Aplikaci Cisco Unified Communications Manager můžete povolit provoz v prostředí rozšířeného zabezpečení. Díky těmto vylepšením funguje vaše telefonní síť v rámci sady přísných kontrol zabezpečení a řízení rizik, které chrání vás i vaše uživatele.

Vylepšené prostředí zabezpečení zahrnuje tyto funkce:

  • Ověření hledání kontaktů.

  • TCP jako výchozí protokol pro protokolování vzdáleného auditu.

  • Režim FIPS.

  • Vylepšené zásady přihlašovacích údajů.

  • Podpora rodiny hashů SHA-2 pro digitální podpisy.

  • Podpora RSA klíče velikosti 512 bitů a 4096 bitů.

S Cisco Unified Communications Manager verze 14.0 a verzí firmwaru Cisco Video Phone Telefony verze 2.1 a novější podporují ověřování SIP OAuth.

OAuth je podporován pro protokol TFTP (Proxy Trivial File Transfer Protocol) s aplikací Cisco Unified Communications Manager verze 14.0(1) SU1 nebo novější. Protokol TFTP a OAuth proxy pro protokol TFTP není podporován službou Mobile Remote Access (MRA).

Další informace o zabezpečení naleznete v následujícím článku:

Telefon smí ukládat jen omezený počet souborů seznamu důvěryhodných identit (ITL). Počet souborů ITL na telefonu nesmí překročit 64 K, takže omezte počet souborů, které systém Cisco Unified Communications Manager do telefonu odesílá.

Podporované funkce zabezpečení

Bezpečnostní prvky chrání před hrozbami včetně hrozeb pro identitu telefonu a data. Tyto funkce vytvářejí a udržují ověřené komunikační toky mezi telefonem a serverem Cisco Unified Communications Manager a zajišťují, že telefon používá pouze soubory digitálně podepsané.

Řešení Cisco Unified Communications Manager verze 8.5(1) a novější zahrnuje ve výchozím nastavení zabezpečení, které poskytuje následující bezpečnostní funkce pro Cisco IP telefony bez použití klienta CTL:

  • Podepisování konfiguračních souborů telefonu

  • Šifrování konfiguračního souboru telefonu

  • HTTPS s aplikací Tomcat a dalšími webovými službami

Zabezpečené signalizační a mediální funkce stále vyžadují spuštění klienta CTL a používání hardwarových eTokenů.

Implementace zabezpečení v systému Cisco Unified Communications Manager zabraňuje krádeži identity telefonu a serveru Cisco Unified Communications Manager, manipulaci s daty a manipulaci s signalizací hovorů a datovým proudem médií.

Za účelem zmírnění těchto hrozeb zavádí a udržuje zabezpečené (zašifrované) komunikační toky mezi telefonem a serverem, digitálně podepisuje soubory před jejich přenosem do telefonu a šifruje mediální toky a signalizaci hovorů mezi Cisco IP telefony.

Po provedení nezbytných úloh spojených s funkcí proxy certifikační autority (CAPF) se do telefonů nainstaluje lokálně významný certifikát (LSC). Ke konfiguraci LSC můžete použít správu systému Cisco Unified Communications Manager, jak je popsáno v příručce zabezpečení systému Cisco Unified Communications Manager. Instalaci systému LSC můžete také zahájit z nabídky nastavení zabezpečení v telefonu. Tato nabídka také umožňuje aktualizovat nebo odebrat LSC.

LSC nelze použít jako uživatelský certifikát pro protokol EAP-TLS s ověřováním v síti WLAN.

Telefony používají bezpečnostní profil telefonu, který definuje, zda je zařízení nezabezpečené, nebo zabezpečené. Informace o použití bezpečnostního profilu na telefon naleznete v dokumentaci ke konkrétní verzi aplikace Cisco Unified Communications Manager.

Pokud provedete konfiguraci nastavení souvisejících se zabezpečením ve správě systému Cisco Unified Communications Manager, konfigurační soubor telefonu obsahuje citlivé informace. Aby bylo zajištěno soukromí konfiguračního souboru, musíte jej nakonfigurovat pro šifrování. Podrobné informace naleznete v dokumentaci ke konkrétní verzi aplikace Cisco Unified Communications Manager.

Telefon splňuje federální standard pro zpracování informací (FIPS). Pro správné fungování vyžaduje režim FIPS velikost klíče 2048 bitů nebo větší. Pokud je certifikát menší než 2048 bitů, telefon se nezaregistruje v systému Cisco Unified Communications Manager a registrace telefonu se nezdařila. Velikost klíče certifikátu na telefonu není kompatibilní s normami FIPS .

Pokud má telefon LSC, před povolením funkce FIPS je nutno aktualizovat velikost klíče LSC na 2048 bitů nebo větší.

Následující tabulka obsahuje přehled funkcí zabezpečení podporovaných telefony. Další informace naleznete v dokumentaci ke konkrétní verzi aplikace Cisco Unified Communications Manager.

Chcete-li zobrazit režim zabezpečení, stiskněte možnost Nastaveníhardklíč Nastavení a přejděte do nabídky Síť a služby > Nastavení zabezpečení.

Tabulka 1. Přehled funkcí zabezpečení

Funkce

Popis

Ověření obrázku

Podepsané binární soubory zabraňují zkreslení obrázku firmwaru před načtením obrázku do telefonu.

Manipulace s obrázkem způsobí, že telefon selže proces ověřování a nový obrázek odmítne.

Instalace certifikátu webu zákazníka

Každý Cisco IP telefon vyžaduje pro ověření zařízení jedinečný certifikát. Telefony obsahují certifikát nainstalovaný ve výrobě (MIC), ale pro větší zabezpečení můžete určit instalaci certifikátu ve správě systému Cisco Unified Communications Manager pomocí funkce proxy certifikační autority (CAPF). Místně významný certifikát (LSC) můžete také nainstalovat z nabídky Konfigurace zabezpečení v telefonu.

Ověření zařízení

Proběhne mezi serverem Cisco Unified Communications Manager a telefonem, když každá entita přijme certifikát jiné entity. Určuje, zda má být dosaženo zabezpečeného připojení mezi telefonem a platformou Cisco Unified Communications Manager, a v případě potřeby vytvoří mezi entitami zabezpečenou signalizační cestu pomocí protokolu TLS. Aplikace Cisco Unified Communications Manager telefony nezaregistruje, pokud je nemůže ověřit.

Ověření souboru

Ověří digitálně podepsané soubory, které telefon stáhne. Telefon ověří podpis, aby se ujistil, že po vytvoření souboru nedošlo k manipulaci se souborem. Soubory, u kterých selhalo ověření, se do paměti Flash v telefonu nezapisují. Telefon takové soubory zamítne bez dalšího zpracování.

Šifrování souboru

Šifrování zabraňuje odhalení citlivých informací během přenosu souboru do telefonu. Telefon kromě toho ověří podpis, aby se ujistil, že po vytvoření souboru nedošlo k manipulaci se souborem. Soubory, u kterých selhalo ověření, se do paměti Flash v telefonu nezapisují. Telefon takové soubory zamítne bez dalšího zpracování.

Ověření signalizace

Používá protokol TLS k ověření, že během přenosu nedošlo k žádné manipulaci s signalizačními pakety.

Certifikát nainstalovaný ve výrobě

Každý Cisco IP telefon obsahuje jedinečný certifikát MIC (Manufacturing Installed Certificate), který se používá k ověření zařízení. Mikrofon poskytuje trvalý jedinečný doklad totožnosti telefonu a umožňuje aplikaci Cisco Unified Communications Manager ověřit telefon.

Šifrování médií

Používá protokol SRTP k zajištění toho, že mediální toky mezi podporovanými zařízeními budou zabezpečené a že data přijímá a čte pouze zamýšlené zařízení. Zahrnuje vytvoření páru primárního klíče médií pro zařízení, doručování klíčů do zařízení a zabezpečení dodávky klíčů během přepravy.

CAPF (funkce proxy certifikační autority)

Implementuje části postupu generování certifikátu, které jsou pro telefon příliš náročné na zpracování a interaguje s telefonem kvůli generování klíče a instalaci certifikátu. CAPF lze nakonfigurovat tak, aby si jménem telefonu vyžádalo certifikáty od certifikačních autorit určených zákazníkem, nebo jej lze nakonfigurovat tak, aby certifikáty generoval lokálně.

Jsou podporovány typy kláves EC (eliptická křivka) a RSA. Chcete-li použít klíč EC, ujistěte se, že je povolen parametr „Podpora pokročilých šifrovacích algoritmů koncového bodu“ (z nabídky Systém > Podnikový parametr).

Další informace o CAPF a souvisejících konfiguracích naleznete v následujících dokumentech:

Bezpečnostní profil

Definuje, zda je telefon nezabezpečený, ověřený, zašifrovaný nebo chráněný. Další položky v této tabulce popisují funkce zabezpečení.

Šifrované konfigurační soubory

Umožňuje zajistit soukromí konfiguračních souborů telefonu.

Volitelná deaktivace webového serveru pro telefon

Z bezpečnostních důvodů můžete zabránit přístupu k webovým stránkám telefonu (které zobrazují různé provozní statistiky pro telefon) a samoobslužného portálu.

Ztvrdnutí telefonu

Další možnosti zabezpečení, které ovládáte ze správy systému Cisco Unified Communications Manager:

  • Zakázání portu počítače
  • Zakázání bezplatné ARP (GARP)
  • Zakázání přístupu k hlasové síti VLAN pro počítače
  • Zakázání přístupu do nabídky Nastavení nebo poskytnutí omezeného přístupu
  • Zakázání přístupu telefonu k webovým stránkám
  • Zakázání portu příslušenství Bluetooth
  • Omezené šifry TLS

Ověřování 802.1X

Cisco IP telefon může k vyžádání a získání přístupu k síti použít ověřování 802.1X. Další informace najdete v tématu Ověření 802.1X .

Zabezpečený nouzový provoz SIP pro SRST

Po nakonfigurování odkazu služby Survivable Remote Site Telephony (SRST) z důvodu zabezpečení a poté resetujte závislá zařízení ve správě systému Cisco Unified Communications Manager, server TFTP přidá certifikát SRST do souboru cnf.xml a odešle soubor do telefonu. Zabezpečený telefon pak k interakci s směrovačem s podporou SRST používá připojení TLS.

Signalizační šifrování

Zajišťuje, aby všechny signalizační zprávy SIP odesílané mezi zařízením a serverem Cisco Unified Communications Manager byly zašifrovány.

Varování při aktualizaci seznamu důvěryhodných položek

Když se v telefonu aktualizuje seznam důvěryhodných položek, systém Cisco Unified Communications Manager obdrží upozornění s informací o úspěšném nebo neúspěšném dokončení aktualizace. Další informace naleznete v následující tabulce.

Šifrování AES 256

Telefony při připojení k aplikaci Cisco Unified Communications Manager verze 10.5(2) a novější podporují šifrování AES 256 pro TLS a SIP pro signalizaci a šifrování médií. To umožňuje telefonům iniciovat a podporovat připojení TLS 1.2 pomocí šifrování AES-256, které splňují standardy algoritmu SHA-2 (Secure Hash Algorithm) a splňují federální normy pro zpracování informací (FIPS). Mezi šifry patří:

  • Pro připojení TLS:
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • Pro sRTP:
    • AEAD_AES_256_GCM
    • AEAD_AES_128_GCM

Další informace naleznete v dokumentaci k systému Cisco Unified Communications Manager.

Certifikáty algoritmu digitálního podpisu (ECDSA) eliptické křivky

Aplikace Cisco Unified Communications Manager přidala v rámci certifikace Common Criteria (CC) ve verzi 11.0 certifikáty ECDSA. To má vliv na všechny produkty hlasového operačního systému (VOS) se systémem CUCM 11.5 a novějšími verzemi.

Certifikát Tomcat pro více serverů (SAN) s řešením Cisco UCM

Telefon podporuje řešení Cisco UCM s nakonfigurovanými certifikáty Tomcat pro více serverů (SAN). V souboru ITL telefonu pro registraci telefonu najdete správnou adresu serveru TFTP.

Další informace o této funkci naleznete v následujícím článku:

Následující tabulka obsahuje zprávy s aktualizacemi výstrah a význam seznamu důvěryhodných položek. Další informace naleznete v dokumentaci k systému Cisco Unified Communications Manager.

Tabulka 2. Aktualizace zpráv s výstrahami seznamu certifikátů
Kód a zpráva Popis

1 – TL_ÚSPĚCH

Byl přijat nový CTL a/nebo ITL.

2 – ÚSPĚCH_PŘI VSTUPU_CTL

Byl přijat nový CTL, žádný stávající TL

3 – _POČÁTEČNÍ_ÚSPĚCH

Bylo přijato nové ITL, žádné stávající TL

4 – TL_POČÁTEČNÍ_ÚSPĚCH

Byl přijat nový CTL a ITL, žádný stávající TL

5 – TL_NEÚSPĚŠNÁ_STARÁ_CTL

Aktualizace na nový CTL se nezdařila, ale mějte předchozí TL

6 – TL_SELHALO_NO_TL

Aktualizace na nové TL se nezdařila a nemá žádné staré TL

7 – TL_SE NEZDAŘILO

Generické selhání

8 – TL_SELHALO_STARÉ_IT

Aktualizace na novou ITL se nezdařila, ale mějte předchozí TL

9 – TL_SELHALO_STARÉ_TL

Aktualizace na nové TL se nezdařila, ale mějte předchozí TL

Nabídka Nastavení zabezpečení obsahuje informace o různých nastaveních zabezpečení. Tato nabídka také poskytuje přístup k nabídce seznamu důvěryhodných položek a uvádí, zda je v telefonu nainstalován soubor CTL nebo ITL.

Následující tabulka popisuje možnosti v nabídce Nastavení zabezpečení.

Tabulka 3. Nabídka nastavení zabezpečení

Možnost

Popis

Pro změnu

Režim zabezpečení

Udává bezpečnostní režim nastavený pro telefon.

Ve správě systému Cisco Unified Communications Manager vyberte možnosti Zařízení > Telefon. Toto nastavení se zobrazí v části Informace pro protokol v okně Konfigurace telefonu.

lsc

Udává, zda je v telefonu nainstalován lokálně významný certifikát, který se používá pro funkce zabezpečení (Nainstalováno), nebo není nainstalován v telefonu (Nenainstalováno).

Informace o správě LSC pro váš telefon najdete v dokumentaci ke konkrétní verzi aplikace Cisco Unified Communications Manager.

Nastavení lokálně významného certifikátu (LSC)

Tato úloha platí pro nastavení LSC pomocí metody řetězce ověřování.

Než začnete

Ujistěte se, že jsou dokončeny příslušné konfigurace zabezpečení systému Cisco Unified Communications Manager a funkce zabezpečení proxy certifikační autority (CAPF):

  • Soubor CTL nebo ITL má certifikát CAPF.

  • Ve správě operačního systému Cisco Unified Communications ověřte, zda je certifikát CAPF nainstalován.

  • Funkce CAPF je spuštěná a nakonfigurována.

Další informace o těchto nastaveních naleznete v dokumentaci ke konkrétní verzi aplikace Cisco Unified Communications Manager.

1

Získejte ověřovací kód CAPF, který byl nastaven při konfiguraci CAPF.

2

Stiskněte na telefonu tlačítko Nastaveníhardklíč Nastavení.

3

Pokud budete vyzváni, zadejte heslo pro přístup do nabídky Nastavení . Heslo můžete získat od správce.

4

Přejděte na Síť a služby > Nastavení zabezpečení > LSC.

Přístup k nabídce Nastavení můžete řídit pomocí pole Přístup k nastavení ve správě systému Cisco Unified Communications Manager.

5

Zadejte řetězec ověření a vyberte možnost Odeslat.

Instalace, aktualizace nebo odebrání rozhraní LSC telefonu závisí na konfiguraci funkce CAPF. Po dokončení se na telefonu zobrazí displej Nainstalovaný nebo Nenainstalovaný.

Instalace, aktualizace nebo odebrání řešení LSC může trvat dlouhou dobu.

Po úspěšném dokončení instalace telefonu se zobrazí zpráva Nainstalováno . Pokud se v telefonu zobrazuje zpráva Nenainstalováno, může být autorizační řetězec nesprávný nebo nemusí být povolen upgrade telefonu. Pokud operace CAPF odstraní LSC, na telefonu se zobrazí zpráva Nenainstalováno , což značí, že akce proběhla úspěšně. Server CAPF zaznamená chybové zprávy. Protokoly naleznete v dokumentaci k serveru CAPF, kde najdete v něm protokoly a kde porozumíte významu chybových zpráv.

Povolit režim normy FIPS

1

Ve správě platformy Cisco Unified Communications Manager vyberte možnosti Zařízení > Telefon a vyhledejte telefon.

2

Přejděte do oblasti Konfigurace pro určitý produkt .

3

Nastavte pole Režim normy FIPS na Enabled (Povoleno).

4

Vyberte Uložit.

5

Vyberte Použít konfiguraci.

6

Restartujte telefon.

Vypnutí hlasitého telefonu, náhlavní soupravy a sluchátka na telefonu

Máte k dispozici možnosti pro trvalé vypnutí hlasitého telefonu, náhlavní soupravy a sluchátka na telefonu.

1

Ve správě platformy Cisco Unified Communications Manager vyberte možnosti Zařízení > Telefon a vyhledejte telefon.

2

Přejděte do oblasti Konfigurace pro určitý produkt .

3

Chcete-li vypnout funkce telefonu, zaškrtněte jedno nebo několik z následujících polí:

  • Zakázat hlasitý odposlech
  • Zakázat hlasitý telefon a náhlavní soupravu
  • Deaktivovat sluchátko

Tato políčka nejsou ve výchozím nastavení zaškrtnutá.

4

Vyberte Uložit.

5

Vyberte Použít konfiguraci.

Ověřování 802.1X

Cisco IP telefony podporují ověřování 802.1X.

Přepínače Cisco IP telefonů a Cisco Catalyst se tradičně používají protokol CDP (Cisco Discovery Protocol) k vzájemné identifikaci a určování parametrů, jako je přidělení sítě VLAN a požadavky na napájení na kabelu. Protokol CDP neidentifikuje místně připojené pracovní stanice. Cisco IP telefony poskytují mechanismus průchodu EAPOL. Tento mechanismus umožňuje pracovní stanici připojené k Cisco IP telefonu přenášet zprávy EAPOL na ověřovací stanici 802.1X na přepínači LAN. Mechanismus průchodu zajišťuje, že IP telefon nebude fungovat jako přepínač LAN pro ověření datového koncového bodu před přístupem k síti.

Cisco IP telefony poskytují také mechanismus odhlášení proxy serveru EAPOL. Pokud se místně připojený počítač odpojí od IP telefonu, přepínač LAN neuvidí fyzické spojení selhání, protože spojení mezi přepínačem LAN a IP telefonem je zachováno. Aby nedošlo k ohrožení integrity sítě, odešle IP telefon přepínači jménem počítače downstream zprávu EAPOL-Logoff, která aktivuje přepínač sítě LAN a vymaže položku ověření pro počítače downstream.

Podpora ověřování 802.1X vyžaduje několik komponent:

  • Cisco IP telefon: Telefon zahájí žádost o přístup k síti. Cisco IP telefony obsahují supplicant 802.1X. Tento požadavek umožňuje správcům sítě ovládat připojení IP telefonů k portům přepínače LAN. Aktuální verze volajícího telefonu 802.1X používá pro síťové ověřování možnosti EAP-FAST a EAP-TLS.

  • Ověřovací server: Ověřovací server i přepínač musí být nakonfigurovány se sdíleným tajemstvím, které ověřuje telefon.

  • Přepínač: Přepínač musí podporovat protokol 802.1X, aby fungoval jako ověřovací nástroj a předával zprávy mezi telefonem a ověřovacím serverem. Po dokončení výměny přepínač udělí nebo odepře telefonu přístup k síti.

Ke konfiguraci standardu 802.1X je třeba provést následující akce.

  • Před povolením ověřování 802.1X v telefonu nakonfigurujte další součásti.

  • Nakonfigurujte port počítače: Standard 802.1X nezohledňuje sítě VLAN, a proto doporučuje ověřit pouze jedno zařízení pro konkrétní port přepínače. Některé přepínače však podporují vícedoménové ověřování. Konfigurace přepínače určuje, zda můžete připojit počítač k portu PC telefonu.

    • Povoleno: Pokud používáte přepínač, který podporuje vícedoménové ověřování, můžete povolit port PC a připojit k němu počítač. V takovém případě Cisco IP telefony podporují protokol EAPOL a Logoff proxy k monitorování výměny ověřování mezi přepínačem a připojeným počítačem.

      Další informace o podpoře standardu IEEE 802.1X přepínače Cisco Catalyst naleznete v průvodcích konfigurací přepínače Cisco Catalyst na adrese:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Zakázáno: Pokud přepínač nepodporuje více zařízení kompatibilních s protokolem 802.1X na stejném portu, měli byste port PC deaktivovat, když je povoleno ověřování 802.1X. Pokud tento port nezakážete a poté se pokusíte k němu připojit počítač, přepínač odepře síťový přístup k telefonu i počítači.

  • Nakonfigurujte hlasovou síť VLAN: Protože standard 802.1X nezahrnuje sítě VLAN, měli byste toto nastavení nakonfigurovat na základě podpory přepínače.
    • Povoleno: Pokud používáte přepínač, který podporuje vícedoménové ověřování, můžete v něm i nadále používat hlasovou síť VLAN.
    • Zakázáno: Pokud přepínač nepodporuje vícedoménové ověřování, deaktivujte hlasovou síť VLAN a zvažte přiřazení portu k nativní síti VLAN.
  • (Pouze pro stolní telefon Cisco řady 9800)

    Stolní telefon Cisco řady 9800 má v PID jinou předponu než u ostatních telefonů Cisco. Chcete-li v telefonu povolit ověřování 802.1X, nastavte parametr Radius·User-Name tak, aby zahrnoval stolní telefon Cisco řady 9800.

    Například PID telefonu 9841 je DP-9841; můžete nastavit uživatelské jméno Poloměr·uživatelské jméno na Začínáme s DP nebo Obsahuje DP. Můžete jej nastavit v obou následujících částech:

    • Zásady > Podmínky > Podmínky knihovny

    • Zásady > Sady zásad > Zásady autorizace > Pravidlo autorizace 1

Povolit ověřování 802.1X

Pro svůj telefon můžete povolit ověřování 802.1X následujícím postupem:

1

Stiskněte tlačítko Nastaveníhardklíč Nastavení.

2

Pokud budete vyzváni, zadejte heslo pro přístup do nabídky Nastavení . Heslo můžete získat od správce.

3

Přejděte do části Síť a služby > Nastavení zabezpečení > Ověřování 802.1X.

4

Zapněte ověřování IEEE 802.1X.

5

Vyberte Použít.

Zobrazení informací o nastavení zabezpečení v telefonu

Informace o nastavení zabezpečení můžete zobrazit v nabídce telefonu. Dostupnost informací závisí na nastavení sítě v organizaci.

1

Stiskněte tlačítko Nastaveníklávesu Nastavení.

2

Přejděte do nabídky Síť a služby > Nastavení zabezpečení.

3

V části Nastavení zabezpečení si zobrazte následující informace.

Tabulka 4. Parametry pro nastavení zabezpečení

Parametry

Popis

Režim zabezpečení

Udává bezpečnostní režim nastavený pro telefon.

lsc

Udává, zda je v telefonu nainstalován lokálně významný certifikát používaný pro funkce zabezpečení (Ano), nebo není nainstalován v telefonu (Ne).

Seznam důvěryhodných položek

Seznam důvěryhodných položek poskytuje dílčí nabídky pro konfigurační soubory CTL, ITL a podepsané.

Podnabídka Soubor CTL zobrazuje obsah souboru CTL. Podnabídka Soubor ITL zobrazuje obsah souboru ITL.

Nabídka Seznam důvěryhodných certifikátů zobrazuje také následující informace:

  • Podpis CTL: hash SHA1 CTL souboru
  • Server Unified CM/TFTP: Název serveru Cisco Unified Communications Manager a serveru TFTP, který telefon používá. Pokud je pro tento server nainstalován certifikát, zobrazí ikonu certifikátu.
  • Server CAPF: název serveru CAPF používaného telefonem. Pokud je pro tento server nainstalován certifikát, zobrazí ikonu certifikátu.
  • Směrovač SRST: Adresu IP důvěryhodného směrovače SRST, který může telefon používat. Pokud je pro tento server nainstalován certifikát, zobrazí ikonu certifikátu.

Zabezpečení telefonních hovorů

Když je na telefonu implementováno zabezpečení, zabezpečené telefonní hovory lze identifikovat podle ikon na obrazovce telefonu. Pokud se na začátku hovoru přehraje tón zabezpečení, můžete také určit, zda je připojený telefon zabezpečený a chráněný.

V zabezpečeném hovoru jsou všechny datové proudy signalizace hovorů a médií šifrovány. Zabezpečený hovor nabízí vysokou úroveň zabezpečení a zajišťuje integritu a soukromí hovoru. Při šifrování probíhajícího hovoru se zobrazí ikona zabezpečení ikona zámku pro zabezpečený hovor na lince. V případě zabezpečeného telefonu můžete také zobrazit ověřenou ikonu nebo zašifrovanou ikonu vedle připojeného serveru v nabídce telefonu (Nastavení > O tomto zařízení).

Pokud je hovor směrován přes etapy jiné než IP, například PSTN, může být hovor nezabezpečený, i když je v síti IP zašifrován a má přidruženou ikonu zámku.

Při zabezpečeném hovoru se na začátku hovoru přehraje bezpečnostní tón, který značí, že druhý připojený telefon také přijímá a odesílá zabezpečený zvuk. Pokud se hovor spojí s nezabezpečeným telefonem, tón zabezpečení se nepřehraje.

Zabezpečené volání je podporováno pouze u připojení mezi dvěma telefony. Některé funkce, jako je konferenční volání a sdílené linky, nejsou při nakonfigurování zabezpečeného volání k dispozici.

Pokud je telefon nakonfigurován jako zabezpečený (šifrovaný a důvěryhodný) v systému Cisco Unified Communications Manager, může mu být přidán stav chráněný . Poté lze chráněný telefon v případě potřeby nakonfigurovat tak, aby přehrál oznamovací tón na začátku hovoru:

  • Chráněné zařízení: Chcete-li změnit stav zabezpečeného telefonu na chráněné, zaškrtněte v okně Konfigurace telefonu ve správě systému Cisco Unified Communications Manager zaškrtávací políčko Chráněné zařízení (Zařízení > Telefon).

  • Přehrát zabezpečený oznamovací tón: Chcete-li, aby chráněný telefon přehrával zabezpečený nebo nezabezpečený tón indikace, nastavte nastavení Přehrát zabezpečený tón indikace na hodnotu Pravda. Ve výchozím nastavení je funkce Přehrát zabezpečený tón indikace nastavena na Nepravda. Tuto možnost nastavíte v aplikaci Cisco Unified Communications Manager Administration (Systém > Parametry služby). Vyberte server a poté službu Unified Communications Manager. V okně Konfigurace parametrů služby vyberte možnost v oblasti Funkce – Zabezpečený tón. Výchozí hodnota je False.

Bezpečná identifikace konferenčního hovoru

Můžete zahájit zabezpečený konferenční hovor a monitorovat úroveň zabezpečení účastníků. Zabezpečený konferenční hovor se vytváří tímto procesem:

  1. Uživatel zahájí konferenci z zabezpečeného telefonu.

  2. Software Cisco Unified Communications Manager přiřadí hovoru zabezpečený konferenční most.

  3. Při přidávání účastníků ověřuje software Cisco Unified Communications Manager bezpečnostní režim každého telefonu a udržuje úroveň zabezpečení konference.

  4. Telefon zobrazí úroveň zabezpečení konferenčního hovoru. Při zabezpečené konferenci se zobrazí ikona zabezpečení ikona zámku pro zabezpečený hovor.

Mezi dvěma telefony je podporováno zabezpečené volání. U chráněných telefonů nejsou některé funkce, jako je konferenční volání, sdílené linky a funkce Extension Mobility, pokud je nakonfigurováno zabezpečené volání.

Následující tabulka obsahuje informace o změnách úrovní zabezpečení konference v závislosti na úrovni zabezpečení telefonu iniciátora, úrovních zabezpečení účastníků a dostupnosti zabezpečených konferenčních mostů.

Tabulka 5. Omezení zabezpečení s konferenčními hovory

Úroveň zabezpečení telefonu iniciátora

Funkce je používána

Úroveň zabezpečení účastníků

Výsledky akce

Nezabezpečené

Konference

Zabezpečené

Nezabezpečený konferenční most

Nezabezpečená konference

Zabezpečené

Konference

Alespoň jeden člen je nezabezpečený.

Zabezpečený konferenční most

Nezabezpečená konference

Zabezpečené

Konference

Zabezpečené

Zabezpečený konferenční most

Konference zabezpečené šifrované úrovně

Nezabezpečené

Seznamte se se mnou

Minimální úroveň zabezpečení je šifrována.

Iniciátor obdrží zprávu Nesplňuje úroveň zabezpečení, hovor byl odmítnut.

Zabezpečené

Seznamte se se mnou

Minimální úroveň zabezpečení není bezpečná.

Zabezpečený konferenční most

Konference přijme všechny hovory.

Bezpečná identifikace telefonního hovoru

Zabezpečený hovor je nakonfigurován, když je váš telefon a telefon na druhém konci nakonfigurován pro zabezpečené volání. Druhý telefon může být ve stejné síti IP Cisco nebo v síti mimo síť IP. Zabezpečené hovory lze uskutečňovat pouze mezi dvěma telefony. Konferenční hovory by měly podporovat zabezpečený hovor po nastavení zabezpečeného konferenčního mostu.

Je navázán zabezpečený hovor pomocí tohoto procesu:

  1. Uživatel zahájí hovor z zabezpečeného telefonu (režim zabezpečeného zabezpečení).

  2. Telefon zobrazuje zabezpečenou ikonu ikona zámku pro zabezpečený hovor na obrazovce telefonu. Tato ikona značí, že je telefon nakonfigurován pro zabezpečené hovory, neznamená to však, že je zabezpečený také druhý připojený telefon.

  3. Uživatel uslyší tón zabezpečení, pokud se hovor spojí s jiným zabezpečeným telefonem, což znamená, že oba konce konverzace jsou zašifrovány a zabezpečené. Pokud je hovor spojen s nezabezpečeným telefonem, uživatel neuslyší bezpečnostní tón.

Mezi dvěma telefony je podporováno zabezpečené volání. U chráněných telefonů nejsou některé funkce, jako je konferenční volání, sdílené linky a funkce Extension Mobility, pokud je nakonfigurováno zabezpečené volání.

Tyto bezpečné nebo nezabezpečené tóny indikace přehrávají pouze chráněné telefony. Nechráněné telefony nikdy nepřehrávají tóny. Pokud se během hovoru změní celkový stav hovoru, změní se tón indikace a chráněný telefon přehraje příslušný tón.

Chráněný telefon přehraje tón za těchto okolností, nebo ne:

  • Pokud je povolena možnost Přehrát zabezpečený oznamovací tón:

    • Když jsou navázána zabezpečení médií mezi koncovými zařízeními a stav hovoru je zabezpečený, telefon přehraje zabezpečený oznamovací tón (tři dlouhá pípnutí s pauzami).

    • Když jsou navázána nezabezpečená média mezi koncovými body a stav hovoru je nezabezpečený, telefon přehraje nezabezpečený oznamovací tón (šest krátkých pípnutí s krátkými pauzami).

Pokud je zakázána možnost Přehrát zabezpečený oznamovací tón, nepřehraje se žádný tón.

Poskytnout šifrování pro vynucený vstup

Systém Cisco Unified Communications Manager kontroluje stav zabezpečení telefonu při navazování konferencí a změní bezpečnostní údaje pro konferenci nebo zablokuje dokončení hovoru, aby byla zachována integrita a zabezpečení v systému.

Uživatel nemůže přistoupit k šifrovanému hovoru, pokud telefon, který se používá k přistoupení, není nakonfigurován pro šifrování. Když se v tomto případě vynucený přístup nezdaří, na telefonu, který byl vynucený přístup zahájen, se přehraje tón změny pořadí (rychlá obsazenost).

Pokud je telefon iniciátora nakonfigurován pro šifrování, může iniciátor vynuceného vstupu vstoupit do nezabezpečeného hovoru z šifrovaného telefonu. Jakmile dojde k vynucení, systém Cisco Unified Communications Manager klasifikuje hovor jako nezabezpečený.

Pokud je telefon iniciátora nakonfigurován pro šifrování, může iniciátor vynuceného vstupu vstoupit do šifrovaného hovoru a telefon indikuje, že hovor je zašifrován.

Zabezpečení sítě WLAN

Jelikož všechna zařízení WLAN, která jsou v dosahu, mohou přijímat veškerý ostatní provoz WLAN, je zabezpečení hlasové komunikace v sítích WLAN zásadní. Aby bylo zajištěno, že vetřelci nemanipulují hlasový provoz ani jej nezachycují, podporuje architektura Cisco SAFE Security Architecture. Další informace o zabezpečení v sítích viz http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Řešení Bezdrátové IP telefonie Cisco poskytuje zabezpečení bezdrátové sítě, které brání neoprávněnému přihlášení a narušení komunikace, pomocí následujících metod ověřování podporovaných telefonem:

  • Otevřít ověřování: Jakékoli bezdrátové zařízení může požádat o ověření v otevřeném systému. Přístupový bod, který žádost přijme, může udělit ověření jakémukoli žadateli nebo pouze žadatelům, kteří jsou v seznamu uživatelů. Komunikace mezi bezdrátovým zařízením a přístupovým bodem (AP) může být nešifrována.

  • Ověřování pomocí protokolu EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling): Tato architektura zabezpečení klient-server šifruje transakce EAP v tunelu Transport Level Security (TLS) mezi AP a serverem RADIUS, jako je například Identity Services Engine (ISE).

    Tunel TLS používá k ověřování mezi klientem (telefonem) a serverem RADIUS chráněné přístupové přihlašovací údaje (PAC). Server odešle klientovi (telefon) ID autority (AID), který pak vybere příslušnou PAC. Klient (telefon) vrátí PAC-Opaque na server RADIUS. Server dešifruje PAC primárním klíčem. Oba koncové body nyní obsahují klíč PAC a je vytvořen tunel TLS. EAP-FAST podporuje automatické zřizování PAC, musíte jej však povolit na serveru RADIUS.

    Ve výchozím nastavení ISE vyprší PAC za jeden týden. Pokud má telefon PAC vypršenou platnost, ověřování na serveru RADIUS trvá déle, dokud telefon získá novou PAC. Chcete-li předejít zpožděním při zřizování PAC, nastavte na serveru ISE nebo RADIUS dobu konce platnosti PAC na 90 dnů nebo déle.

  • Ověřování protokolu EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): Protokol EAP-TLS vyžaduje pro ověření a přístup k síti klientský certifikát. V případě bezdrátového protokolu EAP-TLS může být klientský certifikát MIC, LSC nebo uživatelem instalovaný certifikát.

  • Protokol PEAP (Protected Extensible Authentication Protocol): Schéma vzájemného ověřování na základě hesla společnosti Cisco mezi klientem (telefonem) a serverem RADIUS. Telefon může k ověření v bezdrátové síti používat protokol PEAP. Jsou podporovány metody ověřování PEAP-MSCHAPV2 a PEAP-GTC.

  • Předsdílený klíč (PSK): Telefon podporuje formát ASCII. Při nastavování předem sdíleného klíče WPA/WPA2/SAE musíte použít tento formát:

    ASCII: řetězec ASCII obsahující 8 až 63 znaků (0–9, malá a velká písmena A–Z a speciální znaky)

    Příklad: GREG123567@9ZX&W

Následující schémata ověřování používají ke správě ověřovacích klíčů server RADIUS:

  • wpa/wpa2/wpa3: K vygenerování jedinečných klíčů pro ověřování využívá informace o serveru RADIUS. Protože tyto klíče jsou generovány na centralizovaném serveru RADIUS, poskytuje WPA2/WPA3 větší zabezpečení než WPA tlakové klíče, které jsou uloženy na přístupovém bodu a telefonu.

  • Rychlý zabezpečený roaming: Ke správě a ověřování klíčů využívá server RADIUS a informace o serveru bezdrátových domén (WDS). WDS vytváří mezipaměť bezpečnostních přihlašovacích údajů pro klientská zařízení s podporou FT pro rychlé a bezpečné opětovné ověření. Stolní telefon Cisco 9861 a 9871 a Cisco Video Phone 8875 podporují protokol 802.11r (FT). Jak nad vzduchem, tak nad DS jsou podporovány, aby umožňovaly rychlý bezpečný roaming. Důrazně však doporučujeme používat metodu 802.11r (FT) přes vzduch.

Při použití metody WPA/WPA2/WPA3 se šifrovací klíče v telefonu nezadávají, ale jsou automaticky odvozeny mezi přístupovým bodem (AP) a telefonem. Uživatelské jméno a heslo EAP používané k ověřování však musí být zadány do každého telefonu.

Aby byl hlasový provoz zabezpečený, podporuje telefon šifrování TKIP a AES. Když se tyto mechanismy používají k šifrování, mezi přístupovým bodem a telefonem se šifrují signalizační pakety SIP i pakety hlasového protokolu RTP.

Čip

WPA používá šifrování TKIP, které má několik vylepšení oproti WEP. TKIP poskytuje šifrování klíčů pro pakety a delší inicializační vektory (IV), které posilují šifrování. Kontrola integrity zprávy (MIC) navíc zajišťuje, že šifrované pakety nebudou měněny. TKIP odstraňuje předvídatelnost WEP, která pomáhá vetřelcům dešifrovat klíč WEP.

Aes

Metoda šifrování použitá pro ověřování WPA2/WPA3. Tento národní standard pro šifrování používá symetrický algoritmus, který má stejný klíč pro šifrování a dešifrování. AES používá šifrování CBC (Encryption Blocking Chain) o velikosti 128 bitů, které podporují minimálně 128 bitů, 192 bitů a 256 bitů. Telefon podporuje 256 bitů.

Stolní telefony Cisco 9861 a 9871 a Cisco Video Phone 8875 nepodporují protokol CKIP (Cisco Key Integrity Protocol) s CMIC.

V rámci bezdrátové sítě LAN jsou nastavena schémata ověřování a šifrování. Sítě VLAN jsou nakonfigurovány v síti a v přístupových bodech a určují různé kombinace ověřování a šifrování. Identifikátor SSID je přidružen k síti VLAN a konkrétnímu schématu ověřování a šifrování. Aby bezdrátová klientská zařízení mohla úspěšně ověřit, musíte na přístupových místech i v telefonu nakonfigurovat stejné SSID s jejich schématy ověřování a šifrování.

Některá schémata ověřování vyžadují specifické typy šifrování.

  • Pokud používáte předsdílený klíč WPA, předsdílený klíč WPA2 nebo SAE, je nutné předsdílený klíč v telefonu nastavit staticky. Tyto klíče se musí shodovat s klíči na přístupovém bodu.
  • Telefon podporuje automatické vyjednávání EAP pro FAST nebo PEAP, ale ne pro TLS. Pro režim EAP-TLS jej musíte zadat.

Schémata ověřování a šifrování v následující tabulce zobrazují možnosti konfigurace sítě telefonu, které odpovídají konfiguraci přístupového bodu.

Tabulka 6. Schémata ověřování a šifrování
Typ FSROvěřeníSpráva klíčůŠifrováníChráněný rámec správy (PMF)
802.11r (FT)PSK

wpa-psk

wpa-psk-sha256

Kategorie: Pískoviště

AesNe
802.11r (FT)WPA3

Spojené státy americké

Kategorie: Severní Amerika

AesAno
802.11r (FT)EAP-TLS

WPA-EAP

ft-eap

AesNe
802.11r (FT)eap-tls (wpa3)

wpa-eap-sha256

ft-eap

AesAno
802.11r (FT)EAP-FAST

WPA-EAP

ft-eap

AesNe
802.11r (FT)eap-fast (wpa3)

wpa-eap-sha256

ft-eap

AesAno
802.11r (FT)eap-peap

WPA-EAP

ft-eap

AesNe
802.11r (FT)eap-peap (wpa3)

wpa-eap-sha256

ft-eap

AesAno

Konfigurovat profil bezdrátové LAN

Profil bezdrátové sítě můžete spravovat konfigurací přihlašovacích údajů, frekvenčního pásma, metody ověřování atd.

Před konfigurací profilu sítě WLAN pamatujte na následující poznámky:

  • Uživatelské jméno a heslo
    • Když vaše síť používá pro ověřování uživatele protokoly EAP-FAST a PEAP, musíte nakonfigurovat uživatelské jméno a heslo v případě potřeby ve službě RADIUS (Remote Authentication Dial-In User Service) a v telefonu.

    • Přihlašovací údaje zadané v profilu bezdrátové sítě LAN musí být totožné s přihlašovacími údaji nakonfigurovanými na serveru RADIUS.
    • Pokud používáte domény v síti, musíte zadat uživatelské jméno s názvem domény ve formátu: doména\uživatelské jméno.

  • K vymazání stávajícího hesla Wi-Fi mohou dojít následující akce:

    • Zadání neplatného ID uživatele nebo hesla
    • Instalace neplatné nebo vypršené kořenové certifikační autority, když je typ EAP nastaven na PEAP-MSCHAPV2 nebo PEAP-GTC
    • Zakázání typu EAP používaného na serveru RADIUS před přepnutím telefonu na nový typ EAP
  • Chcete-li změnit typ EAP, nejprve povolte nový typ EAP na serveru RADIUS, a pak přepněte telefon na typ EAP. Když jsou všechny telefony změněny na nový typ EAP, můžete předchozí typ EAP deaktivovat, pokud chcete.
1

Ve správě platformy Cisco Unified Communications Manager vyberte možnosti Zařízení > Nastavení zařízení > Profil bezdrátové sítě LAN.

2

Vyberte profil sítě, který chcete konfigurovat.

3

Nastavte parametry.

4

Klikněte na možnost Uložit.

Konfigurace parametrů SCEP

Protokol SCEP (Simple Certificate Enrollment Protocol) je standardem pro automatické poskytování a obnovování certifikátů. Server SCEP může automaticky udržovat vaše uživatelské a serverové certifikáty.

Na webové stránce telefonu je nutné nakonfigurovat následující parametry SCEP.

  • IP adresa RA

  • SHA-1 nebo SHA-256 otisk kořenového certifikátu CA pro server SCEP

Autorita registrace Cisco IOS (RA) slouží jako proxy server SCEP. Klient SCEP v telefonu používá parametry stažené z aplikace Cisco Unified Communication Manager. Po konfiguraci parametrů telefon odešle agentuře RA požadavek SCEP getcs a certifikát kořenové certifikační autority je ověřen pomocí definovaného otisku prstu.

Než začnete

Na serveru SCEP nakonfigurujte registračního agenta SCEP (RA) na:

  • Jednat jako důvěryhodný bod PKI
  • Jednat jako PKI RA
  • Ověření zařízení pomocí serveru RADIUS

Další informace naleznete v dokumentaci k serveru SCEP.

1

Ve správě systému Cisco Unified Communications Manager vyberte možnosti Zařízení > Telefon.

2

Najděte telefon.

3

Přejděte do oblasti rozložení konfigurace pro určitý produkt.

4

Zaškrtnutím políčka Server SCEP sítě WLAN aktivujte parametr SCEP.

5

Zaškrtnutím políčka Otisk kořenové certifikační autority WLAN (SHA256 nebo SHA1) aktivujte parametr SCEP QED.

Nastavit podporované verze protokolu TLS

Můžete nastavit minimální verzi protokolu TLS vyžadovanou pro klienta a server.

Ve výchozím nastavení je minimální verze serveru i klienta TLS 1.2. Nastavení má vliv na následující funkce:

  • Připojení k webovému přístupu HTTPS
  • Registrace pro místní telefony
  • Registrace pro mobilní a vzdálený přístup (MRA)
  • Služby HTTPS, například adresářové služby
  • Datagram Transport Layer Security (DTLS)
  • Entita pro přístup k portu (PAE)
  • Protokol EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)

Další informace o kompatibilitě protokolu TLS 1.3 pro Cisco IP telefony naleznete v tématu Matice kompatibility protokolu TLS 1.3 pro produkty Cisco Collaboration.

1

Přihlaste se do správy systému Cisco Unified Communications Manager jako správce.

2

Přejděte do jednoho z následujících oken:

  • Systém > Konfigurace podnikového telefonu
  • Zařízení > Nastavení zařízení > Společný telefonní profil
  • Zařízení > Telefon > Konfigurace telefonu
3

Nastavit pole Minimální verze klienta TLS :

Možnost „TLS 1.3“ je dostupná v zařízení Cisco Unified CM 15SU2 nebo novější.
  • TLS 1.1: Klient TLS podporuje verze TLS od 1.1 do 1.3.

    Pokud je verze TLS na serveru nižší než 1.1, například 1.0, připojení nelze navázat.

  • TLS 1.2 (výchozí): Klient TLS podporuje TLS 1.2 a 1.3.

    Pokud je verze TLS na serveru nižší než 1.2, například 1.1 nebo 1.0, připojení nelze navázat.

  • TLS 1.3: Klient TLS podporuje pouze TLS 1.3.

    Pokud je verze TLS na serveru nižší než 1.3, například 1.2, 1.1 nebo 1.0, připojení nelze navázat.

4

Nastavte pole Minimální verze serveru TLS :

  • TLS 1.1: Server TLS podporuje verze TLS od 1.1 do 1.3.

    Pokud je verze TLS v klientovi nižší než 1.1, například 1.0, připojení nelze navázat.

  • TLS 1.2 (výchozí): Server TLS podporuje TLS 1.2 a 1.3.

    Pokud je verze TLS v klientovi nižší než 1.2, například 1.1 nebo 1.0, připojení nelze navázat.

  • TLS 1.3: Server TLS podporuje pouze protokol TLS 1.3.

    Pokud je verze TLS v klientovi nižší než 1.3, například 1.2, 1.1 nebo 1.0, připojení nelze navázat.

Nastavení pole „Zakázat TLS 1.0 a TLS 1.1 pro webový přístup“ v systému PhoneOS 3.2 nemá na telefony vliv.
5

Klikněte na možnost Uložit.

6

Klikněte na možnost Použít konfiguraci.

7

Restartujte telefony.

Zabezpečené služby SIP

Zabezpečené služby SIP (AS-SIP) je kolekce funkcí a protokolů, které poskytují vysoce zabezpečený tok hovorů pro Cisco IP telefony a telefony třetích stran. Následující funkce jsou společně označovány jako AS-SIP:

  • Víceúrovňová priorita a preempce (MLPP)
  • Bod kódu funkce Differentiated Services (DSCP)
  • Zabezpečení přenosové vrstvy (TLS) a protokol zabezpečeného přenosu v reálném čase (SRTP)
  • Protokol IPv6 (IPv6)

Protokol AS-SIP se často používá s funkcí MLPP (Multilevel Precedence and Preemption) k upřednostnění volání během tísňové situace. Pomocí funkce MLPP můžete odchozím hovorům přiřadit úroveň priority, od úrovně 1 (nízká) po úroveň 5 (vysoká). Když přijmete hovor, na telefonu se zobrazí ikona úrovně priority, která zobrazuje prioritu hovoru.

Pokud chcete nakonfigurovat protokol AS-SIP, proveďte v aplikaci Cisco Unified Communications Manager následující úlohy:

  • Configure a Digest User (Konfigurace uživatele Digest) – nakonfigurujte koncového uživatele, aby používal digest authentication pro požadavky SIP.
  • Konfigurace zabezpečeného portu telefonu SIP – Cisco Unified Communications Manager tento port používá k poslechu telefonů SIP pro registrace linky SIP přes TLS.
  • Restartovat služby – po konfiguraci zabezpečeného portu restartujte služby Cisco Unified Communications Manager a poskytovatele Cisco CTL. Konfigurace profilu SIP pro AS-SIP – Konfigurace profilu SIP s nastavením SIP pro koncové body AS-SIP a přenosové spoje SIP. Parametry pro telefon se nestahují do telefonu AS-SIP třetí strany. Používají je pouze aplikace Cisco Unified Manager. Telefony třetích stran musí lokálně nakonfigurovat stejná nastavení.
  • Konfigurace profilu zabezpečení telefonu pro AS-SIP – profil zabezpečení telefonu můžete použít k přiřazení nastavení zabezpečení, jako je TLS, SRTP a ověřování Digest.
  • Konfigurace koncového bodu AS-SIP – Nakonfigurujte Cisco IP telefon nebo koncový bod třetí strany s podporou protokolu AS-SIP.
  • Přidružit zařízení k koncovému uživateli – přidružte koncový bod k uživateli.
  • Konfigurace bezpečnostního profilu kmene SIP pro AS-SIP – profil zabezpečení kmene SIP můžete použít k přiřazení bezpečnostních funkcí, jako je TLS nebo ověření Digest, k kmeni SIP.
  • Konfigurace spoje SIP trunk pro AS-SIP – Konfigurace spoje SIP trunk s podporou AS-SIP.
  • Konfigurace funkcí AS-SIP – Nakonfigurujte další funkce AS-SIP, jako jsou MLPP, TLS, V.150 a IPv6.

Podrobné informace o konfiguraci protokolu AS-SIP naleznete v kapitole „Konfigurace koncových bodů AS-SIP“ v Průvodci konfigurací funkcí pro systém Cisco Unified Communications Manager.

Víceúrovňová priorita a preempce

Víceúrovňová funkce MLPP (Multilevel Precedence and Preemption) umožňuje upřednostňovat hovory během nouzových situací a jiných krizových situací. Odchozím hovorům můžete přiřadit prioritu v rozsahu od 1 do 5. Příchozí hovory zobrazují ikonu a prioritu hovorů. Ověření uživatelé mohou zabránit volání buď na cílové stanice, nebo prostřednictvím plně registrovaných přenosových spojů TDM.

Tato funkce zajišťuje vysoce postavené pracovníky komunikace s kritickými organizacemi a personálem.

Protokol MLPP se často používá se službou SIP (AS-SIP). Podrobné informace o konfiguraci funkce MLPP naleznete v kapitole Konfigurace priority více úrovní a přednosti v Průvodci konfigurací funkcí pro systém Cisco Unified Communications Manager.