa zabezpečilo, že používatelia budú môcť vytáčať iba povolené destinácie, napr. zakázané national/international vytáčanie, správne smerovanie núdzových volaní atď. Viac informácií o uplatňovaní obmedzení pomocou plánu vytáčania nájdete v časti Plán vytáčania v dokumente Collaboration SRND.

Požiadavky na certifikát pre zabezpečené pripojenia vo vyhradenej inštancii

V prípade vyhradenej inštancie poskytne spoločnosť Cisco doménu a podpíše všetky certifikáty pre aplikácie UC pomocou verejnej certifikačnej autority (CA).

Vyhradená inštancia – čísla portov a protokoly

Nasledujúce tabuľky opisujú porty a protokoly, ktoré sú podporované vo vyhradenej inštancii. Porty, ktoré sa používajú pre daného zákazníka, závisia od nasadenia a riešenia zákazníka. Protokoly závisia od preferencií zákazníka (SCCP vs. SIP), existujúcich lokálnych zariadení a úrovne zabezpečenia, aby sa určilo, ktoré porty sa majú použiť v každom nasadení.

Vyhradená inštancia neumožňuje preklad sieťových adries (NAT) medzi koncovými bodmi a Unified CM, pretože niektoré funkcie toku hovorov nebudú fungovať, napríklad funkcia počas hovoru.

Vyhradená inštancia – Zákaznícke porty

Porty dostupné pre zákazníkov – medzi lokálnym prostredím zákazníka a vyhradenou inštanciou – sú uvedené v tabuľke 1 Porty zákazníka vyhradenej inštancie. Všetky nižšie uvedené porty sú určené pre zákaznícku prevádzku prechádzajúcu cez peeringové prepojenia.

Port SNMP je štandardne otvorený iba pre službu Cisco Emergency Responder, aby sa podporila jej funkčnosť. Keďže nepodporujeme partnerov ani zákazníkov monitorujúcich aplikácie UC nasadené v cloude Dedicated Instance, nepovoľujeme otvorenie portu SNMP pre žiadne iné aplikácie UC.

Port SNMP je povolený pre aplikáciu Singlewire (Informacast) (iba pre aplikáciu Unified CM). Pri odosielaní žiadosti sa uistite, že IP adresy spojené s aplikáciou Singlewire sú výslovne uvedené v časti Dôvod povolenia. Viac informácií nájdete v časti Vyžiadanie servisnej požiadavky.

Porty v rozsahu 5063–5080 sú spoločnosťou Cisco rezervované pre iné cloudové integrácie. Správcom partnerov alebo zákazníkov sa odporúča, aby tieto porty vo svojich konfiguráciách nepoužívali.

Tabuľka 2. Vyhradené porty zákazníka inštancie

Protokol

TCP/UDP

Zdroj

Destinácia

Zdrojový port

Cieľový prístav

Účel

SSH

TCP

Klient

Aplikácie zjednotenej komunikácie

Nie je povolené pre aplikácie Cisco Expressway.

Viac ako 1023

22

Správa

TFTP

UDP

Koncový bod

Unified CM

Viac ako 1023

69

Podpora starších koncových bodov

LDAP

TCP

Aplikácie zjednotenej komunikácie

Externý adresár

Viac ako 1023

389

Synchronizácia adresára so zákazníckym LDAP

HTTPS

TCP

Prehliadač

Aplikácie zjednotenej komunikácie

Viac ako 1023

443

Webový prístup pre samoobsluhu a administratívne rozhrania

Odchádzajúca pošta (BEZPEČENÁ)

TCP

Aplikácia UC

CUCxn

Viac ako 1023

587

Používa sa na písanie a odosielanie zabezpečených správ určeným príjemcom

LDAP (BEZPEČENÝ)

TCP

Aplikácie zjednotenej komunikácie

Externý adresár

Viac ako 1023

636

Synchronizácia adresára so zákazníckym LDAP

H323

TCP

Brána

Unified CM

Viac ako 1023

1720

Signalizácia hovoru

H323

TCP

Unified CM

Unified CM

Viac ako 1023

1720

Signalizácia hovoru

SCCP

TCP

Koncový bod

Zjednotený CM, CUCxn

Viac ako 1023

2000

Signalizácia hovoru

SCCP

TCP

Unified CM

Zjednotený CM, brána

Viac ako 1023

2000

Signalizácia hovoru

MGCP

UDP

Brána

Brána

Viac ako 1023

2427

Signalizácia hovoru

Spätný prenos MGCP

TCP

Brána

Unified CM

Viac ako 1023

2428

Signalizácia hovoru

SCCP (BEZPEČNÉ)

TCP

Koncový bod

Zjednotený CM, CUCxn

Viac ako 1023

2443

Signalizácia hovoru

SCCP (BEZPEČNÉ)

TCP

Unified CM

Zjednotený CM, brána

Viac ako 1023

2443

Signalizácia hovoru

Overenie dôveryhodnosti

TCP

Koncový bod

Unified CM

Viac ako 1023

2445

Poskytovanie služby overovania dôveryhodnosti pre koncové body

CTI

TCP

Koncový bod

Unified CM

Viac ako 1023

2748

Prepojenie medzi aplikáciami CTI (JTAPI/TSP) a CTIManager

Bezpečné CTI

TCP

Koncový bod

Unified CM

Viac ako 1023

2749

Bezpečné pripojenie medzi aplikáciami CTI (JTAPI/TSP) a CTIManager

Globálny katalóg LDAP

TCP

Aplikácie UC

Externý adresár

Viac ako 1023

3268

Synchronizácia adresára so zákazníckym LDAP

Globálny katalóg LDAP

TCP

Aplikácie UC

Externý adresár

Viac ako 1023

3269

Synchronizácia adresára so zákazníckym LDAP

Služba CAPF

TCP

Koncový bod

Unified CM

Viac ako 1023

3804

Port počúvania funkcie proxy certifikačnej autority (CAPF) na vydávanie lokálne významných certifikátov (LSC) IP telefónom

SIP

TCP

Koncový bod

Zjednotený CM, CUCxn

Viac ako 1023

5060

Signalizácia hovoru

SIP

TCP

Unified CM

Zjednotený CM, brána

Viac ako 1023

5060

Signalizácia hovoru

SIP (BEZPEČENÝ)

TCP

Koncový bod

Unified CM

Viac ako 1023

5061

Signalizácia hovoru

SIP (BEZPEČENÝ)

TCP

Unified CM

Zjednotený CM, brána

Viac ako 1023

5061

Signalizácia hovoru

SIP (OAUTH)

TCP

Koncový bod

Unified CM

Viac ako 1023

5090

Signalizácia hovoru

XMPP

TCP

Jabber klient

Cisco IM & P

Viac ako 1023

5222

Okamžité správy a prítomnosť

HTTP

TCP

Koncový bod

Unified CM

Viac ako 1023

6970

Sťahovanie konfigurácie a obrazov do koncových bodov

HTTPS

TCP

Koncový bod

Unified CM

Viac ako 1023

6971

Sťahovanie konfigurácie a obrazov do koncových bodov

HTTPS

TCP

Koncový bod

Unified CM

Viac ako 1023

6972

Sťahovanie konfigurácie a obrazov do koncových bodov

HTTP

TCP

Jabber klient

CUCxn

Viac ako 1023

7080

Upozornenia hlasovej schránky

HTTPS

TCP

Jabber klient

CUCxn

Viac ako 1023

7443

Bezpečné upozornenia hlasovej schránky

HTTPS

TCP

Unified CM

Unified CM

Viac ako 1023

7501

Používané službou Intercluster Lookup Service (ILS) na overovanie na základe certifikátov

HTTPS

TCP

Unified CM

Unified CM

Viac ako 1023

7502

Používa sa systémom ILS na overovanie pomocou hesla

IMAP

TCP

Jabber klient

CUCxn

Viac ako 1023

7993

IMAP cez TLS

HTTP

TCP

Koncový bod

Unified CM

Viac ako 1023

8080

URI adresára pre podporu starších koncových bodov

HTTPS

TCP

Prehliadač, koncový bod

Aplikácie zjednotenej komunikácie

Viac ako 1023

8443

Webový prístup pre samoobsluhu a administratívne rozhrania, UDS

HTTPS

TCP

Telefón

Unified CM

Viac ako 1023

9443

Vyhľadávanie overených kontaktov

HTTPs

TCP

Koncový bod

Unified CM

Viac ako 1023

9444

Funkcia správy náhlavnej súpravy

Bezpečné RTP/SRTP

UDP

Unified CM

Telefón

16384 až 32767 *

16384 až 32767 *

Médiá (zvuk) - Hudba pri podržaní, Hlásič, Softvérový konferenčný most (otvorený na základe signalizácie hovoru)

Bezpečné RTP/SRTP

UDP

Telefón

Unified CM

16384 až 32767 *

16384 až 32767 *

Médiá (zvuk) - Hudba pri podržaní, Hlásič, Softvérový konferenčný most (otvorený na základe signalizácie hovoru)

KOBRY

TCP

Klient

CUCxn

Viac ako 1023

20532

Balík aplikácií na zálohovanie a obnovu

ICMP

ICMP

Koncový bod

Aplikácie zjednotenej komunikácie

n/a

n/a

Ping

ICMP

ICMP

Aplikácie zjednotenej komunikácie

Koncový bod

n/a

n/a

Ping

DNS UDP a TCP

Preposielateľ DNS

Dedikované inštancie DNS serverov

Viac ako 1023

53

Preposielače DNS z priestorov zákazníka na vyhradené servery DNS inštancie. Viac informácií nájdete v časti požiadavky DNS.

* V niektorých špeciálnych prípadoch sa môže použiť väčší rozsah.

Vyhradená inštancia – OTT porty

Nasledujúci port môžu zákazníci a partneri použiť na nastavenie mobilného a vzdialeného prístupu (MRA):

Tabuľka 3. Port pre OTT

Protokol

TCP / UCP

Zdroj

Destinácia

Zdrojový port

Cieľový prístav

Účel

BEZPEČNÉ RTP/RTCP

UDP

Rýchlostná cesta C

Klient

Viac ako 1023

36000-59999

Bezpečné médiá pre MRA a B2B hovory

Interoperabilný SIP trunk medzi Multitenant a Dedicated Inštanciou (iba pre trunk založený na registrácii)

Nasledujúci zoznam portov musí byť povolený na firewalle zákazníka pre SIP trunk založený na registrácii, ktorý sa pripája medzi multitenantom a vyhradenou inštanciou.

Tabuľka 4. Port pre registračné kmeňové linky

Protokol

TCP / UCP

Zdroj

Destinácia

Zdrojový port

Cieľový prístav

Účel

RTP/RTCP

UDP

Webex Calling Multitenant

Klient

Viac ako 1023

8000-48198

Médiá z Webex Calling Multitenant

Vyhradená inštancia – porty UCCX

Nasledujúci zoznam portov môžu zákazníci a partneri použiť na konfiguráciu UCCX.

Tabuľka 5. Porty Cisco UCCX

Protokol

TCP/UCP

Zdroj

Destinácia

Zdrojový port

Cieľový prístav

Účel

SSH

TCP

Klient

UCCX

Viac ako 1023

22

SFTP a SSH

Informix

TCP

Klient alebo server

UCCX

Viac ako 1023

1504

Port databázy Contact Center Express

SIP

UDP a TCP

SIP GW alebo MCRP server

UCCX

Viac ako 1023

5065

Komunikácia so vzdialenými uzlami GW a MCRP

XMPP

TCP

Klient

UCCX

Viac ako 1023

5223

Bezpečné XMPP pripojenie medzi serverom Finesse a vlastnými aplikáciami tretích strán

Kardiovaskulárne ochorenie (KVO)

TCP

Klient

UCCX

Viac ako 1023

6999

Editor aplikácií CCX

HTTPS

TCP

Klient

UCCX

Viac ako 1023

7443

Bezpečné pripojenie BOSH medzi serverom Finesse a počítačmi agentov a supervízorov pre komunikáciu cez HTTPS

HTTP

TCP

Klient

UCCX

Viac ako 1023

8080

Klienti pre hlásenie živých dát sa pripájajú k serveru socket.IO

HTTP

TCP

Klient

UCCX

Viac ako 1023

8081

Klientsky prehliadač sa pokúša o prístup k webovému rozhraniu Cisco Unified Intelligence Center

HTTP

TCP

Klient

UCCX

Viac ako 1023

8443

Administrátorské grafické používateľské rozhranie, RTMT, prístup k databáze cez SOAP

HTTPS

TCP

Klient

UCCX

Viac ako 1023

8444

Webové rozhranie Cisco Unified Intelligence Center

HTTPS

TCP

Prehliadač a REST klienti

UCCX

Viac ako 1023

8445

Bezpečný port pre Finesse

HTTPS

TCP

Klient

UCCX

Viac ako 1023

8447

HTTPS – online pomocník Unified Intelligence Center

HTTPS

TCP

Klient

UCCX

Viac ako 1023

8553

Komponenty jednotného prihlásenia (SSO) pristupujú k tomuto rozhraniu, aby zistili prevádzkový stav Cisco IdS.

HTTP

TCP

Klient

UCCX

Viac ako 1023

9080

Klienti, ktorí sa pokúšajú získať prístup k HTTP triggerom alebo dokumentom / výzvy / gramatiky / živé dáta.

HTTPS

TCP

Klient

UCCX

Viac ako 1023

9443

Zabezpečený port používaný na odpoveď klientom, ktorí sa pokúšajú získať prístup k spúšťačom HTTPS

TCP

TCP

Klient

UCCX

Viac ako 1023

12014

Toto je port, cez ktorý sa klienti pre hlásenie živých dát môžu pripojiť k serveru socket.IO.

TCP

TCP

Klient

UCCX

Viac ako 1023

12015

Toto je port, cez ktorý sa klienti pre hlásenie živých dát môžu pripojiť k serveru socket.IO.

CTI

TCP

Klient

UCCX

Viac ako 1023

12028

CTI klient tretej strany pre CCX

RTP (médiá)

TCP

Koncový bod

UCCX

Viac ako 1023

Viac ako 1023

Mediálny port sa otvára dynamicky podľa potreby

RTP (médiá)

TCP

Klient

Koncový bod

Viac ako 1023

Viac ako 1023

Mediálny port sa otvára dynamicky podľa potreby

Bezpečnosť klienta

Zabezpečenie Jabberu a Webexu pomocou SIP OAuth

Klienti Jabber a Webex sú autentifikovaní pomocou tokenu OAuth namiesto lokálne významného certifikátu (LSC), ktorý nevyžaduje povolenie funkcie proxy certifikačnej autority (CAPF) (aj pre MRA). SIP OAuth pracujúci so zmiešaným režimom alebo bez neho bol zavedený v Cisco Unified CM 12.5(1), Jabber 12.5 a Expressway X12.5.

V Cisco Unified CM 12.5 máme v profile zabezpečenia telefónu novú možnosť, ktorá umožňuje šifrovanie bez LSC/CAPF, pomocou jedného protokolu TLS (Transport Layer Security) + Token OAuth v registri SIP. Uzly Expressway-C používajú rozhranie Administrative XML Web Service (AXL) API na informovanie systému Cisco Unified CM o SN/SAN v ich certifikáte. Cisco Unified CM používa tieto informácie na overenie certifikátu Exp-C pri nadväzovaní vzájomného pripojenia TLS.

SIP OAuth umožňuje šifrovanie médií a signalizácie bez certifikátu koncového bodu (LSC).

Cisco Jabber používa na sťahovanie konfiguračných súborov dočasné porty a zabezpečené porty 6971 a 6972 prostredníctvom HTTPS pripojenia k TFTP serveru. Port 6970 je nezabezpečený port na sťahovanie cez HTTP.

Viac podrobností o konfigurácii SIP OAuth: Režim SIP OAuth.

Požiadavky DNS

Pre vyhradenú inštanciu poskytuje spoločnosť Cisco FQDN pre službu v každom regióne v nasledujúcom formáte <customer>.<region>.wxc-di.webex.com napríklad xyz.amer.wxc-di.webex.com.

Hodnotu „zákazník“ poskytuje správca ako súčasť Sprievodcu prvým nastavením (FTSW). Viac informácií nájdete v časti Aktivácia služby vyhradenej inštancie.

Záznamy DNS pre toto FQDN musia byť rozpoznateľné z interného servera DNS zákazníka, aby sa podporilo pripojenie lokálnych zariadení k vyhradenej inštancii. Na uľahčenie riešenia musí zákazník pre toto FQDN na svojom DNS serveri nakonfigurovať podmienený preposielateľ, ktorý bude odkazovať na službu DNS vyhradenej inštancie. Služba DNS vyhradenej inštancie je regionálna a je dostupná prostredníctvom peeringu s vyhradenou inštanciou pomocou nasledujúcich IP adries uvedených v tabuľke nižšie IP adresa služby DNS vyhradenej inštancie.

Tabuľka 6. IP adresa vyhradenej inštancie služby DNS

Region/DC

IP adresa vyhradenej inštancie služby DNS

Príklad podmieneného presmerovania

AMER

<customer>.amer.wxc-di.webex.com

Najvyššia súdna rada

69.168.17.100

DFW

69.168.17.228

EMEA (Európa, Blízky východ a Afrika)

<customer>.emea.wxc-di.webex.com

LON

178.215.138.100

AMS

178.215.138.228

<customer>.eu.wxc-di.webex.com

FRA

178.215.131.100

AMS

178.215.131.228

APJC

<customer>.apjc.wxc-di.webex.com

HRIECH

103.232.71.100

TKY

103.232.71.228

Austrália

<customer>.aus.wxc-di.webex.com

MEL

178.215.128.100

SYD

178.215.128.228

Spojené kráľovstvo

<customer>.uk.wxc-di.webex.com

LON

178.215.135.100

MUŽ

178.215.135.228

Saudská Arábia

<customer>.sa.wxc-di.webex.com

JED

178.215.140.100

RHU

178.215.140.228

Možnosť ping je pre vyššie uvedené IP adresy DNS serverov z bezpečnostných dôvodov zakázaná.

Kým nie je zavedené podmienené presmerovanie, zariadenia sa nebudú môcť zaregistrovať do vyhradenej inštancie z internej siete zákazníka prostredníctvom peeringových liniek. Podmienené presmerovanie nie je potrebné na registráciu prostredníctvom mobilného a vzdialeného prístupu (MRA), pretože všetky požadované externé záznamy DNS na uľahčenie MRA budú vopred poskytnuté spoločnosťou Cisco.

Pri používaní aplikácie Webex ako softvérového klienta pre volania na vyhradenej inštancii je potrebné v aplikácii Control Hub nakonfigurovať profil správcu UC pre doménu hlasových služieb (VSD) každého regiónu. Viac informácií nájdete v časti Profily UC Manager v aplikácii Cisco Webex Control Hub. Aplikácia Webex bude schopná automaticky vyriešiť problém zákazníka s Expressway Edge bez akéhokoľvek zásahu koncového používateľa.

Doména hlasových služieb bude zákazníkovi poskytnutá ako súčasť dokumentu pre partnerský prístup po dokončení aktivácie služby.

Použite lokálny smerovač na preklad DNS telefónu

Pre telefóny, ktoré nemajú prístup k firemným DNS serverom, je možné použiť lokálny Cisco router na presmerovanie DNS požiadaviek na cloudový DNS server vyhradenej inštancie. Vďaka tomu odpadá potreba nasadiť lokálny DNS server a poskytuje sa plná podpora DNS vrátane ukladania do vyrovnávacej pamäte.

Príklad konfigurácie :

!

IP DNS server

IP name-server <DI DNS Server IP DC1> <DI DNS Server IP DC2>

!

Používanie DNS v tomto modeli nasadenia je špecifické pre telefóny a možno ho použiť iba na preklad FQDN s doménou z vyhradenej inštancie zákazníka.

Preklad DNS telefónu