- Domov
- /
- Článok
Cisco IP Phone bezpečnosť na 9800/8875 (Unified CM)
Tento článok Pomocníka sa týka telefónov Cisco Desk Phone 9800 Series a Cisco Video Phone 8875, ktoré sú zaregistrované v Cisco Unified Communications Manager.
Aplikáciu Cisco Unified Communications Manager môžete povoliť v prostredí s rozšíreným zabezpečením. Vďaka týmto vylepšeniam funguje vaša telefónna sieť pod súborom prísnych kontrolných mechanizmov zabezpečenia a riadenia rizík, ktoré chránia vás a vašich používateľov.
Prostredie zvýšeného zabezpečenia zahŕňa nasledujúce funkcie:
-
Overenie vyhľadávania kontaktov.
-
TCP ako predvolený protokol pre vzdialené zapisovanie do denníka auditu.
-
Režim FIPS.
-
Vylepšená politika poverení.
-
Podpora rodiny hash SHA-2 pre digitálne podpisy.
-
Podpora veľkosti kľúča RSA 512 bitov a 4096 bitov.
S programami Cisco Unified Communications Manager Release 14.0 a Cisco Video Phone Firmware Release 2.1 a novšími telefóny telefóny podporujú overovanie SIP OAuth.
OAuth je podporovaný pre protokol TFTP (Proxy Trivial File Transfer Protocol) s aplikáciou Cisco Unified Communications Manager verzie 14.0(1)SU1 alebo novšej. Proxy TFTP a OAuth pre proxy TFTP nie sú podporované v mobilnom vzdialenom prístupe (MRA).
Ďalšie informácie o zabezpečení nájdete v nasledovných témach:
-
Príručka konfigurácie systému pre Cisco Unified Communications Manager, verzia 14.0(1) alebo novšia ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Príručka zabezpečenia pre Cisco Unified Communications Manager ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
Podporované funkcie zabezpečenia
Bezpečnostné funkcie chránia pred hrozbami vrátane ohrozenia identity telefónu a údajov. Tieto funkcie vytvárajú a udržiavajú overené komunikačné toky medzi telefónom a serverom Cisco Unified Communications Manager a zabezpečujú, že telefón používa iba digitálne podpísané súbory.
Cisco Unified Communications Manager verzie 8.5(1) a novšej obsahuje štandardne zabezpečenie, ktoré poskytuje nasledujúce funkcie zabezpečenia pre telefóny Cisco IP Phone bez spustenia klienta CTL:
-
Podpisovanie konfiguračných súborov telefónu
-
Šifrovanie konfiguračného súboru telefónu
-
HTTPS so službou Tomcat a ďalšími webovými službami
Funkcie zabezpečenej signalizácie a médií stále vyžadujú, aby ste spustili klienta CTL a používali hardvérové eTokeny.
Implementáciou zabezpečenia v systéme Cisco Unified Communications Manager zabránite krádeži identity telefónu a servera Cisco Unified Communications Manager, zabránite neoprávnenej manipulácii s údajmi a zabránite neoprávnenej manipulácii hovorov a toku médií.
Na zmiernenie týchto hrozieb telefónna sieť Cisco IP vytvára a udržiava zabezpečené (šifrované) komunikačné toky medzi telefónom a serverom, digitálne podpisuje súbory pred ich prenosom do telefónu a šifruje prúdy mediálnych tokov a signalizáciu hovorov medzi telefónmi Cisco IP Phone.
Certifikát LSC (Locally Significant Certificate) sa nainštaluje do telefónov po vykonaní potrebných úloh, ktoré sú priradené k funkcii CAPF (Certificate Authority Proxy Function). Na konfiguráciu LSC môžete použiť aplikáciu Cisco Unified Communications Manager Administration, ako je popísané v príručke zabezpečenia aplikácie Cisco Unified Communications Manager. Inštaláciu LSC môžete prípadne spustiť z ponuky Nastavenia zabezpečenia v telefóne. Táto ponuka vám tiež umožňuje aktualizovať alebo odstrániť LSC.
Telefóny používajú profil zabezpečenia telefónu, ktorý definuje, či je zariadenie nezabezpečené alebo zabezpečené. Informácie o použití profilu zabezpečenia v telefóne nájdete v dokumentácii k vydaniu konkrétnej aplikácie Cisco Unified Communications Manager.
Ak nakonfigurujete nastavenia týkajúce sa zabezpečenia v aplikácii Cisco Unified Communications Manager Administration, konfiguračný súbor telefónu bude obsahovať citlivé informácie. Ak chcete zabezpečiť súkromie konfiguračného súboru, musíte ho nakonfigurovať na šifrovanie. Podrobné informácie nájdete v dokumentácii ku konkrétnemu vydaniu aplikácie Cisco Unified Communications Manager.
Telefón vyhovuje federálnemu štandardu FIPS (Information Processing Standard). Na správne fungovanie vyžaduje režim FIPS veľkosť kľúča najmenej 2048 bitov. Ak je certifikát menší ako 2048 bitov, telefón sa nezaregistruje v aplikácii Cisco Unified Communications Manager a registrácia telefónu zlyhala. Veľkosť kľúča certifikátu nie je na displejoch telefónu kompatibilných
s FIPS.
Ak má telefón LSC, pred zapnutím FIPS musíte aktualizovať veľkosť kľúča LSC na 2048 bitov alebo viac.
Nasledujúca tabuľka poskytuje prehľad funkcií zabezpečenia, ktoré telefóny podporujú. Ďalšie informácie nájdete v dokumentácii k vydaniu konkrétnej aplikácie Cisco Unified Communications Manager.
Ak chcete zobraziť režim zabezpečenia, stlačte tlačidlo Nastavenia a prejdite do časti .
Funkcia |
Popis |
---|---|
Autentifikácia obrazu |
Podpísané binárne súbory zabraňujú manipulácii s obrazom firmvéru pred načítaním obrázka do telefónu. Manipulácia s obrázkom spôsobí, že telefón zlyhá v procese overenia a odmietne nový obrázok. |
Inštalácia certifikátu zákazníckeho pracoviska |
Každý Cisco IP Phone vyžaduje jedinečný certifikát na overenie zariadenia. Telefóny obsahujú certifikát MIC (Manufacturing Installed Certificate), ale pre zvýšenie bezpečnosti môžete inštaláciu certifikátu špecifikovať v aplikácii Cisco Unified Communications Manager Administration pomocou funkcie CAPF (Certificate Authority Proxy Function). Prípadne môžete nainštalovať certifikát LSC (Locally Significant Certificate) z ponuky Konfigurácia zabezpečenia v telefóne. |
Overenie zariadenia |
Vyskytuje sa medzi serverom Cisco Unified Communications Manager a telefónom, keď každá entita akceptuje certifikát druhej entity. Určuje, či sa má uskutočniť zabezpečené pripojenie medzi telefónom a aplikáciou Cisco Unified Communications Manager. a v prípade potreby vytvorí bezpečnú signalizačnú cestu medzi entitami pomocou protokolu TLS. Aplikácia Cisco Unified Communications Manager neregistruje telefóny, pokiaľ ich nedokáže overiť. |
Overenie súboru |
Overuje digitálne podpísané súbory, ktoré telefón stiahne. Telefón overí podpis, aby sa ubezpečil, že po vytvorení súboru nedošlo k manipulácii so súbormi. Súbory, ktoré zlyhajú pri overení, sa nezapíšu do pamäte flash v telefóne. Telefón takéto súbory odmietne bez ďalšieho spracovania. |
Šifrovanie súborov |
Šifrovanie zabraňuje odhaleniu citlivých informácií počas prenosu súboru do telefónu. Okrem toho telefón overí podpis, aby sa ubezpečil, že po vytvorení súboru nedošlo k manipulácii so súbormi. Súbory, ktoré zlyhajú pri overení, sa nezapíšu do pamäte flash v telefóne. Telefón takéto súbory odmietne bez ďalšieho spracovania. |
Autentifikácia signalizácie |
Používa protokol TLS na overenie, či počas prenosu nedošlo k žiadnej manipulácii so signalizačnými paketmi. |
Certifikát nainštalovanej výroby |
Každý telefón Cisco IP Phone obsahuje jedinečný certifikát MIC (Manufacturing Installed Certificate), ktorý sa používa na overenie zariadenia. Mikrofón poskytuje trvalý jedinečný doklad totožnosti telefónu a umožňuje aplikácii Cisco Unified Communications Manager overiť telefón. |
Šifrovanie médií |
Používa protokol SRTP na zabezpečenie toho, aby sa streamy médií medzi podporovanými zariadeniami ukázali ako bezpečné a aby údaje prijímalo a čítalo iba určené zariadenie. Zahŕňa vytvorenie páru primárnych kľúčov médií pre zariadenia, doručenie kľúčov zariadeniam a zabezpečenie doručenia kľúčov počas prenosu kľúčov. |
CAPF (funkcia proxy certifikačnej autority) |
Implementuje časti postupu generovania certifikátov, ktoré sú pre telefón príliš náročné na spracovanie, a komunikuje s telefónom pri generovaní kľúčov a inštalácii certifikátov. Certifikát CAPF je možné nakonfigurovať tak, aby v mene telefónu požadoval certifikáty od certifikačných autorít určených zákazníkom, alebo ho možno nakonfigurovať na lokálne generovanie certifikátov. Podporované sú oba typy klávesov EC (eliptická krivka) a RSA. Ak chcete použiť kľúč EC, uistite sa, že parameter "Endpoint Advanced Encryption Algorithms Support" (z parametra Enterprise) je povolený.Ďalšie informácie o protokole CAPF a súvisiacich konfiguráciách nájdete v nasledujúcich dokumentoch: |
Profil zabezpečenia |
Definuje, či je telefón nezabezpečený, overený, šifrovaný alebo chránený. Ďalšie položky v tejto tabuľke popisujú funkcie zabezpečenia. |
Šifrované konfiguračné súbory |
Umožňuje zabezpečiť súkromie konfiguračných súborov telefónu. |
Voliteľné vypnutie webového servera pre telefón |
Z bezpečnostných dôvodov môžete zabrániť prístupu na webové stránky telefónu (ktoré zobrazujú rôzne prevádzkové štatistiky telefónu) a portálu samoobsluhy. |
Kalenie telefónu |
Ďalšie možnosti zabezpečenia, ktoré ovládate pomocou aplikácie Cisco Unified Communications Manager Administration:
|
Overenie 802.1X |
Zariadenie Cisco IP Phone môže používať autentifikáciu 802.1X na vyžiadanie a získanie prístupu do siete. Ďalšie informácie nájdete v časti Overenie 802.1X. |
Zabezpečené SIP Failover pre SRST |
Po nakonfigurovaní referenčného čísla SRST (Survivable Remote Site Telephony) a následnom resetovaní závislých zariadení v správe aplikácie Cisco Unified Communications Manager server TFTP pridá certifikát SRST do súboru cnf.xml telefónu a odošle súbor do telefónu. Zabezpečený telefón potom používa pripojenie TLS na interakciu so smerovačom podporujúcim SRST. |
Signalizačné šifrovanie |
Zabezpečuje šifrovanie všetkých signalizačných správ SIP odosielaných medzi zariadením a serverom Cisco Unified Communications Manager. |
Alarm aktualizácie zoznamu certifikátov |
Keď sa v telefóne aktualizuje zoznam certifikátov, aplikácia Cisco Unified Communications Manager dostane výstrahu oznamujúcu úspech alebo neúspech aktualizácie. Ďalšie informácie nájdete v nasledujúcej tabuľke. |
Šifrovanie AES 256 |
Po pripojení k aplikácii Cisco Unified Communications Manager verzie 10.5(2) alebo novšej podporujú telefóny podporu šifrovania AES 256 pre protokoly TLS a SIP pre signalizáciu a šifrovanie médií. To umožňuje telefónom iniciovať a podporovať pripojenia TLS 1.2 pomocou šifier založených na AES-256, ktoré vyhovujú štandardom SHA-2 (Secure Hash Algorithm) a sú kompatibilné s federálnymi štandardmi spracovania informácií (FIPS). Šifry zahŕňajú:
Ďalšie informácie nájdete v dokumentácii pre softvér Cisco Unified Communications Manager. |
Certifikáty algoritmu digitálneho podpisu eliptickej krivky (ECDSA) |
V rámci certifikácie Common Criteria (CC) aplikácia Cisco Unified Communications Manager; pridané certifikáty ECDSA vo verzii 11.0. Týka sa to všetkých produktov hlasového operačného systému (VOS) so systémom CUCM 11.5 a novšími verziami. |
Certifikát Tomcat pre viaceré servery (SAN) od spoločnosti Cisco UCM | Telefón podporuje aplikáciu Cisco UCM s nakonfigurovanými certifikátmi Tomcat (Multi-server (SAN). Správnu adresu servera TFTP nájdete v súbore ITL telefónu na registráciu telefónu. Ďalšie informácie o tejto funkcii nájdete v týchto témach: |
Nasledujúca tabuľka obsahuje informácie o aktualizácii zoznamu dôveryhodných, výstražných hláseniach a význame. Ďalšie informácie nájdete v dokumentácii pre softvér Cisco Unified Communications Manager.
Kód a správa | Popis |
---|---|
1 - TL_SUCCESS |
Dostal nové CTL a/alebo ITL |
2 - CTL_INITIAL_SUCCESS |
Prijaté nové CTL, žiadne existujúce TL |
3 - ITL_INITIAL_SUCCESS |
Prijaté nové ITL, žiadna existujúca TL |
4 - TL_INITIAL_SUCCESS |
Prijaté nové CTL a ITL, žiadne existujúce TL |
5 - TL_FAILED_OLD_CTL |
Aktualizácia na nové CTL zlyhala, ale má predchádzajúcu TL |
6 - TL_FAILED_NO_TL |
Aktualizácia na novú TL zlyhala a nemáte žiadnu starú TL |
7 - TL_FAILED |
Všeobecné zlyhanie |
8 - TL_FAILED_OLD_ITL |
Aktualizácia na nový ITL zlyhal, ale má predchádzajúcu TL |
9 - TL_FAILED_OLD_TL |
Aktualizácia na novú TL zlyhala, ale mala predchádzajúcu TL |
Ponuka Nastavenie zabezpečenia poskytuje informácie o rôznych nastaveniach zabezpečenia. Ponuka tiež poskytuje prístup k ponuke Zoznam dôveryhodných certifikátov a označuje, či je v telefóne nainštalovaný súbor CTL alebo ITL.
Nasledujúca tabuľka popisuje možnosti v ponuke Nastavenie zabezpečenia.
Možnosť |
Popis |
Zmena |
---|---|---|
Režim zabezpeč. |
Zobrazuje režim zabezpečenia, ktorý je nastavený pre telefón. |
V administrácii aplikácie Cisco Unified Communications Manager vyberte položku . Nastavenie sa zobrazí v časti Informácie špecifické pre protokol v okne Konfigurácia telefónu. |
LSC |
Označuje, či je v telefóne nainštalovaný certifikát lokálne významný pre funkcie zabezpečenia (nainštalovaný) alebo nie je nainštalovaný v telefóne (nie je nainštalovaný). |
Informácie o spravovaní LSC pre váš telefón nájdete v dokumentácii pre vaše konkrétne vydanie Cisco Unified Communications Manager. |
Nastavenie certifikátu LSC (Locally Significant Certificate)
Táto úloha sa vzťahuje na nastavenie LSC pomocou metódy overovacieho reťazca.
Skôr než začnete
Uistite sa, že sú dokončené príslušné konfigurácie zabezpečenia aplikácie Cisco Unified Communications Manager a funkcie CAPF (Certificate Authority Proxy Function):
-
Súbor CTL alebo ITL obsahuje certifikát CAPF.
-
V správe operačného systému Cisco Unified Communications skontrolujte, či je nainštalovaný certifikát CAPF.
-
Funkcia CAPF je spustená a nakonfigurovaná.
Ďalšie informácie o týchto nastaveniach nájdete v dokumentácii k vydaniu konkrétnej aplikácie Cisco Unified Communications Manager.
1 |
Získajte overovací kód CAPF, ktorý bol nastavený pri konfigurácii funkcie CAPF. |
2 |
V telefóne stlačte Nastavenia |
3 |
Ak sa zobrazí výzva, zadajte heslo pre prístup do ponuky Nastavenia . Heslo môžete získať od správcu. |
4 |
Prejdite do časti .Prístup k ponuke Nastavenia môžete ovládať pomocou poľa Prístup k nastaveniam v Cisco Unified Communications Manager Administration. |
5 |
Zadajte overovací reťazec a vyberte položku Odoslať. Telefón začne inštalovať, aktualizovať alebo odstraňovať LSC v závislosti od konfigurácie CAPF. Po dokončení procedúry sa v telefóne zobrazí hlásenie Nainštalované alebo Nenainštalované. Proces inštalácie, aktualizácie alebo odstránenia LSC môže trvať dlho. Po úspešnej inštalácii telefónu sa zobrazí hlásenie |
Zapnutie režimu FIPS
1 |
V Cisco Unified Communications Manager Administration vyberte položku a vyhľadajte telefón. |
2 |
Prejdite do oblasti Konfigurácia špecifická pre daný produkt. |
3 |
Pole Režim FIPS nastavte na hodnotu Povolené . |
4 |
Kliknite na položku Uložiť. |
5 |
Vyberte možnosť Použiť konfiguráciu. |
6 |
Reštartujte telefón. |
Vypnutie reproduktora, náhlavnej súpravy a slúchadla na telefóne
Máte možnosť natrvalo vypnúť reproduktor, náhlavnú súpravu a slúchadlo na telefóne pre používateľa.
1 |
V Cisco Unified Communications Manager Administration vyberte položku a vyhľadajte telefón. |
2 |
Prejdite do oblasti Konfigurácia špecifická pre daný produkt. |
3 |
Začiarknutím jedného alebo viacerých z nasledujúcich políčok vypnete možnosti telefónu:
V predvolenom nastavení tieto začiarkavacie políčka nie sú začiarknuté. |
4 |
Kliknite na položku Uložiť. |
5 |
Vyberte možnosť Použiť konfiguráciu. |
Overenie 802.1X
Cisco IP Phones podporuje autentifikáciu 802.1X.
Prepínače Cisco IP Phones a Cisco Catalyst tradične používajú Cisco Discovery Protocol (CDP) na vzájomnú identifikáciu a určenie parametrov, ako je alokácia VLAN a požiadavky na inline napájanie. CDP neidentifikuje lokálne pripojené pracovné stanice. Cisco IP Phones poskytnúť mechanizmus prechodu EAPOL-om. Tento mechanizmus umožňuje pracovnej stanici pripojenej k Cisco IP Phone odovzdávať správy EAPOL do autentifikátora 802.1X na prepínači LAN. Mechanizmus priechodu zabezpečuje, že telefón IP nefunguje ako prepínač LAN na autentifikáciu koncového bodu údajov pred prístupom do siete.
Cisco IP Phones tiež poskytnúť proxy mechanizmus odhlásenia EAPOL. Ak sa lokálne pripojený počítač odpojí od telefónu IP, prepínač siete LAN nevidí fyzické prepojenie zlyhané, pretože spojenie medzi prepínačom LAN a telefónom IP je zachované. Aby sa nenarušila integrita siete, telefón IP odošle prepínaču v mene nadväzujúceho počítača správu EAPOL-Odhlásenie, ktorá spustí prepínač siete LAN na vymazanie položky overenia pre nadväzujúci počítač.
Podpora overovania 802.1X vyžaduje niekoľko komponentov:
-
Cisco IP Phone: Telefón iniciuje požiadavku na prístup k sieti. Cisco IP Phones obsahovať prosebníka 802.1X. Tento prosebník umožňuje správcom siete kontrolovať pripojenie IP telefónov k portom prepínača LAN. Aktuálne vydanie prosepplikanta telefónu 802.1X využíva možnosti EAP-FAST a EAP-TLS na overovanie siete.
-
Autentifikačný server: Autentifikačný server aj prepínač musia byť nakonfigurované so zdieľaným kľúčom, ktorý autentifikuje telefón.
-
Prepínač: Prepínač musí podporovať štandard 802.1X, aby mohol fungovať ako autentifikátor a prenášať správy medzi telefónom a overovacím serverom. Po dokončení výmeny prepínač udelí alebo zakáže telefónu prístup k sieti.
Ak chcete nakonfigurovať 802.1X, musíte vykonať nasledujúce akcie.
-
Pred zapnutím overovania 802.1X v telefóne nakonfigurujte ostatné súčasti.
-
Konfigurácia portu PC: Štandard 802.1X neberie do úvahy VLAN, a preto odporúča, aby bolo na konkrétnom porte prepínača autentifikované iba jedno zariadenie. Niektoré prepínače však podporujú viacdoménové overovanie. Konfigurácia prepínača určuje, či je možné pripojiť počítač k portu PC telefónu.
-
Povolené: Ak používate prepínač, ktorý podporuje overovanie viacerých domén, môžete zapnúť port počítača a pripojiť k nemu počítač. V tomto prípade Cisco IP Phones podporovať proxy EAPOL-Logoff na monitorovanie autentifikačných výmen medzi prepínačom a pripojeným počítačom.
Ďalšie informácie o podpore štandardu IEEE 802.1X na prepínačoch Cisco Catalyst nájdete v príručkách konfigurácie prepínačov Cisco Catalyst na adrese:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Vypnuté: Ak prepínač nepodporuje viacero zariadení kompatibilných so štandardom 802.1X na rovnakom porte, mali by ste vypnúť port PC, keď je povolené overovanie 802.1X. Ak tento port nevypnete a potom sa k nemu pokúsite pripojiť počítač, prepínač zakáže sieťový prístup k telefónu aj počítaču.
-
- Konfigurovať hlasovú sieť VLAN: Keďže štandard 802.1X nezohľadňuje siete VLAN, mali by ste toto nastavenie nakonfigurovať na základe podpory prepínačov.
- Povolené: Ak používate prepínač, ktorý podporuje overovanie viacerých domén, môžete pokračovať v používaní hlasovej siete VLAN.
- Vypnuté: Ak prepínač nepodporuje overovanie viacerých domén, zakážte hlasovú sieť VLAN a zvážte priradenie portu k natívnej sieti VLAN.
- (Len pre stolový telefón Cisco Phone 9800 Series)
Telefón Cisco Desk Phone 9800 Series má v PID inú predvoľbu ako pre ostatné telefóny Cisco. Ak chcete, aby váš telefón prešiel overením 802.1X, nastavte okruh· Parameter Meno používateľa na zahrnutie vášho telefónu Cisco Desk Phone 9800 Series.
Napríklad PID telefónu 9841 je DP-9841; môžete nastaviť polomer· Meno používateľa na
začiatok na DP
aleboobsahuje DP.
Môžete ho nastaviť v oboch nasledujúcich častiach: -
Zapnutie overovania 802.1X
Overenie 802.1X môžete pre svoj telefón povoliť vykonaním týchto krokov:
1 |
Stlačte tlačidlo Nastavenia |
2 |
Ak sa zobrazí výzva, zadajte heslo pre prístup do ponuky Nastavenia . Heslo môžete získať od správcu. |
3 |
Prejdite do časti 802.1X. |
4 |
Zapnite overovanie IEEE 802.1X. |
5 |
Vyberte položku Použiť. |
Zobrazenie informácií o nastaveniach zabezpečenia v telefóne
Informácie o nastaveniach zabezpečenia si môžete pozrieť v ponuke telefónu. Dostupnosť informácií závisí od nastavení siete vo vašej organizácii.
Parametre |
Popis |
---|---|
Režim zabezpeč. |
Zobrazuje režim zabezpečenia, ktorý je nastavený pre telefón. |
LSC |
Označuje, či je v telefóne nainštalovaný certifikát lokálne významný pre funkcie zabezpečenia (Áno) alebo nie je nainštalovaný v telefóne (Nie). |
Zoznam dôveryhodných |
Zoznam dôveryhodných obsahuje podponuky pre konfiguračné súbory CTL, ITL a Signed. Podponuka Súbor CTL zobrazuje obsah súboru CTL. Podponuka Súbor ITL zobrazuje obsah súboru ITL. V ponuke Zoznam dôveryhodných certifikátov sa zobrazujú aj nasledujúce informácie:
|
Overenie 802.1X | Zapína alebo vypína overovanie IEEE 802.1X. Podrobnosti nájdete v časti Overenie 802.1X. |
Spätná kompatibilita s WPA |
Určuje, či je najstaršia verzia WPA (Wi-Fi Protected Access) kompatibilná s telefónom na pripojenie k bezdrôtovej sieti alebo prístupovému bodu (AP).
Táto funkcia je k dispozícii len na telefónoch 9861/9871/8875. |
1 |
Stlačte tlačidlo Nastavenia |
2 |
Prejdite do časti . |
3 |
V nastaveniach zabezpečenia si pozrite informácie o zabezpečení. |
Zabezpečenie telefonických hovorov
Keď je implementované zabezpečenie telefónu, môžete identifikovať zabezpečené telefónne hovory podľa ikon na obrazovke telefónu. Zabezpečenie a ochranu pripojeného telefónu môžete určiť aj vtedy, ak sa na začiatku hovoru ozve tón zabezpečenia.
Pri zabezpečenom hovore sú všetky signalizácie hovorov a prúdy mediálnych údajov šifrované. Zabezpečený hovor ponúka vysokú úroveň zabezpečenia a poskytuje integritu a súkromie hovoru. Keď je prebiehajúci hovor šifrovaný, zobrazí sa ikona zabezpečeného hovoru na linke. V prípade zabezpečeného telefónu môžete tiež zobraziť overenú ikonu
alebo na ikonu šifrovania
vedľa pripojeného servera v ponuke telefón ( ).
Ak je hovor smerovaný cez spoje bez použitia protokolu IP, napríklad prostredníctvom verejnej telefónnej siete (PSTN), hovor môže byť nezabezpečený, aj keď je šifrovaný v rámci siete IP a je k nemu priradená ikona zámku.
Pri zabezpečenom hovore sa na začiatku hovoru prehrá bezpečnostný tón, ktorý oznamuje, že aj druhý pripojený telefón prijíma a vysiela zabezpečený zvuk. Ak sa hovor pripojí k nezabezpečenému telefónu, tón zabezpečenia sa neprehrá.
Zabezpečené volanie je podporované iba pre pripojenia medzi dvoma telefónmi. Niektoré funkcie, napríklad konferenčné hovory a zdieľané linky, nie sú pri nakonfigurovaní zabezpečeného hovoru dostupné.
Keď je telefón v aplikácii Cisco Unified Communications Manager nakonfigurovaný ako bezpečný (šifrovaný a dôveryhodný), môže dostať chránený
stav. Potom, ak je to potrebné, môže byť chránený telefón nakonfigurovaný tak, aby na začiatku hovoru prehral indikačný tón:
-
Chránené zariadenie: Ak chcete zmeniť stav zabezpečeného telefónu na chránený, označte políčko Chránené zariadenie v okne Konfigurácia telefónu v aplikácii Cisco Unified Communications Manager Administration (
). -
Prehrať bezpečný indikačný tón: Ak chcete chránenému telefónu povoliť prehrávanie zabezpečeného alebo nezabezpečeného indikačného tónu, nastavte nastavenie Prehrať tón indikácie zabezpečené na hodnotu Pravda. Prehrať tón indikácie zabezpečeného prenosu je predvolene nastavený na hodnotu Nepravda. Túto možnosť nastavíte v aplikácii Cisco Unified Communications Manager Administration (
). Vyberte server a potom službu Unified Communications Manager. V okne Konfigurácia parametrov služby vyberte možnosť v oblasti Funkcia - Tón zabezpečeného prenosu. Predvolená hodnota je False.
Bezpečná identifikácia konferenčného hovoru
Môžete iniciovať bezpečný konferenčný hovor a monitorovať úroveň zabezpečenia účastníkov. Zabezpečený konferenčný hovor sa vytvorí pomocou tohto postupu:
-
Používateľ iniciuje konferenciu zo zabezpečeného telefónu.
-
Aplikácia Cisco Unified Communications Manager priradí hovoru zabezpečený konferenčný most.
-
Po pridaní účastníkov aplikácia Cisco Unified Communications Manager overí režim zabezpečenia každého telefónu a zachová úroveň zabezpečenia konferencie.
-
Telefón zobrazuje úroveň zabezpečenia konferenčného hovoru. Na zabezpečenej konferencii sa zobrazí ikona zabezpečeného
.
Zabezpečené volanie je podporované medzi dvoma telefónmi. V chránených telefónoch nie sú pri nakonfigurovanom zabezpečenom hovore dostupné niektoré funkcie, napríklad konferenčné hovory, zdieľané linky a rozšírená mobilita.
Nasledujúca tabuľka obsahuje informácie o zmenách úrovní zabezpečenia konferencie v závislosti od úrovne zabezpečenia telefónu iniciátora, úrovní zabezpečenia účastníkov a dostupnosti zabezpečených konferenčných mostov.
Úroveň zabezpečenia telefónu iniciátora |
Použitá funkcia |
Úroveň zabezpečenia účastníkov |
Výsledky akcie |
---|---|---|---|
Nezabezpečené |
Konferenčný hovor |
Zabezpečený |
Nezabezpečený konferenčný most Nezabezpečená konferencia |
Zabezpečený |
Konferenčný hovor |
Najmenej jeden člen nie je zabezpečený. |
Zabezpečený konferenčný most Nezabezpečená konferencia |
Zabezpečený |
Konferenčný hovor |
Zabezpečený |
Zabezpečený konferenčný most Bezpečná konferencia na šifrovanej úrovni |
Nezabezpečené |
Zoznámte sa so mnou |
Minimálna úroveň zabezpečenia je šifrovaná. |
Iniciátor dostane správu |
Zabezpečený |
Zoznámte sa so mnou |
Minimálna úroveň zabezpečenia nie je zabezpečená. |
Zabezpečený konferenčný most Konferencia prijíma všetky hovory. |
Bezpečná identifikácia telefonického hovoru
Zabezpečený hovor sa vytvorí, keď je váš telefón a telefón na druhom konci nakonfigurovaný na zabezpečené volanie. Druhý telefón sa môže nachádzať v rovnakej IP sieti Cisco alebo v sieti mimo tejto siete. Zabezpečené hovory je možné uskutočňovať iba medzi dvoma telefónmi. Konferenčné hovory by mali podporovať zabezpečený hovor po nastavení zabezpečeného konferenčného mosta.
Zabezpečený hovor sa vytvorí pomocou tohto procesu:
-
Používateľ iniciuje hovor zo zabezpečeného telefónu (zabezpečený režim zabezpečenia).
-
Telefón zobrazí ikonu zabezpečenia
na obrazovke telefónu. Táto ikona označuje, že telefón je nakonfigurovaný na zabezpečené hovory, ale to neznamená, že je zabezpečený aj druhý pripojený telefón.
-
Ak sa hovor pripája k inému zabezpečenému telefónu, používateľ počuje bezpečnostný tón, ktorý naznačuje, že oba konce konverzácie sú šifrované a zabezpečené. Ak sa hovor pripojí k nezabezpečenému telefónu, používateľ nepočuje tón zabezpečenia.
Zabezpečené volanie je podporované medzi dvoma telefónmi. V chránených telefónoch nie sú pri nakonfigurovanom zabezpečenom hovore dostupné niektoré funkcie, napríklad konferenčné hovory, zdieľané linky a rozšírená mobilita.
Tieto zabezpečené alebo nezabezpečené indikačné tóny prehrávajú iba chránené telefóny. Nechránené telefóny nikdy neprehrávajú zvuky. Ak sa počas hovoru zmení celkový stav hovoru, zmení sa tón signalizácie a chránený telefón prehrá príslušný tón.
Chránený telefón prehrá tón alebo nie za týchto okolností:
-
Keď je zapnutá možnosť Prehrať bezpečný indikačný tón:
-
Keď je vytvorené zabezpečené médium počas celého spojenia a stav hovoru je zabezpečený, telefón prehrá tón signalizácie zabezpečeného spojenia (tri dlhé pípnutia s prestávkami).
-
Keď je vytvorené nezabezpečené médium typu end-to-end a stav hovoru je nezabezpečený, telefón prehrá nezabezpečený indikačný tón (šesť krátkych pípnutí s krátkymi prestávkami).
-
Ak je vypnutá možnosť Prehrať tón zabezpečenej indikácie, neprehrá sa žiadny tón.
Poskytnutie šifrovania pre nákladný čln
Aplikácia Cisco Unified Communications Manager kontroluje stav zabezpečenia telefónu pri vytváraní konferencií a mení indikáciu zabezpečenia konferencie alebo blokuje dokončenie hovoru, aby sa zachovala integrita a bezpečnosť v systéme.
Používateľ nemôže vstúpiť do šifrovaného hovoru, ak telefón, ktorý sa používa na pristúpenie, nie je nakonfigurovaný na šifrovanie. Ak čln v tomto prípade zlyhá, zaznie v telefóne, v ktorom bol čln iniciovaný, tón zmeny poradia (rýchlo obsadený).
Ak je telefón iniciátora nakonfigurovaný na šifrovanie, iniciátor člna môže vstúpiť do nezabezpečeného hovoru zo šifrovaného telefónu. Po uskutočnení pristúpenia klasifikuje aplikácia Cisco Unified Communications Manager hovor ako nezabezpečený.
Ak je telefón iniciátora nakonfigurovaný na šifrovanie, iniciátor člna môže vstúpiť do šifrovaného hovoru a telefón označí, že hovor je šifrovaný.
Zabezpečenie WLAN
Keďže všetky zariadenia WLAN, ktoré sú v dosahu, môžu prijímať všetku ostatnú prevádzku WLAN, zabezpečenie hlasovej komunikácie je v sieťach WLAN rozhodujúce. Aby sa zabezpečilo, že votrelci nebudú manipulovať ani nezachytiť hlasovú prevádzku, architektúra Cisco SAFE Security podporuje telefón. Ďalšie informácie o zabezpečení sietí nájdete v téme http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Riešenie Cisco Wireless IP telefónie poskytuje zabezpečenie bezdrôtovej siete, ktoré zabraňuje neoprávnenému prihláseniu a narušeniu komunikácie pomocou nasledujúcich metód overovania, ktoré telefón podporuje:
-
Otvorené overenie: Každé bezdrôtové zariadenie môže požiadať o overenie v otvorenom systéme. Prístupový bod, ktorý prijme žiadosť, môže udeliť autentifikáciu ktorémukoľvek žiadateľovi alebo len žiadateľom, ktorí sa nachádzajú v zozname používateľov. Komunikácia medzi bezdrôtovým zariadením a prístupovým bodom (AP) mohla byť nešifrovaná.
-
Rozšíriteľný autentifikačný protokol – flexibilné overovanie prostredníctvom zabezpečeného tunelovania (EAP-FAST) Autentifikácia: Táto architektúra zabezpečenia klient-server šifruje transakcie EAP v rámci tunela TLS (Transport Level Security) medzi prístupovým bodom a serverom RADIUS, ako je napríklad Identity Services Engine (ISE).
Tunel TLS používa poverenia PAC (Protected Access Credentials) na autentifikáciu medzi klientom (telefónom) a serverom RADIUS. Server odošle ID autority (AID) klientovi (telefónu), ktorý následne vyberie príslušné PAC. Klient (telefón) vráti PAC-Opaque na server RADIUS. Server dešifruje PAC primárnym kľúčom. Oba koncové body teraz obsahujú kľúč PAC a vytvorí sa tunel TLS. EAP-FAST podporuje automatické poskytovanie PAC, ale musíte ho povoliť na serveri RADIUS.
V systéme ISE predvolene platnosť PAC vyprší o týždeň. Ak má telefón PAC s vypršanou platnosťou, overenie pomocou servera RADIUS trvá dlhšie, kým telefón dostane nový PAC. Aby ste sa vyhli oneskoreniam pri poskytovaní PAC, nastavte dobu vypršania platnosti PAC na 90 dní alebo dlhšie na serveri ISE alebo RADIUS.
-
Autentifikácia Extensible Authentication Protocol-Transport Layer Security (EAP-TLS): EAP-TLS vyžaduje certifikát klienta na autentifikáciu a prístup do siete. V prípade bezdrôtového protokolu EAP-TLS môže byť certifikátom klienta certifikát MIC, LSC alebo certifikát nainštalovaný používateľom.
-
Protected Extensible Authentication Protocol (PEAP): proprietárna schéma vzájomnej autentifikácie založená na hesle spoločnosti Cisco medzi klientom (telefónom) a serverom RADIUS. Telefón môže používať protokol PEAP na overenie v bezdrôtovej sieti. Podporované sú metódy overovania PEAP-MSCHAPV2 aj PEAP-GTC.
-
Predzdieľaný kľúč (PSK): Telefón podporuje formát ASCII. Tento formát musíte použiť pri nastavovaní predzdieľaného kľúča WPA/WPA2/SAE:
ASCII: reťazec znakov ASCII s dĺžkou 8 až 63 znakov (0-9, malé a veľké písmená A-Z a špeciálne znaky)
Príklad: GREG123567@9ZX&W
Nasledujúce schémy overovania používajú server RADIUS na správu autentifikačných kľúčov:
-
WPA/WPA2/WPA3: Používa informácie zo servera RADIUS na generovanie jedinečných kľúčov na overenie. Keďže tieto kľúče sú generované na centralizovanom serveri RADIUS, WPA2/WPA3 poskytuje väčšiu bezpečnosť ako predzdieľané kľúče WPA, ktoré sú uložené v prístupovom bode a telefóne.
-
Rýchly zabezpečený roaming: Používa informácie zo servera RADIUS a bezdrôtového doménového servera (WDS) na správu a overovanie kľúčov. WDS vytvára vyrovnávaciu pamäť bezpečnostných poverení pre klientske zariadenia s podporou FT pre rýchlu a bezpečnú opätovnú autentifikáciu. Telefóny Cisco Desk Phone 9861 a 9871 a Cisco Video Phone 8875 podporujú štandard 802.11r (FT). Podporované sú vzduchom aj DS, ktoré umožňujú rýchly a bezpečný roaming. Dôrazne však odporúčame použiť metódu 802.11r (FT) nad vzduchom.
Pri zabezpečení WPA/WPA2/WPA3 sa šifrovacie kľúče nezadávajú do telefónu, ale automaticky sa odvodzujú medzi prístupovým bodom a telefónom. Používateľské meno a heslo EAP, ktoré sa používajú na overenie, však musia byť zadané na každom telefóne.
Aby bola hlasová prevádzka bezpečná, telefón podporuje šifrovanie TKIP a AES. Keď sa tieto mechanizmy používajú na šifrovanie, medzi prístupovým bodom a telefónom sa šifrujú signalizačné pakety SIP aj hlasové pakety protokolu RTP (Real-Time Transport Protocol).
- TKIP
-
WPA používa šifrovanie TKIP, ktoré má oproti WEP niekoľko vylepšení. TKIP poskytuje šifrovanie kľúčom pre každý paket a dlhšie inicializačné vektory (IV), ktoré posilňujú šifrovanie. Okrem toho kontrola integrity správ (MIC) zabezpečuje, že šifrované pakety sa nemenia. Protokol TKIP odstraňuje predvídateľnosť kľúča WEP, ktorá pomáha narušiteľom dešifrovať kľúč WEP.
- AES
-
Metóda šifrovania používaná na overovanie WPA2/WPA3. Tento národný štandard pre šifrovanie používa symetrický algoritmus, ktorý má rovnaký kľúč na šifrovanie a dešifrovanie. AES používa šifrovanie Cipher Blocking Chain (CBC) s veľkosťou 128 bitov, ktoré podporuje minimálne veľkosti kľúčov 128 bitov, 192 bitov a 256 bitov. Telefón podporuje veľkosť kľúča 256 bitov.
Telefóny Cisco Desk Phone 9861 a 9871 a Cisco Video Phone 8875 nepodporujú protokol Cisco Key Integrity Protocol (CKIP) s protokolom CMIC.
Schémy overovania a šifrovania sú nastavené v rámci bezdrôtovej siete LAN. VLAN sú konfigurované v sieti a na prístupových bodoch a špecifikujú rôzne kombinácie autentifikácie a šifrovania. SSID sa spája s VLAN a konkrétnou autentifikačnou a šifrovacou schémou. Ak chcete, aby sa bezdrôtové klientske zariadenia úspešne overili, musíte na prístupových bodoch a v telefóne nakonfigurovať rovnaké identifikátory SSID s ich schémami overovania a šifrovania.
Niektoré schémy overovania vyžadujú špecifické typy šifrovania.
- Ak používate predzdieľaný kľúč WPA, kľúč WPA2 predzdieľaný alebo SAE, predzdieľaný kľúč musí byť staticky nastavený v telefóne. Tieto klávesy sa musia zhodovať s klávesmi, ktoré sú na prístupovom bode.
-
Telefón podporuje automatické vyjednávanie EAP pre FAST alebo PEAP, ale nie pre TLS. V prípade režimu EAP-TLS ho musíte zadať.
Schémy overovania a šifrovania v nasledujúcej tabuľke zobrazujú možnosti konfigurácie siete pre telefón, ktorá zodpovedá konfigurácii prístupového bodu.
Typ FSR | Overovanie | Správa kľúčov | Šifrovanie | Chránený rámec správy (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Nie |
802.11r (FT) | WPA3 |
SAE FT-SAE | AES | Áno |
802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | Nie |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Áno |
802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | Nie |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Áno |
802.11r (FT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Nie |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Áno |
Konfigurácia profilu bezdrôtovej siete LAN
Profil bezdrôtovej siete môžete spravovať konfiguráciou poverení, frekvenčného pásma, metódy overovania atď.
Pred konfiguráciou profilu WLAN majte na pamäti nasledujúce poznámky:
- Meno používateľa a heslo
Ak vaša sieť používa EAP-FAST a PEAP na overenie používateľa, musíte nakonfigurovať meno používateľa aj heslo, ak sa to vyžaduje v službe RADIUS (Remote Authentication Dial-In User Service) a telefóne.
- Poverenia, ktoré zadáte do profilu bezdrôtovej siete LAN, musia byť totožné s povereniami, ktoré ste nakonfigurovali na serveri RADIUS.
Ak používate domény v rámci svojej siete, musíte zadať meno používateľa s názvom domény vo formáte:
doména\menopoužívateľa
.
-
Nasledujúce akcie môžu viesť k vymazaniu existujúceho hesla Wi-Fi:
- Zadanie neplatného ID používateľa alebo hesla
- Inštalácia neplatnej koreňovej certifikačnej autority alebo s uplynutou platnosťou, keď je typ EAP nastavený na PEAP-MSCHAPV2 alebo PEAP-GTC
- Vypnutie používaného typu EAP na serveri RADIUS pred prepnutím telefónu na nový typ EAP
- Ak chcete zmeniť typ EAP, uistite sa, že ste najprv povolili nový typ EAP na serveri RADIUS a potom prepnite telefón na typ EAP. Po zmene všetkých telefónov na nový typ EAP môžete predchádzajúci typ EAP zakázať, ak chcete.
1 |
V administrácii aplikácie Cisco Unified Communications Manager vyberte položku Device>Device Settings |
2 |
Vyberte sieťový profil, ktorý chcete nakonfigurovať. |
3 |
Nastavte parametre. |
4 |
Kliknite na položku Uložiť. |
Konfigurácia parametrov SCEP
Protokol jednoduchého zápisu certifikátu (SCEP) je štandard pre automatické zaisťovanie a obnovovanie certifikátov. Server SCEP môže automaticky uchovávať vaše užívateľské a serverové certifikáty.
Na webovej stránke telefónu musíte nakonfigurovať nasledujúce parametre SCEP
-
IP adresa RA
-
SHA-1 alebo SHA-256 odtlačok koreňového certifikátu CA pre server SCEP
Registračná autorita Cisco IOS (RA) slúži ako proxy server SCEP. Klient SCEP v telefóne používa parametre prevzaté z aplikácie Cisco Unified Communication Manager. Po nakonfigurovaní parametrov telefón odošle požiadavku SCEP getcs
do RA a koreňový certifikát CA sa overí pomocou definovaného odtlačku prsta.
Skôr než začnete
Na serveri SCEP nakonfigurujte registračného agenta SCEP (RA) na:
- Pôsobiť ako bod dôvery PKI
- Pôsobiť ako PKI RA
- Vykonanie overenia zariadenia pomocou servera RADIUS
Ďalšie informácie nájdete v dokumentácii k serveru SCEP.
1 |
V administrácii aplikácie Cisco Unified Communications Manager vyberte položku . |
2 |
Vyhľadajte telefón. |
3 |
Prejdite do oblasti Rozloženie konfigurácie špecifickej pre daný produkt. |
4 |
Začiarknite políčko Server WLAN SCEP na aktiváciu parametra SCEP. |
5 |
Začiarknite políčko WLAN Root CA Fingerprint (SHA256 alebo SHA1) , aby ste aktivovali parameter SCEP QED. |
Nastavenie podporovaných verzií protokolu TLS
Môžete nastaviť minimálnu verziu protokolu TLS požadovanú pre klienta a server.
V predvolenom nastavení je minimálna verzia servera aj klienta TLS 1.2. Toto nastavenie má vplyv na nasledujúce funkcie:
- Pripojenie webového prístupu HTTPS
- Adaptácia lokálneho telefónu
- Onboarding pre mobilný a vzdialený prístup (MRA)
- služby HTTPS, ako sú adresárové služby
- Zabezpečenie transportnej vrstvy datagramu (DTLS)
- Entita prístupu k portom (PAE)
- Extensible Authentication Protocol-Transport Layer Security (EAP-TLS)
Ďalšie informácie o kompatibilite protokolu TLS 1.3 pre telefóny Cisco IP Phone nájdete v téme Matica kompatibility protokolu TLS 1.3 pre produkty spolupráce spoločnosti Cisco.
1 |
Prihláste sa do rozhrania správy systému Cisco Unified Communications Manager ako správca. |
2 |
Prejdite do jedného z nasledujúcich okien: |
3 |
Nastavte pole minimálnej verzie klienta TLS: Možnosť "TLS 1.3" je k dispozícii v aplikácii Cisco Unified CM 15SU2 alebo novšej.
|
4 |
Nastavte pole Minimálna verzia servera TLS:
Od vydania PhoneOS 3.2 nastavenie poľa "Zakázať TLS 1.0 a TLS 1.1 pre webový prístup" nemá vplyv na telefóny. |
5 |
Kliknite na položku Uložiť. |
6 |
Kliknite na možnosť Použiť konfiguráciu. |
7 |
Reštartujte telefóny. |
Zaručené služby SIP
Assured Services SIP (AS-SIP) je kolekcia funkcií a protokolov, ktoré ponúkajú vysoko bezpečný tok hovorov pre telefóny Cisco IP a telefóny tretích strán. Nasledujúce funkcie sú spoločne známe ako AS-SIP:
- Viacúrovňová priorita a predkupné právo (MLPP)
- Bod kódu diferencovaných služieb (DSCP)
- Transport Layer Security (TLS) a Secure Real-time Transport Protocol (SRTP)
- Internet Protocol version 6 (IPv6)
AS-SIP sa často používa s viacúrovňovou precedenciou a preempciou (MLPP) na uprednostnenie hovorov počas núdzovej situácie. Pomocou funkcie MLPP priraďujete odchádzajúcim hovorom úroveň priority, od úrovne 1 (nízka) po úroveň 5 (vysoká). Po prijatí hovoru sa na telefóne zobrazí ikona úrovne priority hovoru.
Ak chcete nakonfigurovať AS-SIP, vykonajte v aplikácii Cisco Unified Communications Manager nasledujúce úlohy:
- Konfigurácia používateľa súhrnu – nakonfigurujte koncového používateľa tak, aby používal overenie súhrnu pre požiadavky SIP.
- Konfigurovať zabezpečený port telefónu SIP – aplikácia Cisco Unified Communications Manager používa tento port na počúvanie telefónov SIP pri registrácii liniek SIP prostredníctvom protokolu TLS.
- Reštartovanie služieb – po nakonfigurovaní zabezpečeného portu reštartujte služby Cisco Unified Communications Manager a poskytovateľa Cisco CTL. Konfigurácia profilu SIP pre AS-SIP-Nakonfigurujte profil SIP s nastaveniami SIP pre koncové body AS-SIP a prenosové spoje SIP. Parametre špecifické pre telefón sa nesťahujú do telefónu AS-SIP tretej strany. Používa ich iba aplikácia Cisco Unified Manager. Telefóny tretích strán musia lokálne nakonfigurovať rovnaké nastavenia.
- Konfigurácia profilu zabezpečenia telefónu pre AS-SIP – Profil zabezpečenia telefónu môžete použiť na priradenie nastavení zabezpečenia, ako sú napríklad TLS, SRTP a overenie súhrnu.
- Konfigurácia koncového bodu AS-SIP – konfigurácia zariadenia Cisco IP Phone alebo koncového bodu tretej strany s podporou AS-SIP.
- Priradiť zariadenie ku koncovému používateľovi – priraďte koncový bod k používateľovi.
- Konfigurácia profilu zabezpečenia prenosového spoja SIP pre AS-SIP – profil zabezpečenia prenosového spoja SIP môžete použiť na priradenie funkcií zabezpečenia, ako je napríklad protokol TLS alebo overenie súhrnu, do prenosového spoja SIP.
- Konfigurovať prenosový spoj SIP pre AS-SIP – nakonfigurujte prenosový spoj SIP s podporou AS-SIP.
- Konfigurácia funkcií AS-SIP – konfigurácia ďalších funkcií AS-SIP, napríklad MLPP, TLS, V.150 a IPv6.
Podrobné informácie o konfigurácii AS-SIP nájdete v kapitole "Konfigurácia koncových bodov AS-SIP" v Príručke konfigurácie funkcií pre Cisco Unified Communications Manager.
Viacúrovňová priorita a predkupné právo
Funkcia Multilevel Precedence and Preemption (MLPP) vám umožňuje uprednostniť hovory počas núdzových alebo iných krízových situácií. Odchádzajúcim hovorom v rozsahu od 1 do 5 priradíte prioritu. Pri prichádzajúcich hovoroch sa zobrazuje ikona a priorita hovoru. Overení užívatelia môžu predbiehať hovory na cieľové stanice alebo prostredníctvom plne predplatených prenosových spojov TDM.
Táto schopnosť zabezpečuje vysoko postavený personál komunikácie s kritickými organizáciami a personálom.
Ak je vytočené číslo manipulované vzorom prekladu/smerovania, ktorý je nakonfigurovaný na Unified CM, iniciátor hovoru MLPP môže tiež vidieť špeciálnu ikonu MLPP a úroveň priority na obrazovke telefónu a počuť tón zvonenia. Toto správanie sa dosiahne po vydaní PhoneOS 3.4.
Konfigurácia MLPP na Unified CM
Ak chcete túto funkciu nakonfigurovať, postupujte takto:
- Nakonfigurujte domény a zoznamy domén.
- V administrácii Cisco Unified CM vyberte položku a pridajte nové domény MLPP.
- Vyberte pridajte registrované priestory názvov, napríklad "drsn", "dsn", "cuc", "uc", "q735". Potom vyberte jeden názov domény, ktorý sa má nastaviť ako predvolený.
- Vyberte položku priestoru názvov priorít zdrojov) a pridajte zoznamy priestoru názvov.
- Nakonfigurujte profil SIP.
- Vyberte položku SIP a pridajte nový profil SIP.
- Začiarknite políčko MLPP Autorizácia používateľa, ak chcete, aby telefón pri MLPP hovoroch vyžadoval poverenia používateľa.
- Vyberte nakonfigurovaný priestor názvov priority prostriedkov v časti Priestor názvov priority prostriedkov.
- Vyberte nakonfigurovaný zoznam priestoru názvov zo zoznamu priestoru názvov priority prostriedkov.
- Nakonfigurujte telefón.
- Vyberte položku , aktualizujte alebo pridajte telefón.
- Vyberte nakonfigurovaný profil SIP v časti Profil SIP.
- V časti MLPP a Confidential Access Level Informácie nakonfigurujte parametre MLPP Doména MLPP Indikácia a MLPP Preemption.
- Nakonfigurujte číslo adresára.
- Vyberte položku a pridajte alebo aktualizujte linku.
- V časti Nastavenia alternatívnej strany a Confidential Access Level v časti MLPP nakonfigurujte parametre Cieľ (cieľ), MLPP Calling Search Space a MLPP Trvanie zvonenia bez odpovede (sekundy).
- V časti Nastavenia čakajúceho hovoru alebo hovoru nakonfigurujte parameter Limity obsadenia.
- Nakonfigurujte koncového používateľa.
- Vyberte položku , pridajte novú.
- Kliknutím na položku Priradenie zariadenia priraďte používateľa k nakonfigurovanému telefónu.
- V časti Mutilevel Precedence and Preemption Authorization nakonfigurujte parametre.
- Ďalšie parametre pre MLPP môžete nakonfigurovať podľa svojich aktuálnych požiadaviek.
- Vyberte položku Parametre celého klastra (Funkcia - Viacúrovňová priorita a predkupné právo). služby. Nakonfigurujte parametre v časti
- Vyberte položku Parametre celého klastra (Systém - QOS). služby. Nakonfigurujte DSCP pre prioritné hovory v časti
- Vyberte položku Parametre celého klastra (Systém - RSVP)). služby. Nakonfigurujte MLPP prioritu na mapovanie priorít SRVP v časti
- Nakonfigurujte vzory smerovača podľa smerovača.
- Nakonfigurujte pilotov pátrania pomocou .
- Nakonfigurujte vzory prekladu pomocou prekladu.
- Nakonfigurujte brány, prenosové spoje, predvolený profil zariadenia, profil používateľského zariadenia, bežnú konfiguráciu zariadenia pre MLPP.
MLPP sa často používa so zaručenými službami SIP (AS-SIP). Podrobné informácie o konfigurácii MLPP nájdete v kapitole Konfigurácia viacúrovňovej priority a zabránenia v príručke konfigurácie funkcií pre Cisco Unified Communications Manager.
Nastavenie FAC a CMC
Keď sú v telefóne nakonfigurované kódy nútenej autorizácie (FAC) alebo kódy klienta (CMC), alebo obe, používatelia musia zadať požadované heslá na vytočenie čísla.
Ďalšie informácie o nastavení FAC a CMC v Cisco Unified Communications Manager nájdete v kapitole "Kódy klientskej záležitosti a kódy nútenej autorizácie" v Príručke konfigurácie funkcií pre Cisco Unified Communications Manager, Vydanie 12.5(1) alebo novšie.
Konfigurácia VPN
Funkcia Cisco VPN pomáha zachovať zabezpečenie siete a zároveň poskytuje používateľom bezpečný a spoľahlivý spôsob pripojenia k podnikovej sieti. Túto funkciu použite, keď:
- Telefón sa nachádza mimo dôveryhodnej siete
- Sieťová prevádzka medzi telefónom a Cisco Unified Communications Manager prechádza nedôveryhodnou sieťou
V VPN existujú tri bežné prístupy k autentifikácii klienta:
- Digitálne certifikáty
- Heslá
- Meno používateľa a heslo
Každá metóda má svoje výhody. Ak to však vaša firemná bezpečnostná politika povoľuje, odporúčame prístup založený na certifikátoch, pretože certifikáty umožňujú bezproblémové prihlásenie bez zásahu používateľa. Podporované sú certifikáty LSC aj MIC.
Ak chcete nakonfigurovať niektorú z VPN funkcií, najprv zriaďte zariadenie lokálne a potom môžete zariadenie nasadiť mimo priestorov.
Ďalšie informácie o overovaní certifikácie a práci so sieťou VPN nájdete v téme Konfigurácia telefónu AnyConnect VPN pomocou overenia certifikátom na ASA.
Pri prístupe založenom na hesle alebo mene používateľa a hesle sa používateľovi zobrazí výzva na zadanie prihlasovacích poverení. Nastavte prihlasovacie poverenia používateľa v súlade so zásadami zabezpečenia vašej spoločnosti. Môžete tiež nakonfigurovať nastavenie Povoliť pretrvávanie hesla tak, aby sa používateľské heslo uložilo do telefónu. Heslo používateľa sa uchováva, kým nedôjde k neúspešnému pokusu o prihlásenie, kým používateľ manuálne nevymaže heslo alebo kým sa telefón neresetuje alebo nestratí napájanie.
Ďalším užitočným nástrojom je nastavenie Povoliť automatickú detekciu siete. Keď začiarknete toto políčko, VPN klient sa môže spustiť len vtedy, keď zistí, že sa nachádza mimo podnikovej siete. Toto nastavenie je predvolene zakázané.
Telefón Cisco podporuje ako typ klienta klienta Cisco SVC IPPhone Client v1.0.
Ďalšie informácie o konfigurácii VPN na Unified CM nájdete v téme Sprievodca konfiguráciou funkcií pre Cisco Unified Communications Manager.
Funkcia Cisco VPN využíva na zachovanie zabezpečenia siete SSL technológiu Secure Sockets Layer (Secure Sockets Layer).