- Kezdőlap
- /
- Cikk
Cisco IP Phone biztonság
Ez a súgócikk a Cisco Unified Communications Manager rendszerben regisztrált Cisco 9800 sorozatú asztali telefonra és Cisco 8875 videotelefonra vonatkozik.
Engedélyezheti, hogy a Cisco Unified Communications Manager fokozott biztonságú környezetben működjön. A fokozott biztonsági szolgáltatásokkal a telefonhálózata szigorú biztonsági és kockázatkezelési felügyelet alatt áll az Ön és a felhasználói védelme érdekében.
A fokozott biztonságú környezet a következő funkciókat tartalmazza:
-
Névjegykeresés hitelesítése
-
A TCP a távoli naplózásához használt alapértelmezett protokoll.
-
FIPS mód.
-
Továbbfejlesztett hitelesítésiadat-házirend.
-
Az SHA-2 digitális aláírási hashcsalád támogatása.
-
512 és 4096 bites RSA-kulcsméretek támogatása.
A Cisco Unified Communications Manager 14.0-s verziójában, valamint a Cisco videotelefon firmware 2.1-es és újabb verzióiban a telefonok támogatják a SIP OAuth-hitelesítést.
Az OAuth a Proxy Trivial File Transfer Protocol (TFTP) és a Cisco Unified Communications Manager 14.0(1)SU1 vagy újabb verziója támogatja. A proxy TFTP és az OAuth for Proxy TFTP nem támogatott a Mobile Remote Access (MRA) rendszeren.
A biztonsággal kapcsolatban további információkért lásd:
-
Rendszerkonfigurációs útmutató – Cisco Unified Communications Manager, 14.0(1) vagy későbbi kiadás ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Biztonsági útmutató – Cisco Unified Communications Manager ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
Támogatott biztonsági funkciók
A biztonsági funkciók védelmet biztosítanak a fenyegetések ellen, ideértve a telefonazonosítással és az adatokkal kapcsolatos veszélyeket is. Ezek a funkciók hitelesített kommunikációs folyamokat hoznak létre és tartanak fenn a telefon és a Cisco Unified Communications Manager server között, és biztosítják, hogy a telefon csak digitálisan aláírt fájlokat használjon.
A Cisco Unified Communications Manager 8.5(1) és későbbi kiadásai már alapértelmezés szerint tartalmazzák a Biztonság szolgáltatást, amely a következő biztonsági funkciókat nyújtja a CTL-ügyfél nélküli Cisco IP Phone készülékek számára:
-
A telefon konfigurációs fájljainak aláírása
-
A telefon konfigurációs fájljának titkosítása
-
HTTPS és Tomcat, valamint egyéb webes szolgáltatások
A biztonságos jelzés és a médiafunkciók továbbra is igénylik a CTL-ügyfél futtatását és a hardveres eTokenek használatát.
A Cisco Unified Communications Manager biztonsági szolgáltatásainak implementálása megakadályozza a telefon és a Cisco Unified Communications Manager-kiszolgáló személyazonosságának ellopását, megakadályozza az adatok, illetve a hívásjelzések és médiafolyamok meghamisítását.
Az ilyen fenyegetések enyhítése érdekében a Cisco IP telefonos hálózat biztonságos (titkosított) kommunikációs folyamokat hoz létre és tart fenn a telefonok és a kiszolgáló között, digitálisan aláírja a fájlokat, mielőtt azokat a rendszer átirányítja a telefonra, és titkosítja a Cisco IP Phone telefonok közötti hívásjelzéseket és médiafolyamokat.
A Certificate Authority Proxy (CAPF) funkcióhoz tartozó szükséges feladatok elvégzése után a rendszer egy Locally Significant Certificate (LSC) tanúsítványt telepít a telefonokra. Az LSC-k konfigurálásához használja a Cisco Unified Communications Manager Administration rendszert a Cisco Unified Communications Manager biztonsági útmutatójában leírtak szerint. A LSC telepítését a telefon Biztonsági beállítások menüjéből is kezdeményezheti. Ez a menü az LSC-k frissítését vagy eltávolítását is lehetővé teszi.
Az LSC-k nem használhatók WLANhitelesítéssel EAP-TLS felhasználói tanúsítványként.
A telefonok a telefonos biztonsági profilt használják, amely meghatározza, hogy az eszköz biztonságos vagy nem. A biztonsági profil telefonra való alkalmazásával kapcsolatban további információt az adott Cisco Unified Communications Manager kiadás dokumentációjában talál.
Ha a Cisco Unified Communications Manager Administration rendszerben a biztonsággal kapcsolatos beállításokat állít be, akkor a telefon konfigurációs fájlja bizalmas információkat tartalmaz. Ha meg szeretne győződni a konfigurációs fájl titkosságáról, akkor ahhoz titkosítást kell beállítania. Részletes információk az adott Cisco Unified Communications Manager-verzió dokumentációjában találhatók.
A telefon megfelel a Federal Information Processing Standard (FIPS) szabványnak. A megfelelő működés érdekében a FIPS-üzemmód esetén 2048 bites vagy nagyobb kulcsméret szükséges. Ha a tanúsítvány 2048 bitnél kisebb, akkor a telefon nem regisztrálható a Cisco Unified Communications Managerben, és a Nem sikerült regisztrálni a telefont. A tanúsítványkulcs mérete nem FIPS-kompatibilis
üzenet jelenik meg a telefonon.
Ha a telefon rendelkezik LSC-vel, akkor a FIPS engedélyezése előtt frissítenie kell a LSC kulcsméretét 2048 bites vagy annál nagyobb értékre.
A következő táblázat áttekintést ad a telefon által támogatott biztonsági funkciókról. További információk az adott Cisco Unified Communications Manager-verzió dokumentációjában találhatók.
A Biztonsági mód megtekintéséhez nyomja meg a Beállítások , és lépjen a .
Szolgáltatás |
Leírás |
---|---|
Lemezkép-hitelesítés |
Az aláírt bináris fájlok megakadályozzák, hogy a firmware-lemezképet meghamisítsák, mielőtt azt a rendszer betölti a telefonon. A lemezkép meghamisítása esetén a telefonon sikertelen a hitelesítési folyamat, és a rendszer elutasítja az új lemezképet. |
Vevői webhelytanúsítvány-telepítés |
Minden Cisco IP Phone egyedi tanúsítványt igényel az eszközök hitelesítéséhez. A telefonok tartalmaznak egy gyártó által telepített tanúsítványt (MIC), de a további biztonság érdekében a tanúsítványtelepítést megadhatja a Cisco Unified Communications Manager Administration rendszer Certificate Authority Proxy Function (CAPF) szolgáltatásával is. Másik lehetőségként a telefon biztonsági konfigurációs menüjéből is telepíthet Locally Significant Certificate (LSC) tanúsítványt. |
Készülékhitelesítés |
Akkor következik be a Cisco Unified Communications Manager-kiszolgáló és a telefon között, amikor a adott entitás elfogadja a másik entitás tanúsítványát. Azt határozza meg, hogy a telefon és a Cisco Unified Communications Manager között történjen-e biztonságos kapcsolat, és szükség esetén a TLS protokoll segítségével létrehoz egy biztonságos jelzésútvonalat az entitások között. A Cisco Unified Communications Manager nem regisztrálja a telefonokat, amíg nem tudja hitelesíteni azokat. |
Fájlhitelesítés |
A telefon által letöltött, digitálisan aláírt fájlokat ellenőrzi. A telefon ellenőrzi az aláírást, és meggyőződik arról, hogy a fájl létrehozása után a fájlt nem hamisították meg. A sikertelen hitelesítésű fájlokat a rendszer nem írja a telefon Flash-memóriájába. A telefon az ilyen fájlokat minden további feldolgozás nélkül elutasítja. |
Fájltitkosítás |
A titkosítás megakadályozza a bizalmas információk felfedését a fájl telefonra történő átvitele során. Emellett a telefon ellenőrzi az aláírást, és meggyőződik arról, hogy a fájl létrehozása után a fájlt nem hamisították meg. A sikertelen hitelesítésű fájlokat a rendszer nem írja a telefon Flash-memóriájába. A telefon az ilyen fájlokat minden további feldolgozás nélkül elutasítja. |
Jelzéshitelesítés |
A TLS protokollt használja annak ellenőrzésére, hogy az átvitel során nem hamisították-e meg a jelzéscsomagokat. |
Gyártó által telepített tanúsítvány |
Minden Cisco IP Phone tartalmaz egy egyedi, gyártó által telepített tanúsítványt (MIC), amelyet a rendszer az eszközök hitelesítésére használ. Az MIC állandó, egyedi személyazonosság-igazolást biztosít a telefon számára, és lehetővé teszi Cisco Unified Communications Manager számára a telefon hitelesítését. |
Médiatitkosítás |
Az SRTP segítségével biztosítja, hogy a támogatott eszközök közötti média-adatfolyamok biztonságosak legyenek, és hogy csak a kívánt eszköz fogadhassa és olvashassa be az adatokat. Ide tartozik a elsődleges médiakulcspár létrehozása az eszközökhöz, a kulcsok továbbítása az eszközökre, valamint a kulcsok biztonságának garantálása az átvitel során. |
CAPF (Certificate Authority Proxy Function) |
A tanúsítvány-generálási eljárás azon részeit valósítja meg, amelyek túlságosan feldolgozásigényesek a telefon számára, és elvégzi a telefonnal a kulcsgenerálásra és tanúsítványtelepítésre vonatkozó kommunikációt. A CAPF beállítható úgy, hogy a telefon nevében az ügyfél által megadott hitelesítésszolgáltatóktól tanúsítványokat igényeljen, illetve úgy is, hogy a tanúsítványokat helyben generálja. A EC (elliptikus görbe) és RSA kulcstípus is támogatott. A EC kulcs használatához győződjön meg arról, hogy az "Endpoint Advanced Encryption Algorithms Support" paraméter (a System ) engedélyezve van.A CAPF és a kapcsolódó konfigurációkról további információt a következő dokumentumokban talál: |
Biztonsági profil |
Megadja, hogy a telefon nem biztonságos, hitelesített, titkosított vagy védett-e. A táblázatban szereplő egyéb bejegyzések a biztonsági funkciókat ismertetik. |
Titkosított konfigurációs fájlok |
Lehetővé teszi a telefon konfigurációs fájljainak adatvédelmét. |
Opcionális webkiszolgáló-letiltás a telefonhoz |
Biztonsági okokból megakadályozhatja a telefonon és az önkiszolgáló portálon a weboldalakhoz való hozzáférést (amelyek a telefon különböző működési statisztikáit jelenítik meg). |
Fokozott telefonbiztonság |
További biztonsági lehetőségek, amelyek a Cisco Unified Communications Manager Administration segítségével vezérelhetők:
|
802.1X hitelesítés |
A Cisco IP Phone 802.1x hitelesítéssel kérhet és nyerhet hozzáférést a hálózathoz. További információk: 802.1X hitelesítés. |
Biztonságos SIP-feladatátvétel SRST-hez |
Miután biztonsági okokból konfigurál egy Survivable Remote Site Telephony (SRST) hivatkozást, majd visszaállítja a függő eszközöket a Cisco Unified Communications Manager Administration használatával, a TFTP-kiszolgáló hozzáadja az SRST-tanúsítványt a telefon cnf.xml fájljához, majd elküldi a fájlt a telefonra. A biztonságos telefonok ezután TLS-kapcsolatot használnak az SRST-kompatibilis routerrel való együttműködésre. |
Jelzéstitkosítás |
Biztosítja, hogy a készülék és a Cisco Unified Communications Manager-kiszolgáló közötti összes SIP-jelzésüzenet titkosítva legyen. |
A megbízhatósági lista frissítési riasztása |
Amikor a megbízhatósági lista frissül a telefonon, a Cisco Unified Communications Manager riasztást kap a frissítés sikerességének vagy hibájának jelzésére. További információt a következő táblázatban talál. |
AES 256 titkosítás |
Amikor a Cisco Unified Communications Manager 10.5 (2) vagy annál újabb kiadásához csatlakozva jelzés- és médiatitkosításkor a telefonok támogatják az AES 256 titkosítást TLS és SIP esetén. Ez lehetővé teszi a telefonok számára TLS 1.2-kapcsolatok kezdeményezését és támogatását olyan AES-256 alapú titkosításokkal, amelyek megfelelnek az SHA-2 (Secure Hash Algorithm) és a Federal Information Processing Standards (FIPS) szabványoknak. A titkosítások a következők:
További információért lásd a Cisco Unified Communications Manager dokumentációját. |
Elliptic Curve Digital Signature Algorithm (ECDSA) tanúsítványok |
A Common Criteria (CC) tanúsítvány részeként a Cisco Unified Communications Manager ECDSA-tanúsítványokkal bővült a 11.0-ás verzióban. Ez hatással van az összes olyan Voice Operating System (VOS) termékre, amelyen a CUCM 11.5-ös vagy annál újabb verziója fut. |
Többkiszolgálós (SAN) Tomcat-tanúsítvány Cisco UCM | A telefon támogatja a Cisco UCM, ha többkiszolgálós (SAN) Tomcat-tanúsítványok vannak konfigurálva. A helyes TFTP kiszolgálócím megtalálható a telefon ITL-fájljában a telefon regisztrációjához. A szolgáltatásról további információt a következő témakörökben talál: |
A következő táblázat tartalmazza a megbízhatósági lista frissítésriasztási üzeneteit és azok jelentését. További információért lásd a Cisco Unified Communications Manager dokumentációját.
Kód és üzenet | Leírás |
---|---|
1 - TL_SUCCESS |
Új CTL és/vagy ITL érkezett |
2 - CTL_INITIAL_SUCCESS |
Új CTL érkezett, nincs meglévő TL |
3 - ITL_INITIAL_SUCCESS |
Új ITL érkezett, nincs meglévő TL |
4 - TL_INITIAL_SUCCESS |
Új CTL és ITL érkezett, nincs meglévő TL |
5 - TL_FAILED_OLD_CTL |
Az új CTL frissítése sikertelen volt, de van korábbi TL |
6 - TL_FAILED_NO_TL |
Az új TL frissítése sikertelen volt, és nincs régi TL |
7 - TL_FAILED |
Általános hiba |
8 - TL_FAILED_OLD_ITL |
Az új ITL frissítése sikertelen volt, de van korábbi TL |
9 - TL_FAILED_OLD_TL |
Az új TL frissítése sikertelen volt, de van korábbi TL |
A Biztonsági beállítás menü a különböző biztonsági beállításokkal kapcsolatos információkat tartalmazza. A menü emellett hozzáférést biztosít a Megbízhatósági lista menühöz, és jelzi, hogy telepítve van-e a CTL- vagy ITL-fájl a telefonon.
A következő táblázat a Biztonsági beállítás menüben található lehetőségeket tartalmazza.
Beállítás |
Leírás |
Változás |
---|---|---|
Biztonsági mód |
Megjeleníti a telefonhoz beállított biztonsági módot. |
A Cisco Unified Communications Manager Administration felületen válassza ki az lehetőséget. A beállítás a telefonkonfigurálási ablak protokollspecifikus adatainak részén jelenik meg. |
LSC |
Azt jelzi, hogy a biztonsági funkciókhoz használt, helyileg jelentős tanúsítvány telepítve van-e a telefonon (Telepítve) vagy nincs telepítve a telefonon (Nincs telepítve). |
Ha többet szeretne tudni a LSC telefonos kezeléséről, tanulmányozza át az adott Cisco Unified Communications Manager-kiadáshoz tartozó dokumentációt. |
Helyi jelentőségű tanúsítvány (LSC) beállítása
Ez a művelet egy LSC hitelesítési karakterlánc módszerrel történő beállítására vonatkozik.
Mielőtt nekilátna
Győződjön meg arról, hogy a megfelelő Cisco Unified Communications Manager és a Certificate Authority Proxy Function (CAPF) biztonsági konfigurációi teljesek:
-
A CTL- vagy ITL-fájl rendelkezik CAPF-tanúsítvánnyal.
-
A Cisco Unified Communications Operating System Administration felületen ellenőrizze, hogy a CAPF-tanúsítvány telepítve van-e.
-
A CAPF fut és konfigurálva van.
A beállítások használatával kapcsolatos további tudnivalókért lásd az adott Cisco Unified Communications Manager-verzió dokumentációját.
1 |
Szerezze be a CAPF konfigurálásakor beállított CAPF-hitelesítési kódot. |
2 |
A telefonon nyomja meg a Beállítások gombot . |
3 |
Ha a rendszer kéri, adja meg a jelszót a Beállítások menü eléréséhez. A jelszót a rendszergazdától szerezheti be. |
4 |
Lépjen a Hálózati és szolgáltatás .A beállítási menühöz való hozzáférést a Cisco Unified Communications Manager Administration Beállítások hozzáférése mezőjével szabályozhatja. |
5 |
Adja meg a hitelesítési sztringet, és válassza a Küldés lehetőséget. A telefon megkezdi a LSC telepítését, frissítését vagy eltávolítását attól függően, hogy a CAPF hogyan van konfigurálva. Ha az eljárás befejeződött, a Telepítve vagy Nincs telepítve felirat jelenik meg a telefonon. Az LSC telepítésének, frissítésének és eltávolításának folyamata hosszú időt vehet igénybe. Amikor a telefon telepítési eljárása sikeres, a |
FIPS-mód engedélyezése
1 |
A Cisco Unified Communications Manager Administration felületén válassza az elemet , és keresse meg a telefont. |
2 |
Lépjen a Termékspecifikus konfiguráció területre. |
3 |
Állítsa a FIPS mód mezőt Engedélyezve értékre. |
4 |
Válassza a Mentés lehetőséget. |
5 |
Válassza ki az Apply Config (Konfig. alkalmazása) elemet. |
6 |
Indítsa újra a telefont. |
A kihangosító, a fejhallgató és a kézibeszélő kikapcsolása a telefonon
Lehetősége van arra, hogy véglegesen kikapcsolja a kihangosítót, a fejhallgatót és a kézibeszélőt a felhasználó számára.
1 |
A Cisco Unified Communications Manager Administration felületén válassza az elemet , és keresse meg a telefont. |
2 |
Lépjen a Termékspecifikus konfiguráció területre. |
3 |
A telefon funkcióinak kikapcsolásához jelöljön be egyet vagy többet az alábbi jelölőnégyzetek közül:
Alapértelmezés szerint ezek a jelölőnégyzetek nincsenek bejelölve. |
4 |
Válassza a Mentés lehetőséget. |
5 |
Válassza ki az Apply Config (Konfig. alkalmazása) elemet. |
802.1X hitelesítés
A Cisco IP Phone támogatja a 802.1X hitelesítést.
A Cisco IP Phone telefonok és a Cisco Catalyst kapcsolók hagyományosan Cisco Discovery Protocol (CDP) segítségével azonosítják egymást és határozzák meg a paramétereket (például a VLAN-kiosztást és a vonali tápellátási követelményeket). A CDP nem azonosítja a helyileg csatlakoztatott munkaállomásokat. A Cisco IP Phone telefonok EAPOL-átadási mechanizmust használnak. Ez a mechanizmus lehetővé teszi, hogy a Cisco IP Phone-hoz csatlakozó munkaállomás a LAN-kapcsolónál a 802.1X hitelesítő részére EAPOL-üzeneteket küldjön. Az átadó mechanizmus biztosítja, hogy a IP-telefon ne működjön LAN-kapcsolóként, amikor adatvégpont-hitelesítés történik a hálózat elérése előtt.
A Cisco IP Phone telefonok proxy EAPOL kijelentkezési mechanizmust is használnak. Ha a helyileg csatlakoztatott számítógép kapcsolata megszakad a IP telefonnal, a LAN-kapcsoló nem észleli a fizikai kapcsolat megszűnését, mert a LAN-kapcsoló és az IP-telefon közötti kapcsolat megmarad. A hálózati integritás veszélyeztetésének elkerülése érdekében az IP-telefon egy EAPOL-kijelentkezési üzenetet küld a kapcsolónak az alsóbb szintű számítógép nevében, amely a LAN-kapcsolót az alsóbb szintű számítógép hitelesítési bejegyzésének törlésére utasítja.
A 802.1X hitelesítés támogatása több összetevőt is igényel:
-
Cisco IP Phone: a telefon kezdeményezi a hálózatelérési kérést. A Cisco IP Phone telefonok 802.1X kérelmezőt tartalmaznak. Ez a kérelmező lehetővé teszi a hálózati rendszergazdák számára az IP telefonok és a LAN-kapcsolóportok közötti kapcsolat vezérlését. A telefon 802.1X kérelmezőjének aktuális kiadása EAP-FAST és EAP-TLS lehetőségeket kínál a hálózati hitelesítéshez.
-
Hitelesítési kiszolgáló: A hitelesítési kiszolgálót és a kapcsolót egyaránt konfigurálni kell egy közös titokkal, amely hitelesíti a telefont.
-
Kapcsoló: a kapcsolónak támogatnia kell a 802.1X protokollt, hogy hitelesítőként működhessen, és átadhassa az üzeneteket a telefon és a hitelesítő kiszolgáló között. Miután az adatcsere befejeződött, a kapcsoló engedélyezi vagy megtagadja a telefon számára a hálózat elérését.
A 802.1X konfigurálásához a következő műveleteket kell végrehajtania.
-
A 802.1 X hitelesítés telefonon történő engedélyezése előtt konfigurálja a többi összetevőt.
-
A PC port konfigurálása: a 802.1X szabvány nem veszi figyelembe a VLAN-okat, ezért azt ajánlja, hogy csak egyetlen eszköz legyen hitelesítve egy adott kapcsolóporthoz. Egyes kapcsolók azonban támogatják a többtartományos hitelesítést. A kapcsolókonfiguráció határozza meg, hogy csatlakoztathat-e számítógépet a telefon PC-portjához.
-
Engedélyezve: ha olyan kapcsolót használ, amely támogatja a többtartományos hitelesítést, akkor engedélyezheti a PC-portot, és csatlakoztathat ahhoz számítógépet. Ebben az esetben Cisco IP Phone támogatja a proxy EAPOL-kijelentkezést a kapcsoló és a csatlakoztatott számítógép közötti hitelesítési adatcserék figyelésére.
Ha többet szeretne tudni az IEEE 802.1X Cisco Catalyst kapcsolók általi támogatásáról, tanulmányozza át a Cisco Catalyst kapcsolókonfigurációs útmutatókat a következő címen:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Letiltva: ha a kapcsoló nem támogatja a több 802.1X-kompatibilis eszköz használatát ugyanazon a porton, akkor tiltsa le a PC-portot, amikor a 802.1X hitelesítés engedélyezve van. Ha nem tiltja le ezt a portot, majd megkísérli csatlakoztatni a számítógépet, akkor a kapcsoló megtagadja a hálózatelérést a telefon és a számítógép számára is.
-
- Hang VLAN konfigurálása: mivel a 802.1X szabvány nem veszi figyelembe a VLAN-okat, ezt a beállítást a kapcsolótámogatás alapján kell beállítania.
- Engedélyezve: ha olyan kapcsolót használ, amely támogatja a többtartományos hitelesítést, akkor folytathatja azon a hang VLAN használatát.
- Letiltva: ha a kapcsoló nem támogatja a többtartományos hitelesítést, tiltsa le a hang VLAN-t, és fontolja meg a port natív VLAN-hoz való hozzárendelését.
- (Csak 9800-as sorozatú Cisco asztali telefon esetén)
A 9800-as sorozatú Cisco asztali telefonok PID előtagja eltér a többi Cisco telefonétól. Ha engedélyezni szeretné, hogy telefonja átmenjen a 802.1X hitelesítésen, állítsa be a Sugár· User-Name paraméter a Cisco 9800-as sorozatú asztali telefon felvételéhez.
Például a 9841-es telefon PID-je DP-9841; beállíthatja a sugarat· A felhasználónév DP-vel kezdődik vagy
DP-t
tartalmaz. A következő szakaszokban állíthatja be:
-
802.1X hitelesítés engedélyezése
A következő lépések végrehajtásával engedélyezheti a telefonhoz a 802.1X hitelesítést:
1 |
Nyomja meg a Beállítások gombot. |
2 |
Ha a rendszer kéri, adja meg a jelszót a Beállítások menü eléréséhez. A jelszót a rendszergazdától szerezheti be. |
3 |
Lépjen a Hálózati és szolgáltatás . |
4 |
Kapcsolja be az IEEE 802.1X hitelesítést. |
5 |
Válassza az Alkalmaz elemet. |
A telefon biztonsági beállításaival kapcsolatos információk megtekintése
A biztonsági beállításokkal kapcsolatos információkat a telefon menüjében tekintheti meg. Az információk elérhetősége a szervezet hálózati beállításaitól függ.
1 |
Nyomja meg a Beállítások gombot. | ||||||||
2 |
Lépjen a Hálózati és szolgáltatási . | ||||||||
3 |
A Biztonsági beállításokban tekintse meg a következő információkat.
|
Telefonhívás-biztonság
Amikor a telefonon biztonsági szolgáltatás van implementálva, a telefon kijelzőjén látható ikonok segítségével azonosíthatók a biztonságos hívások. Az alapján is meghatározhatja, hogy a csatlakoztatott telefon biztonságos és védett-e, ha a hívás elején a telefon biztonsági hangjelzést ad.
Biztonságos hívás esetén az összes hívásjelzés és médiafolyam titkosítva van. A biztonságos hívás magas szintű biztonságot nyújt, garantálva a hívás integritását és titkosítását. Ha egy folyamatban lévő hívás titkosítva van, a biztonságos ikon látható A vonalon. Biztonságos telefon esetén a hitelesített ikont is megtekintheti Vagy a titkosított ikonra A csatlakoztatott szerver mellett a telefon menüben (
).Ha a hívást a rendszer nem IP hívási szakaszokon (például a PSTN-en) irányítja át, akkor előfordulhat, hogy a hívás annak ellenére sem biztonságos, hogy titkosítva van az IP-hálózaton belül, és hogy rendelkezik lakat ikonnal.
Biztonságos hívás esetén a hívás elején egy biztonsági hangjelzés hallható, amely jelzi, hogy a másik csatlakoztatott telefon is biztonságos hangot fogad és küld. Ha a hívás egy nem biztonságos telefonhoz csatlakozik, a biztonsági hangjelzés nem szólal meg.
A biztonságos hívás csak két telefon közötti kapcsolat esetén támogatott. Bizonyos funkciók, mint például a konferenciahívás és a megosztott vonalak, nem érhetők el, ha a biztonságos hívás be van állítva.
Ha egy telefon biztonságosként (titkosítottként és megbízhatóként) van konfigurálva Cisco Unified Communications Manager, akkor védett
állapot. Ezt követően szükség esetén a védett telefon beállítható úgy, hogy a hívás elején egy jelzőhangot játsszon le:
-
Védett eszköz: a biztonságos telefon védett állapotának módosításához jelölje be a Védett eszköz jelölőnégyzetet a Cisco Unified Communications Manager Administration telefonkonfigurálási ablakában (
). -
Biztonságos hangjelzés lejátszása: ha szeretné, hogy a védett telefon biztonságos vagy nem biztonságos állapotot jelző hangot játsszon le, állítsa a Biztonságos hangjelzés lejátszása beállítást Igaz értékre. Alapértelmezés szerint a Biztonságos hangjelzés lejátszása értéke Hamis. Ezt a beállítást a Cisco Unified Communications Manager Administration (
) állítja be. Válassza ki a kiszolgálót, majd a Unified Communications Manager szolgáltatást. A szervizparaméter-beállítási ablakban válassza ki a kívánt funkciót a Funkció - Biztonságos hangjelzés területen. Az alapértelmezett érték Hamis.
Biztonságos konferenciahívás azonosítása
Lehetősége van biztonságos konferenciahívás kezdeményezésére és a résztvevők biztonsági szintjének figyelésére . A következő folyamattal biztonságos konferenciahívás jön létre:
-
A felhasználó egy biztonságos telefonról kezdeményezi a konferenciát.
-
A Cisco Unified Communications Manager biztonságos konferenciahidat rendel a híváshoz.
-
A résztvevők hozzáadásakor a Cisco Unified Communications Manager ellenőrzi az egyes telefonok biztonsági módját, és fenntartja a konferencia biztonsági szintjét.
-
A telefon megjeleníti a konferenciahívás biztonsági szintjét. A biztonságos konferenciákon a biztonságos ikon látható .
A biztonságos hívás két telefon között támogatott. A védett telefonok esetében bizonyos funkciók (például a konferenciahívás, a megosztott vonalak és a Extension Mobility) nem érhetők el, ha a biztonságos hívás be van állítva.
A következő táblázat a konferencia biztonsági szintjeinek változásairól nyújt tájékoztatást a kezdeményező telefon biztonsági szintjének, a résztvevők biztonsági szintjének és a biztonságos konferenciahidak elérhetőségének függvényében.
Kezdeményező telefon biztonsági szintje |
Használt funkció |
A résztvevők biztonsági szintje |
A művelet eredménye |
---|---|---|---|
Nem biztonságos |
Konferenciabeszélgetés |
Biztonságos |
Nem biztonságos konferenciahíd Nem biztonságos konferencia |
Biztonságos |
Konferenciabeszélgetés |
Legalább egy tag nem biztonságos. |
Biztonságos konferenciahíd Nem biztonságos konferencia |
Biztonságos |
Konferenciabeszélgetés |
Biztonságos |
Biztonságos konferenciahíd Biztonságos titkosítási szintű konferencia |
Nem biztonságos |
KonfHíd |
A minimális biztonsági szint van titkosítva. |
A kezdeményező a |
Biztonságos |
KonfHíd |
A minimális biztonsági szint nem biztonságos. |
Biztonságos konferenciahíd A konferencia minden hívást elfogad. |
Biztonságos telefonoshívás azonosítása
Biztonságos hívás jön létre, amikor a telefonja és a másik telefon biztonságos hívásra van konfigurálva. A másik telefon ugyanazon a Cisco IP-hálózaton és egy, az IP-hálózaton kívüli hálózaton is lehet. Biztonságos hívások csak két telefon között lehetséges. A konferenciahívásoknak a biztonságos konferenciahíd beállítása után támogatniuk kell a biztonságos hívást.
Biztonságos hívás a következő folyamattal jön létre:
-
A felhasználó a hívást biztonságos telefonról kezdeményezi („biztonságos” biztonsági mód).
-
A telefonon megjelenik a biztonságos ikon A telefon képernyőjén. Ez az ikon azt jelzi, hogy a telefon konfigurálva van biztonságos hívásokra, azonban ez nem jelenti azt, hogy a másik csatlakoztatott telefon is biztonságos.
-
A felhasználó egy biztonsági hangjelzést hall, ha egy másik biztonságos telefonnal jön létre kapcsolat; ez jelzi, hogy a beszélgetés mindkét végpontja titkosított és biztonságos. Ha a kapcsolat egy nem biztonságos telefonnal jön létre, a felhasználó nem hallja a biztonsági hangjelzést.
A biztonságos hívás két telefon között támogatott. A védett telefonok esetében bizonyos funkciók (például a konferenciahívás, a megosztott vonalak és a Extension Mobility) nem érhetők el, ha a biztonságos hívás be van állítva.
Csak a védett telefonok adnak biztonságos és nem biztonságos hangjelzést. A nem védett telefonok sosem adnak hangjelzést. Ha az általános hívásállapot a hívás során megváltozik, akkor a jelzőhang megváltozik, és a védett telefon lejátssza a megfelelő hangjelzést.
A védett telefon esetén a következőktől függ, hogy megszólal-e hangjelzés:
-
Ha engedélyezve van a Biztonságos hangjelzés lejátszása beállítás:
-
Ha a végpontok között biztonságos médiakapcsolat jön létre, és a hívás állapota biztonságos, a telefon a biztonságos hangjelzést játssza le (három hosszú sípszó, szünetekkel).
-
Ha a végpontok között nem biztonságos médiakapcsolat jön létre, és a hívás állapota nem biztonságos, a telefon a nem biztonságos hangjelzést játssza le (hat rövid sípszó, rövid szünetekkel).
-
Ha a Biztonságos hangjelzés lejátszása beállítás le van tiltva, nem szólal meg hangjelzés.
Titkosítás biztosítása az uszályhoz
Cisco Unified Communications Manager ellenőrzi a telefon biztonsági állapotát a konferenciák létrehozásakor, és megváltoztatja a konferencia biztonsági jelzését, vagy blokkolja a hívás befejezését a rendszer integritásának és biztonságának fenntartása érdekében.
A felhasználó nem tud titkosított hívásba belépni, ha az uszályhoz használt telefon nincs beállítva titkosításra. Ha ebben az esetben az uszály meghibásodik, az átrendezés (gyors foglaltság) hangjelzés hallható azon a telefonon, amelyen az uszályt elindították.
Ha a kezdeményező telefon titkosításra van beállítva, akkor a belépés kezdeményezője a titkosított telefonról nem biztonságos hívásba léphet be. Az uszály bekövetkezése után a Cisco Unified Communications Manager nem biztonságosnak minősíti a hívást.
Ha a kezdeményező telefon titkosításra van konfigurálva, akkor a belépés kezdeményezője beleléphet egy titkosított hívásba, és a telefon jelzi, hogy a hívás titkosítva van.
WLAN biztonság
Ez a szakasz csak Wi-Fi funkcióval rendelkező telefonmodellekre vonatkozik.
WLAN biztonság
Mivel az összes hatókörön belüli WLAN-eszköz képes fogadni minden egyéb WLAN-forgalmat, a hangkommunikáció biztonságossá tétele alapvető fontosságú a WLAN-hálózatok esetén. Annak érdekében, hogy a behatolók ne manipulálhassák és ne foghassák el a hangforgalmat, a Cisco SAFE Security architektúra támogatja a telefont. A hálózati biztonsággal kapcsolatos további információkért lásd: http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
A Cisco vezeték nélküli IP telefonos megoldás vezeték nélküli hálózati biztonságot nyújt, amely megakadályozza az illetéktelen bejelentkezéseket és a kommunikáció sérülését a telefon által támogatott alábbi hitelesítési módszerek használatával:
-
Nyílt hitelesítés: egy nyitott rendszerben bármely vezeték nélküli eszköz kérhet hitelesítést. A kérést fogadó hozzáférési pont jóváhagyhatja a hitelesítést bármely kérelmező számára, vagy csak a felhasználók listáján található kérelmezőknek. Előfordulhat, hogy a vezeték nélküli eszköz és az Access Point (AP) közötti kommunikáció titkosítatlan.
-
Bővíthető hitelesítési protokoll – Rugalmas hitelesítés biztonságos bújtatási (EAP-FAST) hitelesítéssel: Ez az ügyfél-kiszolgáló biztonsági architektúra titkosítja a EAP tranzakciókat az AP és a RADIUS-kiszolgáló közötti Transport Level Security (TLS) alagútban, például az Identity Services Engine (ISE) motorban.
A TLS-alagút védett hozzáférési hitelesítő adatokat (PAC) használ az ügyfél (telefon) és a RADIUS-kiszolgáló közötti hitelesítéshez. A kiszolgáló egy Authority ID (AID) azonosítót küld az ügyfélnek (telefon), amely kiválasztja a megfelelő PAC-ot. Az ügyfél (telefon) egy PAC-Opaque választ ad vissza a RADIUS-kiszolgálónak. A kiszolgáló az elsődleges kulccsal visszafejti a PAC-ot. Ekkor már mindkét végpont tartalmazza a PAC-kulcsot, és létrejön egy TLS-alagút. Az EAP-FAST támogatja az automatikus PAC-létesítést, de Önnek engedélyeznie kell azt a RADIUS-kiszolgálón.
Az ISE-ben alapértelmezés szerint a PAC egy hét múlva lejár. Ha a telefon lejárt PAC-kal rendelkezik, akkor a RADIUS-kiszolgálóval való hitelesítés hosszabb időt vesz igénybe, mert a telefon új PAC-ot kap. A PAC-létesítési késleltetések elkerülése érdekében a PAC lejárati időszakát 90 napra vagy hosszabb időszakra kell beállítani az ISE- vagy RADIUS-kiszolgálón.
-
Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) Authentication: az EAP-TLS esetén egy ügyféltanúsítvány szükséges a hitelesítéshez és a hálózati eléréshez. Vezeték nélküli EAP-TLS esetén az ügyféltanúsítvány lehet MIC, LSC vagy felhasználó által telepített tanúsítvány.
-
Protected Extensible Authentication Protocol (PEAP): a Cisco saját jelszóalapú kölcsönös hitelesítési sémája az ügyfél (telefon) és egy RADIUS-kiszolgáló között. A telefon PEAP használhatja a vezeték nélküli hálózattal való hitelesítéshez. A PEAP-MSCHAPV2 és a PEAP-GTC hitelesítési módszerek is támogatottak.
-
Előmegosztott kulcs (PSK): A telefon ASCII formátumot támogat. Ezt a formátumot kell használnia az WPA/WPA2/SAE előmegosztott kulcs beállításakor:
ASCII: egy ASCII-karakterből álló karakterlánc, amely 8–63 karakter hosszú (0–9, kis és nagy A-Z, ill. speciális karakterek)
Példa: GREG123567@9ZX&W
A következő hitelesítési sémák a RADIUS-kiszolgáló használatával kezelik a hitelesítési kulcsokat:
-
WPA/WPA2/WPA3: A RADIUS-kiszolgáló adatai alapján egyedi kulcsokat hoz létre a hitelesítéshez. Mivel ezek a kulcsok a központosított RADIUS-kiszolgálón jönnek létre, a WPA2/WPA3 nagyobb biztonságot nyújt, mint a hozzáférési ponton és a telefonon tárolt előmegosztott WPA-kulcsok.
-
Gyors biztonságos barangolás: a RADIUS-kiszolgáló és egy vezeték nélküli tartományi kiszolgáló (WDS) adatait használja a kulcsok kezeléséhez és hitelesítéséhez. A WDS létrehozza az FT-kompatibilis ügyféleszközök biztonsági hitelesítő adatainak gyorsítótárát a gyors és biztonságos újrahitelesítés érdekében. A Cisco 9861-es és 9871-es asztali telefon és a Cisco 8875-ös videotelefon támogatja a 802.11r (FT) szabványt. Mind a vezeték nélküli, mind a DS támogatott a gyors, biztonságos barangolás érdekében. Azonban nyomatékosan javasoljuk, hogy használja a 802.11r (FT) Over Air módszert.
A WPA/WPA2/WPA3 esetében a titkosítási kulcsok nem kerülnek be a telefonra, hanem automatikusan származnak a hozzáférési pont és a telefon között. A hitelesítéshez használt EAP-felhasználónevet és -jelszót azonban minden telefonon meg kell adni.
A hangforgalom biztonsága érdekében a telefon támogatja a TKIP és a AES titkosítást. Amikor ezeket a mechanizmusokat titkosításra használják, mind a jelző SIP-csomagok, mind a hangalapú Real-Time Transport Protocol (RTP) csomagok titkosítva vannak a hozzáférési pont és a telefon között.
- TKIP
-
A WPA TKIP titkosítást használ, amely számos fejlesztést tartalmaz a WEP képest. A TKIP a titkosítást megerősítő, csomagonkénti kulcsos titkosítást és hosszabb inicializálási vektorokat (IV) tartalmaz. Emellett az üzenet épségének ellenőrzése (MIC) biztosítja, hogy a titkosított csomagok ne módosuljanak. A TKIP megszünteti a WEP kiszámíthatóságát, amely segíthet a behatolóknak a WEP-kulcs megfejtésében.
- AES
-
A WPA2/WPA3 hitelesítéshez használt titkosítási módszer. Ez a titkosításhoz használt nemzeti szabvány szimmetrikus algoritmust alkalmaz, amely azonos kulcsot használ a titkosításhoz és a visszafejtéshez. Az AES 128 bites cipher block-chain (CBC) titkosítást használ, amely minimális kulcsméretként támogatja a 128, 192 és 256 bites méretet is. A telefon 256 bites kulcsméretet támogat.
A Cisco 9861-es és 9871-es asztali telefon, valamint a Cisco 8875-ös videotelefon nem támogatja a CMIC-kel rendelkező Cisco Key Integrity Protocol (CKIP) protokollt.
A hitelesítési és titkosítási sémák a vezeték nélküli LAN-on belül vannak beállítva. A VLAN-beállítások a hálózaton és a hozzáférési ponton vannak konfigurálva, és a hitelesítés és titkosítás különböző kombinációit határozzák meg. A rendszer egy SSID-t társít egy VLAN-hoz és az adott hitelesítési és titkosítási rendszerhez. A vezeték nélküli ügyféleszközök sikeres hitelesítéséhez ugyanazokat az SSID-ket kell konfigurálnia hitelesítési és titkosítási sémáikkal a hozzáférési pontokon és a telefonon.
Egyes hitelesítési sémák adott típusú titkosítást igényelnek.
- Ha előmegosztott kulcsot, WPA2 előmegosztott kulcsot vagy WPA SAE kulcsot használ, az előmegosztott kulcsot statikusan kell beállítani a telefonon. Ezeknek a kulcsoknak meg kell egyezniük a hozzáférési ponton megadott kulcsokkal.
-
A telefon támogatja az automatikus EAP egyeztetést FAST vagy PEAP esetén, de TLS esetén nem. EAP-TLS módhoz meg kell adnia azt.
Az alábbi táblázatban látható hitelesítési és titkosítási sémák a hozzáférési pont beállításának megfelelő telefon hálózati konfigurációs beállításait mutatják be.
FSR típusa | Hitelesítés | Kulcskezelés | Titkosítás | Védett felügyeleti keret (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Nem |
802.11r (FT) | WPA3 |
SAE FT-SAE | AES | Van |
802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | Nem |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Van |
802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | Nem |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Van |
802.11r (FT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Nem |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Van |
Vezeték nélküli LAN-profil konfigurálása
Vezeték nélküli hálózati profilját a hitelesítő adatok, a frekvenciasáv, a hitelesítési mód stb. konfigurálásával kezelheti.
A WLAN-profil konfigurálása előtt tartsa szem előtt a következőket:
- Felhasználónév és jelszó
Amikor a hálózat EAP-FAST és PEAP protokollt használ a felhasználói hitelesítéshez, szükség esetén a felhasználónevet és a jelszót is konfigurálnia kell a Remote Authentication Dial-In User Service (RADIUS) szolgáltatásban és a telefonon.
- A vezeték nélküli LAN-profilban megadott hitelesítő adatoknak meg kell egyezniük a RADIUS-kiszolgálón beállított hitelesítő adatokkal.
Ha a hálózaton belüli tartományokat használ, akkor a felhasználónevet a tartománynévvel együtt, a következő formátumban kell megadnia: tartomány
tartomány\felhasználónév
.
-
A következő műveletek a meglévő Wi-Fi-jelszó törléséhez vezethetnek:
- Érvénytelen felhasználói azonosító vagy jelszó megadása
- Érvénytelen vagy lejárt legfelső szintű hitelesítésszolgáltató telepítése, ha az EAP típusaként PEAP-MSCHAPV2 vagy PEAP-GTC van megadva
- A használatban lévő EAP-típus letiltása a RADIUS-kiszolgálón, mielőtt a telefont átkapcsolná az új EAP-típusra
- Az EAP-típus módosításához először engedélyezze az új EAP-típust a RADIUS-kiszolgálón, majd a telefont kapcsolja át az új EAP-típusra. Amikor az összes telefont átkapcsolta az új EAP-típusra, szükség esetén letilthatja az előző EAP-típust.
1 |
A Cisco Unified Communications Manager Administration felületen válassza az lehetőséget. |
2 |
Válassza ki a konfigurálni kívánt hálózati profilt. |
3 |
Állítsa be a paramétereket. |
4 |
Kattintson a Mentés gombra. |
Hitelesítő kiszolgálótanúsítvány kézi telepítése
A hitelesítő kiszolgálótanúsítványt manuálisan is telepítheti a telefonra, ha az egyszerű tanúsítvány-beiktatási protokoll (SCEP) nem érhető el.
A RADIUS-kiszolgáló tanúsítványát kiállító legfelső szintű hitelesítésszolgáltatói tanúsítványt telepíteni kell a EAP-TLS.
Mielőtt nekilátna
Mielőtt tanúsítványt telepíthetne egy telefonra, rendelkeznie kell a számítógépen tárolt hitelesítő kiszolgálótanúsítvánnyal. A tanúsítvány csak PEM (Base-64) vagy DER kódolású lehet.
1 |
A telefonadminisztrációs weboldalon válassza a Tanúsítványok lehetőséget. |
2 |
Keresse meg a Hitelesítő kiszolgáló CA mezőt, és kattintson a Telepítés lehetőségre. |
3 |
Keresse meg a tanúsítványt a számítógépen. |
4 |
Kattintson a Feltöltés gombra. |
5 |
A feltöltés befejezése után indítsa újra a telefont. Ha egynél több tanúsítványt telepít újra, a rendszer csak az utoljára telepített tanúsítványt használja. |
Felhasználói tanúsítvány kézi telepítése
A felhasználói tanúsítványt manuálisan is telepítheti a telefonra, ha az Egyszerű tanúsítvány-beiktatási protokoll (Simple Certificate Enrollment Protocol, SCEP) nem érhető el.
Az előre telepített Manufacturing Installed Certificate (MIC) használható a EAP-TLS felhasználói tanúsítványaként.
A felhasználói tanúsítvány telepítése után adja hozzá azt a RADIUS-kiszolgáló megbízhatósági listájához.
Mielőtt nekilátna
Ahhoz, hogy egy telefonhoz felhasználói tanúsítványt telepítsen, rendelkeznie kell az alábbiakkal:
Egy, a számítógépen mentett felhasználói tanúsítvány. A tanúsítvány csak PKCS #12 formátumú lehet.
A tanúsítvány kibontásához tartozó jelszó.
Ez a jelszó legfeljebb 16 karakter hosszú lehet.
1 |
A telefonadminisztrációs weboldalon válassza a Tanúsítványok lehetőséget. |
2 |
Keresse meg a Felhasználó által telepített mezőt, majd kattintson a Telepítés gombra. |
3 |
Keresse meg a tanúsítványt a számítógépen. |
4 |
A Kibontási jelszó mezőbe írja be a tanúsítvány kibontási jelszavát. |
5 |
Kattintson a Feltöltés gombra. |
6 |
A feltöltés befejezése után indítsa újra a telefont. |
Biztonsági tanúsítvány manuális eltávolítása
Manuálisan is eltávolíthat egy biztonsági tanúsítványt a telefonról, ha az egyszerű tanúsítvány-beiktatási protokoll (SCEP) nem érhető el.
1 |
A telefonadminisztrációs weboldalon válassza a Tanúsítványok lehetőséget. |
2 |
Keresse meg a tanúsítványt a Tanúsítványok oldalon. |
3 |
Kattintson a Törlés gombra. |
4 |
A törlési folyamat befejezése után indítsa újra a telefont. |
Az SCEP paramétereinek konfigurálása
Az SCEP (Simple Certificate Enrollment Protocol – Egyszerű tanúsítvány-beiktatási protokoll) a tanúsítványok automatikus biztosításának és megújításának szabványa. A SCEP-kiszolgáló képes a felhasználó és a kiszolgáló tanúsítványainak automatikus karbantartására.
A telefon weboldalán a következő SCEP-paramétereket kell beállítania
-
RA IP cím
-
Az SCEP-kiszolgáló legfelső szintű hitelesítő kiszolgálótanúsítványának SHA-1 vagy SHA-256 ujjlenyomata
A Cisco IOS regisztrációs szervezet (RA) proxyként szolgál az SCEP-kiszolgáló számára. A telefonon található SCEP-ügyfél a Cisco Unified Communication Manager rendszerből letöltött paramétereket használja. A paraméterek konfigurálása után a telefon SCEP getcs kérést küld
az RA-nak, és a legfelső szintű hitelesítésszolgáltatói tanúsítványt a megadott ujjlenyomattal érvényesíti.
Mielőtt nekilátna
Az SCEP kiszolgálón állítsa be a SCEP regisztrációs ügynököt (RA) a következőre:
- PKI megbízhatósági pontként működik
- PKI regisztrációs ügynökként működik
- Eszközhitelesítés RADIUS-kiszolgálóval
További információkért lásd az SCEP dokumentációját.
1 |
A Cisco Unified Communications Manager Administration felületen válassza ki az lehetőséget. |
2 |
Keresse meg a telefont. |
3 |
Görgessen a Termékspecifikus konfigurációs elrendezés területre. |
4 |
Jelölje be a WLAN SCEP-kiszolgáló jelölőnégyzetet az SCEP paraméter aktiválásához. |
5 |
Ha aktiválni szeretné az SCEP QED paramétert, jelölje be a WLAN legfelső szintű hitelesítésszolgáltató ujjlenyomata (SHA256 vagy SHA1) jelölőnégyzetet. |
A TLS támogatott verzióinak beállítása
Beállíthatja az ügyfélhez és a kiszolgálóhoz szükséges TLS minimális verzióját.
Alapértelmezés szerint a kiszolgáló és az ügyfél minimális TLS verziója egyaránt 1.2. A beállítás a következő funkciókra van hatással:
- HTTPS webelérési kapcsolat
- Bevezetés helyszíni telefonhoz
- Bevezetés mobileszközökhöz és Remote Access (MRA)
- HTTPS-szolgáltatások, például a címtárszolgáltatások
- Datagram Transport Layer Security (DTLS)
- Porthozzáférési entitás (PAE)
- Bővíthető hitelesítési protokoll-Transport Layer Security (EAP-TLS)
További információ a TLS 1.3 Cisco IP Phones kompatibilitásáról TLS 1.3 Kompatibilitási mátrix a Cisco együttműködési termékekhez.
1 |
Jelentkezzen be a Cisco Unified Communications Manager Administration alkalmazásba adminisztrátorként. |
2 |
Lépjen a következő ablakok egyikére: |
3 |
Állítsa be a TLS Ügyfél minimális verziója mezőt: A "TLS 1.3" opció a Cisco Unified CM 15SU2 vagy újabb verzión érhető el.
|
4 |
Állítsa be a TLS Server Min. Version mezőt:
A PhoneOS 3.2 kiadásától kezdve a "Letiltás TLS 1.0 és TLS 1.1 a webes hozzáféréshez" mező beállítása nincs hatással a telefonokra. |
5 |
Kattintson a Mentés gombra. |
6 |
Kattintson az Apply Config (konfig alkalmazása) gombra. |
7 |
Indítsa újra a telefonokat. |
Garantált szolgáltatások SIP
A garantált szolgáltatások SIP (AS-SIP) olyan funkciók és protokollok gyűjteménye, amelyek rendkívül biztonságos hívásáramlást kínálnak Cisco IP Phones és harmadik féltől származó telefonok számára. A következő funkciók együttesen AS-SIP néven ismertek:
- Többszintű elsőbbség és megelőzés (MLPP)
- Differenciált szolgáltatások kódpontja (DSCP)
- Transport Layer Security (TLS) és Secure Real-time Transport Protocol (SRTP)
- IPv6 protokoll
Az AS-SIP-et gyakran használják többszintű elsőbbséggel és preemptálással (MLPP) a hívások prioritásának meghatározására vészhelyzet esetén. A MLPP segítségével prioritási szintet rendelhet a kimenő hívásokhoz az 1. szinttől (alacsony) az 5. szintig (magas). Amikor hívás érkezik, a telefonon megjelenik egy elsőbbségi szint ikon, amely a hívás prioritását mutatja.
Az AS-SIP konfigurálásához hajtsa végre a következő feladatokat a Cisco Unified Communications Manager:
- Kivonatoló felhasználó konfigurálása – A végfelhasználó konfigurálása kivonatoló hitelesítés használatára a SIP-kérelmekhez.
- SIP-telefon biztonságos portjának konfigurálása – Cisco Unified Communications Manager ezt a portot használja a SIP-telefonok SIP-vonalregisztrációinak TLS történő meghallgatására.
- Szolgáltatások újraindítása – A biztonságos port konfigurálása után indítsa újra a Cisco Unified Communications Manager és a Cisco CTL Provider szolgáltatást. SIP-profil konfigurálása AS-SIP-hez SIP-profil konfigurálása SIP-beállításokkal az AS-SIP-végpontokhoz és a SIP-trönkökhöz. A telefonspecifikus paraméterek nem töltődnek le külső gyártótól származó AS-SIP telefonra. Ezeket csak a Cisco Unified Manager használja. A külső gyártók telefonjainak helyileg kell konfigurálniuk ugyanezeket a beállításokat.
- Telefonos biztonsági profil konfigurálása AS-SIP-hez – A telefon biztonsági profiljával olyan biztonsági beállításokat rendelhet hozzá, mint a TLS, SRTP és kivonatoló hitelesítés.
- AS-SIP-végpont konfigurálása – Cisco IP Phone vagy harmadik féltől származó végpont konfigurálása AS-SIP-támogatással.
- Eszköz társítása végfelhasználóval – A végpont társítása egy felhasználóhoz.
- SIP-trönk biztonsági profil konfigurálása AS-SIP-hez – A SIP-trönk biztonsági profillal biztonsági jellemzőket, például TLS- vagy kivonatoló hitelesítést rendelhet egy SIP-trönkhöz.
- SIP-trönk konfigurálása AS-SIP-hez – SIP-trönk konfigurálása AS-SIP támogatással.
- AS-SIP szolgáltatások konfigurálása – További AS-SIP szolgáltatások konfigurálása, például MLPP, TLS, V.150 és IPv6.
Az AS-SIP konfigurálásával kapcsolatos részletes információkért tekintse meg az Cisco Unified Communications Manager szolgáltatáskonfigurációs útmutatójának "AS-SIP-végpontok konfigurálása" című fejezetét .
Többszintű elsőbbség és előjegyzés
A többszintű elsőbbség és előjegyzés (Multilevel Precedence and Preemption, MLPP) lehetővé teszi a hívások rangsorolását vészhelyzetekben vagy más válsághelyzetekben. A kimenő hívásokhoz 1 és 5 közötti prioritást rendelhet. A bejövő hívásoknál megjelenik egy ikon és a hívás prioritása. A hitelesített felhasználók megelőzhetik a célzott állomásokra irányuló hívásokat vagy a teljesen előfizetett TDM-trönkökön keresztül.
Ez a képesség biztosítja a magas rangú személyzet számára a kritikus szervezetekkel és személyzettel való kommunikációt.
MLPP gyakran használják a garantált szolgáltatások SIP (AS-SIP) szolgáltatásával. A MLPP konfigurálásával kapcsolatos részletes információkért tekintse meg a Többszintű elsőbbség és előjegyzés konfigurálása című fejezetet a Cisco Unified Communications Manager szolgáltatáskonfigurációs útmutatójában .
A FAC és CMC beállítása
Ha a telefonon be vannak állítva a kényszerített hitelesítési kódok (FAC) vagy az ügyfélválasztó kódok (CMC), a felhasználóknak meg kell adniuk a számok tárcsázásához szükséges jelszavakat.
A FAC és CMC Cisco Unified Communications Manager beállításával kapcsolatos további információkért tekintse meg a Szolgáltatáskonfigurációs útmutató a Cisco Unified Communications Manager szolgáltatáskonfigurációs útmutatójának "Ügyfélválasztó kódok és kötelező engedélyezési kódok" című fejezetét , 12.5 (1) vagy újabb kiadás.