U ovom članku
dropdown icon
Zahtevi za krajnje tačke
    IPv4 u odnosu na IPv6
dropdown icon
Zahtevi za SIP i medije
    Zahtevi za siguran SIP sa mTLS (uzajamni TLS)

Bezbednosni zahtevi za Webex Calling

list-menuU ovom članku
list-menuPovratne informacije?

Ovaj članak je namenjen mrežnim administratorima, posebno administratorima zaštitnog zida i proksi bezbednosti koji žele da koriste Vebek pozive u svojoj organizaciji.

Zahtevi za krajnje tačke

Vebek Calling Edge

Da biste izvršili SIP registraciju ili poziv, izvršite ove korake:

  • Otkrijte adresu domaćina SIP krajnje tačke za aktivne Edge čvorove.

  • Popunite sve preduslove koji se odnose na konfiguraciju korisnika i uređaja.

  • Uverite se da krajnja tačka ima javnu mrežnu povezanost da biste započeli otkrivanje usluga.

  • Popunite preduslove za pokretanje krajnje tačke sa konfiguracijom za obezbeđivanje specifičnom za region ili datacentar. Ova konfiguracija pomaže da se dobije relevantni sufiks imena domena za otkrivanje usluga.

IPv4 u odnosu na IPv6

Uređaji mogu da rade u jednoj verziji ili dual-stack režimu. To je konfiguracija koja određuje promene u željenom protokolu i ove promene nisu deo otkrivanja usluga.

  • Single-stack mod—omogućava samo jedan IP protokol (na primer, IPv4) i ignoriše druge adrese protokola.

  • Dual-stack mod—bira željenu IP verziju kroz konfiguraciju.

Klijent smatra da je prioritet za sve željene adrese niži (to jest, poželjan) od svih adresa IP-a. Ako je IPv4 poželjan, sve IPv4 adrese se pokušavaju pre pokušaja IPv6 adrese. Ako sve adrese ne uspeju, ciklus počinje ponovo sa najnižim prioritetom preferirane adrese protokola.

Mobilni klijent registracija po prijemu push obaveštenja može da odluči da optimizuje režim na osnovu prethodnih registracija.

Rezolucija adrese domaćina sa DNS SRV adrese

U konfiguracionoj datoteci krajnje tačke dobijenoj od obezbeđivanja, indikator domena određuje ime domena da bi otkrio uslugu pristupne ivice. Primer imena domena je:

wxc.edge.bcld.webex.com

Iz primera, krajnja tačka koja vrši DNS SRV pretragu za ovaj domen može dati odgovor sličan sledećem:


# nslookup -type=srv _sips._tcp. wxc.edge.bcld.webex.com
_sips._tcp.wxc.edge.bcld.webex.com SRV 5 100 5061 sip-edge1.us-dc1.bcld.webex.com.
_sips._tcp.wxc.edge.bcld.webex.com SRV 10 105 5061 sip-edge2.us-dc1. bcld.webex.com.

U ovom slučaju, SRV zapis ukazuje na 3 A zapisa.


sip-edge1.us-dc1.bcld.webex.com
sip-edge2.us-dc1.bcld.webex.com

U primeru, svi domaćini se oglašavaju da kontaktiraju port KSNUMKS sa različitom težinom i prioritetom.

Razmotrite ove zahteve za krajnje tačke.

  • Krajnja tačka mora da koristi _sips._tcp (kombinacija servisa i protokola) kao prefiks za obavljanje DNS SRV pretrage za dobijanje adrese hosta za pokretanje komunikacije zasnovane na TLS-u.

  • Krajnja tačka mora da uradi DNS SRV pretragu za uslove objašnjene u Rezolucija adrese domaćina iz odeljka DNS SRV adresa.

  • Krajnja tačka mora poštovati domaćina, luku, težinu i prioritet kao što je reklamirano za svaku adresu domaćina. Takođe, mora da stvori afinitet domaćina za port prilikom kreiranja utičnice veze tokom SIP registracije.

  • Specifično za upotrebu DNS SRV zapisa, kriterijumi za izbor domaćina na osnovu prioriteta i težine su objašnjeni u RFC 2782.

Zahtevi za SIP i medije

Uslov

Opis

Sertifikat poverenja potreban za šifrovanje javnog ključa

Pogledajte članak, da biste saznali o autoritetu za potpisivanje Vebek sertifikata i Root CA koji je potreban na uređajima

TLS verzija podržana za sigurnu SIP

TLS 1.2 i TLS 1.3

TLS šifre podržane za siguran SIP

TLS_AES_256_GCM_SHA384

TLS_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

SRTP tasteri podržani za sigurne medije

AES_CM_128_HMAC_SHA1_80

Zahtevi za siguran SIP sa mTLS (uzajamni TLS)

Zahtevi su detaljno objašnjeni ovde.

Potpisani sertifikat je neophodan za uspešnu autorizaciju i autentifikaciju poziva iz prtljažnika. Sertifikat mora da ispunjava sledeće uslove:

  • Sertifikat treba da važi uvek:

    • Potpisani sertifikati moraju uvek imati važeći rok trajanja.

    • Root ili srednji sertifikati moraju imati važeći istek i ne smeju biti opozvani.

    • Podržani su sertifikati koji sadrže samo proširenu upotrebu ključa za autentifikaciju servera (EKU). Vebek pozivi ne potvrđuju ili primenjuju prisustvo EKU za autentifikaciju klijenta tokom uspostavljanja TLS rukovanja.

      Neki nezavisni granični kontroleri sesija (SBC) mogu sprovesti strogu validaciju EKU i mogu odbiti sertifikate koji ne uključuju EKU za autentifikaciju klijenta. U takvim slučajevima, uverite se da je SBC podešen da prihvati sertifikate samo sa EKU za autentifikaciju servera ili da onemogući strogu validaciju EKU (ako je podržan).

    • Sertifikati moraju sadržavati potpuno kvalifikovano ime domena (FKDN) kao zajedničko ime ili alternativno ime predmeta u sertifikatu sa FKDN-om izabranim u kontrolnom čvorištu. Na primer:

      • Prtljažnik konfigurisan iz kontrolnog čvorišta vaše organizacije sa london.lgw.cisco.com:5061 kao FKDN mora sadržavati london.lgw.cisco.com u sertifikatu CN ili SAN.

      • Prtljažnik konfigurisan iz kontrolnog čvorišta vaše organizacije sa london.lgw.cisco.com je SRV mora da sadrži london.lgw.cisco.com u sertifikatu CN ili SAN. Zapisi na koje se SRV adresa rešava (CNAME / A zapis / IP adresa) nisu obavezni u SAN-u.

    • Možete da delite sertifikate sa više od jednog lokalnog gatevai-a, međutim, uverite se da su zahtevi FKDN-a zadovoljeni.

Van opsega

Ovaj članak ne sadrži sledeće informacije vezane za bezbednost mreže:

  • F5 zahtevi za CA i šifre

  • API zasnovan na HTTP-u za preuzimanje pravila zaštitnog zida za Vebek.

  • API za paket poverenja

  • Zahtev za zaštitni zid i onemogućavanje ALG-a

Da li je ovaj članak bio koristan?
Da li je ovaj članak bio koristan?