<html><head><style type='text/css'>p { margin: 0; }</style></head><body><div style='font-family: Verdana; font-size: 10pt; color: #000000'>Separating out user ports and admin ports is something of common practice out there for applications that have web interfaces. It's another level of security which doesn't cost too much to implement (another web daemon). Why Cisco has chosen to not only put the admin interface on the same port as the user interface is beyond me and why they chose to put a link to the admin interface on the default web page of the web server is even more so.<br><br>Not all environments are 'friendly'. It's common simple hacking techniques to go to a URL and start going "up" the chain to see what you get. In two steps you get to the admin interface. With the right password cracking tools I'm sure it wouldn't be hard to break into half of the telephone admin pages out there.<br><br>On that note, we have chosen to implement a reverse proxy which allows access to user pages but blocks access to any admin pages. It certainly let's me sleep better at night.<br><br>Of course, not everyone has worked in an environment such as an EDU where historically there is little to no control over workstations and what software is installed on them. <br><br>Anyways, my two cents. <br><span><br><span name="x"></span>---<br>Lelio Fulgenzi, B.A.<br>Senior Analyst (CCS) * University of Guelph * Guelph, Ontario N1G 2W1<br>(519) 824-4120 x56354 (519) 767-1060 FAX (ANNU)<br>^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^<br>Cooking with unix is easy. You just sed it and forget it. <br>                              - LFJ (with apologies to Mr. Popeil)<br><span name="x"></span><br></span><br><hr id="zwchr"><b>From: </b>"Matthew Saskin" <msaskin@gmail.com><br><b>To: </b>"FrogOnDSCP46EF" <ciscoboy2006@gmail.com><br><b>Cc: </b>"cisco-voip voyp list" <cisco-voip@puck.nether.net><br><b>Sent: </b>Thursday, January 19, 2012 9:11:05 AM<br><b>Subject: </b>Re: [cisco-voip] CUCM - separating management traffic<br><br>Who knows?  It's not something that I've ever heard of on the roadmap from CIsco.  Technically speaking, I can't imagine it would be terribly difficult to have the various CCM services operate on one interface/IP and the management (HTTP/HTTPS) on another address, but that's just me thinking about it.<br>
<br>Speaking realistically, I've never seen anyone care enough to implement ACL's or application layer filtering to "protect" the admin interface in the real world.<br><br>-matthew<br>
<br><br><div class="gmail_quote">On Thu, Jan 19, 2012 at 6:21 AM, FrogOnDSCP46EF <span dir="ltr"><<a href="mailto:ciscoboy2006@gmail.com" target="_blank">ciscoboy2006@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Thanks Mathew. Would this be difficult to do? Given Cisco has inhouse UC developers.<div class="HOEnZb"><div class="h5"><br><br><br><div class="gmail_quote">On Thu, Jan 19, 2012 at 5:52 AM, Matthew Saskin <span dir="ltr"><<a href="mailto:msaskin@gmail.com" target="_blank">msaskin@gmail.com</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">You can't.  Virtual or physical, CUCM only operates using a single interface and single IP address.  Closest you're going to get is firewall rules to disallow certain access based on source, and that may not even work as things like authentication URL's are on the same IP/port on the CUCM - you'd have to do some application layer filtering of URL's.<br>



<br><br><div class="gmail_quote"><div><div>On Wed, Jan 18, 2012 at 11:21 AM, FrogOnDSCP46EF <span dir="ltr"><<a href="mailto:ciscoboy2006@gmail.com" target="_blank">ciscoboy2006@gmail.com</a>></span> wrote:<br>
</div></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><div>
Have anyone figured out yet how to separate CUCM management  in VMware or physical deployment?<br><br>It's kind of weird, Cisco's all deployment templates are still putting mgmt and traffic packets on the same eth0 interface.<br>



<br>I bet this is in Cisco's todo list.<br><br>thanks<br>
<br></div></div>_______________________________________________<br>
cisco-voip mailing list<br>
<a href="mailto:cisco-voip@puck.nether.net" target="_blank">cisco-voip@puck.nether.net</a><br>
<a href="https://puck.nether.net/mailman/listinfo/cisco-voip" target="_blank">https://puck.nether.net/mailman/listinfo/cisco-voip</a><br>
<br></blockquote></div><br>
</blockquote></div><br><br clear="all"><br></div></div><span class="HOEnZb"><font color="#888888">-- <br>Smile, you'll save someone else's day!<br>Frog<br>
</font></span></blockquote></div><br>
<br>_______________________________________________<br>cisco-voip mailing list<br>cisco-voip@puck.nether.net<br>https://puck.nether.net/mailman/listinfo/cisco-voip<br></div></body></html>