- Etusivu
- /
- Artikkeli
Cisco IP Phone suojaus
Tämä ohjeartikkeli on tarkoitettu Cisco Desk Phone 9800 -sarjoille ja Cisco Video Phone 8875 -puhelimille, jotka on rekisteröity Cisco Unified Communications Manager.
Voit ottaa Cisco Unified Communications Manager käyttöön laajennetussa suojausympäristössä. Näiden parannusten avulla puhelinverkkosi toimii tiukoin suojaus- ja riskinhallintavalvontatoimin, jotka suojaavat sinua ja käyttäjiäsi.
Laajennettu suojausympäristö sisältää seuraavat ominaisuudet:
-
Yhteyshenkilön haun todennus.
-
TCP etätarkastuksen kirjautumisen oletusprotokollana.
-
FIPS-tila.
-
Parannettu tunnistetietokäytäntö.
-
Digitaalisten allekirjoitusten SHA-2-perheen tuki.
-
Tuki RSA-avaimen koolle, joka on 512 bittiä ja 4 096 bittiä.
Cisco Unified Communications Manager Release 14.0:n ja Cisco Video Phone Firmware Release 2.1:n ja sitä uudempien versioiden avulla puhelimet tukevat SIP OAuth -todennusta.
OAuth on tuettu proxy Trivial File Transfer Protocol (TFTP) -protokollalle, jossa on Cisco Unified Communications Manager Release 14.0(1)SU1 tai uudempi. Välityspalvelin TFTP ja OAuth TFTP eivät ole tuettuja Mobile Remote Access (MRA)-käytössä.
Lisätietoja suojauksen toiminnoista on seuraavissa tiedoissa:
-
Järjestelmän määritysopas Cisco Unified Communications Manager, vapauta 14.0 (1) tai uudempi ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Cisco Unified Communications Manager suojausopas ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
Tuetut suojausominaisuudet
Suojausominaisuudet suojaavat uhilta, kuten puhelimen identiteettiin ja tietoihin kohdistuvilta uhilta. Nämä toiminnot luovat ja ylläpitävät todennettuja viestintävirtoja puhelimen ja Cisco Unified Communications Manager server välillä ja varmistavat, että puhelin käyttää vain digitaalisesti allekirjoitettuja tiedostoja.
Cisco Unified Communications Manager-versio 8.5 (1) ja uudempi sisältää oletusarvoisesti Suojauksen. Tämä sisältää seuraavat suojausominaisuudet Cisco IP Phones ilman CTL -asiakkaan asentamista:
-
Puhelimen määritystiedostojen allekirjoitus
-
Puhelimen määritystiedoston salaus
-
HTTPS Ja Tomcat ja muut Web-palvelut
Turvallinen signalointi ja mediaominaisuudet edellyttävät edelleen, että suoritat CTL -asiakkaan ja käytät laitteisto-eTokeneja.
Suojauksen käyttöönotto Cisco Unified Communications Manager system estää puhelimen identiteettivarkauden ja Cisco Unified Communications Manager server, estää tietojen kajoamisen ja estää puheluiden signaloinnin sekä mediavirran väärentämisen.
Näiden uhkien torjumiseksi Cisco IP -puhelinverkko luo ja ylläpitää turvallisia (salattuja) viestintävirtoja puhelimen ja palvelimen välillä, allekirjoita tiedostoja digitaalisesti ennen niiden siirtoa puhelimeen ja salata mediavirtoja ja puheluita Cisco IP Phones välillä.
Locally Significant Certificate (LSC) asennetaan puhelimiin, kun olet suorittanut Certificate Authority välityspalvelinfunktioon (CAPF) liittyvät tarvittavat tehtävät. LSC voi määrittää Cisco Unified Communications Manager Administration Cisco Unified Communications Manager suojausoppaassa kuvatulla tavalla. Voit myös aloittaa LSC asennuksen puhelimen Suojausasetukset-valikosta. Valikon avulla voit myös päivittää tai poistaa LSC.
EAP-TLS, jossa WLAN todennus, ei voi käyttää LSC.
Puhelimet käyttävät puhelimen suojausprofiilia, joka määrittää, onko laite suojaamaton vai turvallinen. Lisätietoja suojausprofiilin käyttämisestä puhelimessa on kyseisen Cisco Unified Communications Manager version käyttöoppaissa.
Jos määrität suojausasetukset Cisco Unified Communications Manager Administration, puhelimen määritystiedosto sisältää arkaluonteisia tietoja. Määritystiedoston tietosuojan varmistamiseksi sinun on määritettävä se salausta varten. Lisätietoja on kyseisen Cisco Unified Communications Manager-version käyttöoppaissa.
Puhelin on Liittovaltion tietojen käsittelynormin (FIPS) mukainen. Jotta FIPS-tila toimisi oikein, avaimen koko on vähintään 2 048 bittiä. Jos varmenne on alle 2048 bittiä, puhelin ei rekisteröidy Cisco Unified Communications Manager ja puhelimen rekisteröinti epäonnistui. Varmenteavaimen koko ei ole PUHELIMEN FIPS-yhteensopivat
näytöt.
Jos puhelimessa on LSC, LSC-avaimen koko on päivitettävä vähintään 2 048 bittiin, ennen kuin otat FIPS:n käyttöön.
Seuraavassa taulukossa on yleiskatsaus puhelimien tukemista suojaustoiminnoista. Lisätietoja on kyseisen Cisco Unified Communications Manager-version käyttöoppaissa.
Näytä suojaustila painamalla Asetukset Ja siirry Verkko- .
Ominaisuus |
Kuvaus |
---|---|
Kuvan todennus |
Allekirjoitetut binääritiedostot estävät laitteisto-ohjelmistokuvan kanssa kajoamisen, ennen kuin kuva ladataan puhelimeen. Kuvan käsitteleminen aiheuttaa sen, että puhelin epäonnistuu todennusprosessissa ja hylkää uuden kuvan. |
Asiakassivuston varmenteen asentaminen |
Jokainen Cisco IP Phone edellyttää yksilöivän varmenteen laitteen todennusta varten. Puhelimissa on MIC( Manufacturing Installed Certificate), mutta lisäsuojauksen vuoksi voit määrittää varmenteen asennuksen Cisco Unified Communications Manager Administration Certificate Authority-välityspalvelintoiminnolla (CAPF). Voit myös asentaa Locally Significant Certificate (LSC) puhelimen Suojausmääritykset-valikosta. |
Laitteen todennus |
Tapahtuu Cisco Unified Communications Manager server ja puhelimen välillä, kun kukin yhteisö hyväksyy toisen yhteisön varmenteen. Määrittää, muodostuuko puhelimen ja Cisco Unified Communications Manager välinen turvallinen yhteys ja luoko se tarvittaessa turvallisen signalointipolun entiteettien välille TLS-protokollan avulla. Cisco Unified Communications Manager ei rekisteröi puhelimia, ellei se voi todentaa niitä. |
Tiedoston todennus |
Vahvistaa puhelimen lataamia digitaalisesti allekirjoitettuja tiedostoja. Puhelin vahvistaa allekirjoituksen ja varmistaa, ettei tiedoston väärentämistä tapahdu tiedoston luomisen jälkeen. Todennusta epäonnistuvia tiedostoja ei ole kirjoitettu puhelimen Flash-muistiin. Puhelin hylkää tällaiset tiedostot käsittelemättä niitä enempää. |
Tiedostojen salaus |
Salaus estää arkaluonteisten tietojen paljastamisen tiedoston ollessa puhelimen käytössä. Lisäksi puhelin vahvistaa allekirjoituksen varmistaakseen, että tiedoston väärentäminen ei tapahtunut tiedoston luomisen jälkeen. Todennusta epäonnistuvia tiedostoja ei ole kirjoitettu puhelimen Flash-muistiin. Puhelin hylkää tällaiset tiedostot käsittelemättä niitä enempää. |
Viestittävä todennus |
Käyttää TLS-protokollaa vahvistaakseen, ettei viestityspakettien kanssa ole tapahtunut kajoamista lähetyksen aikana. |
Valmistajan asentama varmenne |
Jokainen Cisco IP Phone sisältää yksilöivän MIC -varmenteen, jota käytetään laitteen todennukseen. MIC tarjoaa puhelimen pysyvän ainutlaatuisen identiteetin todisteen ja mahdollistaa puhelimen todennuksen Cisco Unified Communications Manager. |
Median salaus |
Käyttää SRTP sen varmistamiseksi, että tuettujen laitteiden väliset mediavirrat osoittautuvat turvallisiksi ja että vain suunniteltu laite vastaanottaa ja lukee tiedot. Sisältää median ensisijaisen avainparin luomisen laitteille, avainten toimittamisen laitteisiin ja avainten toimittamisen kuljetuksen aikana. |
CAPF (Certificate Authority Proxy Function) |
Toteuttaa varmenteen luomismenettelyn osia, jotka ovat liian käsittelyvaltaisia puhelimelle ja ovat vuorovaikutuksessa puhelimen kanssa avaimen luomisen ja varmenteen asennuksen osalta. CAPF voidaan määrittää pyytämään varmenteita asiakkaan määrittämisvarmenneilta puhelimen puolesta, tai se voidaan määrittää luomaan varmenteita paikallisesti. Sekä EC (Elliptinen käyrä) että RSA -avaintyyppejä tuetaan. Käytä EC-näppäintä varmista, että parametri "Endpoint Advanced Encryption Algorithms Support" (järjestelmästä ) on käytössä.Lisätietoja CAPF ja niihin liittyvistä kokoonpanoista on seuraavissa dokumenteissa: |
Suojausprofiili |
Määrittää, onko puhelin suojaamaton, todennettu, salattu vai suojattu. Muut tämän taulukon merkinnät kuvailevat suojausominaisuudet. |
Salatut määritystiedostot |
Varmistaa puhelimen määritystiedostojen tietosuojan. |
Valinnainen Web-palvelin poistettu käytöstä puhelimessa |
Suojaussyistä voit estää puhelimen (jotka näyttävät puhelimen eri toimintatilastoja) ja itsepalveluportaalin Web-sivujen käytön. |
Puhelimen kovetutuminen |
Muita suojausasetuksia, joita hallitaan Cisco Unified Communications Manager Administration:
|
802.1X Todennus |
Cisco IP Phone voi käyttää 802.1X-todennusta verkkoyhteyden pyytämiseen ja käyttämiseen. Lisätietoja on kohdassa 802.1X Todennus . |
Suojaa SIP-vikasieto SRST |
Kun olet määrittänyt survivable Remote Site Telephony (SRST) -viittauksen tietoturvaan ja palauttanut riippuvaiset laitteet Cisco Unified Communications Manager Administration, TFTP-palvelin lisää SRST-varmenteen puhelimeen cnf.xml tiedostoon ja lähettää tiedoston puhelimeen. Suojattu puhelin käyttää sitten TLS-yhteyttä vuorovaikutuksessa SRST-yhteensopivan reitittimen kanssa. |
Viestitys salauksesta |
Varmistaa, että kaikki laitteen ja Cisco Unified Communications Manager server välillä lähetetyt SIP-signalointiviestit salataan. |
Luottosuhdeluettelon päivityshälytys |
Kun luottosuhdeluettelo päivittyy puhelimessa, Cisco Unified Communications Manager vastaanottaa hälytyksen päivityksen onnistumisen tai vian merkiksi. Lisätietoja on seuraavassa taulukossa. |
AES 256 -salaus |
Kun puhelimet on yhdistetty Cisco Unified Communications Manager Release 10.5 (2)- ja uudempiin versioihin, ne tukevat AES 256-salaustukea TLS ja SIP:lle signalointia ja median salausta varten. Tällöin puhelimet voivat aloittaa ja tukea TLS 1.2-yhteyttä AES-256-pohjaisten salakirjoitusten avulla, jotka ovat SHA-2 (Secure Hash Algorithm) -normien mukaisia ja FIPS-yhteensopivia. Salakirjoitusta ovat:
Lisätietoja on Cisco Unified Communications Managerin ohjeissa. |
Ecdsa(Elliptic Curve Digital Signature Algorithm) -varmenteet |
Osana yhteisten kriteerien (CC) sertifiointia Cisco Unified Communications Manager; lisäsi ECDSA-varmenteita versioon 11.0. Tämä vaikuttaa kaikkiin 11.5- ja uudempien versioiden CUCM käyttäviin Voice Operating System (LDAS) -tuotteisiin. |
Usean palvelimen (SAN) Tomcat-varmenne, jossa on Cisco UCM | Puhelin tukee Cisco UCM, kun SAN-Tomcat-varmenne on määritetty. Oikea TFTP-palvelimen osoite löytyy puhelimen ITL-tiedostosta puhelimen rekisteröintiä varten. Lisätietoja ominaisuudesta on seuraavissa tiedoissa: |
Seuraavassa taulukossa on luottosuhdeluettelon päivityshälytysviestit ja -merkitys. Lisätietoja on Cisco Unified Communications Managerin ohjeissa.
Koodi ja viesti | Kuvaus |
---|---|
1 - TL_SUCCESS |
Vastaanotettu uusi CTL ja/tai ITL |
2 - CTL_INITIAL_SUCCESS |
Vastaanotettu uusi CTL, ei olemassa olevaa TL-numeroa |
3 - ITL_INITIAL_SUCCESS |
Vastaanotettu uusi ITL, ei olemassa olevaa TL-numeroa |
4 - TL_INITIAL_SUCCESS |
Vastaanotettu uusi CTL ja ITL, ei olemassa olevaa TL-numeroa |
5 - TL_FAILED_OLD_CTL |
Päivitys uuteen CTL epäonnistui, mutta aiempi TL |
6 - TL_FAILED_NO_TL |
Päivitys uuteen TL:hen epäonnistui, eikä vanhaa TL-numeroa ole |
7 - TL_FAILED |
Yleinen virhe |
8 - TL_FAILED_OLD_ITL |
Päivitys uuteen ITL:hen epäonnistui, mutta aiempi TL |
9 - TL_FAILED_OLD_TL |
Päivitys uuteen TL:hen epäonnistui, mutta aiempi TL |
Suojausmääritykset-valikossa on tietoja eri suojausasetuksista. Valikossa voit myös käyttää luottosuhdeluettelo-valikkoa ja määrittää, onko CTL- tai ITL-tiedosto asennettu puhelimeen.
Seuraavassa taulukossa kuvataan Suojausmääritykset-valikon asetukset.
Asetus |
Kuvaus |
Muuttaminen |
---|---|---|
Suojaustila |
Näyttää puhelimelle asetetun suojaustilan. |
Valitse Cisco Unified Communications Manager Administration . Asetus näkyy Puhelinmääritykset-ikkunan Protokollan erityistiedot -osassa. |
LSC |
Osoittaa, onko puhelimeen asennettu paikallinen suojausominaisuuksissa käytettävä varmenne (Asennettu) vai eikö sitä ole asennettu puhelimeen (Ei asennettu). |
Lisätietoja puhelimen LSC hallinnasta on kyseisen Cisco Unified Communications Manager versiossa. |
Locally Significant Certificate (LSC) määrittäminen
Tämä tehtävä koskee LSC määrittämista todennusmerkkijonomenetelmällä.
Ennen aloittamista
Varmista, että asianmukaiset Cisco Unified Communications Manager- ja Certificate Authority Proxy Function (CAPF) -suojausmääritykset ovat täydelliset:
-
CTL- tai ITL-tiedostossa on CAPF-varmenne.
-
Varmista Cisco Unified Communications Operating System Hallinta-kohdassa, että CAPF-varmenne on asennettu.
-
CAPF on käynnissä ja määritetty.
Lisätietoja näistä asetuksista on kyseisen Cisco Unified Communications Manager-version käyttöoppaissa.
1 |
Hae CAPF todennuskoodi, joka asetettiin, kun CAPF määritettiin. |
2 |
Paina puhelimessa Asetukset . |
3 |
Avaa Asetukset-valikko antamalla salasana , jos sitä pyydetään. Saat salasanan järjestelmänvalvojalta. |
4 |
Siirry Verkko- .Voit hallita Asetukset-valikon käyttöä Cisco Unified Communications Manager Administration Asetusten käyttö -kentässä. |
5 |
Anna todennusmerkkijono ja valitse Lähetä. Puhelin alkaa asentaa, päivittää tai poistaa LSC sen mukaan, miten CAPF on määritetty. Kun toimintosarja on valmis, puhelimen näytöt ovat Asennettu tai Ei asennettu. LSC asennus-, päivitys- tai poistoprosessin valmistuminen voi kestää kauan. Kun puhelimen asennus onnistui, Näyttöön tulee Asennettu-sanoma |
Ota FIPS-tila käyttöön
1 |
Valitse Cisco Unified Communications Manager Administration ja etsi puhelin. |
2 |
Siirry tuotekohtaisten määritysten alueeseen. |
3 |
Määritä FIPS-tila-kentän arvoksi Käytössä. |
4 |
Valitse Tallenna. |
5 |
Valitse vaihtoehto Apply Config (Ota määritykset käyttöön). |
6 |
Käynnistä puhelin uudelleen. |
Puhelimen kaiutinpuhelimen, korvakuulokkeiden ja kuulokkeen sammutaminen
Voit poistaa käyttäjän puhelimen kaiutinpuhelimen, korvakuulokkeen ja kuulokkeen käytöstä pysyvästi.
1 |
Valitse Cisco Unified Communications Manager Administration ja etsi puhelin. |
2 |
Siirry tuotekohtaisten määritysten alueeseen. |
3 |
Poista puhelimen ominaisuudet käytöstä valitsemalla yksi tai useita seuraavista valintaruuduista:
Oletusarvoisesti näitä valintaruutuja ei ole valittuna. |
4 |
Valitse Tallenna. |
5 |
Valitse vaihtoehto Apply Config (Ota määritykset käyttöön). |
802.1X Todennus
Cisco IP Phones tukee 802.1X-todennusta.
Cisco IP Phones- ja Cisco Catalyst -kytkimet käyttävät perinteisessä käytössään Cisco Discovery Protocol (CDP) tunnistaakseen toisensa ja määrittääkseen parametreja, kuten VLAN-varausta ja inline-virrankäyttöä koskevia vaatimuksia. CDP ei tunnista paikallisesti liitettyjä työasemia. Cisco IP Phones tarjota EAPOL-läpikulkumekanismin. Tämän mekanismin avulla Cisco IP Phone liitetty työasema voi välittää EAPOL-viestejä LAN-kytkimen 802.1X-todentimelle. Läpivientimekanismi varmistaa sen, että IP-puhelin ei toimi LÄHI-kytkimenä todentaakseen datapäätepisteen ennen verkkoon siirtymistä.
Cisco IP Phones myös välityspalvelimen EAPOL-uloskirjautumismekanismin. Jos paikallisesti liitetty tietokone katkeaa IP puhelimesta, LAN-kytkin ei näe fyysistä yhteyttä virheellisen, koska LAN-kytkimen ja IP-puhelimen välinen yhteys säilyy. Verkon eheyden välttämiseksi IP-puhelin lähettää EAPOL-Logoff-viestin kytkimelle vikasietoisen tietokoneen puolesta, mikä käynnistää LAN-kytkimen tyhjentämään vikasietoisen tietokoneen todennustietueen.
802.1X-todennuksen tuki edellyttää useita osia:
-
Cisco IP Phone: Puhelin aloittaa verkkoyhteyspyynnön. Cisco IP Phones sisältää 802.1X-ant. Tämän anomuksen avulla verkonvalvojat voivat hallita IP puhelimien yhteyttä LÄHI-verkon kytkinportteihin. Puhelimen nykyinen versio 802.1X supplicant käyttää EAP-FAST- ja EAP-TLS -asetuksia verkon todennuksessa.
-
Todennuspalvelin: Todennuspalvelin ja kytkin on määritettävä jaetulle salaisuudelta, joka todentaa puhelimen.
-
Kytkin: Kytkimen on tuettava 802.1X-protokollaa, jotta se voi toimia todentajana ja välittää viestejä puhelimen ja todennuspalvelimen välillä. Kun vaihto on valmis, kytkin myöntää tai hylkää puhelinyhteyden verkkoon.
Sinun on määritettävä 802.1X seuraavilla toiminnoilla.
-
Määritä muut osat, ennen kuin otat 802.1X-todennuksen käyttöön puhelimessa.
-
Määritä PC-portti: 802.1X-standardi ei ota huomioon VLAN-laitteita, ja suosittelee siksi, että vain yksi laite todennetaan tiettyyn kytkinporttiin. Jotkin kytkimet tukevat kuitenkin monitoimitodennusta. Kytkinmääritykset määräävät, voiko tietokoneen liittää puhelimen PC-porttiin.
-
Käytössä: Jos käytät monitoimista todennusta tukevaa kytkintä, voit ottaa PC-portin käyttöön ja liittää siihen tietokoneen. Tässä tapauksessa Cisco IP Phones tukemaan välityspalvelinta EAPOL-Logoffia, jotta voit seurata kytkimen ja siihen liitetyn tietokoneen välistä todennus vaihtamista.
Lisätietoja Cisco Catalyst -kytkimien IEEE 802.1X -tuesta on Cisco Catalyst -kytkinmäärityksissä seuraavassa osoitteessa:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Poissa käytöstä: Jos kytkin ei tue useita 802.1X-yhteensopivia laitteita samassa portissa, sinun tulee poistaa PC-portti käytöstä, kun 802.1X-todennus on käytössä. Jos et poista tätä porttia käytöstä ja yrität liittää siihen tietokoneen, kytkin estää verkkoyhteyden sekä puhelimeen että tietokoneeseen.
-
- Määritä puhe-VLAN: Koska 802.1X-standardi ei vastaa VLAN-standardista, määritä tämä asetus kytkintuen perusteella.
- Käytössä: Jos käytät monitoimista todennusta tukevaa kytkintä, voit käyttää puhe-VLAN-protokollaa edelleen.
- Ei käytössä: Jos kytkin ei tue monitoimipaikan todennusta, poista puhe-VLAN käytöstä ja harkitse portin määrittämistä alkuperäiselle VLAN-protokollalle.
- (Vain Cisco Desk Phone 9800 -sarjalle)
Cisco Desk Phone 9800 -sarjassa on eri etuliite kuin muissa Cisco-puhelimissa. Määritä säde, jotta puhelin läpäisee 802.1X-todennuksen . Käyttäjänimiparametri , joka sisältää Cisco Desk Phone 9800 -sarjan.
Esimerkiksi puhelimen 9841 PID on DP-9841; voit asettaa säteellä olevan aset. Käyttäjänimi , joka
aloitetaan DP:
stä taisisältää DP:n
. Voit määrittää sen molempiin seuraaviin kohtiin: -
Ota 802.1X-todennus käyttöön
Voit ottaa 802.1X-todennuksen käyttöön puhelimessasi seuraavasti:
1 |
Valitse Asetukset.. |
2 |
Avaa Asetukset-valikko antamalla salasana , jos sitä pyydetään. Saat salasanan järjestelmänvalvojalta. |
3 |
Siirry Verkko- . |
4 |
Ota IEEE 802.1X -todennus käyttöön. |
5 |
Valitse Käytä. |
Näytä puhelimen suojausasetusten tiedot
Voit tarkastella suojausasetusten tietoja puhelinvalikossa. Tietojen saatavuus määräytyy organisaation verkkoasetusten mukaan.
1 |
Valitse Asetukset.. | ||||||||
2 |
Siirry verkko- . | ||||||||
3 |
Näytä seuraavat tiedot suojausasetuksissa.
|
Puhelusuojaus
Kun puhelimen suojaus on otettu käyttöön, voit tunnistaa suojatut puhelut puhelimen näytön kuvakkeilla. Voit myös määrittää, onko yhdistetty puhelin turvallinen ja suojattu, jos puhelun alussa kuuluu suojausääni.
Suojatussa puhelussa kaikki puheluiden signalointi ja mediavirrat salataan. Suojattu puhelu tarjoaa korkean suojaustason, joka tarjoaa puhelun eheyden ja yksityisyyden. Kun meneillään oleva puhelu on salattu, näet suojatun kuvakkeen linjalla. Suojatun puhelimen todennettu kuvake on myös saatavilla. Tai salattu kuvake Puhelinvalikossa olevan yhdistetyn palvelimen vieressä (
).Jos puhelu reititetään ei-IP-puheluetappien, kuten PSTN:n, kautta, puhelu voi olla suojaamaton, vaikka se olisi salattu IP verkossa ja siihen on liitetty lukituskuvake.
Suojatussa puhelussa puhelun alussa toistetaan suojausääni, joka osoittaa, että toinen yhdistetty puhelin vastaanottaa ja lähettää turvallista ääntä. Jos puhelu yhdistetään suojaamattomaan puhelimeen, suojausääni ei toista.
Suojattua puhelua tuetaan vain kahden puhelimen välisille yhteyksille. Jotkin toiminnot, kuten neuvottelupuhelut ja jaetut linjat, eivät ole käytettävissä, kun turvallinen puhelu on määritetty.
Kun puhelin on määritetty turvalliseksi (salatuksi ja luotetuksi) Cisco Unified Communications Manager, sille voidaan antaa suojeltu
tila. Tämän jälkeen suojattu puhelin voidaan tarvittaessa määrittää toistamaan merkkiääni puhelun alussa:
-
Suojattu laite: Jos haluat muuttaa suojatun puhelimen tilan suojatuksi, valitse Cisco Unified Communications Manager Administration (
) Puhelinmääritykset -ikkunan Suojattu laite -valintaruutu. -
Toista turvallinen merkkiääni: Jos haluat suojatun puhelimen toistavan turvallisen tai suojaamattoman merkkiäänen, aseta Suojattu merkkiääni -asetuksen arvoksi Tosi. Palauta suojattu merkkiääni oletusarvoisesti arvoon Epätosi. Määrität tämän asetuksen Cisco Unified Communications Manager Administration (
). Valitse palvelin ja sitten Unified Communications Manager -palvelu. Valitse Service Parameter Configuration window asetus Ominaisuus – Suojattu ääni -alueelta. Oletusarvo on Epätosi.
Suojaa neuvottelupuhelun tunniste
Voit aloittaa suojatun neuvottelupuhelun ja seurata osallistujien suojaustasoa. Suojattu neuvottelupuhelu muodostetaan seuraavalla prosessilla:
-
Käyttäjä aloittaa neuvottelun suojatulla puhelimella.
-
Cisco Unified Communications Manager määrittää puhelulle suojatun puhelinneuvottelusillan.
-
Kun osallistujia lisätään, Cisco Unified Communications Manager tarkistaa kunkin puhelimen suojaustilan ja ylläpitää puhelinneuvottelun turvallista tasoa.
-
Puhelin näyttää puhelinneuvottelun suojaustason. Turvallinen neuvottelu näyttää suojatun kuvakkeen .
Suojattua puhelua tuetaan kahden puhelimen välillä. Jotkin toiminnot, kuten neuvottelupuhelu, jaetut linjat ja Extension Mobility, eivät ole käytettävissä suojatuissa puhelimissa, kun turvallinen puhelu on määritetty.
Seuraavassa taulukossa on tietoja neuvottelusuojauksen tasoihin muutoksista puhelimen suojaustason, osallistujien suojaustason ja suojattujen neuvottelusiltojen saatavuuden mukaan.
Käynnistäjän puhelimen suojaustaso |
Käyt. toiminto |
Osallistujien suojaustaso |
Toiminnon tulokset |
---|---|---|---|
Suojaamaton |
Neuvottelu |
Turvata |
Suojaamaton neuvottelusilta Suojaamaton neuvottelu |
Turvata |
Neuvottelu |
Vähintään yksi jäsen on suojaamaton. |
Turvallinen neuvottelusilta Suojaamaton neuvottelu |
Turvata |
Neuvottelu |
Turvata |
Turvallinen neuvottelusilta Suojattu salatun tason neuvottelu |
Suojaamaton |
Meet Me |
Vähimmäissuojaustaso salataan. |
Vastaanottaja vastaanottaa viestin |
Turvata |
Meet Me |
Vähimmäissuojaustaso ei ole suojaamaton. |
Turvallinen neuvottelusilta Neuvottelu hyväksyy kaikki puhelut. |
Suojattu puhelutunnus
Suojattu puhelu on luotu, kun puhelimesi ja sitä vastapuolinen puhelin on määritetty suojaamaan puheluja. Toinen puhelin voi olla samassa Cisco IP -verkossa tai verkossa IP verkon ulkopuolella. Suojattuja puheluita voi soittaa vain kahden puhelimen välillä. Neuvottelupuhelujen tulee tukea suojattua puhelua, kun suojattu Conference Bridge on määritetty.
Suojattu puhelu muodostetaan käyttäen tätä prosessia:
-
Käyttäjä aloittaa puhelun suojatusta puhelimesta (suojattu suojaustila).
-
Puhelin näyttää suojatun kuvakkeen Puhelimen näytössä. Tämä kuvake ilmaisee, että puhelin on määritetty suojattuihin puheluihin, mutta tämä ei tarkoita, että toinen yhdistetty puhelin olisi myös suojattu.
-
Käyttäjä kuulee suojausäänen, jos puhelu yhdistetään toiseen suojattuun puhelimeen, mikä osoittaa, että keskustelun molemmat päät on salattu ja suojattu. Jos puhelu yhdistetään suojaamattomaan puhelimeen, käyttäjä ei kuule suojausääntä.
Suojattua puhelua tuetaan kahden puhelimen välillä. Jotkin toiminnot, kuten neuvottelupuhelu, jaetut linjat ja Extension Mobility, eivät ole käytettävissä suojatuissa puhelimissa, kun turvallinen puhelu on määritetty.
Vain suojatut puhelimet toistavat nämä turvalliset tai suojaamattomat merkkiäänet. Suojaamattomat puhelimet eivät koskaan toista ääniääniä. Jos puhelun kokonaistila muuttuu puhelun aikana, merkkiääni muuttuu ja suojattu puhelin toistaa haluamasi äänen.
Suojattu puhelin toistaa äänen tai ei näissä tilanteissa:
-
Kun Suojattu merkkiäänen toisto -asetus on käytössä:
-
Kun päästä päähän -suojattu media on luotu ja puhelun tila on turvallinen, puhelin toistaa turvallisen merkkiäänen (kolme pitkää merkkiääntä ja keskeytykset).
-
Kun päästä päähän -suojaamaton media on luotu ja puhelun tila on suojaamaton, puhelin toistaa suojaamattoman merkkiäänen (kuusi lyhyttä merkkiääntä, joissa on lyhyet tauot).
-
Jos Suojattu merkkiääni -asetus on poistettu käytöstä, merkkiääntä ei toteta.
Tarjoa salaus väliintuloa varten
Cisco Unified Communications Manager tarkistaa puhelimen suojaustilan, kun puhelinneuvotteluja muodostetaan, ja muuttaa neuvottelun suojausilmausmerkintää tai estää puhelun päättämisen järjestelmän eheyden ja suojauksen ylläpitämiseksi.
Käyttäjä ei voi liittyä salattuun puheluun, jos väliintuloun käytettävää puhelinta ei ole määritetty salaukseen. Kun väliintulo tässä tapauksessa epäonnistuu, puhelimessa soi uudelleenjärjestäminen (nopea varattu).
Jos aloittajapuhelin on määritetty salausta varten, väliintulon käynnistäjä voi liittyä suojaamattomaan puheluun salatusta puhelimesta. Kun väliintulo on tapahtunut, Cisco Unified Communications Manager luokittelee puhelun suojaamattomaksi.
Jos aloittajapuhelin on määritetty salaukseen, väliintulon käynnistäjä voi liittyä salattuun puheluun ja puhelin ilmaisee, että puhelu on salattu.
WLAN-suojaus
Tämä osa koskee vain puhelinmalleja, joissa on Wi-Fi-ominaisuus.
WLAN-suojaus
Koska kaikki kantaman WLAN laitteet voivat vastaanottaa kaiken muun WLAN-liikennettä, ääniviestintä on WLAN-laitteissa kriittinen. Cisco SAFE Security -arkkitehtuuri tukee puhelinta sen varmistamiseksi, etteivät tunkeilijat manipuloi ääniliikennettä eivätkä kaappaa sitä. Lisätietoja verkkojen suojauksen toiminnoista on kohdassa http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Cisco Langaton IP -puhelinratkaisu tarjoaa langattoman verkon suojauksen, joka estää luvattomia sisään- ja vaarannusta käyttämällä seuraavia puhelimen tukemia todennusmenetelmiä:
-
Avaa todennus: Kaikki langattomat laitteet voivat pyytää todennusta avoimessa järjestelmässä. Pyynnön vastaanottava käyttöasema voi myöntää todennuksen kenelle tahansa pyynnön esittäjälle tai vain pyynnön esittäjille, jotka ovat käyttäjäluettelossa. Langattoman laitteen ja TUKIASEMAn välistä viestintää ei ehkä salata.
-
Laaja todennusprotokollan joustava todennus suojatun tunnelointitoiminnon (EAP-FAST) todennuksen avulla: Tämä asiakas-palvelinsuojausarkkitehtuuli salata EAP siirtotason suojaustunnelin (TLS) tapahtumia AP:n ja RADIUS-palvelimen välillä, kuten Identity Services Engine (ISE).
TLS-tunneli käyttää suojatun käytön tunnistetietoja (PAC) todennukseen asiakkaan (puhelimen) ja RADIUS-palvelimen välillä. Palvelin lähettää asiakkaalle (puhelimella) viranomaisen tunnuksen (AID), joka puolestaan valitsee asianmukaisen PAC-yhteyden. Asiakas (puhelin) palauttaa PAC-kvaque-palvelimen RADIUS-palvelimeen. Palvelin poistaa PAC:n salauksen ensisijaisella näppäimellä. Molemmissa päätepisteissä on nyt PAC-avain ja TLS tunneli luodaan. EAP-FAST tukee automaattista PAC-valmistelua, mutta sinun on otettava se käyttöön RADIUS-palvelimessa.
ISE:ssa PAC vanhenee oletusarvoisesti viikon kuluttua. Jos puhelimen pac on vanhentunut, todennus RADIUS-palvelimella kestää kauemmin, kun puhelin saa uuden PAC:n. Voit välttää PAC-valmistelun viiveet asettamalla PAC-vanhenemisajaksi 90 päivää tai pidempään ISE- tai RADIUS-palvelimessa.
-
Laaja todennusprotokollan ja siirtokerrossuojauksen (EAP-TLS) todennus: EAP-TLS edellyttää todennusta ja verkkoyhteyttä varten asiakasvarmennetta. Langattomien EAP-TLS asiakasvarmenne voi olla MIC, LSC tai käyttäjän asentama varmenne.
-
Suojattu laaj.todennusprotokolla (PEAP): Ciscon oma salasanapohjainen molemminpuolinen todennusmalli asiakkaan (puhelimen) ja RADIUS-palvelimen välillä. Puhelin voi käyttää PEAP langattoman verkon todennukseen. Sekä PEAP-MSCHAPV2- että PEAP-GTC-todennusmenetelmiä tuetaan.
-
Esijaettu avain (PSK): Puhelin tukee ASCII muotoa. Tätä muotoa on käytettävä määritettäessä WPA/WPA2/SAE Esijaettua avainta:
ASCII: ASCII-merkkinen merkkijono, jossa on 8-63 merkkiä pitkä (0-9 merkkiä, pieni ja iso kirjaiminen A-Z sekä erikoismerkit)
Esimerkki: GREG123567@9ZX&W
Seuraavat todennusmallit käyttävät RADIUS-palvelinta todennusavainten hallintaan:
-
WPA/WPA2/WPA3: Luo yksilöllisiä avaimia todennusta varten RADIUS-palvelimen tietojen avulla. Koska nämä avaimet luodaan keskitetylle RADIUS-palvelimelle, WPA2/WPA3 tarjoaa enemmän suojausta kuin WPA esivalmistetut avaimet, jotka on tallennettu käyttöp. ja puhelimeen.
-
Fast Secure Roaming: Käyttää RADIUS-palvelinta ja WDS -tietoja avainten hallintaan ja todennukseen. WDS luo suojaustunnisteiden välimuistin FT-yhteensopiville asiakaslaitteille, jotta ne voidaan toistaa nopeasti ja turvallisesti. Cisco Desk -puhelin 9861 ja 9871 sekä Cisco Video Phone 8875 tukevat 802.11r (FT). Sekä ilmassa että DS:n yllä tuetaan, jotta verkkovierailu on nopea suojattu. Suosittelemme kuitenkin vahvasti, että käytät 802.11r (FT) ilmamenetelmää.
Kun käytössä on WPA/WPA2/WPA3, salausavaimia ei syötetä puhelimeen, vaan ne johdetaan automaattisesti apin ja puhelimen välillä. Todennukseen käytettävä EAP käyttäjänimi ja salasana on kuitenkin annettava kullekin puhelimelle.
Jotta ääniliikenne on turvallista, puhelin tukee TKIPiä ja AES salausta. Kun näitä salausohjeita käytetään, sekä viestittävät SIP-paketit että reaaliaikainen äänisiirtoprotokolla (RTP) -paketit salataan ap:n ja puhelimen välillä.
- TKIP
-
WPA käyttää TKIP-salausta, jossa on useita parannusta WEP. TKIP tarjoaa per-paketti-avainsalakirjoitusta ja pidempiä alustusvektoreita (IVs), jotka vahvistavat salausta. Lisäksi viestin eheystarkistus (MIC) varmistaa, ettei salattuja pakkauksia muuteta. TKIP poistaa WEP ennustettavuuden, joka auttaa tunkeilimia tulkitsemaan WEP-avaimen.
- AES
-
WPA2/WPA3-todennuksessa käytettävä salausmenetelmä. Tämä kansallinen salausnormi käyttää symmetristä algoritmia, jolla on sama avain salaukseen ja salauksen purkamiseen. AES käyttää kooltaan 128 bitin salausta (Cipher Blocking Chain) -salausta, joka tukee vähintään 128 bitin, 192 bitin ja 256 bitin avainkokoja. Puhelin tukee 256 bitin näppäinkokoa.
Cisco Desk -puhelin 9861 ja 9871 sekä Cisco Video Phone 8875 eivät tue Cisco Key Integrity Protocol (CKIP) -protokollaa CMIC:n kanssa.
Todennus- ja salausjärjestelmät on määritetty langattomaan lähiverkkoon. VLAN-numerot on määritetty verkossa ja APS:ssä, ja ne määrittävät eri todennus- ja salausyhdistelmiä. SSID liittyy VLAN-järjestelmään ja tiettyyn todennus- ja salausmalliin. Jotta langattomat asiakaslaitteet todennetaan oikein, samat SSID-protokollat on määritettävä todennus- ja salausmalleille APS-laitteissa ja puhelimessa.
Jotkin todennusjärjestelmät edellyttävät tietyntyyppistä salausta.
- Kun käytät WPA esijaettua avainta, WPA2-esijaettua avainta tai SAE-näppäintä, esijaetun avaimen on oltava staattisesti määritetty puhelimessa. Näiden avainten on vastattava apissa olevia avaimia.
-
Puhelin tukee automaattista EAP fast- tai PEAP-neuvotteluja, mutta ei TLS. Määritä EAP-TLS-tilassa.
Seuraavassa taulukossa on lueteltu tukiasemamäärityksiä vastaavat puhelimen verkkomääritykset.
FSR-tyyppi | Todennus | Avaintenhallinta | Salaus | Suojattu hallintakehys (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Ei |
802.11r (FT) | WPA3 |
SAE FT-SAE | AES | Kyllä |
802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | Ei |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Kyllä |
802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | Ei |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Kyllä |
802.11r (FT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Ei |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Kyllä |
Määritä WLAN-profiili
Voit hallita langatonta verkkoprofiilia määrittämällä tunnistetietoja, taajuusaluetta, todennusmenetelmää ja niin edelleen.
Pidä seuraavat huomautukset mielessä, ennen kuin määrität WLAN-profiilin:
- Käyttäjänimi ja salasana
Kun verkkosi käyttää EAP-FAST ja PEAP käyttäjän todennukseen, sinun on määritettävä sekä käyttäjänimi että salasana, jos sitä vaaditaan etätodennuksen soittokäyttäjäpalvelussa (RADIUS) ja puhelimessa.
- Langattomaan LAN-profiiliin annettujen tunnistetietojen on oltava samat kuin RADIUS-palvelimella määritetyt tunnistetiedot.
Jos käytät verkon toimialueita, sinun on annettava käyttäjänimi toimialueen nimellä muodossa:
toimialue\käyttäjänimi
.
-
Seuraavien toimintojen seurauksena nykyinen Wi-Fi salasana voidaan tyhjentää:
- Virheellisen käyttäjätunnuksen tai salasanan kirjoittaminen
- Virheellisen tai vanhentuneen varmenteiden päämyöntäjän asentaminen, kun EAP-tyypiksi on määritetty PEAP-MSCHAPV2 tai PEAP-GTC
- Käytöstä poistettu EAP tyyppi radius-palvelimesta ennen puhelimen vaihtamista uuteen EAP tyyppiin
- Jos haluat muuttaa EAP tyyppiä, varmista, että otat uuden EAP-tyypin ensin RADIUS-palvelimeen ja vaihdat sitten puhelimen EAP-tyyppiin. Kun kaikki puhelimet on vaihdettu uuteen EAP tyyppiin, voit halutessasi poistaa edellisen EAP tyypin käytöstä.
1 |
Valitse Cisco Unified Communications Manager Administration . |
2 |
Valitse määritettävä verkkoprofiili. |
3 |
Määritä parametrit. |
4 |
Valitse Tallenna. |
Todennuspalvelimen varmenteen manuaalinen asennus
Voit asentaa puhelimen todennuspalvelinvarmenteen manuaalisesti, jos SCEP (Simple Certificate Enrollment Protocol) ei ole käytettävissä.
RADIUS-palvelinvarmenteen myöntäneen varmenteen päämyöntäjän on oltava asennettuna EAP-TLS.
Ennen aloittamista
Ennen kuin voit asentaa varmenteen puhelimeen, tietokoneeseen on tallennettava todennuspalvelinvarmenne. Varmenne on koodattava PEM-koodalla (Base-64) tai DER:ään.
1 |
Valitse Varmenteet puhelimen hallinnan Web-sivulta. |
2 |
Etsi todennuspalvelimen myöntäjän kenttä ja valitse Asenna. |
3 |
Siirry tietokoneen varmenteeseen. |
4 |
Napsauta Lataa. |
5 |
Käynnistä puhelin uudelleen, kun lataus on valmis. Jos asennat uudelleen useita varmenteita, vain viimeisin asennettu asennetaan. |
Käyttäjävarmenteen manuaalinen asentaminen
Voit asentaa käyttäjävarmenteen puhelimeen manuaalisesti, jos SCEP (Simple Certificate Enrollment Protocol) ei ole käytettävissä.
Esiasennettua MIC-varmennetta voidaan käyttää EAP-TLS käyttäjävarmenteena.
Kun käyttäjävarmenne on asennettu, lisää se RADIUS-palvelimen luottosuhdeluetteloon.
Ennen aloittamista
Ennen kuin voit asentaa puhelimen käyttäjävarmenteen, sinulla on oltava:
Tietokoneeseen tallennettu käyttäjävarmenne. Varmenteen on oltava PKCS #12 -muodossa.
Varmenteen purun salasana.
Salasanassa voi olla enintään 16 merkkiä.
1 |
Valitse Varmenteet puhelimen hallinnan Web-sivulta . |
2 |
Etsi Käyttäjän asentama kenttä ja valitse Asenna. |
3 |
Siirry tietokoneen varmenteeseen. |
4 |
Anna varmenneuutteen salasana Pura salasana -kenttään. |
5 |
Napsauta Lataa. |
6 |
Käynnistä puhelin uudelleen, kun lataus on valmis. |
Poista suojausvarmenne manuaalisesti
Voit poistaa suojausvarmenteen puhelimesta manuaalisesti, jos SCEP (Simple Certificate Enrollment Protocol) ei ole käytettävissä.
1 |
Valitse Varmenteet puhelimen hallinnan Web-sivulta. |
2 |
Etsi varmenne Varmenteet-sivulla . |
3 |
Valitse Poista. |
4 |
Käynnistä puhelin uudelleen, kun poistoprosessi on valmis. |
SCEP-parametrien määrittäminen
SCEP-protokolla on varmenteiden rekisteröimisen ja automaattisen uusimisen standardi. SCEP-palvelin voi automaattisesti ylläpitää käyttäjä- ja palvelinvarmenteita.
Sinun on määritettävä seuraavat SCEP-parametrit puhelimen Web-sivulla.
-
RA IP -osoite
-
SCEP-palvelimen varmenteen päävarmenteen SHA-1 tai SHA-256-tunniste
Cisco IOS Registration Authority (RA) toimii SCEP-palvelimen välityspalvelimena. Puhelimen SCEP-asiakas käyttää Cisco Unified Communication Managerista ladattuja parametreja. Kun parametrit on määritetty, puhelin lähettää SCEP getcs
-pyynnön RA:lle ja varmenteen päävarmenne tarkistetaan määritetyllä sormenjäljellä.
Ennen aloittamista
Määritä SCEP-rekisteröintiedustajalle SCEP-rekisteröintiedustajaksi seuraavat:
- Toimi PKI-luottamuspisteenä
- Toimi PKI RA:na
- Suorita laitteen todennus RADIUS-palvelimella
Lisätietoja on SCEP-palvelimen käyttöoppaissa.
1 |
Valitse Cisco Unified Communications Manager Administration . |
2 |
Etsi puhelin. |
3 |
Siirry tuotekohtaisten määritysten asettelualueeseen . |
4 |
Aktivoi SCEP-parametri valitsemalla WLAN SCEP-palvelin -valintaruutu. |
5 |
Aktivoi SCEP QED - parametri valitsemalla WLAN varmenteiden päämyöntäjän sormenjälki (SHA256 tai SHA1) -valintaruutu. |
TLS tuetut versiot
Voit määrittää asiakkaalle ja palvelimelle tarvittavan TLS vähimmäisversion.
Palvelimen ja asiakkaan TLS pienin versio on oletusarvoisesti 1,2. Asetus vaikuttaa seuraaviin toimintoihin:
- HTTPS-verkkoyhteys
- On-Premise-puhelimen kyydissäolo
- Matkakäyttö ja Remote Access (MRA)
- HTTPS-palvelut, kuten luettelopalvelut
- Datagrammin siirtokerrossuojaus (DTLS)
- Portin käyttöyksikkö (PAE)
- Laaja todennusprotokollan ja siirtokerrossuojauksen (EAP-TLS)
Lisätietoja Cisco IP Phones TLS 1.3 -yhteensopivuudesta on kohdassa TLS 1.3 Cisco Collaboration Products -tuotteiden yhteensopivuusmatriisi.
1 |
Kirjaudu Cisco Unified Communications Manager Administration -järjestelmänhallintaan järjestelmänvalvojana. |
2 |
Siirtyminen toiseen seuraavista ikkunoista: |
3 |
Määritä TLS Asiakkaan versio - kenttä: TLS 1.3 -asetus on saatavilla Cisco Unified CM 15SU2 tai uudempi.
|
4 |
Määritä TLS Palvelimen minimiversio - kenttä:
PhoneOS 3.2 -versiosta kentän "Poista TLS 1.0 ja Web Accessin TLS 1.1" asetus ei vaikuta puhelimiin. |
5 |
Valitse Tallenna. |
6 |
Valitse Apply Config (Ota määritykset käyttöön). |
7 |
Käynnistä puhelimet uudelleen. |
Varmat palvelut SIP
Assured Services SIP (AS-SIP) on kokoelma ominaisuuksia ja protokollia, jotka tarjoavat erittäin suojatun puhelunkulun Cisco IP Phones- ja kolmannen osapuolen puhelimille. Seuraavat ominaisuudet tunnetaan yleisesti nimellä AS-SIP:
- Monitasoinen etusija ja korvaus (MLPP)
- Eriytettyjen palvelujen koodipiste (DSCP)
- Siirtokerrossuojaus (TLS) ja suojattu reaaliaikainen siirtoprotokolla (SRTP)
- Internet-protokollan versio 6 (IPv6)
AS-SIP:a käytetään usein monitasoisen etusijan ja korvaustilan (MLPP) kanssa priorisoidakseen puheluita hätätapauksessa. Kun MLPP, määrität lähteville puheluille prioriteettitason tasolta 1 (matala) tasolle 5 (korkea). Kun vastaanotat puhelun, puhelimessa näkyy etusijatason kuvake, jossa näkyy puhelun tärkeys.
Määritä AS-SIP seuraavasti: Cisco Unified Communications Manager:
- Koontikäyttäjän määrittäminen siten, että loppukäyttäjä käyttää SIP-pyyntöjen koontitodennusta.
- Määritä SIP-puhelimen turvallinen portti – Cisco Unified Communications Manager käyttää tätä porttia SIP-puhelinten sip-puhelinten kuuntelemiseen TLS.
- Käynnistä palvelut uudelleen – kun olet määrittänut suojatun portin, käynnistä Cisco Unified Communications Manager- ja Cisco CTL Provider -palvelut uudelleen. Sip-profiilin määrittäminen AS-SIP-määritä SIP-profiili SIP-asetuksilla AS-SIP-päätepisteille ja SIP-ulkolinjalle. Puhelinkohtaisia parametreja ei ladata kolmannen osapuolen AS-SIP-puhelimeen. Niitä käyttää vain Cisco Unified Manager. Kolmansien osapuolten puhelinten on määritettävä samat asetukset paikallisesti.
- Määritä puhelimen suojausprofiili AS-SIP:lle – Puhelimen suojausprofiilin avulla voit määrittää suojausasetuksia, kuten TLS, SRTP ja koontitodennusta.
- Määritä AS-SIP-päätepiste – määritä Cisco IP Phone tai kolmannen osapuolen päätepiste AS-SIP-tuella.
- Liitä laite loppukäyttäjään – liitä päätepiste käyttäjään.
- Määritä SIP-ulkolinjan suojausprofiili AS-SIP:lle . Sip-rungon suojausprofiilin avulla voit määrittää suojaustoimintoja, kuten TLS tai koontitodennuksen SIP-runkoon.
- Määritä SIP-runko AS-SIP:ä varten – Määritä SIP-runko AS-SIP-tuella.
- AS-SIP-toimintojen määrittäminen – määritä lisää AS-SIP-toimintoja, kuten MLPP, TLS, V.150 ja IPv6.
Lisätietoja AS-SIP:n määrittämisestä on ominaisuusmääritysoppaan AS-SIP-päätepisteiden määritysluvussa Cisco Unified Communications Manager.
Monitasoinen etusija ja korvaus
Monitasoisen etusijan ja korvausten (MLPP) avulla voit asettaa puhelut etusijalle kriisitilanteissa tai muissa kriisitilanteissa. Määrität lähteville puheluille prioriteetin, joka on 1–5. Saapuvissa puheluissa näkyy kuvake ja puhelun prioriteetti. Todennetut käyttäjät voivat vastata puheluihin joko kohdennetuille asemille tai täysin tilattujen TDM-ulkolinjaiden kautta.
Tämä ominaisuus määrittää korkea-arvoisen henkilöstön, joka käyttää viestintää kriittisen organisaation ja henkilöstön kanssa.
MLPP käytetään usein Assured Services SIP (AS-SIP) -laitekäytön kanssa. Lisätietoja MLPP määrittämisestä on Cisco Unified Communications Manager kohdassa Monitasoisen etusijan määrittäminen ja korvaus.
FAC ja CMC
Kun pakolliset tarkistuskoodit (FAC) tai asiakasasiakoodit (CMC) tai molemmat määritetään puhelimeen, käyttäjien on annettava tarvittavat salasanat, jotta he voivat valita numeron.
Lisätietoja FAC ja CMC määrittämisestä Cisco Unified Communications Manager kohdassa Asiakasasiakoodit ja pakolliset tarkistuskoodit Cisco Unified Communications Manager, Vapauta 12.5 (1) tai uudempi.