U ovom članku
Mrežni zahtevi za namensku instancu
Pregled bezbednosti: Bezbednost u slojevima
Bezbednost za SRST, Trunks, Gatevai, CUBE / SBC
Bezbednost za udaljene krajnje tačke
Opcije konfiguracije
Zahtevi za sertifikate za sigurne veze u namenskoj instanci
Dedicated Instance – brojevi portova i protokoli
Bezbednost klijenta
dropdown icon
DNS zahtevi
    IP adresa DNS usluge namenske instance
Koristite lokalni ruter za DNS rezoluciju telefona
Referenцe

Namenski zahtevi za mrežu i bezbednost

list-menuU ovom članku
list-menuPovratne informacije?

Mrežni i bezbednosni zahtevi za rešenje Dedicated Instance su slojeviti pristup karakteristikama i funkcionalnostima koje obezbeđuju siguran fizički pristup, mrežu, krajnje tačke i Cisco UC aplikacije. Opisuje mrežne zahteve i navodi adrese, portove i protokole koji se koriste za povezivanje krajnjih tačaka sa uslugama.

Mrežni zahtevi za namensku instancu

Vebek Calling Dedicated Instance je deo Cisco Cloud Calling portfelja, koji pokreće Cisco Unified Communications Manager (Cisco Unified CM) tehnologija saradnje. Dedicated Instance nudi rešenja za glas, video, razmenu poruka i mobilnost sa karakteristikama i prednostima Cisco IP telefona, mobilnih uređaja i desktop klijenata koji se sigurno povezuju sa namenskom instancom.

Ovaj članak je namenjen mrežnim administratorima, posebno zaštitnim zidovima i administratorima proki bezbednosti koji žele da koriste namensku instancu u svojoj organizaciji.

Pregled bezbednosti: Bezbednost u slojevima

Dedicated Instance koristi slojeviti pristup za sigurnost. Slojevi uključuju:

  • Fizički pristup

  • Mreža

  • Krajnje tačke

  • UC aplikacije

Sledeći odeljci opisuju slojeve bezbednosti u primeni namenske instance.

Fizička bezbednost

Važno je obezbediti fizičku sigurnost lokacijama Ekuinik Meet-Me Room i Cisco Dedicated Instance Data Center objektima. Kada je ugrožena fizička bezbednost, mogu se pokrenuti jednostavni napadi kao što je prekid usluge isključivanjem napajanja prekidača kupca. Sa fizičkim pristupom, napadači mogu dobiti pristup serverskim uređajima, resetovanje lozinki, i dobiti pristup prekidačima. Fizički pristup takođe olakšava sofisticiranije napade kao što su napadi čoveka u sredini, zbog čega je drugi bezbednosni sloj, bezbednost mreže, kritičan.

Samošifrovani diskovi se koriste u namenskim centrima za podatke koji hostuju UC aplikacije.

Za više informacija o opštim bezbednosnim praksama, pogledajte dokumentaciju na sledećoj lokaciji: https://www.cisco.com/c/en/us/solutions/enterprise/design-zone-security/index.html.

Bezbednost mreže

Partneri moraju osigurati da su svi mrežni elementi osigurani u infrastrukturi Dedicated Instance (koja se povezuje preko Ekuinika). Odgovornost partnera je da obezbedi najbolje bezbednosne prakse kao što su:

  • Odvojeni VLAN za glas i podatke

  • Enable Port Security koji ograničava broj MAC adresa dozvoljenih po portu, protiv poplave CAM tabele

  • IP Izvor - Čuvajte se od lažnih IP adresa

  • Dinamička ARP inspekcija (DAI) ispituje protokol za rešavanje adresa (ARP) i besplatan ARP (GARP) za kršenja (protiv ARP prevare)

  • 802.1x ograničava pristup mreži za autentifikaciju uređaja na dodeljenim VLAN-ovima (telefoni ne podržavaju 802.1x)

  • Konfiguracija kvaliteta usluge (KoS) za odgovarajuće obeležavanje glasovnih paketa

  • Konfiguracije portova zaštitnog zida za blokiranje bilo kog drugog saobraćaja

Bezbednost krajnjih tačaka

Cisco krajnje tačke podržavaju podrazumevane sigurnosne funkcije kao što su potpisani firmver, sigurno pokretanje (odabrani modeli), sertifikat instaliran proizvođačem (MIC) i potpisane konfiguracione datoteke, koje pružaju određeni nivo sigurnosti za krajnje tačke.

Pored toga, partner ili kupac može omogućiti dodatnu sigurnost, kao što su:

  • Šifrovanje IP telefonskih usluga (preko HTTPS-a) za usluge kao što je Ektension Mobiliti

  • Izdavanje lokalno značajnih sertifikata (LSC) iz funkcije proki autoriteta za sertifikate (CAPF) ili javnog autoriteta za sertifikate (CA)

  • Šifrovanje konfiguracionih datoteka

  • Šifrovanje medija i signalizacije

  • Isključite ove postavke ako se ne koriste: PC port, PC Voice VLAN Access, besplatan ARP, Veb Access, dugme za podešavanja, SSH, konzola

Implementacija bezbednosnih mehanizama u namenskoj instanci sprečava krađu identiteta telefona i Unified CM servera, neovlašćeno rukovanje podacima i signalizaciju poziva / medijski tok.

Dedicated Instance preko mreže:

  • Uspostavlja i održava autentifikovane komunikacijske tokove

  • Digitalno potpisuje datoteke pre prenosa datoteke na telefon

  • Šifrira medijske tokove i signalizaciju poziva između Cisco Unified IP telefona

Podrazumevano podešavanje bezbednosti

Bezbednost po defaultu obezbeđuje sledeće automatske bezbednosne funkcije za Cisco Unified IP telefone:

  • Potpisivanje konfiguracionih fajlova telefona

  • Podrška za šifrovanje datoteka za konfiguraciju telefona

  • HTTPS sa Tomcat i drugim Veb servisima (MIDlets)

Za Unified CM Release KSNUMKS kasnije, ove sigurnosne funkcije su podrazumevano obezbeđene bez pokretanja klijenta Certificate Trust List (CTL).

Servis za verifikaciju poverenja

Zbog toga što postoji veliki broj telefona u mreži i IP telefoni imaju ograničenu memoriju, Cisco Unified CM deluje kao udaljena prodavnica poverenja preko Trust Verification Service (TVS), tako da sertifikat poverenje prodavnica ne mora da bude postavljen na svakom telefonu. Cisco IP telefoni kontaktiraju TVS server radi verifikacije jer ne mogu da verifikuju potpis ili sertifikat putem CTL ili ITL datoteka. Imati centralnu prodavnicu poverenja je lakše upravljati nego imati prodavnicu poverenja na svakom Cisco Unified IP telefonu.

TVS omogućava Cisco Unified IP telefonima da autentifikuju aplikativne servere, kao što su EM usluge, direktorijum i MIDlet, tokom uspostavljanja HTTPS-a.

Inicijalna lista poverenja

Datoteka inicijalne liste poverenja (ITL) se koristi za početnu sigurnost, tako da krajnje tačke mogu da veruju Cisco Unified CM-u. ITL ne treba nikakve bezbednosne funkcije da budu eksplicitno omogućene. ITL datoteka se automatski kreira kada je klaster instaliran. Privatni ključ servera Unified CM Trivial File Transfer Protocol (TFTP) se koristi za potpisivanje ITL datoteke.

Kada je Cisco Unified CM klaster ili server u ne-sigurnom režimu, ITL datoteka se preuzima na svakom podržanom Cisco IP telefonu. Partner može da vidi sadržaj ITL datoteke koristeći CLI komandu, admin:shov itl.

Po defaultu, administrator partnera dobija pristup nivou KSNUMKS za CLI. Pogledajte O CLI-u za više informacija i da vidite koje su komande dozvoljene na nivou KSNUMKS.

Cisco IP telefonima je potrebna ITL datoteka za obavljanje sledećih zadataka:

  • Bezbedno komunicirajte sa CAPF-om, što je preduslov za podršku šifrovanju konfiguracionih datoteka

  • Potvrdite autentičnost potpisa konfiguracione datoteke

  • Potvrdite autentičnost aplikativnih servera, kao što su EM usluge, direktorijum i MIDlet tokom uspostavljanja HTTPS-a koristeći TVS

Cisцo ЦTL

Autentifikacija uređaja, datoteka i signalizacije oslanjaju se na kreiranje datoteke Certificate Trust List (CTL), koja se kreira kada partner ili klijent instalira i konfiguriše Cisco Certificate Trust List Client.

CTL datoteka sadrži unose za sledeće servere ili sigurnosne tokene:

  • Sigurnosni token administratora sistema (SAST)

  • Cisco CallManager i Cisco TFTP usluge koje se pokreću na istom serveru

  • Proxy funkcija autoriteta za izdavanje certifikata (CAPF)

  • TFTP server(i)

  • ASA zaštitni zid

CTL datoteka sadrži sertifikat servera, javni ključ, serijski broj, potpis, ime izdavača, ime subjekta, funkciju servera, DNS ime i IP adresu za svaki server.

Bezbednost telefona sa CTL-om pruža sledeće funkcije:

  • Autentifikacija TFTP preuzetih datoteka (konfiguracija, lokal, lista zvona i tako dalje) pomoću ključa za potpisivanje

  • Šifrovanje TFTP konfiguracionih datoteka pomoću ključa za potpisivanje

  • Šifrovana signalizacija poziva za IP telefone

  • Šifrovani audio poziv (mediji) za IP telefone

Bezbednost za Cisco IP telefone u namenskoj instanci

Dedicated Instance obezbeđuje registraciju krajnjih tačaka i obradu poziva. Signalizacija između Cisco Unified CM-a i krajnjih tačaka zasniva se na protokolu Secure Skinni Client Control Protocol (SCCP) ili Session Initiation Protocol (SIP) i može se šifrirati pomoću Transport Laier Securiti (TLS). Mediji od / do krajnjih tačaka zasnovani su na protokolu transporta u realnom vremenu (RTP) i mogu se šifrirati pomoću Secure RTP (SRTP).

Omogućavanje mešovitog režima na Unified CM-u omogućava enkripciju signalizacije i medijskog saobraćaja od i do Cisco krajnjih tačaka.

Sigurne UC aplikacije

Omogućavanje mešovitog režima u namenskoj instanci

Mešoviti režim je podrazumevano omogućen u namenskoj instanci.

Omogućavanje mešovitog režima u Dedicated Instance omogućava mogućnost enkripcije signalizacije i medijskog saobraćaja od i do Cisco krajnjih tačaka.

Od Cisco Unified CM izdanja KSNUMKS (KSNUMKS), dodana je nova opcija za omogućavanje enkripcije signalizacije i medija zasnovanih na SIP OAuth-u umesto mešovitog režima / CTL za Jabber i Vebek klijente. Stoga, u Unified CM izdanju KSNUMKS (KSNUMKS), SIP OAuth i SRTP se mogu koristiti za omogućavanje enkripcije za signalizaciju i medije za Jabber ili Vek klijente. Omogućavanje mešovitog režima i dalje je potrebno za Cisco IP telefone i druge Cisco krajnje tačke u ovom trenutku. Postoji plan da se doda podrška za SIP OAuth u 7800/8800 krajnjim tačkama u budućem izdanju.

Bezbednost glasovnih poruka

Cisco Uniti Connection povezuje se sa Unified CM-om preko TLS porta. Kada režim bezbednosti uređaja nije siguran, Cisco Uniti Connection se povezuje sa Unified CM-om preko SCCP porta.

Da biste konfigurisali bezbednost za Unified CM portove za glasovne poruke i Cisco Uniti uređaje koji pokreću SCCP ili Cisco Uniti Connection uređaje koji pokreću SCCP, partner može da izabere bezbedni režim bezbednosti uređaja za port. Ako izaberete autentifikovani port govorne pošte, otvara se TLS konekcija koja potvrđuje autentičnost uređaja pomoću međusobne razmene sertifikata (svaki uređaj prihvata sertifikat drugog uređaja). Ako izaberete šifrovani port govorne pošte, sistem prvo potvrđuje autentičnost uređaja, a zatim šalje šifrovane glasovne tokove između uređaja.

Za više informacija o portovima za bezbednosne glasovne poruke, pogledajte odeljak Bezbednost glasovnih poruka u Bezbednosnom vodiču za Cisco Unified Communications Manager.

Bezbednost za SRST, Trunks, Gatevai, CUBE / SBC

Cisco Unified Survivable Remote Site Telephoni (SRST) omogućen gatevai pruža ograničene zadatke obrade poziva ako Cisco Unified CM na namenskoj instanci ne može da završi poziv.

Secure SRST-omogućeni gatevai sadrže samopotpisani sertifikat. Nakon što partner izvrši zadatke konfiguracije SRST-a u Unified CM administraciji, Unified CM koristi TLS vezu za autentifikaciju sa uslugom provajdera sertifikata u prolazu sa omogućenim SRST-om. Unified CM zatim preuzima sertifikat iz prolaza sa omogućenim SRST-om i dodaje sertifikat u bazu podataka Unified CM.

Nakon što partner resetuje zavisne uređaje u Unified CM administraciji, TFTP server dodaje SRST-omogućen gatevai sertifikat u datoteku telefona cnf.xml i šalje datoteku na telefon. Siguran telefon zatim koristi TLS vezu za interakciju sa SRST-omogućenim gatevai-om.

Preporučuje se da imate sigurne debla za poziv koji potiče od Cisco Unified CM-a do gatevai-a za odlazne PSTN pozive ili prelazak kroz Cisco Unified Border Element (CUBE).

SIP trunks može da podrži sigurne pozive i za signalizaciju kao i medije; TLS obezbeđuje šifrovanje signalizacije, a SRTP obezbeđuje enkripciju medija.

Obezbeđivanje komunikacije između Cisco Unified CM i CUBE

Za sigurnu komunikaciju između Cisco Unified CM i CUBE, partneri / kupci moraju koristiti ili samopotpisani sertifikat ili CA-potpisane sertifikate.

Za samopotpisane sertifikate:

  1. CUBE i Cisco Unified CM generišu samopotpisane sertifikate

  2. CUBE izvozi sertifikat u Cisco Unified CM

  3. Cisco Unified CM izvozi sertifikat u CUBE

Za sertifikate potpisane od CA:

  1. Klijent generiše par ključeva i šalje zahtev za potpisivanje sertifikata (CSR) autoritetu za sertifikate (CA)

  2. CA ga potpisuje svojim privatnim ključem, stvarajući sertifikat o identitetu

  3. Klijent instalira listu pouzdanih CA Root i posredničkih sertifikata i sertifikata identiteta

Bezbednost za udaljene krajnje tačke

Sa krajnjim tačkama mobilnog i daljinskog pristupa (MRA), signalizacija i mediji su uvek šifrovani između MRA krajnjih tačaka i čvorova autoputa. Ako se za MRA krajnje tačke koristi protokol za uspostavljanje interaktivnog povezivanja (ICE), potrebna je signalizacija i medijska enkripcija MRA krajnjih tačaka. Međutim, šifrovanje signalizacije i medija između Autoput-C i internih Unified CM servera, internih krajnjih tačaka ili drugih internih uređaja, zahteva mešoviti režim ili SIP OAuth.

Cisco Autoput obezbeđuje siguran prelazak zaštitnog zida i podršku na liniji za Unified CM registracije. Unified CM obezbeđuje kontrolu poziva za mobilne i lokalne krajnje tačke. Signalizacija prolazi kroz rešenje autoputa između udaljene krajnje tačke i Unified CM-a. Mediji prolaze kroz rešenje autoputa i prenose se direktno između krajnjih tačaka. Svi mediji su šifrovani između Autoput-C i mobilne krajnje tačke.

Svako MRA rešenje zahteva Autoput i Unified CM, sa MRA-kompatibilnim mekim klijentima i / ili fiksnim krajnjim tačkama. Rešenje može opciono uključivati IM i Presence Service i Uniti Connection.

Rezime protokola

Sledeća tabela prikazuje protokole i povezane usluge koje se koriste u Unified CM rešenju.

Tabela 1. Protokoli i prateće usluge

Protokol

Bezbednost

Usluga

SIP

TLS

Osnivanje sesije: Registrujte se, pozovite itd.

Mapa sajta

TLS

Prijava, obezbeđivanje / konfiguracija, direktorijum, vizuelna govorna pošta

Mediji

SRTP

Mediji: Audio, video, deljenje sadržaja

XMPP

TLS

Instant poruke, prisustvo, federacija

Za više informacija o MRA konfiguraciji, pogledajte: Odeljak MRA Scenarios za mobilne uređaje i daljinski pristup kroz Cisco Autoput Deployment Guide.

Opcije konfiguracije

Dedicated Instance pruža partneru fleksibilnost da prilagodi usluge za krajnje korisnike kroz potpunu kontrolu konfiguracija drugog dana. Kao rezultat toga, Partner je isključivo odgovoran za pravilnu konfiguraciju usluge Dedicated Instance za okruženje krajnjeg korisnika. Ovo uključuje, ali ne ograničavajući se na:

  • Izbor sigurnih / ne-sigurnih poziva, sigurnih / nesigurnih protokola kao što su SIP / sSIP, http / https itd. I razumevanje svih povezanih rizika.

  • Za sve MAC adrese koje nisu konfigurisane kao secure-SIP u Dedicated Instance, napadač može da pošalje SIP Register poruku koristeći tu MAC adresu i biti u mogućnosti da SIP pozive, što dovodi do prevare sa naplatom putarine. Uslov je da napadač može da registruje svoj SIP uređaj / softver na Dedicated Instance bez ovlašćenja ako znaju MAC adresu uređaja registrovanog u Dedicated Instance.

  • Autoput-E poziv politike, transform i pravila pretrage treba da budu konfigurisani kako bi se sprečilo prevaru putarine. Za više informacija o sprečavanju prevare sa naplatom putarine pomoću autoputeva pogledajte Bezbednost za autoput C i Autoput-E odeljak saradnje SRND.

  • Konfiguracija plana biranja kako bi se osiguralo da korisnici mogu birati samo destinacije koje su dozvoljene npr. zabraniti nacionalno / međunarodno biranje, hitni pozivi su pravilno usmereni itd.

    Za više informacija o primeni ograničenja korišćenja plana biranja za Cisco Unified Communications Manager KSNUMKS.k i iznad, pogledajte Dial Plan odeljak za saradnju SRND.

    Za više informacija o testiranim i preporučenim modelima primene, pogledajte Preferirana arhitektura za Cisco Collaboration Release KSNUMKS On-Premises Deployments.

Zahtevi za sertifikate za sigurne veze u namenskoj instanci

Za namensku instancu, Cisco će obezbediti domen i potpisati sve sertifikate za UC aplikacije koristeći javni autoritet za sertifikate (CA).

Dedicated Instance – brojevi portova i protokoli

Sledeće tabele opisuju portove i protokole koji su podržani u namenskoj instanci. Portovi koji se koriste za datog kupca zavise od raspoređivanja i rešenja kupca. Protokoli zavise od preferencija kupca (SCCP vs SIP), postojećih lokalnih uređaja i nivoa sigurnosti kako bi se odredilo koji će se portovi koristiti u svakom raspoređivanju.

Dedicated Instance ne dozvoljava prevođenje mrežnih adresa (NAT) između krajnjih tačaka i Unified CM-a, jer neke od funkcija toka poziva neće raditi, na primer funkcija sredinom poziva.

Dedicated Instance – Customer Ports

Portovi na raspolaganju za kupce - između klijenta u lokalnom okruženju i Dedicated Instance je prikazan u tabeli 1 Dedicated Instance Customer Ports. Svi portovi navedeni u nastavku su za saobraćaj kupaca koji prelaze peering veze.

SNMP port je podrazumevano otvoren samo za Cisco Emergency Responder da podrži njegovu funkcionalnost. Pošto ne podržavamo partnere ili kupce koji prate UC aplikacije raspoređene u oblaku Dedicated Instance, ne dozvoljavamo otvaranje SNMP porta za bilo koje druge UC aplikacije.

SNMP port je omogućen za aplikaciju Singlevire (Informacast) (samo za Unified CM aplikaciju). Prilikom podnošenja zahteva, uverite se da su IP adrese povezane sa aplikacijom Singlevire eksplicitno navedene u odeljku Razlog za dopuštanje zahteva. Pogledajte Raise Service Request za više informacija.

Portovi u opsegu 5063–5080 su rezervisani od strane Cisco-a za druge integracije u oblaku, partnerima ili administratorima kupaca se preporučuje da ne koriste ove portove u svojim konfiguracijama.

Tabela 2. Dedicated Instance Korisnički portovi

Protokol

TCP / UDP

Izvor

Odredište

Izvorni port

Odredišni priključak

Svrha

Bilten

TCP

Klijent

UC aplikacije

Nije dozvoljeno za Cisco Autoput aplikacije.

Veći od 1023

22

Administracija

TFTP

UDP

Krajnja tačka

Unified CM

Veći od 1023

69

Podrška za nasleđene krajnje tačke

LDAP

TCP

UC aplikacije

Spoljni direktorijum

Veći od 1023

389

Sinhronizacija direktorijuma sa LDAP-om kupca

Mapa sajta

TCP

Pregledač

UC aplikacije

Veći od 1023

443

Veb pristup za samopomoć i administrativne interfejse

Odlazna pošta (SECURE)

TCP

Aplikacija UC

OMILjENO

Veći od 1023

587

Koristi se za sastavljanje i slanje sigurnih poruka svim određenim primaocima

LDAP (SIGURNO)

TCP

UC aplikacije

Spoljni direktorijum

Veći od 1023

636

Sinhronizacija direktorijuma sa LDAP-om kupca

H323

TCP

Mrežni prolaz

Unified CM

Veći od 1023

1720

Pozivna signalizacija

H323

TCP

Unified CM

Unified CM

Veći od 1023

1720

Pozivna signalizacija

SCCP

TCP

Krajnja tačka

Jedinstveni CM, CUCkn

Veći od 1023

2000

Pozivna signalizacija

SCCP

TCP

Unified CM

Jedinstveni CM, Gatevai

Veći od 1023

2000

Pozivna signalizacija

MGCP

UDP

Mrežni prolaz

Mrežni prolaz

Veći od 1023

2427

Pozivna signalizacija

MGCP Backhaul

TCP

Mrežni prolaz

Unified CM

Veći od 1023

2428

Pozivna signalizacija

SCCP (SIGURNO)

TCP

Krajnja tačka

Jedinstveni CM, CUCkn

Veći od 1023

2443

Pozivna signalizacija

SCCP (SIGURNO)

TCP

Unified CM

Jedinstveni CM, Gatevai

Veći od 1023

2443

Pozivna signalizacija

Verifikacija poverenja

TCP

Krajnja tačka

Unified CM

Veći od 1023

2445

Pružanje usluge verifikacije poverenja krajnjim tačkama

CTI

TCP

Krajnja tačka

Unified CM

Veći od 1023

2748

Veza između CTI aplikacija (JTAPI / TSP) i CTIManager

Sigurna ЦTI

TCP

Krajnja tačka

Unified CM

Veći od 1023

2749

Sigurna veza između CTI aplikacija (JTAPI / TSP) i CTIManager

LDAP Globalni katalog

TCP

UC aplikacije

Spoljni direktorijum

Veći od 1023

3268

Sinhronizacija direktorijuma sa LDAP-om kupca

LDAP Globalni katalog

TCP

UC aplikacije

Spoljni direktorijum

Veći od 1023

3269

Sinhronizacija direktorijuma sa LDAP-om kupca

CAPF servis

TCP

Krajnja tačka

Unified CM

Veći od 1023

3804

Sertifikat Autoritet Proki Function (CAPF) slušanje port za izdavanje lokalno značajnih sertifikata (LSC) za IP telefone

SIP

TCP

Krajnja tačka

Jedinstveni CM, CUCkn

Veći od 1023

5060

Pozivna signalizacija

SIP

TCP

Unified CM

Jedinstveni CM, Gatevai

Veći od 1023

5060

Pozivna signalizacija

SIP (SIGURNO)

TCP

Krajnja tačka

Unified CM

Veći od 1023

5061

Pozivna signalizacija

SIP (SIGURNO)

TCP

Unified CM

Jedinstveni CM, Gatevai

Veći od 1023

5061

Pozivna signalizacija

SIP (OAUTH)

TCP

Krajnja tačka

Unified CM

Veći od 1023

5090

Pozivna signalizacija

XMPP

TCP

Jabber klijent

Cisco IM&P

Veći od 1023

5222

Instant poruke i prisustvo

Pretraga

TCP

Krajnja tačka

Unified CM

Veći od 1023

6970

Preuzimanje konfiguracije i slika na krajnje tačke

Mapa sajta

TCP

Krajnja tačka

Unified CM

Veći od 1023

6971

Preuzimanje konfiguracije i slika na krajnje tačke

Mapa sajta

TCP

Krajnja tačka

Unified CM

Veći od 1023

6972

Preuzimanje konfiguracije i slika na krajnje tačke

Pretraga

TCP

Jabber klijent

OMILjENO

Veći od 1023

7080

Obaveštenja govorne pošte

Mapa sajta

TCP

Jabber klijent

OMILjENO

Veći od 1023

7443

Sigurna obaveštenja o govornoj pošti

Mapa sajta

TCP

Unified CM

Unified CM

Veći od 1023

7501

Koristi Intercluster Lookup Service (ILS) za autentifikaciju zasnovanu na sertifikatu

Mapa sajta

TCP

Unified CM

Unified CM

Veći od 1023

7502

Koristi ILS za autentifikaciju zasnovanu na lozinki

IMAP

TCP

Jabber klijent

OMILjENO

Veći od 1023

7993

IMAP preko TLS-a

Pretraga

TCP

Krajnja tačka

Unified CM

Veći od 1023

8080

URI direktorijuma za podršku za nasleđene krajnje tačke

Mapa sajta

TCP

Pretraživač, Krajnja tačka

UC aplikacije

Veći od 1023

8443

Veb pristup za samopomoć i administrativne interfejse, UDS

Mapa sajta

TCP

Telefon

Unified CM

Veći od 1023

9443

Autentifikovana pretraga kontakata

HTTP-ovi

TCP

Krajnja tačka

Unified CM

Veći od 1023

9444

Funkcija upravljanja slušalicama

Sigurna RTP / SRTP

UDP

Unified CM

Telefon

16384 do 32767 *

16384 do 32767 *

Mediji (audio) - Muzika na čekanju, Najavitelj, Softver Konferencijski most (Otvoren na osnovu signalizacije poziva)

Sigurna RTP / SRTP

UDP

Telefon

Unified CM

16384 do 32767 *

16384 do 32767 *

Mediji (audio) - Muzika na čekanju, Najavitelj, Softver Konferencijski most (Otvoren na osnovu signalizacije poziva)

KOBRE

TCP

Klijent

OMILjENO

Veći od 1023

20532

Napravite rezervnu kopiju i vratite paket aplikacija

Bilten

Bilten

Krajnja tačka

UC aplikacije

n. p.

n. p.

Ping

Bilten

Bilten

UC aplikacije

Krajnja tačka

n. p.

n. p.

Ping

DNS UDP i TCP

DNS prosleđivač

Dedicated Instance DNS serveri

Veći od 1023

53

Korisnički premise DNS prosleđivači na DNS servere namenske instance. Pogledajte DNS zahteve za više informacija.

* Određeni posebni slučajevi mogu koristiti veći opseg.

Dedicated Instance – OTT portovi

Sledeći port mogu koristiti korisnici i partneri za podešavanje mobilnog i daljinskog pristupa (MRA):

Tabela 3. Port za OTT

Protokol

TCP / UCP

Izvor

Odredište

Izvorni port

Odredišni priključak

Svrha

SIGURNA RTP / RTCP

UDP

Autoput C

Klijent

Veći od 1023

36000-59999

Sigurni mediji za MRA i B2B pozive

Inter-op SIP prtljažnik između Multi-Tenant-a i Dedicated Instance (samo za prtljažnik zasnovan na registraciji)

Sledeća lista portova mora biti dozvoljena na zaštitnom zidu kupca za SIP prtljažnik zasnovan na registraciji koji se povezuje između Multi-Tenant-a i Dedicated Instance.

Tabela 4. Luka za registraciju zasnovanih debla

Protokol

TCP / UCP

Izvor

Odredište

Izvorni port

Odredišni priključak

Svrha

RTP / RTCP

UDP

Vebek Calling Multi-Tenant

Klijent

Veći od 1023

8000-48198

Mediji iz Vebek Calling Multi-Tenant-a

Dedicated Instance – UCCX portovi

Sledeća lista portova može da se koristi od strane kupaca i partnera za konfigurisanje UCCKS.

Tabela 5. Cisco UCCX portovi

Protokol

TCP / UCP

Izvor

Odredište

Izvorni port

Odredišni priključak

Svrha

Bilten

TCP

Klijent

UCCX

Veći od 1023

22

SFTP i SSH

Bilten

TCP

Klijent ili server

UCCX

Veći od 1023

1504

Kontakt centar Ekspres port baze podataka

SIP

UDP i TCP

SIP GV ili MCRP server

UCCX

Veći od 1023

5065

Komunikacija sa udaljenim GV i MCRP čvorovima

XMPP

TCP

Klijent

UCCX

Veći od 1023

5223

Sigurna KSMPP veza između Finesse servera i prilagođenih aplikacija nezavisnih proizvođača

Bilten

TCP

Klijent

UCCX

Veći od 1023

6999

Urednik za CCKS aplikacije

Mapa sajta

TCP

Klijent

UCCX

Veći od 1023

7443

Sigurna BOSH veza između Finesse servera i agenta i supervizora desktopa za komunikaciju preko HTTPS-a

Pretraga

TCP

Klijent

UCCX

Veći od 1023

8080

Klijenti za izveštavanje o živim podacima povezuju se na utičnicu. IO server

Pretraga

TCP

Klijent

UCCX

Veći od 1023

8081

Pretraživač klijenta pokušava da pristupi veb interfejsu Cisco Unified Intelligence Center

Pretraga

TCP

Klijent

UCCX

Veći od 1023

8443

Administrator GUI, RTMT, DB pristup preko SOAP-a

Mapa sajta

TCP

Klijent

UCCX

Veći od 1023

8444

Cisco Unified Intelligence Center veb interfejs

Mapa sajta

TCP

Brovser i REST klijenti

UCCX

Veći od 1023

8445

Sigurna luka za Finesse

Mapa sajta

TCP

Klijent

UCCX

Veći od 1023

8447

HTTPS - Online pomoć Objedinjenog obaveštajnog centra

Mapa sajta

TCP

Klijent

UCCX

Veći od 1023

8553

Single sign-on (SSO) komponente pristupaju ovom interfejsu da znaju operativni status Cisco IdS-a.

Pretraga

TCP

Klijent

UCCX

Veći od 1023

9080

Klijenti koji pokušavaju da pristupe HTTP okidačima ili dokumentima / upitima / gramatikama / živim podacima.

Mapa sajta

TCP

Klijent

UCCX

Veći od 1023

9443

Secure port koji se koristi za odgovor na klijente koji pokušavaju da pristupe HTTPS okidačima

TCP

TCP

Klijent

UCCX

Veći od 1023

12014

Ovo je port gde klijenti za izveštavanje o živim podacima mogu da se povežu sa utičnicom. IO server

TCP

TCP

Klijent

UCCX

Veći od 1023

12015

Ovo je port gde klijenti za izveštavanje o živim podacima mogu da se povežu sa utičnicom. IO server

CTI

TCP

Klijent

UCCX

Veći od 1023

12028

Nezavisni CTI klijent za CCKS

RTP(Mediji)

TCP

Krajnja tačka

UCCX

Veći od 1023

Veći od 1023

Mediji port se otvara dinamički po potrebi

RTP(Mediji)

TCP

Klijent

Krajnja tačka

Veći od 1023

Veći od 1023

Mediji port se otvara dinamički po potrebi

Bezbednost klijenta

Obezbeđivanje Jabber-a i Vebek-a sa SIP OAuth-om

Jabber i Vebek klijenti se autentifikuju putem OAuth tokena umesto lokalno značajnog sertifikata (LSC), koji ne zahteva omogućavanje proki funkcije autoriteta za sertifikate (CAPF) (i za MRA). SIP OAuth koji radi sa ili bez mešovitog režima uveden je u Cisco Unified CM 12.5 (1) i kasnije, Jabber 12.5 i kasnije, i Autoput Ks12.5.

U Cisco Unified CM KSNUMKS i novijim verzijama, imamo novu opciju u Phone Securiti Profile koja omogućava enkripciju bez LSC / CAPF, koristeći jedan Transport Laier Securiti (TLS) + OAuth token u SIP REGISTER-u. Autoput-C čvorovi koriste API administrativnog KSML Veb servisa (AKSL) kako bi informisali Cisco Unified CM o SN / SAN-u u svom sertifikatu. Cisco Unified CM koristi ove informacije za potvrđivanje Ekp-C sertifikata prilikom uspostavljanja zajedničke TLS veze.

SIP OAuth omogućava šifrovanje medija i signalizacije bez sertifikata krajnje tačke (LSC).

Cisco Jabber koristi Ephemeral portove i sigurne portove KSNUMKS i KSNUMKS portova preko HTTPS veze sa TFTP serverom za preuzimanje konfiguracionih datoteka. Port 6970 je ne-sigurna luka za preuzimanje preko HTTP-a.

Više detalja o SIP OAuth konfiguraciji: SIP OAuth režim.

DNS zahtevi

Za namensku instancu Cisco obezbeđuje FKDN za uslugu u svakom regionu sa sledećim formatom <customer>.<region> wxc-di.webex.com na primer, xyz.amer.wxc-di.webex.com.

Vrednost "kupca" obezbeđuje administrator kao deo čarobnjaka za prvo podešavanje (FTSV). Za više informacija pogledajte Aktivacija namenske instance servisa.

DNS zapisi za ovaj FKDN moraju biti rešljivi sa internog DNS servera kupca kako bi podržali lokalne uređaje koji se povezuju sa namenskom instancom. Da bi se olakšalo rešavanje, korisnik treba da konfiguriše uslovni prosleđivač, za ovaj FKDN, na svom DNS serveru koji ukazuje na DNS uslugu Dedicated Instance. DNS usluga Dedicated Instance je regionalna i može se doći putem peeringa na Dedicated Instance, koristeći sledeće IP adrese kao što je navedeno u donjoj tabeli IP adresa DNS usluge Dedicated Instance.

Tabela 6. IP adresa DNS usluge namenske instance

Regija / DC

IP adresa DNS usluge namenske instance

Primer uslovnog prosleđivanja

AMER

<customer>.amer.wxc-di.webex.com

OMILjENO

69.168.17.100

OMILjENO

69.168.17.228

EMEA

<customer>.emea.wxc-di.webex.com

OMILjENO

178.215.138.100

AMS

178.215.138.228

Evropska unija

<customer>.eu.wxc-di.webex.com

FRA

178.215.131.100

AMS

178.215.131.228

APJC

<customer>.apjc.wxc-di.webex.com

GREH

103.232.71.100

OMILjENO

103.232.71.228

AUS

<customer>.aus.wxc-di.webex.com

MEL

178.215.128.100

SID

178.215.128.228

UK

<customer>.uk.wxc-di.webex.com

OMILjENO

178.215.135.100

MUŠKARAC

178.215.135.228

KSA

<customer>.sa.wxc-di.webex.com

OMILjENO

178.215.140.100

RHU

178.215.140.228

Opcija ping je onemogućena za gore pomenute IP adrese DNS servera iz bezbednosnih razloga.

Dok se ne uspostavi uslovno prosleđivanje, uređaji neće moći da se registruju na namensku instancu iz interne mreže korisnika preko peering veza. Uslovno prosleđivanje nije potrebno za registraciju putem mobilnog i daljinskog pristupa (MRA), jer će sve potrebne eksterne DNS zapise za olakšavanje MRA biti unapred obezbeđene od strane Cisco-a.

Kada koristite Vebek aplikaciju kao mekog klijenta za pozivanje na namenskoj instanci, profil UC menadžera treba konfigurisati u kontrolnom čvorištu za domen glasovne usluge (VSD) svakog regiona. Za više informacija pogledajte UC Manager profili u Cisco Vebek Control Hub-u. Vebek aplikacija će moći da automatski reši Edge-u kupca na autoputu bez ikakve intervencije krajnjeg korisnika.

Domen glasovne usluge će biti obezbeđen klijentu kao deo dokumenta o pristupu partneru nakon završetka aktivacije usluge.

Koristite lokalni ruter za DNS rezoluciju telefona

Za telefone koji nemaju pristup korporativnim DNS serverima, moguće je koristiti lokalni Cisco ruter za prosleđivanje DNS zahteva na DNS oblak Dedicated Instance. Ovo uklanja potrebu za primenom lokalnog DNS servera i pruža punu DNS podršku, uključujući keširanje.

Primer konfiguracije :

!

IP DNS server

IP imena-server <DI DNS Server IP DC1> <DI DNS Server IP DC2>

!

Upotreba DNS-a u ovom modelu primene je specifična za telefone i može se koristiti samo za rešavanje FKDN-a sa domenom od korisnika Dedicated Instance.

DNS rezolucija telefona
Da li je ovaj članak bio koristan?
Da li je ovaj članak bio koristan?