Especificación del protocolo de transporte troncal TLS
When you select TLS as the trunk transport protocol for BYOC Cloud or BYOC Premises, you can create secure trunks using TLS over TCP. Secure trunks for BYOC allow remote VoIP endpoints to communicate with Genesys Cloud securely using SIP TLS (SIPS) and Secure RTP (SRTP). Secure VoIP calls protect both the control (signaling) and the media (audio) of the call.
Para más información, ver Elija un protocolo de transporte troncal.
Requisitos
Para configurar una troncal segura para BYOC Cloud, su operador o proveedor de telefonía también debe admitir conexiones VoIP seguras con SIP utilizando TLS sobre TCP y SRTP. BYOC Cloud no es compatible con IPSEC para troncales seguros. La configuración de un troncal seguro BYOC Cloud es similar a la de un troncal no seguro, con sólo unos pocos ajustes alternativos. Sin embargo, las troncales seguras tienen otros requisitos para que la conexión se realice correctamente.
Conexiones
El dispositivo de origen de la llamada inicia las conexiones VoIP. Sin embargo, ambos puntos finales de VoIP actúan como servidores y clientes. Configure una conexión TLS segura para ambos puntos finales tanto para las llamadas originarias (entrantes) como para las terminadas (salientes). Ambos extremos de VoIP deben tener un certificado X.509 firmado por una autoridad de certificación pública y cada extremo de cliente debe confiar en la autoridad de certificación que firmó el servidor.Ambas conexiones utilizan TLS unidireccional o del lado del servidor, pero no se admite TLS mutuo (MTLS).
Las troncales seguras para BYOC Cloud se conectan a los mismos puntos finales de VoIP que las contrapartes no seguras. Para obtener más información sobre estas direcciones de conexión, consulte Direcciones IP SIP públicas de BYOC Cloud.
Puertos y versiones de protocolo
BYOC Cloud solo admite puntos finales que utilizan el protocolo TLS versión 1.2.
Los cifrados TLS compatibles incluyen:
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_AES_256_CBC_SHA256
- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA*
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384*
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256*
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384*
* For elliptic curve Diffie-Hellman ephemeral (ECDHE) key exchanges only secp384r1 (NIST/SECG curve over a 384-bit prime field) elliptical curves are supported.
Los oyentes solo de TLS están disponibles en el puerto de host 5061.
Certificado de confianza
Cuando el cliente crea una conexión segura a un servidor, verifica la validez del certificado. El certificado autoriza la legitimidad de la clave contenida. Un certificado válido se adhiere a lo siguiente:
Autoridad certificada
Una autoridad certificadora acreditada debe emitir el certificado para que sea válido.
Los puntos finales del cliente deben confiar en los puntos finales BYOC Cloud. Genesys Cloud firma los puntos finales de BYOC Cloud con certificados X.509 emitidos por DigiCert, una autoridad de certificación pública. Más concretamente, la autoridad de certificación raíz que firma los puntos finales de BYOC Cloud está separada por regiones y utiliza certificados autorizados por DigiCert High Assurance EV Root CA o DigiCert Global Root G2/DigiCert Global Root G3. Puede descargar el certificado de clave pública raíz adecuado para su región desde DigiCert.
Formatos de archivos de certificado
Root CA certificates are available in two different file formats: DER and PEM. Both of these file formats contain the same data, but they differ in how they are encoded. Only download the file format that best suits your system.
- Un certificado DER se codifica utilizando el método Distinguished Encoding Rules (DER), que es un formato binario. Los certificados DER están pensados para su uso en sistemas basados en Java.
- Un certificado PEM se codifica utilizando el método de correo de privacidad mejorada (PEM), que es un formato codificado en base64. Los certificados PEM están pensados para su uso en sistemas basados en Unix.
Autoridades de certificación por región
Las regiones que utilizan certificados de DigiCert High Assurance EV Root CA son:
- Asia Pacífico (Tokio) / apne1
- Asia Pacífico (Seúl) / apne2
- Asia Pacífico (Sidney) / apse2
- Asia Pacífico (Mumbai) / aps1
- Canadá (Central) / cac1
- Europa (Frankfurt) / euc1
- Europa (Irlanda) / euw1
- Europa (Londres) / euw2
- América del Sur (São Paulo) / sae1
- US East (Virginia del Norte) / use1
- US East (Ohio) / use2
- US West (Oregón) / usw2
Descargue el certificado DigiCert High Assurance EV Root CA en el formato de archivo que mejor se adapte a su sistema.
Descargue el certificado DigiCert Global Root G2 en el formato de archivo que mejor se adapte a su sistema.
Descargue el certificado DigiCert Global Root G3 en el formato de archivo que mejor se adapte a su sistema.
Las regiones que utilizan certificados de DigiCert Global Root G2 y DigiCert Global Root G3 son:
- Asia Pacífico (Osaka) / apne3
- Europa (Zúrich) / euc2
- Oriente Medio (EAU) / mec1
Descargue el certificado DigiCert Global Root G2 en el formato de archivo que mejor se adapte a su sistema.
Descargue el certificado DigiCert Global Root G3 en el formato de archivo que mejor se adapte a su sistema.
Los puntos finales de BYOC Cloud también deben confiar en los puntos finales del cliente. Para que los puntos finales de BYOC Cloud confíen en los puntos finales del cliente, una de estas autoridades de certificación pública debe firmar los puntos finales del cliente:
- Actalis
- Servicios de confianza de Amazon
- Certum
- DigiCert / QuoVadis / Symantec / Thawte / Verisign
- Confiar
- GlobalSign
- Go Daddy / Starfield
- Grupo de Investigación sobre Seguridad en Internet
- Soluciones de red
- Sectigo / AddTrust / Comodo / UserTrust
- SwissSign
- Telia / TeliaSonera
- Trustwave / Confianza Segura / Viking Cloud
Todos los puntos finales remotos que reciban conexiones seguras SIP TLS de los servidores SIP de BYOC Cloud deben estar configurados con un certificado. Este certificado está firmado por él mismo o, lo que es más habitual, por una autoridad de certificación intermedia emitida por una de las autoridades de certificación raíz en las que confían los servidores SIP BYOC Cloud de Genesys Cloud. Si el certificado no está firmado, la conexión fallará. El punto final remoto debe presentar su certificado de entidad final, así como todas las autoridades de certificación intermedias en el protocolo TLS.
Autoridad certificada | Nombre común del certificado raíz | Nombre del asunto hash |
---|---|---|
Actalis |
CA raíz de autenticación Actalis |
930ac5d2 |
Servicios de confianza de Amazon |
CA raíz de Amazon 1 |
ce5e74ef |
Servicios de confianza de Amazon |
CA raíz de Amazon 2 |
6d41d539 |
Servicios de confianza de Amazon |
CA raíz de Amazon 3 |
8cb5ee0f |
Servicios de confianza de Amazon |
CA raíz de Amazon 4 |
de6d66f3 |
Certum |
Certum CA |
442adcac |
Certum |
CA de red de confianza de Certum |
48bec511 |
Certum |
CA de red de confianza de Certum 2 |
40193066 |
DigiCert |
CA raíz global DigiCert |
3513523f |
DigiCert |
CA raíz DigiCert High Assurance EV |
244b5494 |
DigiCert |
DigiCert Global Root G2 |
607986c7 |
DigiCert |
DigiCert Global Root G3 |
dd8e9d41 |
DigiCert |
DigiCert ECC P384 Raíz G5 |
c1223238 |
DigiCert |
DigiCert RSA4096 Raíz G5 |
9ccd262b |
DigiCert |
DigiCert TLS ECC P384 Raíz G5 |
9846683b |
DigiCert |
DigiCert TLS RSA4096 Raíz G5 |
d52c538d |
DigiCert / QuoVadis |
QuoVadis Raíz CA 2 |
d7e8dc79 |
DigiCert / QuoVadis |
CA raíz QuoVadis 3 |
76faf6c0 |
DigiCert / QuoVadis |
QuoVadis Raíz CA 1 G3 |
749e9e03 |
DigiCert / QuoVadis |
QuoVadis Raíz CA 2 G3 |
064e0aa9 |
DigiCert / QuoVadis |
QuoVadis Raíz CA 3 G3 |
e18bfb83 |
DigiCert / thawte |
thawte CA raíz primaria |
2e4eed3c |
DigiCert / thawte |
thawte CA raíz primaria - G2 |
c089bbbd |
DigiCert / thawte |
thawte CA raíz primaria - G3 |
ba89ed3b |
DigiCert / thawte |
thawte CA raíz primaria - G4 |
854dca2b |
DigiCert / Verisign |
Autoridad pública de certificación primaria de clase 3 de VeriSign - G5 |
b204d74a |
Confiar |
Autoridad de certificación raíz de Entrust |
6b99d060 |
Confiar |
Autoridad de certificación Entrust.net (2048) |
aee5f10d |
Confiar |
Autoridad de certificación raíz de Entrust - EC1 |
106f3e4d |
Confiar |
Autoridad de certificación raíz de Entrust - G2 |
02265526 |
Confiar |
Autoridad de certificación raíz de Entrust - G3 |
425d82a9 |
Confiar |
Autoridad de certificación raíz Entrust - G4 |
5e98733a |
GlobalSign |
GlobalSign Raíz E46 |
feffd413 |
GlobalSign |
GlobalSign Raíz R46 |
002c0b4f |
GlobalSign |
CA raíz de GlobalSign - R3 |
062cdee6 |
GlobalSign |
GlobalSign ECC CA raíz - R4 |
b0e59380 |
GlobalSign |
GlobalSign ECC CA raíz - R5 |
1d3472b9 |
GlobalSign |
GlobalSign CA raíz - R6 |
dc4d6a89 |
Go Daddy / Starfield |
Autoridad de certificación de clase 2 Go Daddy |
f081611a |
Go Daddy / Starfield |
Autoridad de certificación raíz Go Daddy - G2 |
cbf06781 |
Go Daddy / Starfield |
Autoridad de certificación raíz Go Daddy - G3 |
4b82aaf1 |
Go Daddy / Starfield |
Autoridad de certificación raíz Go Daddy - G4 |
fd8d27e1 |
Go Daddy / Starfield |
Autoridad de certificación Starfield Clase 2 |
f387163d |
Go Daddy / Starfield |
Autoridad de certificación raíz Starfield - G2 |
4bfab552 |
Go Daddy / Starfield |
Autoridad de certificación raíz Starfield - G3 |
3661ca00 |
Go Daddy / Starfield |
Autoridad de certificación raíz Starfield - G4 |
978d3d03 |
Go Daddy / Starfield |
Autoridad de certificación raíz de Starfield Services - G2 |
09789157 |
Go Daddy / Starfield / Amazon Trust Services |
Autoridad de certificación raíz de Starfield Services |
006016b6 |
Grupo de Investigación sobre Seguridad en Internet (ISRG) |
ISRG Raíz X1 |
4042bcee |
Grupo de Investigación sobre Seguridad en Internet (ISRG) |
ISRG Root X2 |
0b9bc432 |
Soluciones de red |
Autoridad de certificación de Network Solutions (dic-2029) |
4304c5e5 |
Soluciones de red |
Autoridad de certificación de Network Solutions (dic-2030) |
4304c5e5 |
Soluciones de red |
Network Solutions EV SSL CA |
4df989ce |
Sectigo |
Servicios de certificación AAA |
ee64a828 |
Sectigo |
Raíz de CA externa AddTrust |
157753a5 |
Sectigo |
Autoridad de certificación COMODO ECC |
eed8c118 |
Sectigo |
Autoridad de certificación COMODO RSA |
d6325660 |
Sectigo |
Autoridad de certificación USERTrust ECC |
f30dd6ad |
Sectigo |
Autoridad de certificación USERTrust RSA |
fc5a8f99 |
Sectigo |
UTN-USERFirst-Hardware |
b13cc6df |
SwissSign |
SwissSign Silver CA - G2 |
57bcb2da |
SwissSign |
SwissSign Gold CA - G2 |
4f316efb |
SwissSign |
SwissSign Platinum CA - G2 |
a8dee976 |
Telia |
CA raíz TeliaSonera v1 |
5cd81ad7 |
Telia |
CA raíz Telia v2 |
8f103249 |
Trustwave |
CA global segura |
b66938e9 |
Trustwave |
SecureTrust CA |
f39fc864 |
Trustwave |
Autoridad Global de Certificación Trustwave |
f249de83 |
Trustwave |
Autoridad de certificación Trustwave Global ECC P256 |
9b5697b0 |
Trustwave |
Autoridad de certificación Trustwave Global ECC P384 |
d887a5bb |
Apretón de manos TLS con confianza intermedia
TLS utiliza un protocolo de enlace para negociar la conexión segura entre los dos puntos finales. El protocolo de enlace comparte tanto los certificados públicos como los requisitos específicos de la conexión. El cliente inicia el protocolo de enlace y solicita una conexión segura del servidor. El servidor debe proporcionar tanto su propio certificado firmado como todos los certificados intermedios en la cadena de certificados.
The BYOC Cloud endpoints provide their own server certificate and all intermediate certificates in the certificate chain when acting as the server during the TLS handshake. The customer endpoints should only trust the DigiCert root certificate authority listed above.
Los puntos finales de BYOC Cloud solo confían en los certificados de la autoridad de certificación raíz de los proveedores enumerados anteriormente. Los puntos finales del cliente deben proporcionar tanto su propio certificado de servidor como todos los certificados de autoridad de certificación intermedios en la cadena de certificados cuando actúan como el servidor durante el protocolo de enlace de TLS.
Validación del nombre del sujeto
Un certificado válido debe contener el nombre del sujeto de la ubicación a la que se conectó el cliente (URI).
Un cliente de una conexión segura utiliza la validación del nombre del sujeto para asegurarse de que el punto final remoto se identifica a sí mismo como el objetivo esperado. Si un certificado de servidor no contiene el nombre al que está conectado el cliente como el nombre común o el nombre alternativo del sujeto, entonces el cliente debe rechazar esa conexión.
Para garantizar que la validación del nombre del sujeto se realice correctamente, las conexiones a BYOC Cloud utilizan la siguiente tabla como una lista de posibles puntos finales.
Este de EE. UU. (N. Virginia) / us-east-1
Nombre común |
---|
lb01.voz.uso1.pura.nube lb02.voice.use1.pure.cloud lb03.voz.uso1.pura.nube lb04.voice.use1.pure.cloud |
US East 2 (Ohio) / us-east-2
Nombre común |
---|
lb01.voice.use2.us-gov-pure.cloud lb02.voice.use2.us-gov-pure.cloud lb03.voice.use2.us-gov-pure.cloud lb04.voice.use2.us-gov-pure.cloud |
Oeste de EE. UU. (Oregón) / us-west-2
Nombre común |
---|
lb01.voice.usw2.pure.cloud lb02.voice.usw2.pure.cloud lb03.voice.usw2.pure.cloud lb04.voice.usw2.pure.cloud |
Canadá (Canadá central) / ca-central-1
Nombre común |
---|
lb01.voice.cac1.pure.cloud lb02.voice.cac1.pure.cloud lb03.voice.cac1.pure.cloud lb04.voice.cac1.pure.cloud |
América del Sur (Sao Paulo) / sae1
Nombre común |
---|
lb01.voz.sae1.pura.nube lb02.voz.sae1.pura.nube lb03.voz.sae1.pura.nube lb04.voz.sae1.pura.nube |
Europa (Irlanda) / eu-west-1
Nombre común |
---|
lb01.voice.euw1.pure.cloud lb02.voice.euw1.pure.cloud lb03.voice.euw1.pure.cloud lb04.voice.euw1.pure.cloud |
Europa (Londres) / eu-west-2
Nombre común |
---|
lb01.voice.euw2.pure.cloud lb02.voice.euw2.pure.cloud lb03.voice.euw2.pure.cloud lb04.voice.euw2.pure.cloud |
Europa (Fráncfort) / eu-central-1
Nombre común |
---|
lb01.voz.euc1.pura.nube lb02.voz.euc1.pura.nube lb03.voz.euc1.pura.nube lb04.voz.euc1.pura.nube |
Europa (Zúrich) / euc2
Nombre común |
---|
lb01.voz.euc2.nube.pura lb02.voz.euc2.nube.pura lb03.voz.euc2.nube.pura lb04.voz.euc2.nube.pura |
Oriente Medio (EAU) / mec1
Nombre común |
---|
lb01.voz.mec1.pura.nube lb02.voz.mec1.pura.nube lb03.voz.mec1.pura.nube lb04.voz.mec1.pura.nube |
Asia Pacífico (Tokio) / ap-noreste-1
Nombre común |
---|
lb01.voice.apne1.pure.cloud lb02.voz.apne1.pura.nube lb03.voz.apne1.pura.nube lb04.voice.apne1.pure.cloud |
Asia Pacífico (Seúl) / ap-noreste-2
Nombre común |
---|
lb01.voice.euw2.pure.cloud lb02.voice.euw2.pure.cloud lb03.voice.euw2.pure.cloud lb04.voice.euw2.pure.cloud |
Asia Pacífico (Sydney) / ap-sureste-2
Nombre común |
---|
lb01.voice.apse2.pure.cloud lb02.voice.apse2.pure.cloud lb03.voice.apse2.pure.cloud lb04.voice.apse2.pure.cloud |
Asia Pacífico (Mumbai) / ap-south-1
Nombre común |
---|
lb01.voice.euw2.pure.cloud lb02.voice.euw2.pure.cloud lb03.voice.euw2.pure.cloud lb04.voice.euw2.pure.cloud |
Asia Pacífico (Osaka) / apne3
Nombre común |
---|
lb01.voice.euw3.pure.cloud lb03.voice.euw2.pure.cloud lb03.voice.euw3.pure.cloud lb04.voice.euw3.pure.cloud |
Las autoridades de certificación públicas deben firmar los certificados X.509 del punto final del cliente con el nombre común o el nombre alternativo del sujeto utilizado como valor de servidores SIP o Proxies de la troncal. El punto final BYOC valida la conexión por el nombre de host; una dirección IP no es aceptable. Para obtener más información sobre los troncales BYOC Cloud, consulte Crear un tronco BYOC Cloud.
Validación de fecha
Un certificado válido debe estar dentro del periodo de validez de la fecha y no haber sobrepasado la fecha de caducidad.
Los certificados X.509 tienen un período de validez, que es un rango de fechas que especifica cuándo el certificado es aceptable. En una fecha cercana o en la fecha de vencimiento, Genesys Cloud renueva el certificado del endpoint con un nuevo certificado que incluye un período de validación extendido.
Certificado lista de revocación
Un certificado válido debe ser un certificado emitido activamente y no estar incluido en la lista de revocación de las autoridades.
Cuando una autoridad de certificación pública firma certificados X.509, incluye una dirección de una lista de revocación de certificados. La autoridad de certificación pública puede revocar un certificado antes del período de vencimiento agregándolo a una lista de revocación. El cliente seguro comprueba la lista de revocación cuando establece una conexión y confirma que el certificado es válido. Una autoridad de certificación pública normalmente revoca un certificado público de punto final si la seguridad del par de claves se ve comprometida.
URI de SIP
The SIP URI is a mechanism that connects a VoIP endpoint. Each VoIP endpoint has a corresponding SIP URI to connect to the respective remote peer. The URI contains the remote address of the SIP device in the form of a DNS host name that includes the protocol, destination number, and remote host.
In addition to the host name, the URI can also contain attributes to control the connection. You apply attributes to the user portion and the host portion of the URI. For the URI to operate correctly, you must apply attributes to the appropriate portion of the URI.
Los atributos primarios especifican la selección de troncales y el protocolo de transporte. En conexiones seguras, el atributo de transporte especifica el protocolo de transporte TLS.
Atributo | Ubicación del atributo | Descripción | Valores |
---|---|---|---|
Transporte | Anfitrión | Protocolo de transporte | UDP | TCP | TLS |
TGRP | Usuario | Etiqueta de grupo de troncales | Identificador de terminación SIP entrante definido por el usuario |
Contexto del tronco | Usuario | Espacio de nombres del grupo de troncales | Espacio de nombres específico de la región |
Para obtener más información, consulte la sección Inbound de Configurar el enrutamiento SIP para un tronco BYOC Cloud.
Enrutamiento SIP entrante
Cuando usa SIP seguro para BYOC Cloud usando TLS, Genesys Cloud recomienda que use un conjunto de URI distintos para cada proxy que usa el TGRP para el enrutamiento SIP entrante. Sin embargo, hay algunas otras opciones que debe considerar al seleccionar un método de enrutamiento entrante:
TGRP (Protocolo de enrutamiento de grupo de troncales)
The best practice is to use a TGRP configuration as it allows for trunk selection based on the attributes of the SIP URI. TGRP attributes control routing so the host name of the request URI is set to a value defined as the common name or subject alternate name of the X.509 certificate. This configuration allows the subject name validation to succeed.
DNIS (Servicio de identificación de número marcado)
DNIS routing may work with Secure BYOC Cloud trunks; however, subject name validation may limit the feasibility of this routing option. You typically use DNIS routing when the carrier limits control of the SIP URI and instead prefers an IP address. If calls are sent directly to an IP address rather than a supported host name, subject name validation of the X.509 certificates fails.
FQDN (nombre de dominio completo)
FQDN puede funcionar con troncales Secure BYOC Cloud; sin embargo, no se espera que se apruebe la validación del nombre de sujeto del certificado X.509 porque los FQDN son definidos por el usuario. Los certificados comodín pueden admitir los nombres definidos por el usuario, pero no se utilizan debido a la falta de compatibilidad con algunos dispositivos SIP.
Los registros SRV para TLS están disponibles y los certificados de proxy contienen el nombre de dominio SRV y el nombre del registro SRV. Sin embargo, las autoridades de certificación públicas no permiten el uso de caracteres de subrayado en nombres comunes y nombres alternativos de sujeto que se utilizan en los registros SRV para los nombres de servicio y transporte. Si el dispositivo SIP remoto valida el nombre común del certificado, solo valida el nombre de dominio. No valida el nombre completo del registro de recursos, que incluye el servicio y el transporte.
Para obtener más información, consulte la sección Inbound de Configurar el enrutamiento SIP para un tronco BYOC Cloud.
Ejemplos de
Para ayudarlo a configurar correctamente su URI de SIP, el siguiente ejemplo es para una conexión usando TGRP. Este ejemplo muestra todas las entradas de host requeridas actualmente que se utilizan para distribuir llamadas entre cada uno de los servidores proxy BYOC SIP. También muestra el nombre de host FQDN de cada proxy que se utiliza para pasar la validación del nombre de sujeto del certificado X.509. El protocolo se proporciona para garantizar que el punto final remoto inicie una conexión segura.
Cuando selecciona TLS como protocolo de transporte troncal para BYOC Premises, establece troncales seguras utilizando TLS sobre TCP directamente entre el punto final del cliente y Genesys Cloud Edge. Una autoridad de certificación específica de la organización emite un certificado de servidor que firma cada punto final de Genesys Cloud Edge TLS. La autoridad de certificación raíz de su organización es el certificado válido que gestiona el servicio SIP.
Puede obtener el certificado de clave pública para su organización desde Genesys Cloud. Para más información, ver Configurar autoridades de certificación.
Puede ajustar la configuración de seguridad de medios y transporte en la configuración de troncal externa. Para más información, ver Configuración de tronco externo.