- Domov
- /
- Članek
Zahteve za omrežje namenskih primerkov in varnostne zahteve
Omrežne in varnostne zahteve za rešitev Dedicated Instance so večplastni pristop k funkcijam in možnostim, ki zagotavljajo varen fizični dostop, omrežje, končne točke in aplikacije Cisco UC. Opisuje omrežne zahteve in navaja naslove, vrata in protokole, ki se uporabljajo za povezovanje končnih toček s storitvami.
Omrežne zahteve za namensko instanco
Namenski primerek Webex Calling je del portfelja Cisco Cloud Calling, ki ga poganja tehnologija sodelovanja Cisco Unified Communications Manager (Cisco Unified CM). Namenski primerek ponuja glasovne, video, sporočalne in mobilne rešitve s funkcijami in prednostmi telefonov Cisco IP, mobilnih naprav in namiznih odjemalcev, ki se varno povezujejo z namenskim primerkom.
Ta članek je namenjen omrežnim skrbnikom, zlasti skrbnikom požarnih zidov in varnostnih strežnikov proxy, ki želijo v svoji organizaciji uporabljati namensko instanco.
Pregled varnosti: Varnost v plasteh
Namenski primerek uporablja večplastni pristop za varnost. Plasti vključujejo:
-
Fizični dostop
-
Omrežje
-
Končne točke
-
Aplikacije za uničeno komunikacijo
V naslednjih razdelkih so opisane varnostne plasti v uvajanjih namenskih primerkov.
Fizična varnost
Pomembno je zagotoviti fizično varnost lokacij sob za sestanke Equinix in objektov podatkovnega centra Cisco Dedicated Instance. Ko je ogrožena fizična varnost, se lahko sprožijo preprosti napadi, kot je prekinitev storitve z izklopom napajanja strankinih stikal. S fizičnim dostopom bi lahko napadalci dostopali do strežniških naprav, ponastavljali gesla in dostopali do stikal. Fizični dostop omogoča tudi bolj sofisticirane napade, kot so napadi tipa »človek vmes«, zato je druga varnostna plast, omrežna varnost, ključnega pomena.
Samošifrirni diski se uporabljajo v namenskih podatkovnih centrih, ki gostijo aplikacije za uničeno komunikacijo.
Za več informacij o splošnih varnostnih praksah glejte dokumentacijo na naslednji lokaciji: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.
Varnost omrežja
Partnerji morajo zagotoviti, da so vsi omrežni elementi zavarovani v infrastrukturi namenskih instanc (ki se povezuje prek Equinixa). Partner je odgovoren za zagotavljanje najboljših varnostnih praks, kot so:
-
Ločen VLAN za glas in podatke
-
Omogoči varnost vrat, ki omejuje število dovoljenih naslovov MAC na vrata, da prepreči preplavljanje tabele CAM.
-
Zaščita IP vira pred ponarejenimi IP naslovi
-
Dinamični pregled ARP (DAI) pregleda protokol za razločevanje naslovov (ARP) in nepotrebni ARP (GARP) glede kršitev (proti ponarejanju ARP)
-
802.1x omejuje dostop do omrežja za preverjanje pristnosti naprav na dodeljenih VLAN-ih (telefoni podpirajo 802.1x)
-
Konfiguracija kakovosti storitve (QoS) za ustrezno označevanje govornih paketov
-
Konfiguracije vrat požarnega zidu za blokiranje vsega drugega prometa
Varnost končnih točk
Končne točke Cisco podpirajo privzete varnostne funkcije, kot so podpisana vdelana programska oprema, varen zagon (izbrani modeli), proizvajalčevo nameščeno potrdilo (MIC) in podpisane konfiguracijske datoteke, ki zagotavljajo določeno raven varnosti za končne točke.
Poleg tega lahko partner ali stranka omogoči dodatno varnost, kot je:
-
Šifrirajte storitve IP-telefonije (prek HTTPS) za storitve, kot je Extension Mobility
-
Izdaja lokalno pomembnih potrdil (LSC) iz funkcije posredniškega strežnika overitelja potrdil (CAPF) ali javnega overitelja potrdil (CA)
-
Šifriraj konfiguracijske datoteke
-
Šifriranje medijev in signalizacije
-
Onemogočite te nastavitve, če jih ne uporabljate: Vrata za računalnik, dostop do PC Voice VLAN, brezplačni ARP, spletni dostop, gumb za nastavitve, SSH, konzola
Izvajanje varnostnih mehanizmov v namenskem primerku preprečuje krajo identitete telefonov in strežnika Unified CM, spreminjanje podatkov in signalizacijo klicev. / nedovoljeno spreminjanje medijskega toka.
Namenska instanca prek omrežja:
-
Vzpostavlja in vzdržuje overjene komunikacijske tokove
-
Digitalno podpiše datoteke, preden jih prenese v telefon
-
Šifrira medijske tokove in signalizacijo klicev med telefoni Cisco Unified IP
Varnost privzeto zagotavlja naslednje samodejne varnostne funkcije za telefone Cisco Unified IP:
-
Podpisovanje konfiguracijskih datotek telefona
-
Podpora za šifriranje konfiguracijskih datotek telefona
-
HTTPS s Tomcatom in drugimi spletnimi storitvami (MIDleti)
Za Unified CM Release 8.0 novejše različice so te varnostne funkcije privzeto na voljo brez zagona odjemalca Certificate Trust List (CTL).
Storitev preverjanja zaupanjaKer je v omrežju veliko telefonov in imajo IP-telefoni omejen pomnilnik, Cisco Unified CM deluje kot oddaljeno shrambo zaupanja prek storitve preverjanja zaupanja (TVS), tako da shrambe zaupanja potrdil ni treba namestiti na vsak telefon. Telefoni Cisco IP se za preverjanje obrnejo na strežnik TVS, ker ne morejo preveriti podpisa ali potrdila prek datotek CTL ali ITL. Upravljanje centralnega skladišča zaupanja je lažje kot upravljanje skladišča zaupanja na vsakem telefonu Cisco Unified IP.
TVS omogoča telefonom Cisco Unified IP, da med vzpostavljanjem HTTPS overijo aplikacijske strežnike, kot so storitve EM, imenik in MIDlet.
Začetni seznam zaupanjaDatoteka začetnega seznama zaupanja (ITL) se uporablja za začetno varnost, tako da lahko končne točke zaupajo Cisco Unified CM. ITL ne potrebuje izrecnega omogočanja varnostnih funkcij. Datoteka ITL se samodejno ustvari ob namestitvi gruče. Za podpis datoteke ITL se uporablja zasebni ključ strežnika Unified CM Trivial File Transfer Protocol (TFTP).
Ko je gruča ali strežnik Cisco Unified CM v nezaščitenem načinu, se datoteka ITL prenese na vsak podprt telefon Cisco IP. Partner si lahko ogleda vsebino datoteke ITL z ukazom CLI, admin:show itl.
Privzeto ima skrbnik partnerja dostop 1. stopnje za CLI. Za več informacij in za ogled ukazov, ki so dovoljeni na 1. ravni, glejte O CLI.
Telefoni Cisco IP potrebujejo datoteko ITL za izvajanje naslednjih nalog:
-
Varna komunikacija s CAPF, kar je predpogoj za podporo šifriranja konfiguracijske datoteke
-
Preverjanje pristnosti podpisa konfiguracijske datoteke
-
Preverjanje pristnosti aplikacijskih strežnikov, kot so storitve EM, imenik in MIDlet, med vzpostavljanjem HTTPS z uporabo TVS
Preverjanje pristnosti naprav, datotek in signalizacije je odvisno od ustvarjanja datoteke s seznamom zaupanja vrednih potrdil (CTL), ki se ustvari, ko partner ali stranka namesti in konfigurira odjemalca Cisco Certificate Trust List.
Datoteka CTL vsebuje vnose za naslednje strežnike ali varnostne žetone:
-
Varnostni žeton sistemskega skrbnika (SAST)
-
Storitve Cisco CallManager in Cisco TFTP, ki se izvajajo na istem strežniku
-
Funkcija posrednika overitelja potrdil (CAPF)
-
Strežnik(-i) TFTP
-
Požarni zid ASA
Datoteka CTL vsebuje strežniško potrdilo, javni ključ, serijsko številko, podpis, ime izdajatelja, ime subjekta, strežniško funkcijo, ime DNS in naslov IP za vsak strežnik.
Varnost telefona s CTL zagotavlja naslednje funkcije:
-
Preverjanje pristnosti prenesenih datotek TFTP (konfiguracija, jezikovne nastavitve, seznam zvonjenj itd.) z uporabo ključa za podpisovanje
-
Šifriranje konfiguracijskih datotek TFTP s ključem za podpisovanje
-
Šifrirana signalizacija klicev za IP telefone
-
Šifrirani zvok klicev (mediji) za IP telefone
Namenska instanca zagotavlja registracijo končnih točk in obdelavo klicev. Signalizacija med Cisco Unified CM in končnimi točkami temelji na protokolu Secure Skinny Client Control Protocol (SCCP) ali protokolu Session Initiation Protocol (SIP) in jo je mogoče šifrirati z uporabo protokola Transport Layer Security (TLS). Mediji from/to Končne točke temeljijo na protokolu za prenos v realnem času (RTP) in jih je mogoče šifrirati tudi z uporabo varnega RTP (SRTP).
Omogočanje mešanega načina v storitvi Unified CM omogoča šifriranje signalizacije in medijskega prometa od in do končnih točk Cisco.
Varne aplikacije za uničeno komunikacijo
Omogočanje mešanega načina v namenskem primerkuMešani način je v namenskem primerku privzeto omogočen.
Omogočanje mešanega načina v namenski instanci omogoča šifriranje signalizacije in medijskega prometa od in do končnih točk Cisco.
V Cisco Unified CM izdaji 12.5(1) je na voljo nova možnost za omogočanje šifriranja signalizacije in medijev na podlagi SIP OAuth namesto mešanega načina. / Za odjemalce Jabber in Webex je bil dodan CTL. Zato se lahko v izdaji Unified CM 12.5(1) za omogočanje šifriranja signalizacije in medijev za odjemalce Jabber ali Webex uporabita SIP OAuth in SRTP. Omogočanje mešanega načina je trenutno še vedno obvezno za telefone Cisco IP in druge končne točke Cisco. Obstaja načrt za dodajanje podpore za SIP OAuth v 7800/8800 končne točke v prihodnji izdaji.
Varnost glasovnih sporočilCisco Unity Connection se poveže z Unified CM prek vrat TLS. Ko varnostni način naprave ni varen, se Cisco Unity Connection poveže z Unified CM prek vrat SCCP.
Za konfiguracijo varnosti za vrata za glasovno sporočanje Unified CM in naprave Cisco Unity, ki izvajajo SCCP, ali naprave Cisco Unity Connection, ki izvajajo SCCP, lahko partner za vrata izbere varen način varnosti naprave. Če izberete preverjena vrata za glasovno pošto, se odpre povezava TLS, ki overi naprave z medsebojno izmenjavo potrdil (vsaka naprava sprejme potrdilo druge naprave). Če izberete šifrirana vrata za glasovno pošto, sistem najprej preveri pristnost naprav in nato med njimi pošlje šifrirane glasovne tokove.
Za več informacij o vratih za varnost glasovnega sporočanja glejte: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1_SU1/cucm_b_security-guide-125SU1/cucm_b_security-guide-for-cisco-unified125SU1_chapter_010001.html
Varnost za SRST, prenosne linije, prehode, CUBE/SBC
Prehod, omogočen s Cisco Unified Survivable Remote Site Telephony (SRST), zagotavlja omejene naloge obdelave klicev, če Cisco Unified CM na namenski instanci ne more dokončati klica.
Varni prehodi, ki podpirajo SRST, vsebujejo samopodpisano potrdilo. Ko partner izvede konfiguracijska opravila SRST v storitvi Unified CM Administration, Unified CM uporabi povezavo TLS za preverjanje pristnosti s storitvijo ponudnika potrdil v prehodu, ki podpira SRST. Unified CM nato pridobi potrdilo iz prehoda, ki podpira SRST, in ga doda v zbirko podatkov Unified CM.
Ko partner ponastavi odvisne naprave v storitvi Unified CM Administration, strežnik TFTP doda potrdilo prehoda, omogočeno za SRST, v datoteko telefona cnf.xml in jo pošlje v telefon. Varni telefon nato uporabi povezavo TLS za interakcijo s prehodom, ki podpira SRST.
Priporočljivo je imeti varne prenosne linije za klice, ki izvirajo iz Cisco Unified CM do prehoda za odhodne klice PSTN ali prehajajo skozi Cisco Unified Border Element (CUBE).
SIP-trunki lahko podpirajo varne klice tako za signalizacijo kot za medije; TLS zagotavlja šifriranje signalizacije, SRTP pa šifriranje medijev.
Zaščita komunikacije med Cisco Unified CM in CUBE
Za varno komunikacijo med Cisco Unified CM in CUBE, partners/customers uporabiti morate bodisi samopodpisano potrdilo bodisi potrdila, podpisana s strani CA.
Za samopodpisana potrdila:
-
CUBE in Cisco Unified CM ustvarjata samopodpisana potrdila
-
CUBE izvozi potrdilo v Cisco Unified CM
-
Cisco Unified CM izvozi potrdilo v CUBE
Za potrdila, podpisana s strani overitelja potrdil:
-
Odjemalec ustvari par ključev in pošlje zahtevo za podpis potrdila (CSR) izdajatelju potrdil (CA).
-
CA ga podpiše s svojim zasebnim ključem in tako ustvari identitetno potrdilo.
-
Odjemalec namesti seznam zaupanja vrednih korenskih in posredniških potrdil CA ter potrdilo identitete.
Varnost za oddaljene končne točke
Pri končnih točkah za mobilni in oddaljeni dostop (MRA) sta signalizacija in mediji med končnimi točkami MRA in vozlišči Expressway vedno šifrirani. Če se za končne točke MRA uporablja protokol ICE (Interactive Connectivity Establishment), je potrebno signaliziranje in šifriranje medijev končnih točk MRA. Vendar pa šifriranje signalizacije in medijev med Expressway-C in notranjimi strežniki Unified CM, notranjimi končnimi točkami ali drugimi notranjimi napravami zahteva mešani način ali SIP OAuth.
Cisco Expressway zagotavlja varno prečkanje požarnega zidu in podporo na strani linije za registracije Unified CM. Unified CM omogoča nadzor klicev tako za mobilne kot za lokalne končne točke. Signalizacija prečka rešitev Expressway med oddaljeno končno točko in Unified CM. Mediji prečkajo rešitev Expressway in se neposredno prenašajo med končnimi točkami. Vsi mediji med Expressway-C in mobilno končno točko so šifrirani.
Vsaka rešitev MRA zahteva Expressway in Unified CM z MRA-združljivimi programskimi odjemalci. and/or fiksne končne točke. Rešitev lahko po izbiri vključuje storitev IM and Presence in Unity Connection.
Povzetek protokola
V naslednji tabeli so prikazani protokoli in povezane storitve, ki se uporabljajo v rešitvi Unified CM.
Protokol |
Varnost |
Storitev |
---|---|---|
SIP |
TLS |
Vzpostavitev seje: Registracija, povabilo itd. |
HTTPS |
TLS |
Prijava, Provisioning/Configuration, Imenik, vizualna glasovna pošta |
Mediji |
SRTP |
Mediji: Zvok, video, skupna raba vsebin |
XMPP |
TLS |
Takojšnje sporočanje, prisotnost, federacija |
Za več informacij o konfiguraciji MRA glejte: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X12-5/exwy_b_mra-expressway-deployment-guide/exwy_b_mra-expressway-deployment-guide_chapter_011.html
Možnosti konfiguracije
Namenski primerek partnerju omogoča prilagodljivost pri prilagajanju storitev za končne uporabnike s popolnim nadzorom nad konfiguracijami že drugi dan. Posledično je partner izključno odgovoren za pravilno konfiguracijo storitve namenske instance za okolje končnega uporabnika. To vključuje, vendar ni omejeno na:
-
Izbira secure/un-secure klici, secure/unsecure protokoli, kot so SIP/sSIP, http/https itd. in razumevanje vseh povezanih tveganj.
-
Za vse naslove MAC, ki niso konfigurirani kot varni SIP v namenski instanci, lahko napadalec pošlje sporočilo SIP Register z uporabo tega naslova MAC in omogoči klicanje SIP, kar povzroči goljufijo pri plačevanju. Predpogoj je, da lahko napadalec registrira svoj SIP device/software namenskemu primerku brez avtorizacije, če poznajo naslov MAC naprave, registrirane v namenskem primerku.
-
Politike klicev Expressway-E, pravila preoblikovanja in iskanja je treba konfigurirati tako, da preprečijo goljufije pri cestninjenju. Za več informacij o preprečevanju goljufij s cestninjenjem na avtocestah glejte razdelek Varnost za avtoceste C in E v Sodelovanje SRND.
-
Konfiguracija klicnega načrta za zagotovitev, da lahko uporabniki kličejo samo dovoljene destinacije, npr. prepovedane national/international klicanje, klici v sili so pravilno usmerjeni itd. Za več informacij o uporabi omejitev z uporabo klicnega načrta glejte razdelek klicni načrt v dokumentu SRND za sodelovanje.
Zahteve glede potrdil za varne povezave v namenskem primerku
Za namensko instanco bo Cisco zagotovil domeno in podpisal vsa potrdila za aplikacije UC z uporabo javnega overitelja potrdil (CA).
Namenski primerek – številke vrat in protokoli
V naslednjih tabelah so opisana vrata in protokoli, ki so podprti v namenski instanci. Vrata, ki se uporabljajo za določeno stranko, so odvisna od uvedbe in rešitve stranke. Protokoli so odvisni od preferenc stranke (SCCP proti SIP), obstoječih naprav na lokaciji in stopnje varnosti, ki določa, katera vrata se bodo uporabljala v posamezni uvedbi.
Namenski primerek ne dovoljuje prevajanja omrežnih naslovov (NAT) med končnimi točkami in Unified CM, saj nekatere funkcije pretoka klicev ne bodo delovale, na primer funkcija med klicem.
Namenski primerek – vrata strank
Vrata, ki so na voljo strankam – med strankino lokalno instanco in namensko instanco, so prikazana v tabeli 1 Vrata stranke namenske instance. Vsa spodaj navedena vrata so namenjena prometu strank, ki prečka povezave za medsebojno povezovanje.
Vrata SNMP so privzeto odprta samo za Cisco Emergency Responder, da podpirajo njegovo funkcionalnost. Ker ne podpiramo partnerjev ali strank, ki spremljajo aplikacije UC, nameščene v oblaku Dedicated Instance, ne dovoljujemo odpiranja vrat SNMP za nobeno drugo aplikacijo UC.
Vrata SNMP so omogočena za aplikacijo Singlewire (Informacast) (samo za aplikacijo Unified CM). Pri oddaji zahteve se prepričajte, da so naslovi IP, povezani z aplikacijo Singlewire, izrecno navedeni v razdelku zahteve Razlog za dovoljenje. Za več informacij glejte Zahteva za storitev.
Vrata v območju 5063–5080 je Cisco rezerviral za druge integracije v oblaku, skrbnikom partnerjev ali strank pa priporočamo, da teh vrat ne uporabljajo v svojih konfiguracijah.
Protokol |
TCP/UDP |
Vir |
Cilj |
Izvorna vrata |
Vrata destinacije |
Namen |
---|---|---|---|---|---|---|
SSH |
TCP |
Odjemalec |
Aplikacije za uničeno komunikacijo Ni dovoljeno za aplikacije Cisco Expressway. |
Več kot 1023 |
22 |
Skrbništvo |
TFTP |
UDP |
Končna točka |
Unified CM |
Več kot 1023 |
69 |
Podpora za starejše končne točke |
LDAP |
TCP |
Aplikacije za uničeno komunikacijo |
Zunanji imenik |
Več kot 1023 |
389 |
Sinhronizacija imenika s strankinim LDAP-om |
HTTPS |
TCP |
Brskalnik |
Aplikacije za uničeno komunikacijo |
Več kot 1023 |
443 |
Spletni dostop za samooskrbo in skrbniške vmesnike |
Odhodna pošta (VARNO) |
TCP |
Aplikacija UC |
CUCxn |
Več kot 1023 |
587 |
Uporablja se za sestavljanje in pošiljanje varnih sporočil vsem določenim prejemnikom |
LDAP (VARNO) |
TCP |
Aplikacije za uničeno komunikacijo |
Zunanji imenik |
Več kot 1023 |
636 |
Sinhronizacija imenika s strankinim LDAP-om |
H323 |
TCP |
Prehod |
Unified CM |
Več kot 1023 |
1720 |
Signalizacija klicev |
H323 |
TCP |
Unified CM |
Unified CM |
Več kot 1023 |
1720 |
Signalizacija klicev |
SCCP |
TCP |
Končna točka |
Poenoten CM, CUCxn |
Več kot 1023 |
2000 |
Signalizacija klicev |
SCCP |
TCP |
Unified CM |
Poenoten CM, prehod |
Več kot 1023 |
2000 |
Signalizacija klicev |
MGCP |
UDP |
Prehod |
Prehod |
Več kot 1023 |
2427 |
Signalizacija klicev |
MGCP Backhaul |
TCP |
Prehod |
Unified CM |
Več kot 1023 |
2428 |
Signalizacija klicev |
SCCP (VARNO) |
TCP |
Končna točka |
Poenoten CM, CUCxn |
Več kot 1023 |
2443 |
Signalizacija klicev |
SCCP (VARNO) |
TCP |
Unified CM |
Poenoten CM, prehod |
Več kot 1023 |
2443 |
Signalizacija klicev |
Preverjanje zaupanja |
TCP |
Končna točka |
Unified CM |
Več kot 1023 |
2445 |
Zagotavljanje storitve preverjanja zaupanja končnim točkam |
CTI |
TCP |
Končna točka |
Unified CM |
Več kot 1023 |
2748 |
Povezava med aplikacijami CTI (JTAPI/TSP) in CTIManager |
Varni CTI |
TCP |
Končna točka |
Unified CM |
Več kot 1023 |
2749 |
Varna povezava med aplikacijami CTI (JTAPI/TSP) in CTIManager |
Globalni katalog LDAP |
TCP |
Aplikacije UC |
Zunanji imenik |
Več kot 1023 |
3268 |
Sinhronizacija imenika s strankinim LDAP-om |
Globalni katalog LDAP |
TCP |
Aplikacije UC |
Zunanji imenik |
Več kot 1023 |
3269 |
Sinhronizacija imenika s strankinim LDAP-om |
Storitev CAPF |
TCP |
Končna točka |
Unified CM |
Več kot 1023 |
3804 |
Poslušalna vrata posredniške funkcije overitelja potrdil (CAPF) za izdajanje lokalno pomembnih potrdil (LSC) IP-telefonom |
SIP |
TCP |
Končna točka |
Poenoten CM, CUCxn |
Več kot 1023 |
5060 |
Signalizacija klicev |
SIP |
TCP |
Unified CM |
Poenoten CM, prehod |
Več kot 1023 |
5060 |
Signalizacija klicev |
SIP (VARNO) |
TCP |
Končna točka |
Unified CM |
Več kot 1023 |
5061 |
Signalizacija klicev |
SIP (VARNO) |
TCP |
Unified CM |
Poenoten CM, prehod |
Več kot 1023 |
5061 |
Signalizacija klicev |
SIP (OAUTH) |
TCP |
Končna točka |
Unified CM |
Več kot 1023 |
5090 |
Signalizacija klicev |
XMPP |
TCP |
Odjemalec Jabber |
Cisco IM & P |
Več kot 1023 |
5222 |
Takojšnje sporočanje in prisotnost |
HTTP |
TCP |
Končna točka |
Unified CM |
Več kot 1023 |
6970 |
Prenos konfiguracije in slik na končne točke |
HTTPS |
TCP |
Končna točka |
Unified CM |
Več kot 1023 |
6971 |
Prenos konfiguracije in slik na končne točke |
HTTPS |
TCP |
Končna točka |
Unified CM |
Več kot 1023 |
6972 |
Prenos konfiguracije in slik na končne točke |
HTTP |
TCP |
Odjemalec Jabber |
CUCxn |
Več kot 1023 |
7080 |
Obvestila o glasovni pošti |
HTTPS |
TCP |
Odjemalec Jabber |
CUCxn |
Več kot 1023 |
7443 |
Varna obvestila o glasovni pošti |
HTTPS |
TCP |
Unified CM |
Unified CM |
Več kot 1023 |
7501 |
Uporablja ga storitev Intercluster Lookup Service (ILS) za preverjanje pristnosti na podlagi potrdil |
HTTPS |
TCP |
Unified CM |
Unified CM |
Več kot 1023 |
7502 |
Uporablja ILS za preverjanje pristnosti na podlagi gesla |
IMAP |
TCP |
Odjemalec Jabber |
CUCxn |
Več kot 1023 |
7993 |
IMAP prek TLS |
HTTP |
TCP |
Končna točka |
Unified CM |
Več kot 1023 |
8080 |
URI imenika za podporo za starejše končne točke |
HTTPS |
TCP |
Brskalnik, končna točka |
Aplikacije za uničeno komunikacijo |
Več kot 1023 |
8443 |
Spletni dostop za samooskrbo in skrbniške vmesnike, UDS |
HTTPS |
TCP |
Telefon |
Unified CM |
Več kot 1023 |
9443 |
Iskanje preverjenih stikov |
HTTP-ji |
TCP |
Končna točka |
Unified CM |
Več kot 1023 |
9444 |
Funkcija upravljanja slušalk |
Varno RTP/SRTP |
UDP |
Unified CM |
Telefon |
16384 do 32767 * |
16384 do 32767 * |
Mediji (zvok) - Glasba na čakanju, Opozorilo, Programski konferenčni most (odprt glede na signalizacijo klica) |
Varno RTP/SRTP |
UDP |
Telefon |
Unified CM |
16384 do 32767 * |
16384 do 32767 * |
Mediji (zvok) - Glasba na čakanju, Opozorilo, Programski konferenčni most (odprt glede na signalizacijo klica) |
KOBR |
TCP |
Odjemalec |
CUCxn |
Več kot 1023 |
20532 |
Zbirka aplikacij za varnostno kopiranje in obnovitev |
ICMP |
ICMP |
Končna točka |
Aplikacije za uničeno komunikacijo |
ni na voljo |
ni na voljo |
Ping |
ICMP |
ICMP |
Aplikacije za uničeno komunikacijo |
Končna točka |
ni na voljo |
ni na voljo |
Ping |
DNS | UDP in TCP |
Posrednik DNS |
Namenski strežniki DNS za instance |
Več kot 1023 |
53 |
Posredniki DNS-a iz naročnikovega prostora na namenske strežnike DNS instanc. Za več informacij glejte zahteve DNS. |
* V nekaterih posebnih primerih se lahko uporabi večji razpon. |
Namenski primerek – vrata OTT
Stranke in partnerji lahko za nastavitev mobilnega in oddaljenega dostopa (MRA) uporabljajo naslednja vrata:
Protokol |
TCP / UCP |
Vir |
Cilj |
Izvorna vrata |
Vrata destinacije |
Namen |
---|---|---|---|---|---|---|
VARNO RTP/RTCP |
UDP |
Hitra cesta C |
Odjemalec |
Več kot 1023 |
36000-59999 |
Varni mediji za MRA in B2B klice |
Medoperacijski SIP trunk med večnajemnikom in namenskim primerkom (samo za trunk na podlagi registracije)
Naslednji seznam vrat mora biti dovoljen na požarnem zidu stranke za SIP-trunk na podlagi registracije, ki se povezuje med večnajemniškim in namenskim primerkom.
Protokol |
TCP / UCP |
Vir |
Cilj |
Izvorna vrata |
Vrata destinacije |
Namen |
---|---|---|---|---|---|---|
RTP/RTCP |
UDP |
Webex Calling Multitenant |
Odjemalec |
Več kot 1023 |
8000-48198 |
Mediji iz Webex Calling Multitenant |
Namenski primerek – vrata UCCX
Stranke in partnerji lahko za konfiguracijo UCCX uporabijo naslednji seznam vrat.
Protokol |
TCP/UCP |
Vir |
Cilj |
Izvorna vrata |
Vrata destinacije |
Namen |
---|---|---|---|---|---|---|
SSH |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
22 |
SFTP in SSH |
Informix |
TCP |
Odjemalec ali strežnik |
UCCX |
Več kot 1023 |
1504 |
Vrata baze podatkov Contact Center Express |
SIP |
UDP in TCP |
Strežnik SIP GW ali MCRP |
UCCX |
Več kot 1023 |
5065 |
Komunikacija z oddaljenimi vozlišči GW in MCRP |
XMPP |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
5223 |
Varna povezava XMPP med strežnikom Finesse in aplikacijami tretjih oseb po meri |
KVB |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
6999 |
Urejevalnik za aplikacije CCX |
HTTPS |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
7443 |
Varna povezava BOSH med strežnikom Finesse in namizji agentov ter nadzornikov za komunikacijo prek HTTPS |
HTTP |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
8080 |
Odjemalci za poročanje o podatkih v živo se povežejo s strežnikom socket.IO |
HTTP |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
8081 |
Brskalnik odjemalca poskuša dostopati do spletnega vmesnika Cisco Unified Intelligence Center |
HTTP |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
8443 |
Administratorski grafični uporabniški vmesnik, RTMT, dostop do baze podatkov prek SOAP-a |
HTTPS |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
8444 |
Spletni vmesnik centra Cisco Unified Intelligence Center |
HTTPS |
TCP |
Brskalnik in odjemalci REST |
UCCX |
Več kot 1023 |
8445 |
Varna vrata za Finesse |
HTTPS |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
8447 |
HTTPS – spletna pomoč za Unified Intelligence Center |
HTTPS |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
8553 |
Komponente enotne prijave (SSO) dostopajo do tega vmesnika, da bi poznale stanje delovanja Cisco IdS. |
HTTP |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
9080 |
Odjemalci, ki poskušajo dostopati do sprožilcev HTTP ali dokumentov / pozivi / slovnice / podatki v živo. |
HTTPS |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
9443 |
Varna vrata, ki se uporabljajo za odgovor odjemalcem, ki poskušajo dostopati do sprožilcev HTTPS |
TCP |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
12014 |
To so vrata, kjer se lahko odjemalci za poročanje o podatkih v živo povežejo s strežnikom socket.IO. |
TCP |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
12015 |
To so vrata, kjer se lahko odjemalci za poročanje o podatkih v živo povežejo s strežnikom socket.IO. |
CTI |
TCP |
Odjemalec |
UCCX |
Več kot 1023 |
12028 |
Odjemalec CTI tretje osebe za CCX |
RTP (mediji) |
TCP |
Končna točka |
UCCX |
Več kot 1023 |
Več kot 1023 |
Medijska vrata se dinamično odprejo po potrebi |
RTP (mediji) |
TCP |
Odjemalec |
Končna točka |
Več kot 1023 |
Več kot 1023 |
Medijska vrata se dinamično odprejo po potrebi |
Varnost strank
Zaščita Jabberja in Webexa s SIP OAuth
Odjemalci Jabber in Webex se overjajo z žetonom OAuth namesto z lokalno pomembnim potrdilom (LSC), ki ne zahteva omogočenosti funkcije proxy overitelja potrdil (CAPF) (tudi za MRA). SIP OAuth, ki deluje z mešanim načinom ali brez njega, je bil uveden v Cisco Unified CM 12.5(1), Jabber 12.5 in Expressway X12.5.
V Cisco Unified CM 12.5 imamo v profilu varnosti telefona novo možnost, ki omogoča šifriranje brez LSC/CAPF, z uporabo enega samega protokola TLS (Transport Layer Security) + Žeton OAuth v registru SIP. Vozlišča Expressway-C uporabljajo API za administratorske spletne storitve XML (AXL) za obveščanje Cisco Unified CM o SN/SAN v njihovem potrdilu. Cisco Unified CM uporablja te podatke za preverjanje veljavnosti certifikata Exp-C pri vzpostavljanju medsebojne povezave TLS.
SIP OAuth omogoča šifriranje medijev in signalizacije brez potrdila končne točke (LSC).
Cisco Jabber uporablja začasna vrata in varna vrata 6971 in 6972 prek povezave HTTPS s strežnikom TFTP za prenos konfiguracijskih datotek. Vrata 6970 so nezaščitena vrata za prenos prek HTTP.
Več podrobnosti o konfiguraciji SIP OAuth: Način SIP OAuth.
Zahteve DNS-a
Za namenske primerke Cisco zagotavlja FQDN za storitev v vsaki regiji v naslednji obliki <customer>.<region>.wxc-di.webex.com na primer, xyz.amer.wxc-di.webex.com.
Vrednost »stranka« zagotovi skrbnik kot del čarovnika za prvo namestitev (FTSW). Za več informacij glejte Aktivacija namenske storitve primerka.
Zapisi DNS za to FQDN morajo biti razrešljivi iz notranjega strežnika DNS stranke, da se podpira povezovanje naprav na lokaciji z namenskim primerkom. Za lažje reševanje mora stranka za ta FQDN na svojem strežniku DNS konfigurirati pogojnega posredovalca, ki kaže na storitev DNS namenske instance. Storitev DNS namenske instance je regionalna in je dosegljiva prek peeringa z namensko instanco z uporabo naslednjih naslovov IP, kot je navedeno v spodnji tabeli Naslov IP storitve DNS namenske instance.
Region/DC | IP-naslov namenske instance storitve DNS |
Primer pogojnega posredovanja |
---|---|---|
AMER |
<customer>.amer.wxc-di.webex.com | |
Vrhovno sodišče |
69.168.17.100 |
|
DFW |
69.168.17.228 |
|
EMEA |
<customer>.emea.wxc-di.webex.com |
|
LON |
178.215.138.100 |
|
AMS |
178.215.138.228 |
|
EU |
<customer>.eu.wxc-di.webex.com |
|
FRA |
178.215.131.100 |
|
AMS |
178.215.131.228 |
|
APJC |
<customer>.apjc.wxc-di.webex.com |
|
GREH |
103.232.71.100 |
|
TKY |
103.232.71.228 |
|
AUS |
<customer>.aus.wxc-di.webex.com | |
MEL |
178.215.128.100 |
|
SYD |
178.215.128.228 |
|
ZK |
<customer>.uk.wxc-di.webex.com | |
LON |
178.215.135.100 |
|
ČLOVEK |
178.215.135.228 |
|
KSA |
<customer>.sa.wxc-di.webex.com | |
JED |
178.215.140.100 | |
RHU |
178.215.140.228 |
Možnost ping je za zgoraj omenjene naslove IP strežnikov DNS iz varnostnih razlogov onemogočena.
Dokler pogojno posredovanje ni vzpostavljeno, se naprave ne bodo mogle registrirati v namensko instanco iz notranjega omrežja strank prek povezav za medsebojno povezovanje. Pogojno posredovanje ni potrebno za registracijo prek mobilnega in oddaljenega dostopa (MRA), saj bo Cisco vnaprej zagotovil vse potrebne zunanje zapise DNS za omogočanje MRA.
Ko uporabljate aplikacijo Webex kot odjemalca za klicanje v namenskem primerku, je treba v nadzornem središču konfigurirati profil upravitelja UC za domeno glasovnih storitev (VSD) vsake regije. Za več informacij glejte Profili upravitelja UC v središču Cisco Webex Control Hub. Aplikacija Webex bo lahko samodejno rešila težavo stranke z Expressway Edge brez kakršnega koli posredovanja končnega uporabnika.
Domena glasovne storitve bo stranki zagotovljena kot del dokumenta za dostop partnerja, ko bo aktivacija storitve končana.
Za razločevanje DNS-a telefona uporabite lokalni usmerjevalnik
Za telefone, ki nimajo dostopa do strežnikov DNS podjetja, je mogoče uporabiti lokalni usmerjevalnik Cisco za posredovanje zahtev DNS v namenski primerek DNS v oblaku. To odpravlja potrebo po namestitvi lokalnega strežnika DNS in zagotavlja popolno podporo za DNS, vključno s predpomnjenjem.
Primer konfiguracije :
!
IP DNS strežnik
imenski strežnik IP <DI DNS Server IP DC1> <DI DNS Server IP DC2>
!
Uporaba DNS-a v tem modelu uvajanja je specifična za telefone in se lahko uporablja samo za razreševanje FQDN-jev z domeno iz namenskega primerka stranke.

Reference
-
Cisco Collaboration 12.x Solution Reference Network Designs (SRND), tema varnosti: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/srnd/collab12/collab12/security.html
-
Varnostni vodnik za Cisco Unified Communications Manager: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/12_5_1SU2/cucm_b_security-guide-1251SU2.html