Omrežne zahteve za namensko instanco

Namenski primerek Webex Calling je del portfelja Cisco Cloud Calling, ki ga poganja tehnologija sodelovanja Cisco Unified Communications Manager (Cisco Unified CM). Namenski primerek ponuja glasovne, video, sporočalne in mobilne rešitve s funkcijami in prednostmi telefonov Cisco IP, mobilnih naprav in namiznih odjemalcev, ki se varno povezujejo z namenskim primerkom.

Ta članek je namenjen omrežnim skrbnikom, zlasti skrbnikom požarnih zidov in varnostnih strežnikov proxy, ki želijo v svoji organizaciji uporabljati namensko instanco.

Pregled varnosti: Varnost v plasteh

Namenski primerek uporablja večplastni pristop za varnost. Plasti vključujejo:

  • Fizični dostop

  • Omrežje

  • Končne točke

  • Aplikacije za uničeno komunikacijo

V naslednjih razdelkih so opisane varnostne plasti v uvajanjih namenskih primerkov.

Fizična varnost

Pomembno je zagotoviti fizično varnost lokacij sob za sestanke Equinix in objektov podatkovnega centra Cisco Dedicated Instance. Ko je ogrožena fizična varnost, se lahko sprožijo preprosti napadi, kot je prekinitev storitve z izklopom napajanja strankinih stikal. S fizičnim dostopom bi lahko napadalci dostopali do strežniških naprav, ponastavljali gesla in dostopali do stikal. Fizični dostop omogoča tudi bolj sofisticirane napade, kot so napadi tipa »človek vmes«, zato je druga varnostna plast, omrežna varnost, ključnega pomena.

Samošifrirni diski se uporabljajo v namenskih podatkovnih centrih, ki gostijo aplikacije za uničeno komunikacijo.

Za več informacij o splošnih varnostnih praksah glejte dokumentacijo na naslednji lokaciji: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.

Varnost omrežja

Partnerji morajo zagotoviti, da so vsi omrežni elementi zavarovani v infrastrukturi namenskih instanc (ki se povezuje prek Equinixa). Partner je odgovoren za zagotavljanje najboljših varnostnih praks, kot so:

  • Ločen VLAN za glas in podatke

  • Omogoči varnost vrat, ki omejuje število dovoljenih naslovov MAC na vrata, da prepreči preplavljanje tabele CAM.

  • Zaščita IP vira pred ponarejenimi IP naslovi

  • Dinamični pregled ARP (DAI) pregleda protokol za razločevanje naslovov (ARP) in nepotrebni ARP (GARP) glede kršitev (proti ponarejanju ARP)

  • 802.1x omejuje dostop do omrežja za preverjanje pristnosti naprav na dodeljenih VLAN-ih (telefoni podpirajo 802.1x)

  • Konfiguracija kakovosti storitve (QoS) za ustrezno označevanje govornih paketov

  • Konfiguracije vrat požarnega zidu za blokiranje vsega drugega prometa

Varnost končnih točk

Končne točke Cisco podpirajo privzete varnostne funkcije, kot so podpisana vdelana programska oprema, varen zagon (izbrani modeli), proizvajalčevo nameščeno potrdilo (MIC) in podpisane konfiguracijske datoteke, ki zagotavljajo določeno raven varnosti za končne točke.

Poleg tega lahko partner ali stranka omogoči dodatno varnost, kot je:

  • Šifrirajte storitve IP-telefonije (prek HTTPS) za storitve, kot je Extension Mobility

  • Izdaja lokalno pomembnih potrdil (LSC) iz funkcije posredniškega strežnika overitelja potrdil (CAPF) ali javnega overitelja potrdil (CA)

  • Šifriraj konfiguracijske datoteke

  • Šifriranje medijev in signalizacije

  • Onemogočite te nastavitve, če jih ne uporabljate: Vrata za računalnik, dostop do PC Voice VLAN, brezplačni ARP, spletni dostop, gumb za nastavitve, SSH, konzola

Izvajanje varnostnih mehanizmov v namenskem primerku preprečuje krajo identitete telefonov in strežnika Unified CM, spreminjanje podatkov in signalizacijo klicev. / nedovoljeno spreminjanje medijskega toka.

Namenska instanca prek omrežja:

  • Vzpostavlja in vzdržuje overjene komunikacijske tokove

  • Digitalno podpiše datoteke, preden jih prenese v telefon

  • Šifrira medijske tokove in signalizacijo klicev med telefoni Cisco Unified IP

Privzeta varnostna nastavitev

Varnost privzeto zagotavlja naslednje samodejne varnostne funkcije za telefone Cisco Unified IP:

  • Podpisovanje konfiguracijskih datotek telefona

  • Podpora za šifriranje konfiguracijskih datotek telefona

  • HTTPS s Tomcatom in drugimi spletnimi storitvami (MIDleti)

Za Unified CM Release 8.0 novejše različice so te varnostne funkcije privzeto na voljo brez zagona odjemalca Certificate Trust List (CTL).

Storitev preverjanja zaupanja

Ker je v omrežju veliko telefonov in imajo IP-telefoni omejen pomnilnik, Cisco Unified CM deluje kot oddaljeno shrambo zaupanja prek storitve preverjanja zaupanja (TVS), tako da shrambe zaupanja potrdil ni treba namestiti na vsak telefon. Telefoni Cisco IP se za preverjanje obrnejo na strežnik TVS, ker ne morejo preveriti podpisa ali potrdila prek datotek CTL ali ITL. Upravljanje centralnega skladišča zaupanja je lažje kot upravljanje skladišča zaupanja na vsakem telefonu Cisco Unified IP.

TVS omogoča telefonom Cisco Unified IP, da med vzpostavljanjem HTTPS overijo aplikacijske strežnike, kot so storitve EM, imenik in MIDlet.

Začetni seznam zaupanja

Datoteka začetnega seznama zaupanja (ITL) se uporablja za začetno varnost, tako da lahko končne točke zaupajo Cisco Unified CM. ITL ne potrebuje izrecnega omogočanja varnostnih funkcij. Datoteka ITL se samodejno ustvari ob namestitvi gruče. Za podpis datoteke ITL se uporablja zasebni ključ strežnika Unified CM Trivial File Transfer Protocol (TFTP).

Ko je gruča ali strežnik Cisco Unified CM v nezaščitenem načinu, se datoteka ITL prenese na vsak podprt telefon Cisco IP. Partner si lahko ogleda vsebino datoteke ITL z ukazom CLI, admin:show itl.

Privzeto ima skrbnik partnerja dostop 1. stopnje za CLI. Za več informacij in za ogled ukazov, ki so dovoljeni na 1. ravni, glejte O CLI.

Telefoni Cisco IP potrebujejo datoteko ITL za izvajanje naslednjih nalog:

  • Varna komunikacija s CAPF, kar je predpogoj za podporo šifriranja konfiguracijske datoteke

  • Preverjanje pristnosti podpisa konfiguracijske datoteke

  • Preverjanje pristnosti aplikacijskih strežnikov, kot so storitve EM, imenik in MIDlet, med vzpostavljanjem HTTPS z uporabo TVS

Cisco CTL

Preverjanje pristnosti naprav, datotek in signalizacije je odvisno od ustvarjanja datoteke s seznamom zaupanja vrednih potrdil (CTL), ki se ustvari, ko partner ali stranka namesti in konfigurira odjemalca Cisco Certificate Trust List.

Datoteka CTL vsebuje vnose za naslednje strežnike ali varnostne žetone:

  • Varnostni žeton sistemskega skrbnika (SAST)

  • Storitve Cisco CallManager in Cisco TFTP, ki se izvajajo na istem strežniku

  • Funkcija posrednika overitelja potrdil (CAPF)

  • Strežnik(-i) TFTP

  • Požarni zid ASA

Datoteka CTL vsebuje strežniško potrdilo, javni ključ, serijsko številko, podpis, ime izdajatelja, ime subjekta, strežniško funkcijo, ime DNS in naslov IP za vsak strežnik.

Varnost telefona s CTL zagotavlja naslednje funkcije:

  • Preverjanje pristnosti prenesenih datotek TFTP (konfiguracija, jezikovne nastavitve, seznam zvonjenj itd.) z uporabo ključa za podpisovanje

  • Šifriranje konfiguracijskih datotek TFTP s ključem za podpisovanje

  • Šifrirana signalizacija klicev za IP telefone

  • Šifrirani zvok klicev (mediji) za IP telefone

Varnost za Cisco IP telefone v namenskem primeru

Namenska instanca zagotavlja registracijo končnih točk in obdelavo klicev. Signalizacija med Cisco Unified CM in končnimi točkami temelji na protokolu Secure Skinny Client Control Protocol (SCCP) ali protokolu Session Initiation Protocol (SIP) in jo je mogoče šifrirati z uporabo protokola Transport Layer Security (TLS). Mediji from/to Končne točke temeljijo na protokolu za prenos v realnem času (RTP) in jih je mogoče šifrirati tudi z uporabo varnega RTP (SRTP).

Omogočanje mešanega načina v storitvi Unified CM omogoča šifriranje signalizacije in medijskega prometa od in do končnih točk Cisco.

Varne aplikacije za uničeno komunikacijo

Omogočanje mešanega načina v namenskem primerku

Mešani način je v namenskem primerku privzeto omogočen.

Omogočanje mešanega načina v namenski instanci omogoča šifriranje signalizacije in medijskega prometa od in do končnih točk Cisco.

V Cisco Unified CM izdaji 12.5(1) je na voljo nova možnost za omogočanje šifriranja signalizacije in medijev na podlagi SIP OAuth namesto mešanega načina. / Za odjemalce Jabber in Webex je bil dodan CTL. Zato se lahko v izdaji Unified CM 12.5(1) za omogočanje šifriranja signalizacije in medijev za odjemalce Jabber ali Webex uporabita SIP OAuth in SRTP. Omogočanje mešanega načina je trenutno še vedno obvezno za telefone Cisco IP in druge končne točke Cisco. Obstaja načrt za dodajanje podpore za SIP OAuth v 7800/8800 končne točke v prihodnji izdaji.

Varnost glasovnih sporočil

Cisco Unity Connection se poveže z Unified CM prek vrat TLS. Ko varnostni način naprave ni varen, se Cisco Unity Connection poveže z Unified CM prek vrat SCCP.

Za konfiguracijo varnosti za vrata za glasovno sporočanje Unified CM in naprave Cisco Unity, ki izvajajo SCCP, ali naprave Cisco Unity Connection, ki izvajajo SCCP, lahko partner za vrata izbere varen način varnosti naprave. Če izberete preverjena vrata za glasovno pošto, se odpre povezava TLS, ki overi naprave z medsebojno izmenjavo potrdil (vsaka naprava sprejme potrdilo druge naprave). Če izberete šifrirana vrata za glasovno pošto, sistem najprej preveri pristnost naprav in nato med njimi pošlje šifrirane glasovne tokove.

Za več informacij o vratih za varnost glasovnega sporočanja glejte: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html

Varnost za SRST, prenosne linije, prehode, CUBE/SBC

Prehod, omogočen s Cisco Unified Survivable Remote Site Telephony (SRST), zagotavlja omejene naloge obdelave klicev, če Cisco Unified CM na namenski instanci ne more dokončati klica.

Varni prehodi, ki podpirajo SRST, vsebujejo samopodpisano potrdilo. Ko partner izvede konfiguracijska opravila SRST v storitvi Unified CM Administration, Unified CM uporabi povezavo TLS za preverjanje pristnosti s storitvijo ponudnika potrdil v prehodu, ki podpira SRST. Unified CM nato pridobi potrdilo iz prehoda, ki podpira SRST, in ga doda v zbirko podatkov Unified CM.

Ko partner ponastavi odvisne naprave v storitvi Unified CM Administration, strežnik TFTP doda potrdilo prehoda, omogočeno za SRST, v datoteko telefona cnf.xml in jo pošlje v telefon. Varni telefon nato uporabi povezavo TLS za interakcijo s prehodom, ki podpira SRST.

Priporočljivo je imeti varne prenosne linije za klice, ki izvirajo iz Cisco Unified CM do prehoda za odhodne klice PSTN ali prehajajo skozi Cisco Unified Border Element (CUBE).

SIP-trunki lahko podpirajo varne klice tako za signalizacijo kot za medije; TLS zagotavlja šifriranje signalizacije, SRTP pa šifriranje medijev.

Zaščita komunikacije med Cisco Unified CM in CUBE

Za varno komunikacijo med Cisco Unified CM in CUBE, partners/customers uporabiti morate bodisi samopodpisano potrdilo bodisi potrdila, podpisana s strani CA.

Za samopodpisana potrdila:

  1. CUBE in Cisco Unified CM ustvarjata samopodpisana potrdila

  2. CUBE izvozi potrdilo v Cisco Unified CM

  3. Cisco Unified CM izvozi potrdilo v CUBE

Za potrdila, podpisana s strani overitelja potrdil:

  1. Odjemalec ustvari par ključev in pošlje zahtevo za podpis potrdila (CSR) izdajatelju potrdil (CA).

  2. CA ga podpiše s svojim zasebnim ključem in tako ustvari identitetno potrdilo.

  3. Odjemalec namesti seznam zaupanja vrednih korenskih in posredniških potrdil CA ter potrdilo identitete.

Varnost za oddaljene končne točke

Pri končnih točkah za mobilni in oddaljeni dostop (MRA) sta signalizacija in mediji med končnimi točkami MRA in vozlišči Expressway vedno šifrirani. Če se za končne točke MRA uporablja protokol ICE (Interactive Connectivity Establishment), je potrebno signaliziranje in šifriranje medijev končnih točk MRA. Vendar pa šifriranje signalizacije in medijev med Expressway-C in notranjimi strežniki Unified CM, notranjimi končnimi točkami ali drugimi notranjimi napravami zahteva mešani način ali SIP OAuth.

Cisco Expressway zagotavlja varno prečkanje požarnega zidu in podporo na strani linije za registracije Unified CM. Unified CM omogoča nadzor klicev tako za mobilne kot za lokalne končne točke. Signalizacija prečka rešitev Expressway med oddaljeno končno točko in Unified CM. Mediji prečkajo rešitev Expressway in se neposredno prenašajo med končnimi točkami. Vsi mediji med Expressway-C in mobilno končno točko so šifrirani.

Vsaka rešitev MRA zahteva Expressway in Unified CM z MRA-združljivimi programskimi odjemalci. and/or fiksne končne točke. Rešitev lahko po izbiri vključuje storitev IM and Presence in Unity Connection.

Povzetek protokola

V naslednji tabeli so prikazani protokoli in povezane storitve, ki se uporabljajo v rešitvi Unified CM.

Tabela 1. Protokoli in povezane storitve

Protokol

Varnost

Storitev

SIP

TLS

Vzpostavitev seje: Registracija, povabilo itd.

HTTPS

TLS

Prijava, Provisioning/Configuration, Imenik, vizualna glasovna pošta

Mediji

SRTP

Mediji: Zvok, video, skupna raba vsebin

XMPP

TLS

Takojšnje sporočanje, prisotnost, federacija

Za več informacij o konfiguraciji MRA glejte: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html

Možnosti konfiguracije

Namenski primerek partnerju omogoča prilagodljivost pri prilagajanju storitev za končne uporabnike s popolnim nadzorom nad konfiguracijami že drugi dan. Posledično je partner izključno odgovoren za pravilno konfiguracijo storitve namenske instance za okolje končnega uporabnika. To vključuje, vendar ni omejeno na:

  • Izbira secure/un-secure klici, secure/unsecure protokoli, kot so SIP/sSIP, http/https itd. in razumevanje vseh povezanih tveganj.

  • Za vse naslove MAC, ki niso konfigurirani kot varni SIP v namenski instanci, lahko napadalec pošlje sporočilo SIP Register z uporabo tega naslova MAC in omogoči klicanje SIP, kar povzroči goljufijo pri plačevanju. Predpogoj je, da lahko napadalec registrira svoj SIP device/software namenskemu primerku brez avtorizacije, če poznajo naslov MAC naprave, registrirane v namenskem primerku.

  • Politike klicev Expressway-E, pravila preoblikovanja in iskanja je treba konfigurirati tako, da preprečijo goljufije pri cestninjenju. Za več informacij o preprečevanju goljufij s cestninjenjem na avtocestah glejte razdelek Varnost za avtoceste C in E v Sodelovanje SRND.

  • Konfiguracija klicnega načrta za zagotovitev, da lahko uporabniki kličejo samo dovoljene destinacije, npr. prepovedane national/international klicanje, klici v sili so pravilno usmerjeni itd. Za več informacij o uporabi omejitev z uporabo klicnega načrta glejte razdelek klicni načrt v dokumentu SRND za sodelovanje.

Zahteve glede potrdil za varne povezave v namenskem primerku

Za namensko instanco bo Cisco zagotovil domeno in podpisal vsa potrdila za aplikacije UC z uporabo javnega overitelja potrdil (CA).

Namenski primerek – številke vrat in protokoli

V naslednjih tabelah so opisana vrata in protokoli, ki so podprti v namenski instanci. Vrata, ki se uporabljajo za določeno stranko, so odvisna od uvedbe in rešitve stranke. Protokoli so odvisni od preferenc stranke (SCCP proti SIP), obstoječih naprav na lokaciji in stopnje varnosti, ki določa, katera vrata se bodo uporabljala v posamezni uvedbi.

Namenski primerek ne dovoljuje prevajanja omrežnih naslovov (NAT) med končnimi točkami in Unified CM, saj nekatere funkcije pretoka klicev ne bodo delovale, na primer funkcija med klicem.

Namenski primerek – vrata strank

Vrata, ki so na voljo strankam – med strankino lokalno instanco in namensko instanco, so prikazana v tabeli 1 Vrata stranke namenske instance. Vsa spodaj navedena vrata so namenjena prometu strank, ki prečka povezave za medsebojno povezovanje.

Vrata SNMP so privzeto odprta samo za Cisco Emergency Responder, da podpirajo njegovo funkcionalnost. Ker ne podpiramo partnerjev ali strank, ki spremljajo aplikacije UC, nameščene v oblaku Dedicated Instance, ne dovoljujemo odpiranja vrat SNMP za nobeno drugo aplikacijo UC.

Vrata SNMP so omogočena za aplikacijo Singlewire (Informacast) (samo za aplikacijo Unified CM). Pri oddaji zahteve se prepričajte, da so naslovi IP, povezani z aplikacijo Singlewire, izrecno navedeni v razdelku zahteve Razlog za dovoljenje. Za več informacij glejte Zahteva za storitev.

Vrata v območju 5063–5080 je Cisco rezerviral za druge integracije v oblaku, skrbnikom partnerjev ali strank pa priporočamo, da teh vrat ne uporabljajo v svojih konfiguracijah.

Tabela 2. Namenska instanca, vrata strank

Protokol

TCP/UDP

Vir

Cilj

Izvorna vrata

Vrata destinacije

Namen

SSH

TCP

Odjemalec

Aplikacije za uničeno komunikacijo

Ni dovoljeno za aplikacije Cisco Expressway.

Več kot 1023

22

Skrbništvo

TFTP

UDP

Končna točka

Unified CM

Več kot 1023

69

Podpora za starejše končne točke

LDAP

TCP

Aplikacije za uničeno komunikacijo

Zunanji imenik

Več kot 1023

389

Sinhronizacija imenika s strankinim LDAP-om

HTTPS

TCP

Brskalnik

Aplikacije za uničeno komunikacijo

Več kot 1023

443

Spletni dostop za samooskrbo in skrbniške vmesnike

Odhodna pošta (VARNO)

TCP

Aplikacija UC

CUCxn

Več kot 1023

587

Uporablja se za sestavljanje in pošiljanje varnih sporočil vsem določenim prejemnikom

LDAP (VARNO)

TCP

Aplikacije za uničeno komunikacijo

Zunanji imenik

Več kot 1023

636

Sinhronizacija imenika s strankinim LDAP-om

H323

TCP

Prehod

Unified CM

Več kot 1023

1720

Signalizacija klicev

H323

TCP

Unified CM

Unified CM

Več kot 1023

1720

Signalizacija klicev

SCCP

TCP

Končna točka

Poenoten CM, CUCxn

Več kot 1023

2000

Signalizacija klicev

SCCP

TCP

Unified CM

Poenoten CM, prehod

Več kot 1023

2000

Signalizacija klicev

MGCP

UDP

Prehod

Prehod

Več kot 1023

2427

Signalizacija klicev

MGCP Backhaul

TCP

Prehod

Unified CM

Več kot 1023

2428

Signalizacija klicev

SCCP (VARNO)

TCP

Končna točka

Poenoten CM, CUCxn

Več kot 1023

2443

Signalizacija klicev

SCCP (VARNO)

TCP

Unified CM

Poenoten CM, prehod

Več kot 1023

2443

Signalizacija klicev

Preverjanje zaupanja

TCP

Končna točka

Unified CM

Več kot 1023

2445

Zagotavljanje storitve preverjanja zaupanja končnim točkam

CTI

TCP

Končna točka

Unified CM

Več kot 1023

2748

Povezava med aplikacijami CTI (JTAPI/TSP) in CTIManager

Varni CTI

TCP

Končna točka

Unified CM

Več kot 1023

2749

Varna povezava med aplikacijami CTI (JTAPI/TSP) in CTIManager

Globalni katalog LDAP

TCP

Aplikacije UC

Zunanji imenik

Več kot 1023

3268

Sinhronizacija imenika s strankinim LDAP-om

Globalni katalog LDAP

TCP

Aplikacije UC

Zunanji imenik

Več kot 1023

3269

Sinhronizacija imenika s strankinim LDAP-om

Storitev CAPF

TCP

Končna točka

Unified CM

Več kot 1023

3804

Poslušalna vrata posredniške funkcije overitelja potrdil (CAPF) za izdajanje lokalno pomembnih potrdil (LSC) IP-telefonom

SIP

TCP

Končna točka

Poenoten CM, CUCxn

Več kot 1023

5060

Signalizacija klicev

SIP

TCP

Unified CM

Poenoten CM, prehod

Več kot 1023

5060

Signalizacija klicev

SIP (VARNO)

TCP

Končna točka

Unified CM

Več kot 1023

5061

Signalizacija klicev

SIP (VARNO)

TCP

Unified CM

Poenoten CM, prehod

Več kot 1023

5061

Signalizacija klicev

SIP (OAUTH)

TCP

Končna točka

Unified CM

Več kot 1023

5090

Signalizacija klicev

XMPP

TCP

Odjemalec Jabber

Cisco IM & P

Več kot 1023

5222

Takojšnje sporočanje in prisotnost

HTTP

TCP

Končna točka

Unified CM

Več kot 1023

6970

Prenos konfiguracije in slik na končne točke

HTTPS

TCP

Končna točka

Unified CM

Več kot 1023

6971

Prenos konfiguracije in slik na končne točke

HTTPS

TCP

Končna točka

Unified CM

Več kot 1023

6972

Prenos konfiguracije in slik na končne točke

HTTP

TCP

Odjemalec Jabber

CUCxn

Več kot 1023

7080

Obvestila o glasovni pošti

HTTPS

TCP

Odjemalec Jabber

CUCxn

Več kot 1023

7443

Varna obvestila o glasovni pošti

HTTPS

TCP

Unified CM

Unified CM

Več kot 1023

7501

Uporablja ga storitev Intercluster Lookup Service (ILS) za preverjanje pristnosti na podlagi potrdil

HTTPS

TCP

Unified CM

Unified CM

Več kot 1023

7502

Uporablja ILS za preverjanje pristnosti na podlagi gesla

IMAP

TCP

Odjemalec Jabber

CUCxn

Več kot 1023

7993

IMAP prek TLS

HTTP

TCP

Končna točka

Unified CM

Več kot 1023

8080

URI imenika za podporo za starejše končne točke

HTTPS

TCP

Brskalnik, končna točka

Aplikacije za uničeno komunikacijo

Več kot 1023

8443

Spletni dostop za samooskrbo in skrbniške vmesnike, UDS

HTTPS

TCP

Telefon

Unified CM

Več kot 1023

9443

Iskanje preverjenih stikov

HTTP-ji

TCP

Končna točka

Unified CM

Več kot 1023

9444

Funkcija upravljanja slušalk

Varno RTP/SRTP

UDP

Unified CM

Telefon

16384 do 32767 *

16384 do 32767 *

Mediji (zvok) - Glasba na čakanju, Opozorilo, Programski konferenčni most (odprt glede na signalizacijo klica)

Varno RTP/SRTP

UDP

Telefon

Unified CM

16384 do 32767 *

16384 do 32767 *

Mediji (zvok) - Glasba na čakanju, Opozorilo, Programski konferenčni most (odprt glede na signalizacijo klica)

KOBR

TCP

Odjemalec

CUCxn

Več kot 1023

20532

Zbirka aplikacij za varnostno kopiranje in obnovitev

ICMP

ICMP

Končna točka

Aplikacije za uničeno komunikacijo

ni na voljo

ni na voljo

Ping

ICMP

ICMP

Aplikacije za uničeno komunikacijo

Končna točka

ni na voljo

ni na voljo

Ping

DNS UDP in TCP

Posrednik DNS

Namenski strežniki DNS za instance

Več kot 1023

53

Posredniki DNS-a iz naročnikovega prostora na namenske strežnike DNS instanc. Za več informacij glejte zahteve DNS.

* V nekaterih posebnih primerih se lahko uporabi večji razpon.

Namenski primerek – vrata OTT

Stranke in partnerji lahko za nastavitev mobilnega in oddaljenega dostopa (MRA) uporabljajo naslednja vrata:

Tabela 3. Vrata za OTT

Protokol

TCP / UCP

Vir

Cilj

Izvorna vrata

Vrata destinacije

Namen

VARNO RTP/RTCP

UDP

Hitra cesta C

Odjemalec

Več kot 1023

36000-59999

Varni mediji za MRA in B2B klice

Medoperacijski SIP trunk med večnajemnikom in namenskim primerkom (samo za trunk na podlagi registracije)

Naslednji seznam vrat mora biti dovoljen na požarnem zidu stranke za SIP-trunk na podlagi registracije, ki se povezuje med večnajemniškim in namenskim primerkom.

Tabela 4. Vrata za trunkerje na osnovi registracije

Protokol

TCP / UCP

Vir

Cilj

Izvorna vrata

Vrata destinacije

Namen

RTP/RTCP

UDP

Webex Calling Multitenant

Odjemalec

Več kot 1023

8000-48198

Mediji iz Webex Calling Multitenant

Namenski primerek – vrata UCCX

Stranke in partnerji lahko za konfiguracijo UCCX uporabijo naslednji seznam vrat.

Tabela 5. Vrata Cisco UCCX

Protokol

TCP/UCP

Vir

Cilj

Izvorna vrata

Vrata destinacije

Namen

SSH

TCP

Odjemalec

UCCX

Več kot 1023

22

SFTP in SSH

Informix

TCP

Odjemalec ali strežnik

UCCX

Več kot 1023

1504

Vrata baze podatkov Contact Center Express

SIP

UDP in TCP

Strežnik SIP GW ali MCRP

UCCX

Več kot 1023

5065

Komunikacija z oddaljenimi vozlišči GW in MCRP

XMPP

TCP

Odjemalec

UCCX

Več kot 1023

5223

Varna povezava XMPP med strežnikom Finesse in aplikacijami tretjih oseb po meri

KVB

TCP

Odjemalec

UCCX

Več kot 1023

6999

Urejevalnik za aplikacije CCX

HTTPS

TCP

Odjemalec

UCCX

Več kot 1023

7443

Varna povezava BOSH med strežnikom Finesse in namizji agentov ter nadzornikov za komunikacijo prek HTTPS

HTTP

TCP

Odjemalec

UCCX

Več kot 1023

8080

Odjemalci za poročanje o podatkih v živo se povežejo s strežnikom socket.IO

HTTP

TCP

Odjemalec

UCCX

Več kot 1023

8081

Brskalnik odjemalca poskuša dostopati do spletnega vmesnika Cisco Unified Intelligence Center

HTTP

TCP

Odjemalec

UCCX

Več kot 1023

8443

Administratorski grafični uporabniški vmesnik, RTMT, dostop do baze podatkov prek SOAP-a

HTTPS

TCP

Odjemalec

UCCX

Več kot 1023

8444

Spletni vmesnik centra Cisco Unified Intelligence Center

HTTPS

TCP

Brskalnik in odjemalci REST

UCCX

Več kot 1023

8445

Varna vrata za Finesse

HTTPS

TCP

Odjemalec

UCCX

Več kot 1023

8447

HTTPS – spletna pomoč za Unified Intelligence Center

HTTPS

TCP

Odjemalec

UCCX

Več kot 1023

8553

Komponente enotne prijave (SSO) dostopajo do tega vmesnika, da bi poznale stanje delovanja Cisco IdS.

HTTP

TCP

Odjemalec

UCCX

Več kot 1023

9080

Odjemalci, ki poskušajo dostopati do sprožilcev HTTP ali dokumentov / pozivi / slovnice / podatki v živo.

HTTPS

TCP

Odjemalec

UCCX

Več kot 1023

9443

Varna vrata, ki se uporabljajo za odgovor odjemalcem, ki poskušajo dostopati do sprožilcev HTTPS

TCP

TCP

Odjemalec

UCCX

Več kot 1023

12014

To so vrata, kjer se lahko odjemalci za poročanje o podatkih v živo povežejo s strežnikom socket.IO.

TCP

TCP

Odjemalec

UCCX

Več kot 1023

12015

To so vrata, kjer se lahko odjemalci za poročanje o podatkih v živo povežejo s strežnikom socket.IO.

CTI

TCP

Odjemalec

UCCX

Več kot 1023

12028

Odjemalec CTI tretje osebe za CCX

RTP (mediji)

TCP

Končna točka

UCCX

Več kot 1023

Več kot 1023

Medijska vrata se dinamično odprejo po potrebi

RTP (mediji)

TCP

Odjemalec

Končna točka

Več kot 1023

Več kot 1023

Medijska vrata se dinamično odprejo po potrebi

Varnost strank

Zaščita Jabberja in Webexa s SIP OAuth

Odjemalci Jabber in Webex se overjajo z žetonom OAuth namesto z lokalno pomembnim potrdilom (LSC), ki ne zahteva omogočenosti funkcije proxy overitelja potrdil (CAPF) (tudi za MRA). SIP OAuth, ki deluje z mešanim načinom ali brez njega, je bil uveden v Cisco Unified CM 12.5(1), Jabber 12.5 in Expressway X12.5.

V Cisco Unified CM 12.5 imamo v profilu varnosti telefona novo možnost, ki omogoča šifriranje brez LSC/CAPF, z uporabo enega samega protokola TLS (Transport Layer Security) + Žeton OAuth v registru SIP. Vozlišča Expressway-C uporabljajo API za administratorske spletne storitve XML (AXL) za obveščanje Cisco Unified CM o SN/SAN v njihovem potrdilu. Cisco Unified CM uporablja te podatke za preverjanje veljavnosti certifikata Exp-C pri vzpostavljanju medsebojne povezave TLS.

SIP OAuth omogoča šifriranje medijev in signalizacije brez potrdila končne točke (LSC).

Cisco Jabber uporablja začasna vrata in varna vrata 6971 in 6972 prek povezave HTTPS s strežnikom TFTP za prenos konfiguracijskih datotek. Vrata 6970 so nezaščitena vrata za prenos prek HTTP.

Več podrobnosti o konfiguraciji SIP OAuth: Način SIP OAuth.

Zahteve DNS-a

Za namenske primerke Cisco zagotavlja FQDN za storitev v vsaki regiji v naslednji obliki <customer>.<region>.wxc-di.webex.com na primer, xyz.amer.wxc-di.webex.com.

Vrednost »stranka« zagotovi skrbnik kot del čarovnika za prvo namestitev (FTSW). Za več informacij glejte Aktivacija namenske storitve primerka.

Zapisi DNS za to FQDN morajo biti razrešljivi iz notranjega strežnika DNS stranke, da se podpira povezovanje naprav na lokaciji z namenskim primerkom. Za lažje reševanje mora stranka za ta FQDN na svojem strežniku DNS konfigurirati pogojnega posredovalca, ki kaže na storitev DNS namenske instance. Storitev DNS namenske instance je regionalna in je dosegljiva prek peeringa z namensko instanco z uporabo naslednjih naslovov IP, kot je navedeno v spodnji tabeli Naslov IP storitve DNS namenske instance.

Tabela 6. IP-naslov namenske instance storitve DNS

Region/DC

IP-naslov namenske instance storitve DNS

Primer pogojnega posredovanja

AMER

<customer>.amer.wxc-di.webex.com

Vrhovno sodišče

69.168.17.100

DFW

69.168.17.228

EMEA

<customer>.emea.wxc-di.webex.com

LON

178.215.138.100

AMS

178.215.138.228

EU

<customer>.eu.wxc-di.webex.com

FRA

178.215.131.100

AMS

178.215.131.228

APJC

<customer>.apjc.wxc-di.webex.com

GREH

103.232.71.100

TKY

103.232.71.228

AUS

<customer>.aus.wxc-di.webex.com

MEL

178.215.128.100

SYD

178.215.128.228

ZK

<customer>.uk.wxc-di.webex.com

LON

178.215.135.100

ČLOVEK

178.215.135.228

KSA

<customer>.sa.wxc-di.webex.com

JED

178.215.140.100

RHU

178.215.140.228

Možnost ping je za zgoraj omenjene naslove IP strežnikov DNS iz varnostnih razlogov onemogočena.

Dokler pogojno posredovanje ni vzpostavljeno, se naprave ne bodo mogle registrirati v namensko instanco iz notranjega omrežja strank prek povezav za medsebojno povezovanje. Pogojno posredovanje ni potrebno za registracijo prek mobilnega in oddaljenega dostopa (MRA), saj bo Cisco vnaprej zagotovil vse potrebne zunanje zapise DNS za omogočanje MRA.

Ko uporabljate aplikacijo Webex kot odjemalca za klicanje v namenskem primerku, je treba v nadzornem središču konfigurirati profil upravitelja UC za domeno glasovnih storitev (VSD) vsake regije. Za več informacij glejte Profili upravitelja UC v središču Cisco Webex Control Hub. Aplikacija Webex bo lahko samodejno rešila težavo stranke z Expressway Edge brez kakršnega koli posredovanja končnega uporabnika.

Domena glasovne storitve bo stranki zagotovljena kot del dokumenta za dostop partnerja, ko bo aktivacija storitve končana.

Za razločevanje DNS-a telefona uporabite lokalni usmerjevalnik

Za telefone, ki nimajo dostopa do strežnikov DNS podjetja, je mogoče uporabiti lokalni usmerjevalnik Cisco za posredovanje zahtev DNS v namenski primerek DNS v oblaku. To odpravlja potrebo po namestitvi lokalnega strežnika DNS in zagotavlja popolno podporo za DNS, vključno s predpomnjenjem.

Primer konfiguracije :

!

IP DNS strežnik

imenski strežnik IP <DI DNS Server IP DC1> <DI DNS Server IP DC2>

!

Uporaba DNS-a v tem modelu uvajanja je specifična za telefone in se lahko uporablja samo za razreševanje FQDN-jev z domeno iz namenskega primerka stranke.

Razločevanje DNS-a telefona