- Etusivu
- /
- Artikkeli
Cisco IP -puhelimen suojaus
Tämä ohjeartikkeli koskee Cisco Desk Phone 9800 Series -puhelinta ja Cisco Video Phone 8875 -videopuhelinta, jotka on rekisteröity Cisco Unified Communications Manageriin.
Voit ottaa Cisco Unified Communications Managerin käyttöön tehostetussa tietoturvaympäristössä. Näiden parannusten ansiosta puhelinverkkosi toimii tiukkojen turvallisuus- ja riskinhallintakontrollien alaisuudessa, jotka suojaavat sinua ja käyttäjiäsi.
Parannettuun turvallisuusympäristöön kuuluvat seuraavat ominaisuudet:
-
Yhteyshaku todennus.
-
TCP oletusprotokollaksi etävalvontalokitusta varten.
-
FIPS-tila.
-
Parannettu valtakirjapolitiikka.
-
Tuki SHA-2-tuoteperheen hasheille digitaalisia allekirjoituksia varten.
-
Tuki 512 bitin ja 4096 bitin RSA-avaimille.
Cisco Unified Communications Managerin Release 14.0:n ja Cisco Video Phone Firmware -ohjelmiston Release 2.1 ja uudemmissa versioissa puhelimet tukevat SIP OAuth -todennusta.
OAuthia tuetaan TFTP-protokollan (Proxy Trivial File Transfer Protocol) osalta Cisco Unified Communications Managerin versiossa 14.0(1)SU1 tai uudemmissa versioissa. Proxy TFTP:tä ja OAuth for Proxy TFTP:tä ei tueta MRA:ssa (Mobile Remote Access).
Lisätietoja tietoturvasta on seuraavassa:
-
System Configuration Guide for Cisco Unified Communications Manager, Release 14.0(1) tai uudempi ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Cisco Unified Communications Managerin tietoturvaopas ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
Tuetut turvaominaisuudet
Suojausominaisuudet suojaavat uhkia vastaan, mukaan lukien puhelimen identiteettiin ja tietoihin kohdistuvat uhat. Nämä ominaisuudet luovat ja ylläpitävät todennettuja tietovirtoja puhelimen ja Cisco Unified Communications Manager -palvelimen välille ja varmistavat, että puhelin käyttää vain digitaalisesti allekirjoitettuja tiedostoja.
Cisco Unified Communications Manager Release 8.5(1) ja uudemmat versiot sisältävät oletusarvoisesti Security-toiminnon, joka tarjoaa seuraavat suojausominaisuudet Cisco IP -puhelimille ilman CTL-asiakasohjelman suorittamista:
-
Puhelimen asetustiedostojen allekirjoittaminen
-
Puhelimen asetustiedoston salaus
-
HTTPS Tomcatin ja muiden verkkopalvelujen kanssa
Turvallinen signalointi ja mediaominaisuudet edellyttävät edelleen CTL-asiakasohjelman suorittamista ja laitteiston eTokenien käyttöä.
Suojauksen toteuttaminen Cisco Unified Communications Manager -järjestelmässä estää puhelimen ja Cisco Unified Communications Manager -palvelimen henkilöllisyyden varastamisen, estää tietojen peukaloinnin ja estää puhelun signaloinnin ja mediavirran peukaloinnin.
Näiden uhkien lieventämiseksi Cisco IP-puhelinverkko luo ja ylläpitää turvallisia (salattuja) tietoliikennevirtoja puhelimen ja palvelimen välillä, allekirjoittaa tiedostot digitaalisesti ennen niiden siirtämistä puhelimeen ja salaa mediavirrat ja puheluiden signaloinnin Cisco IP -puhelimien välillä.
Paikallisesti merkittävä varmenne (Locally Significant Certificate, LSC) asennetaan puhelimiin sen jälkeen, kun olet suorittanut CAPF-toimintoon (Certificate Authority Proxy Function) liittyvät tarvittavat tehtävät. Voit määrittää LSC:n Cisco Unified Communications Manager Administration -ohjelman avulla, kuten Cisco Unified Communications Manager Security Guide -oppaassa on kuvattu. Vaihtoehtoisesti voit käynnistää LSC:n asennuksen puhelimen Suojausasetukset-valikosta. Tässä valikossa voit myös päivittää tai poistaa LSC:n.
LSC:tä ei voi käyttää käyttäjän varmenteena EAP-TLS:ssä WLAN-todennuksen kanssa.
Puhelimissa käytetään puhelimen suojausprofiilia, jossa määritellään, onko laite suojaamaton vai suojattu. Tietoja suojausprofiilin soveltamisesta puhelimeen on Cisco Unified Communications Managerin julkaisun dokumentaatiossa.
Jos määrität tietoturvaan liittyviä asetuksia Cisco Unified Communications Managerin hallinnassa, puhelimen määritystiedosto sisältää arkaluonteisia tietoja. Jos haluat varmistaa asetustiedoston yksityisyyden, sinun on määritettävä sen salaus. Yksityiskohtaisia tietoja on Cisco Unified Communications Managerin julkaisun dokumentaatiossa.
Puhelin on FIPS-standardin (Federal Information Processing Standard) mukainen. Jotta FIPS-tila toimisi oikein, sen avainkoko on vähintään 2048 bittiä. Jos varmenne on alle 2048 bittiä, puhelin ei rekisteröidy Cisco Unified Communications Manageriin ja Phone failed to register. Cert-avaimen koko ei ole FIPS-yhteensopiva
näkyy puhelimessa.
Jos puhelimessa on LSC, sinun on päivitettävä LSC-avaimen koko vähintään 2048 bittiin ennen FIPS:n käyttöönottoa.
Seuraavassa taulukossa on yleiskatsaus puhelimien tukemiin suojausominaisuuksiin. Lisätietoja on Cisco Unified Communications Managerin julkaisun dokumentaatiossa.
Jos haluat tarkastella suojaustilaa, paina Asetukset ja siirry kohtaan .
Ominaisuus |
Kuvaus |
---|---|
Kuvan todennus |
Allekirjoitetut binääritiedostot estävät laiteohjelmakuvan peukaloinnin ennen kuin kuva ladataan puhelimeen. Kuvan väärentäminen aiheuttaa sen, että puhelin hylkää todentamisprosessin ja hylkää uuden kuvan. |
Asiakkaan sivuston varmenteen asennus |
Jokainen Cisco IP Phone -puhelin vaatii yksilöllisen varmenteen laitteen todennusta varten. Puhelimet sisältävät valmistajan asentaman varmenteen (MIC), mutta lisäturvallisuuden vuoksi voit määrittää varmenteen asennuksen Cisco Unified Communications Managerin hallinnassa CAPF-toiminnon (Certificate Authority Proxy Function) avulla. Vaihtoehtoisesti voit asentaa paikallisesti merkittävän varmenteen (Locally Significant Certificate, LSC) puhelimen Security Configuration -valikosta. |
Laitteen todennus |
Tapahtuu Cisco Unified Communications Manager -palvelimen ja puhelimen välillä, kun kumpikin yksikkö hyväksyy toisen yksikön varmenteen. Määrittää, pitäisikö puhelimen ja Cisco Unified Communications Managerin välillä olla suojattu yhteys, ja luo tarvittaessa suojatun signalointipolun yksiköiden välille TLS-protokollan avulla. Cisco Unified Communications Manager ei rekisteröi puhelimia, ellei se voi todentaa niitä. |
Tiedoston todennus |
Validoi puhelimen lataamat digitaalisesti allekirjoitetut tiedostot. Puhelin tarkistaa allekirjoituksen varmistaakseen, että tiedostoa ei ole peukaloitu tiedoston luomisen jälkeen. Tiedostoja, joiden todennus ei onnistu, ei kirjoiteta puhelimen Flash-muistiin. Puhelin hylkää tällaiset tiedostot ilman jatkokäsittelyä. |
Tiedoston salaus |
Salaus estää arkaluonteisten tietojen paljastumisen, kun tiedosto on matkalla puhelimeen. Lisäksi puhelin tarkistaa allekirjoituksen varmistaakseen, että tiedostoa ei ole peukaloitu tiedoston luomisen jälkeen. Tiedostoja, joiden todennus ei onnistu, ei kirjoiteta puhelimen Flash-muistiin. Puhelin hylkää tällaiset tiedostot ilman jatkokäsittelyä. |
Signaalin todennus |
Käyttää TLS-protokollaa varmistaakseen, että signaalipaketteja ei ole peukaloitu lähetyksen aikana. |
Valmistuksen asennettu todistus |
Jokaisessa Cisco IP Phone -puhelimessa on yksilöllinen valmistajan asentama varmenne (MIC), jota käytetään laitteen todennukseen. MIC tarjoaa puhelimelle pysyvän yksilöllisen identiteettitodistuksen, jonka avulla Cisco Unified Communications Manager voi todentaa puhelimen. |
Median salaus |
Käyttää SRTP:tä varmistaakseen, että tuettujen laitteiden väliset mediavirrat ovat turvallisia ja että vain tarkoitettu laite vastaanottaa ja lukee tiedot. Sisältää median ensisijaisen avainparin luomisen laitteille, avainten toimittamisen laitteille ja avainten toimituksen turvaamisen avainten kuljetuksen aikana. |
CAPF (Varmenteen välitystoiminto) |
Toteuttaa varmenteen luontimenettelyn osat, jotka ovat liian prosessointi-intensiivisiä puhelimelle, ja toimii vuorovaikutuksessa puhelimen kanssa avaimen luomiseksi ja varmenteen asentamiseksi. CAPF voidaan määrittää pyytämään varmenteita asiakkaan määrittelemiltä varmenneviranomaisilta puhelimen puolesta, tai se voidaan määrittää luomaan varmenteet paikallisesti. Sekä EC- (Elliptical Curve) että RSA-avaintyyppejä tuetaan. Jos haluat käyttää EC-avainta, varmista, että parametri "Endpoint Advanced Encryption Algorithms Support" (osoitteessa ) on käytössä.Lisätietoja CAPF:stä ja siihen liittyvistä määrityksistä on seuraavissa asiakirjoissa: |
Turvallisuusprofiili |
Määrittää, onko puhelin suojaamaton, todennettu, salattu vai suojattu. Muut taulukon merkinnät kuvaavat tietoturvaominaisuuksia. |
Salatut konfiguraatiotiedostot |
Voit varmistaa puhelimen asetustiedostojen yksityisyyden. |
Valinnainen verkkopalvelimen poistaminen käytöstä puhelimesta |
Turvallisuussyistä voit estää pääsyn puhelimen verkkosivuille (joilla näytetään puhelimen erilaisia toimintatilastoja) ja Self Care Portal -portaaliin. |
Puhelimen kovettuminen |
Lisäsuojausasetukset, joita voit hallita Cisco Unified Communications Managerin hallinnasta:
|
802.1X-todennus |
Cisco IP Phone voi käyttää 802.1X-todennusta verkon käyttöoikeuden pyytämiseen ja saamiseen. Lisätietoja on osoitteessa 802.1X-todennus . |
SRST:n turvallinen SIP-viansiirto |
Kun olet määrittänyt Survivable Remote Site Telephony (SRST) -viitteen suojausta varten ja nollannut riippuvaiset laitteet Cisco Unified Communications Managerin hallinnassa, TFTP-palvelin lisää SRST-varmenteen puhelimen cnf.xml-tiedostoon ja lähettää tiedoston puhelimeen. Tämän jälkeen suojattu puhelin käyttää TLS-yhteyttä vuorovaikutukseen SRST-yhteensopivan reitittimen kanssa. |
Signaalin salaus |
Varmistaa, että kaikki laitteen ja Cisco Unified Communications Manager -palvelimen välillä lähetettävät SIP-signalointiviestit salataan. |
Luottoluettelon päivityshälytys |
Kun luottamusluettelo päivittyy puhelimessa, Cisco Unified Communications Manager saa hälytyksen, joka ilmoittaa päivityksen onnistumisesta tai epäonnistumisesta. Katso lisätietoja seuraavasta taulukosta. |
AES 256 -salaus |
Kun puhelimet on liitetty Cisco Unified Communications Manager Release 10.5(2):een tai uudempaan versioon, puhelimet tukevat AES 256 -salaustukea TLS:lle ja SIP:lle signalointia ja mediasalausta varten. Näin puhelimet voivat aloittaa ja tukea TLS 1.2 -yhteyksiä käyttämällä AES-256-pohjaisia salakirjoituksia, jotka ovat SHA-2 (Secure Hash Algorithm) -standardien mukaisia ja FIPS (Federal Information Processing Standards) -standardien mukaisia. Salakirjoitukset ovat seuraavat:
Lisätietoja on Cisco Unified Communications Managerin dokumentaatiossa. |
ECDSA-varmenteet (Elliptic Curve Digital Signature Algorithm - ECDSA-varmenteet) |
Osana Common Criteria (CC) -sertifiointia Cisco Unified Communications Manager on lisännyt ECDSA-varmenteet versioon 11.0. Tämä koskee kaikkia Voice Operating System (VOS) -tuotteita, joissa käytetään CUCM 11.5:tä ja uudempia versioita. |
Monipalvelin (SAN) Tomcat-sertifikaatti Cisco UCM:n kanssa | Puhelin tukee Cisco UCM:ää, kun siihen on määritetty monipalvelin (SAN) Tomcat-varmenteet. Oikea TFTP-palvelimen osoite löytyy puhelimen ITL-tiedostosta puhelimen rekisteröintiä varten. Lisätietoja ominaisuudesta on seuraavassa: |
Seuraavassa taulukossa on luottamusluettelon päivityshälytysviestit ja niiden merkitys. Lisätietoja on Cisco Unified Communications Managerin dokumentaatiossa.
Koodi ja viesti | Kuvaus |
---|---|
1 - TL_MENESTYS |
Saatu uusi CTL ja/tai ITL |
2 - CTL_INITIAL_SUCCESS |
Vastaanotettu uusi CTL, ei olemassa olevaa TL:ää |
3 - ITL_ALUSTAVA_ONNISTUMINEN |
Saatu uusi ITL, ei olemassa olevaa TL:ää |
4 - TL_ALUSTAVA_ONNISTUMINEN |
Vastaanotettu uusi CTL ja ITL, ei olemassa olevaa TL:ää. |
5 - TL_EPÄONNISTUNUT_VANHA_CTL |
Päivitys uuteen CTL:ään epäonnistui, mutta minulla on edellinen TL:n versio |
6 - TL_EPÄONNISTUI_EI_TL TL |
Päivitys uuteen TL:ään epäonnistui, eikä minulla ole vanhaa TL:ää. |
7 - TL_VIKAANTUNUT |
Yleinen epäonnistuminen |
8 - TL_EPÄONNISTUNUT_VANHA_ITL |
Päivitys uuteen ITL:ään epäonnistui, mutta aiempi TL on tallella. |
9 - TL_EPÄONNISTUNUT_VANHA_TL |
Päivitys uuteen TL:ään epäonnistui, mutta minulla on edellinen TL. |
Security Setup (Suojausasetukset) -valikossa on tietoja erilaisista suojausasetuksista. Valikosta pääsee myös Luottoluettelo-valikkoon, ja se ilmoittaa, onko puhelimeen asennettu CTL- vai ITL-tiedosto.
Seuraavassa taulukossa kuvataan Security Setup -valikon vaihtoehdot.
Vaihtoehto |
Kuvaus |
Muuta |
---|---|---|
Turvatila |
Näyttää puhelimelle asetetun suojaustilan. |
Valitse Cisco Unified Communications Managerin hallinnasta . Asetus näkyy Puhelimen kokoonpano -ikkunan protokollakohtaiset tiedot -osiossa. |
LSC |
Ilmaisee, onko puhelimeen asennettu paikallisesti merkittävä varmenne, jota käytetään suojausominaisuuksissa (Asennettu) vai ei ole asennettu puhelimeen (Ei asennettu). |
Tietoja puhelimen LSC:n hallinnasta on Cisco Unified Communications Manager -version dokumentaatiossa. |
Paikallisesti merkittävän sertifikaatin (LSC) perustaminen
Tämä tehtävä koskee LSC:n määrittämistä todennusmerkkijonomenetelmällä.
Ennen kuin aloitat
Varmista, että asianmukaiset Cisco Unified Communications Managerin ja CAPF (Certificate Authority Proxy Function) -suojausmääritykset on tehty:
-
CTL- tai ITL-tiedostossa on CAPF-varmenne.
-
Tarkista Cisco Unified Communications -käyttöjärjestelmän hallinnassa, että CAPF-varmenne on asennettu.
-
CAPF on käynnissä ja konfiguroitu.
Lisätietoja näistä asetuksista on Cisco Unified Communications Managerin julkaisun dokumentaatiossa.
1 |
Hanki CAPF-todennuskoodi, joka asetettiin, kun CAPF määritettiin. |
2 |
Paina puhelimessa Asetukset . |
3 |
Anna pyydettäessä salasana, jotta pääset Asetukset -valikkoon. Saat salasanan järjestelmänvalvojalta. |
4 |
Siirry osoitteeseen .Voit hallita Asetukset-valikon käyttöoikeuksia käyttämällä Cisco Unified Communications Manager Administration -ohjelman Settings Access -kenttää. |
5 |
Kirjoita todennusmerkkijono ja valitse Lähetä. Puhelin aloittaa LSC:n asentamisen, päivittämisen tai poistamisen sen mukaan, miten CAPF on määritetty. Kun toimenpide on valmis, puhelimessa näkyy Asennettu tai Ei asennettu. LSC:n asennus-, päivitys- tai poistoprosessi voi kestää kauan. Kun puhelimen asennus on onnistunut, näyttöön tulee viesti |
Ota FIPS-tila käyttöön
1 |
Valitse Cisco Unified Communications Manager Administration -ohjelmassa ja etsi puhelin. |
2 |
Siirry osoitteeseen Product Specific Configuration . |
3 |
Aseta FIPS Mode -kentän arvoksi Enabled. |
4 |
Valitse Tallenna. |
5 |
Valitse Apply Config. |
6 |
Käynnistä puhelin uudelleen. |
Sammuta puhelimen kaiutin, kuuloke ja luuri.
Voit kytkeä puhelimen kaiutinpuhelimen, kuulokkeen ja luurin pysyvästi pois päältä käyttäjän osalta.
1 |
Valitse Cisco Unified Communications Manager Administration -ohjelmassa ja etsi puhelin. |
2 |
Siirry osoitteeseen Product Specific Configuration . |
3 |
Merkitse yksi tai useampi seuraavista valintaruuduista, jos haluat poistaa puhelimen ominaisuudet käytöstä:
Oletusarvoisesti nämä valintaruudut eivät ole valittuna. |
4 |
Valitse Tallenna. |
5 |
Valitse Apply Config. |
802.1X-todennus
Ciscon IP-puhelimet tukevat 802.1X-todennusta.
Ciscon IP-puhelimet ja Ciscon Catalyst-kytkimet käyttävät perinteisesti Cisco Discovery Protocol (CDP) -protokollaa toistensa tunnistamiseen ja parametrien, kuten VLAN-jakamisen ja verkkovirtavaatimusten, määrittämiseen. CDP ei tunnista paikallisesti liitettyjä työasemia. Ciscon IP-puhelimet tarjoavat EAPOL pass-through -mekanismin. Tämän mekanismin avulla Cisco IP Phone -puhelimeen liitetty työasema voi välittää EAPOL-viestejä LAN-kytkimen 802.1X-todentajalle. Pass-through-mekanismi varmistaa, että IP-puhelin ei toimi LAN-kytkimenä, joka todentaa datapäätteen ennen verkkoon pääsyä.
Ciscon IP-puhelimet tarjoavat myös EAPOL-kirjautumisen välitysmekanismin. Jos paikallisesti liitetty tietokone katkaisee yhteyden IP-puhelimeen, LAN-kytkin ei näe fyysisen linkin katkeavan, koska LAN-kytkimen ja IP-puhelimen välinen yhteys säilyy. Jotta verkon eheys ei vaarantuisi, IP-puhelin lähettää EAPOL-Logoff-viestin kytkimelle jatkokäytössä olevan PC:n puolesta, mikä käynnistää LAN-kytkimen tyhjentämään jatkokäytössä olevan PC:n todennustietueen.
802.1X-todennuksen tukeminen edellyttää useita komponentteja:
-
Cisco IP-puhelin: Puhelin käynnistää pyynnön päästä verkkoon. Ciscon IP-puhelimet sisältävät 802.1X-suplikantin. Tämän supplicantin avulla verkonvalvojat voivat valvoa IP-puhelinten liitettävyyttä LAN-kytkinportteihin. Puhelimen 802.1X-suplikantin nykyinen versio käyttää verkkotodennukseen EAP-FAST- ja EAP-TLS-vaihtoehtoja.
-
Tunnistuspalvelin: Sekä todennuspalvelimelle että kytkimelle on määritettävä jaettu salaisuus, jolla puhelin todennetaan.
-
Vaihda: Kytkimen on tuettava 802.1X:ää, jotta se voi toimia todentajana ja välittää viestejä puhelimen ja todennuspalvelimen välillä. Kun vaihto on päättynyt, kytkin joko myöntää tai estää puhelimen pääsyn verkkoon.
802.1X:n määrittäminen edellyttää seuraavia toimenpiteitä.
-
Määritä muut komponentit ennen kuin otat 802.1X-todennuksen käyttöön puhelimessa.
-
Määritä PC-portti: 802.1X-standardissa ei oteta huomioon VLANeja, joten siinä suositellaan, että vain yksi laite todennetaan tiettyyn kytkinporttiin. Jotkin kytkimet tukevat kuitenkin monialuetunnistusta. Kytkinmääritys määrittää, voitko liittää tietokoneen puhelimen PC-porttiin.
-
Käytössä: Jos käytät kytkintä, joka tukee monialuetunnistusta, voit ottaa PC-portin käyttöön ja liittää siihen tietokoneen. Tässä tapauksessa Ciscon IP-puhelimet tukevat välityspalvelinta EAPOL-Logoff, jolla valvotaan kytkimen ja liitetyn tietokoneen välistä todennusvaihtoa.
Lisätietoja IEEE 802.1X -tuesta Cisco Catalyst -kytkimissä on Cisco Catalyst -kytkinten konfigurointioppaissa osoitteessa:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Vammainen: Jos kytkin ei tue useita 802.1X-yhteensopivia laitteita samassa portissa, PC-portti on poistettava käytöstä, kun 802.1X-todennus on käytössä. Jos et poista tätä porttia käytöstä ja yrität sitten liittää siihen tietokoneen, kytkin estää sekä puhelimen että tietokoneen pääsyn verkkoon.
-
- Määritä Voice VLAN: Koska 802.1X-standardi ei ota huomioon VLANeja, tämä asetus on määritettävä kytkimen tuen perusteella.
- Käytössä: Jos käytät kytkintä, joka tukee monialueista todennusta, voit jatkaa sen käyttöä ääni-VLAN:n avulla.
- Vammainen: Jos kytkin ei tue monialueista todennusta, poista Voice VLAN käytöstä ja harkitse portin määrittämistä alkuperäiseen VLANiin.
- (Vain Cisco Desk Phone 9800 Series -puhelimissa)
Cisco Desk Phone 9800 Series -puhelimen PID-tunnisteessa on eri etuliite kuin muissa Ciscon puhelimissa. Jos haluat, että puhelimesi läpäisee 802.1X-todennuksen, aseta Radius-User-Name -parametrin arvoksi Cisco Desk Phone 9800 Series.
Esimerkiksi puhelimen 9841 PID on DP-9841; voit asettaa Radius-User-Name
Aloita DP
taiSisältää DP
. Voit asettaa sen molemmissa seuraavissa kohdissa: -
Ota 802.1X-todennus käyttöön
Voit ottaa 802.1X-todennuksen käyttöön puhelimessa seuraavien ohjeiden mukaisesti:
1 |
Paina Asetukset . |
2 |
Anna pyydettäessä salasana, jotta pääset Asetukset -valikkoon. Saat salasanan järjestelmänvalvojalta. |
3 |
Siirry osoitteeseen . |
4 |
Ota IEEE 802.1X -todennus käyttöön. |
5 |
Valitse Apply. |
Näytä tietoja puhelimen suojausasetuksista
Voit tarkastella tietoja suojausasetuksista puhelimen valikossa. Tietojen saatavuus riippuu organisaatiosi verkkoasetuksista.
1 |
Paina Asetukset . | ||||||||
2 |
Siirry osoitteeseen . | ||||||||
3 |
Näytä seuraavat tiedot osoitteessa Suojausasetukset.
|
Puhelinsoiton turvallisuus
Kun puhelimen suojaus on otettu käyttöön, voit tunnistaa suojatut puhelut puhelimen näytön kuvakkeista. Voit myös määrittää, onko yhdistetty puhelin suojattu ja suojattu, jos puhelun alussa kuuluu turvaääni.
Suojatussa puhelussa kaikki puhelun signalointi ja mediavirrat salataan. Suojattu puhelu tarjoaa korkean turvallisuustason, joka takaa puhelun eheyden ja yksityisyyden. Kun käynnissä oleva puhelu on salattu, näet linjalla suojatun kuvakkeen . Jos puhelin on suojattu, voit myös tarkastella todennettu-kuvaketta tai salattu-kuvaketta yhdistetyn palvelimen vieressä puhelimen valikossa (
).Jos puhelu ohjataan muiden kuin IP-puheluosuuksien, esimerkiksi PSTN:n, kautta, puhelu voi olla turvaton, vaikka se on salattu IP-verkossa ja siihen on liitetty lukituskuvake.
Suojatussa puhelussa puhelun alussa kuuluu suojaääni, joka osoittaa, että myös toinen yhdistetty puhelin vastaanottaa ja lähettää suojattua ääntä. Jos puhelu yhdistyy puhelimeen, joka ei ole suojattu, turvaääni ei soi.
Suojattuja puheluita tuetaan vain kahden puhelimen välisissä yhteyksissä. Jotkin ominaisuudet, kuten neuvottelupuhelut ja jaetut linjat, eivät ole käytettävissä, kun turvapuhelut on määritetty.
Kun puhelin on määritetty suojatuksi (salatuksi ja luotetuksi) Cisco Unified Communications Managerissa, sille voidaan antaa suojattu
-tila. Tämän jälkeen suojattu puhelin voidaan haluttaessa määrittää soittamaan merkkiääni puhelun alussa:
-
Suojattu laite: Jos haluat muuttaa suojatun puhelimen tilan suojatuksi, merkitse Suojattu laite -valintaruutu Cisco Unified Communications Manager Administration -ohjelman Puhelimen määritys -ikkunassa (
). -
Toista turvallisen ilmoituksen ääni: Jos haluat antaa suojatun puhelimen soittaa suojatun tai ei-turvallisen merkkiäänen, aseta Toista suojattu merkkiääni -asetuksen arvoksi True. Oletusarvoisesti Play Secure Indication Tone (Toista suojattu merkkiääni) -asetukseksi on asetettu False (Väärä). Asetat tämän vaihtoehdon Cisco Unified Communications Managerin hallinnassa (
). Valitse palvelin ja sitten Unified Communications Manager -palvelu. Valitse Service Parameter Configuration (Palveluparametrien määritys) -ikkunassa Feature - Secure Tone (Ominaisuus - Suojattu ääni) -alueen vaihtoehto. Oletusarvo on False.
Turvallinen konferenssipuhelun tunnistus
Voit aloittaa suojatun neuvottelupuhelun ja valvoa osallistujien suojaustasoa. Suojattu neuvottelupuhelu muodostetaan tätä prosessia käyttämällä:
-
Käyttäjä aloittaa konferenssin suojatusta puhelimesta.
-
Cisco Unified Communications Manager määrittää puheluun suojatun konferenssisillan.
-
Kun osallistujia lisätään, Cisco Unified Communications Manager tarkistaa kunkin puhelimen suojaustilan ja ylläpitää konferenssin suojaustasoa.
-
Puhelin näyttää neuvottelupuhelun suojaustason. Suojatussa konferenssissa näkyy suojattu kuvake .
Kahden puhelimen välillä tuetaan suojattuja puheluita. Suojatuissa puhelimissa jotkin toiminnot, kuten neuvottelupuhelut, jaetut linjat ja Laajennusliikkuvuus, eivät ole käytettävissä, kun suojattu soittaminen on määritetty.
Seuraavassa taulukossa on tietoja konferenssin suojaustasojen muutoksista riippuen aloituspuhelimen suojaustasosta, osallistujien suojaustasoista ja turvallisten konferenssisiltojen saatavuudesta.
Aloittajan puhelimen suojaustaso |
Käytetty ominaisuus |
Osallistujien turvallisuustaso |
Toiminnan tulokset |
---|---|---|---|
Ei-turvallinen |
Konferenssi |
Turvallinen |
Ei-turvallinen konferenssisilta Ei-turvallinen konferenssi |
Turvallinen |
Konferenssi |
Ainakin yksi jäsen on turvaton. |
Turvallinen konferenssisilta Ei-turvallinen konferenssi |
Turvallinen |
Konferenssi |
Turvallinen |
Turvallinen konferenssisilta Turvallinen salattu tasokonferenssi |
Ei-turvallinen |
Tapaa minut |
Vähimmäisturvataso on salattu. |
Aloittaja vastaanottaa viestin |
Turvallinen |
Tapaa minut |
Vähimmäisturvataso on ei-turvallinen. |
Turvallinen konferenssisilta Konferenssi hyväksyy kaikki puhelut. |
Turvallinen puhelinsoiton tunnistus
Suojattu puhelu muodostuu, kun puhelimesi ja toisessa päässä oleva puhelin on määritetty suojattua puhelua varten. Toinen puhelin voi olla samassa Ciscon IP-verkossa tai IP-verkon ulkopuolisessa verkossa. Suojatut puhelut voidaan soittaa vain kahden puhelimen välillä. Neuvottelupuhelujen pitäisi tukea suojattua puhelua suojatun konferenssisillan perustamisen jälkeen.
Suojattu puhelu muodostetaan tätä prosessia käyttäen:
-
Käyttäjä aloittaa puhelun suojatusta puhelimesta (suojattu suojaustila).
-
Puhelin näyttää puhelimen näytössä turvakuvakkeen . Tämä kuvake osoittaa, että puhelin on määritetty suojattuja puheluita varten, mutta se ei tarkoita, että myös toinen yhdistetty puhelin on suojattu.
-
Käyttäjä kuulee suojausäänen, jos puhelu yhdistyy toiseen suojattuun puhelimeen, mikä osoittaa, että keskustelun molemmat päät on salattu ja suojattu. Jos puhelu yhdistyy suojaamattomaan puhelimeen, käyttäjä ei kuule suojausääntä.
Kahden puhelimen välillä tuetaan suojattuja puheluita. Suojatuissa puhelimissa jotkin toiminnot, kuten neuvottelupuhelut, jaetut linjat ja Laajennusliikkuvuus, eivät ole käytettävissä, kun suojattu soittaminen on määritetty.
Vain suojatut puhelimet toistavat näitä suojattuja tai suojaamattomia merkkiääniä. Suojaamattomat puhelimet eivät koskaan soita ääniä. Jos puhelun kokonaistilanne muuttuu puhelun aikana, merkkiääni muuttuu ja suojattu puhelin antaa asianmukaisen äänimerkin.
Suojattu puhelin soittaa äänimerkin tai ei näissä olosuhteissa:
-
Kun Toista suojattu merkkiääni -vaihtoehto on käytössä:
-
Kun päästä päähän -suojattu media on muodostettu ja puhelun tila on suojattu, puhelin antaa suojatun merkkiäänen (kolme pitkää äänimerkkiä, joissa on tauko).
-
Kun päästä päähän ulottuva ei-suojattu media on muodostettu ja puhelun tila on ei-suojattu, puhelin antaa ei-suojattua merkkiääntä (kuusi lyhyttä äänimerkkiä, joissa on lyhyt tauko).
-
Jos Toista turvallisen ilmoituksen äänimerkki -vaihtoehto on poistettu käytöstä, äänimerkkiä ei toisteta.
Salauksen tarjoaminen proomulle
Cisco Unified Communications Manager tarkistaa puhelimen suojaustilan, kun konferensseja muodostetaan, ja muuttaa konferenssin suojausmerkintää tai estää puhelun loppuunsaattamisen järjestelmän eheyden ja turvallisuuden ylläpitämiseksi.
Käyttäjä ei voi tunkeutua salattuun puheluun, jos tunkeutumiseen käytettävää puhelinta ei ole määritetty salausta varten. Kun välitys epäonnistuu tässä tapauksessa, uudelleenjärjestysääni (nopea varattu) kuuluu siinä puhelimessa, josta välitys aloitettiin.
Jos aloittajan puhelin on määritetty salattavaksi, barge-käyttäjä voi käyttää salattua puhelinta salatun puhelimen ei-suojattuun puheluun. Kun esto tapahtuu, Cisco Unified Communications Manager luokittelee puhelun ei-suojatuksi.
Jos aloittajan puhelin on määritetty salausta varten, barge-aloittaja voi bargea salattuun puheluun, ja puhelin ilmoittaa, että puhelu on salattu.
WLAN-tietoturva
Koska kaikki kantaman sisällä olevat WLAN-laitteet voivat vastaanottaa kaiken muun WLAN-liikenteen, puheviestinnän turvaaminen on WLAN-verkoissa kriittisen tärkeää. Cisco SAFE Security -arkkitehtuuri tukee puhelinta sen varmistamiseksi, etteivät tunkeutujat voi manipuloida tai siepata puheliikennettä. Lisätietoja verkkojen tietoturvasta on osoitteessa http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Ciscon langaton IP-puhelinratkaisu tarjoaa langattoman verkon suojauksen, joka estää luvattomat kirjautumiset ja vaarantuneen viestinnän käyttämällä seuraavia puhelimen tukemia todennusmenetelmiä:
-
Avoin tunnistus: Avoimessa järjestelmässä mikä tahansa langaton laite voi pyytää todennusta. Pyynnön vastaanottava AP voi myöntää todennuksen kenelle tahansa pyynnön esittäjälle tai vain käyttäjäluettelosta löytyville pyynnön esittäjille. Langattoman laitteen ja tukiaseman välinen viestintä voi olla salaamatonta.
-
Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST) Authentication: Tämä asiakas-palvelin-turva-arkkitehtuuri salaa EAP-transaktiot TLS-tunnelissa (Transport Level Security) AP:n ja RADIUS-palvelimen, kuten Identity Services Engine (ISE), välillä.
TLS-tunnelissa käytetään suojattuja käyttöoikeustunnuksia (Protected Access Credentials, PAC) asiakkaan (puhelimen) ja RADIUS-palvelimen väliseen todennukseen. Palvelin lähettää AID-tunnuksen (Authority ID) asiakkaalle (puhelimelle), joka puolestaan valitsee sopivan PAC-tunnuksen. Asiakas (puhelin) palauttaa RADIUS-palvelimelle PAC-Opaque-viestin. Palvelin purkaa PAC-koodin ensisijaisella avaimella. Molemmissa päätepisteissä on nyt PAC-avain, ja TLS-tunneli on luotu. EAP-FAST tukee automaattista PAC-varmistusta, mutta se on otettava käyttöön RADIUS-palvelimessa.
ISE:ssä PAC päättyy oletusarvoisesti viikon kuluttua. Jos puhelimella on vanhentunut PAC, todennus RADIUS-palvelimella kestää kauemmin, kun puhelin saa uuden PAC:n. Jos haluat välttää PAC-toiminnon käyttöönoton viivästymisen, aseta ISE- tai RADIUS-palvelimessa PAC-toiminnon vanhentumisajaksi 90 päivää tai enemmän.
-
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) -todennus: EAP-TLS vaatii asiakkaan varmenteen todennusta ja verkkoon pääsyä varten. Langattomassa EAP-TLS:ssä asiakasvarmenne voi olla MIC-, LSC- tai käyttäjän asentama varmenne.
-
PEAP (Protected Extensible Authentication Protocol): Ciscon oma salasanaan perustuva keskinäinen todennusjärjestelmä asiakkaan (puhelimen) ja RADIUS-palvelimen välillä. Puhelin voi käyttää PEAP-todennusta langattoman verkon kanssa. Sekä PEAP-MSCHAPV2- että PEAP-GTC-todennusmenetelmiä tuetaan.
-
Pre-Shared Key (PSK): Puhelin tukee ASCII-muotoa. Tätä muotoa on käytettävä, kun määrität WPA/WPA2/SAE:n esijaetun avaimen:
ASCII: ASCII-merkkijono, jonka pituus on 8-63 merkkiä (0-9, pienet ja isot kirjaimet A-Z sekä erikoismerkit).
Esimerkki: GREG123567@9ZX&W
Seuraavat todennusjärjestelmät käyttävät RADIUS-palvelinta todennusavainten hallintaan:
-
WPA/WPA2/WPA3: Käyttää RADIUS-palvelimen tietoja luodakseen yksilöllisiä avaimia todennusta varten. Koska nämä avaimet luodaan keskitetyssä RADIUS-palvelimessa, WPA2/WPA3 tarjoaa paremman suojauksen kuin AP:hen ja puhelimeen tallennetut WPA:n ennalta jaetut avaimet.
-
Nopea turvallinen verkkovierailu: Käyttää RADIUS-palvelimen ja langattoman verkkotunnuspalvelimen (WDS) tietoja avainten hallintaan ja todennukseen. WDS luo välimuistiin FT-toiminnolla varustettujen asiakaslaitteiden suojaustiedot nopeaa ja turvallista uudelleentunnistautumista varten. Cisco Desk Phone 9861 ja 9871 sekä Cisco Video Phone 8875 tukevat 802.11r (FT) -standardia. Nopean ja turvallisen verkkovierailun mahdollistamiseksi tuetaan sekä ilmateitse että DS:n kautta tapahtuvaa verkkovierailua. Suosittelemme kuitenkin vahvasti 802.11r (FT) over air -menetelmän käyttämistä.
WPA/WPA2/WPA3:ssa salausavaimia ei syötetä puhelimeen, vaan ne johdetaan automaattisesti AP:n ja puhelimen välillä. Todentamiseen käytettävä EAP-käyttäjänimi ja salasana on kuitenkin syötettävä jokaiseen puhelimeen.
Puhelin tukee TKIP- ja AES-salausta ääniliikenteen turvallisuuden varmistamiseksi. Kun näitä mekanismeja käytetään salaukseen, sekä SIP-signaalipaketit että RTP-paketit (Real-Time Transport Protocol) salataan AP:n ja puhelimen välillä.
- TKIP
-
WPA käyttää TKIP-salausta, jossa on useita parannuksia WEP:hen verrattuna. TKIP tarjoaa pakettikohtaisen avainsalausmenetelmän ja pidemmät alustusvektorit (IV), jotka vahvistavat salausta. Lisäksi viestin eheyden tarkistus (MIC) varmistaa, että salattuja paketteja ei muuteta. TKIP poistaa WEP:n ennustettavuuden, joka auttaa tunkeutujia tulkitsemaan WEP-avaimen.
- AES
-
WPA2/WPA3-todennuksessa käytettävä salausmenetelmä. Tässä kansallisessa salausstandardissa käytetään symmetristä algoritmia, jossa on sama avain salaukseen ja salauksen purkamiseen. AES käyttää 128 bitin kokoista CBC-salausta (Cipher Blocking Chain), joka tukee vähintään 128, 192 ja 256 bitin avainkokoja. Puhelin tukee 256 bitin avainkokoa.
Cisco Desk Phone 9861 ja 9871 sekä Cisco Video Phone 8875 eivät tue CKIP-protokollaa (Cisco Key Integrity Protocol) CMIC:n kanssa.
Langattomaan lähiverkkoon otetaan käyttöön tunnistus- ja salausjärjestelmät. VLANit määritetään verkossa ja AP-laitteissa, ja niissä määritetään erilaisia todennus- ja salausyhdistelmiä. SSID liittyy VLANiin ja tiettyyn todennus- ja salausjärjestelmään. Jotta langattomien asiakaslaitteiden todennus onnistuisi, sinun on määritettävä samat SSID-tunnukset ja niiden todennus- ja salausjärjestelyt AP-laitteisiin ja puhelimeen.
Jotkin todennusjärjestelmät edellyttävät erityyppistä salausta.
- Kun käytät WPA:n ennalta jaettua avainta, WPA2:n ennalta jaettua avainta tai SAE:tä, ennalta jaettu avain on asetettava puhelimeen staattisesti. Näiden avainten on vastattava AP:ssä olevia avaimia.
-
Puhelin tukee automaattista EAP-neuvottelua FAST- tai PEAP-yhteydelle, mutta ei TLS:lle. EAP-TLS-tilassa se on määritettävä.
Seuraavassa taulukossa esitetyt todennus- ja salausjärjestelyt osoittavat puhelimen verkkokokoonpanovaihtoehdot, jotka vastaavat AP-kokoonpanoa.
FSR-tyyppi | Todennus | Avainten hallinta | Salaus | Suojattu hallintakehys (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Ei |
802.11r (FT) | WPA3 |
SAE FT-SAE | AES | Kyllä |
802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | Ei |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Kyllä |
802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | Ei |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Kyllä |
802.11r (FT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Ei |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Kyllä |
Langattoman lähiverkon profiilin määrittäminen
Voit hallita langattoman verkon profiilia määrittämällä tunnistetiedot, taajuusalueen, todennusmenetelmän ja niin edelleen.
Pidä seuraavat huomautukset mielessä ennen WLAN-profiilin määrittämistä:
- Käyttäjätunnus ja salasana
Kun verkko käyttää EAP-FASTia ja PEAPia käyttäjän todennukseen, sinun on määritettävä sekä käyttäjänimi että salasana tarvittaessa RADIUS-käyttäjän etätunnistuspalveluun (Remote Authentication Dial-In User Service) ja puhelimeen.
- Langattoman lähiverkon profiiliin syötettävien tunnistetietojen on oltava samat kuin RADIUS-palvelimeen määritetyt tunnistetiedot.
Jos käytät verkkotunnuksia verkossasi, sinun on annettava käyttäjätunnus verkkotunnuksen nimen kanssa muodossa:
verkkotunnus\käyttäjätunnus
.
-
Seuraavat toimet voivat johtaa nykyisen Wi-Fi-salasanan poistamiseen:
- Virheellisen käyttäjätunnuksen tai salasanan syöttäminen
- Pätemättömän tai vanhentuneen Root CA:n asentaminen, kun EAP-tyypiksi on asetettu PEAP-MSCHAPV2 tai PEAP-GTC.
- Käytössä olevan EAP-tyypin poistaminen käytöstä RADIUS-palvelimessa ennen puhelimen vaihtamista uuteen EAP-tyyppiin.
- Jos haluat vaihtaa EAP-tyyppiä, varmista, että otat uuden EAP-tyypin käyttöön RADIUS-palvelimessa ensin ja vaihdat sitten puhelimen EAP-tyyppiin. Kun kaikki puhelimet on vaihdettu uuteen EAP-tyyppiin, voit halutessasi poistaa edellisen EAP-tyypin käytöstä.
1 |
Valitse Cisco Unified Communications Managerin hallinnassa . |
2 |
Valitse verkkoprofiili, jonka haluat määrittää. |
3 |
Määritä parametrit. |
4 |
Napsauta Tallenna. |
SCEP-parametrien määrittäminen
SCEP (Simple Certificate Enrollment Protocol) on standardi varmenteiden automaattista käyttöönottoa ja uusimista varten. SCEP-palvelin voi ylläpitää käyttäjä- ja palvelinvarmenteita automaattisesti.
Seuraavat SCEP-parametrit on määritettävä puhelimen verkkosivulla.
-
RA IP-osoite
-
SCEP-palvelimen päävarmentajan varmenteen SHA-1- tai SHA-256-sormenjälki.
Cisco IOS:n rekisteröintiviranomainen (RA) toimii SCEP-palvelimen välittäjänä. Puhelimen SCEP-asiakas käyttää Cisco Unified Communication Managerista ladattuja parametreja. Kun olet määrittänyt parametrit, puhelin lähettää SCEP getcs
-pyynnön RA:lle, ja CA:n juurivarmenne validoidaan määritetyn sormenjäljen avulla.
Ennen kuin aloitat
Määritä SCEP-rekisteröintiagentti (RA) SCEP-palvelimella seuraavasti:
- Toimii PKI:n luottamuspisteenä
- Toimii PKI RA:na
- Laitteen todennus RADIUS-palvelimen avulla
Lisätietoja on SCEP-palvelimen dokumentaatiossa.
1 |
Valitse Cisco Unified Communications Managerin hallinnasta . |
2 |
Etsi puhelin. |
3 |
Siirry kohtaan Product Specific Configuration Layout . |
4 |
Aktivoi SCEP-parametri valitsemalla WLAN SCEP Server -valintaruutu. |
5 |
Aktivoi SCEP QED -parametri valitsemalla WLAN Root CA Fingerprint (SHA256 tai SHA1) -valintaruutu. |
Määritä tuetut TLS-versiot
Voit määrittää TLS:n vähimmäisversion, joka vaaditaan asiakkaalta ja palvelimelta.
Oletusarvoisesti sekä palvelimen että asiakkaan TLS-versio on vähintään 1.2. Asetuksella on vaikutuksia seuraaviin toimintoihin:
- HTTPS-verkkoliitäntä
- Tiloissa olevan puhelimen käyttöönotto
- Mobiili- ja etäyhteyksien käyttöönotto (MRA)
- HTTPS-palvelut, kuten hakemistopalvelut.
- Datagram Transport Layer Security (DTLS)
- Port Access Entity (PAE)
- Laajennettava todennusprotokolla - kuljetuskerroksen tietoturva (EAP-TLS)
Lisätietoja Ciscon IP-puhelinten TLS 1.3 -yhteensopivuudesta on osoitteessa TLS 1.3 Compatibility Matrix for Cisco Collaboration Products.
1 |
Kirjaudu Cisco Unified Communications Manager Administration -palveluun järjestelmänvalvojana. |
2 |
Siirry johonkin seuraavista ikkunoista: |
3 |
Määritä TLS Client Min Version -kenttä: TLS 1.3 -vaihtoehto on käytettävissä Cisco Unified CM 15SU2:ssa tai uudemmissa versioissa.
|
4 |
Määritä TLS Server Min Version -kenttä:
PhoneOS 3.2 -julkaisusta alkaen kentän "Disable TLS 1.0 and TLS 1.1 for Web Access" (TLS 1.0 ja TLS 1.1 pois käytöstä verkkokäyttöä varten) asetus ei vaikuta puhelimissa. |
5 |
Napsauta Tallenna. |
6 |
Napsauta Apply Config. |
7 |
Käynnistä puhelimet uudelleen. |
Vakuutetut palvelut SIP
Assured Services SIP (AS-SIP) on kokoelma ominaisuuksia ja protokollia, jotka tarjoavat erittäin turvallisen puheluvirran Ciscon IP-puhelimille ja kolmannen osapuolen puhelimille. Seuraavat ominaisuudet tunnetaan yhteisnimellä AS-SIP:
- Monitasoinen etusija ja etuoikeus (MLPP)
- Eriytettyjen palvelujen koodipiste (DSCP)
- TLS (Transport Layer Security) ja SRTP (Secure Real-time Transport Protocol).
- Internet-protokollan versio 6 (IPv6)
AS-SIP:tä käytetään usein monitasoisen etusijajärjestyksen ja etuoikeuden (MLPP) kanssa puhelujen priorisoimiseksi hätätilanteessa. MLPP:n avulla voit määrittää lähteville puheluille prioriteettitason tasosta 1 (matala) tasoon 5 (korkea). Kun vastaanotat puhelun, puhelimessa näkyy etuoikeustason kuvake, joka osoittaa puhelun prioriteetin.
Suorita seuraavat tehtävät Cisco Unified Communications Managerissa AS-SIP:n määrittämiseksi:
- Digest-käyttäjän määrittäminen - Määritä loppukäyttäjä käyttämään digest-todennusta SIP-pyyntöihin.
- Määritä SIP-puhelimen suojattu portti - Cisco Unified Communications Manager käyttää tätä porttia kuunnellakseen SIP-puhelimia SIP-linjojen rekisteröintiä varten TLS:n kautta.
- Käynnistä palvelut uudelleen - Kun olet määrittänyt suojatun portin, käynnistä Cisco Unified Communications Manager ja Cisco CTL Provider -palvelut uudelleen. Määritä SIP-profiili AS-SIP:lle - Määritä SIP-profiili, jossa on SIP-asetukset AS-SIP-päätelaitteille ja SIP-punkeille. Puhelinkohtaisia parametreja ei ladata kolmannen osapuolen AS-SIP-puhelimeen. Niitä käyttää vain Cisco Unified Manager. Kolmannen osapuolen puhelimien on määritettävä samat asetukset paikallisesti.
- Puhelimen suojausprofiilin määrittäminen AS-SIP:lle - Voit määrittää puhelimen suojausprofiilin avulla suojausasetuksia, kuten TLS, SRTP ja digest-todennus.
- AS-SIP-päätepisteen määrittäminen - Määritä Cisco IP Phone -puhelin tai kolmannen osapuolen päätepiste, jossa on AS-SIP-tuki.
- Liitä laite loppukäyttäjään - Liitä päätelaite käyttäjään.
- SIP-trunkkisuojaprofiilin määrittäminen AS-SIP:lle - Voit käyttää sip-trunkkisuojaprofiilia määrittääksesi SIP-trunkkisuojausominaisuuksia, kuten TLS- tai digest-todennuksen, SIP-trunkkisuojaukseen.
- Määritä SIP-trunkki AS-SIP:lle - Määritä SIP-trunkki AS-SIP-tuella.
- AS-SIP-ominaisuuksien määrittäminen - Määritä AS-SIP:n lisäominaisuuksia, kuten MLPP, TLS, V.150 ja IPv6.
Yksityiskohtaisia tietoja AS-SIP:n määrittämisestä on luvussa "Configure AS-SIP Endpoints" (AS-SIP-päätepisteiden määrittäminen) osoitteessa Feature Configuration Guide for Cisco Unified Communications Manager.
Monitasoinen etusija ja etuoikeus
MLPP (Multilevel Precedence and Preemption) mahdollistaa puheluiden priorisoinnin hätätilanteissa tai muissa kriisitilanteissa. Voit määrittää lähteville puheluille prioriteetin, joka vaihtelee välillä 1-5. Saapuvissa puheluissa näkyy kuvake ja puhelun prioriteetti. Tunnistetut käyttäjät voivat estää puhelut joko kohdeasemille tai täysin tilattujen TDM-puhelinliittymien kautta.
Tämä kyky takaa korkea-arvoisen henkilöstön yhteydenpidon kriittisiin organisaatioihin ja henkilöstöön.
MLPP:tä käytetään usein yhdessä Assured Services SIP (AS-SIP) -palvelun kanssa. Yksityiskohtaisia tietoja MLPP:n määrittämisestä on luvussa Configure Multilevel Precedence and Preemption osoitteessa Feature Configuration Guide for Cisco Unified Communications Manager.
FAC:n ja CMC:n perustaminen
Kun puhelimeen on määritetty pakotetut valtuutuskoodit (FAC) tai asiakaskohtaiset koodit (CMC) tai molemmat, käyttäjien on syötettävä vaaditut salasanat, jotta he voivat valita numeron.
Lisätietoja FAC:n ja CMC:n määrittämisestä Cisco Unified Communications Managerissa on luvussa "Client Matter Codes and Forced Authorization Codes", Feature Configuration Guide for Cisco Unified Communications Manager, Release 12.5(1) tai uudempi.