È possibile consentire a Cisco Unified Communications Manager di operare in un ambiente con protezione avanzata. Grazie a questi miglioramenti, la rete telefonica funziona in base a una serie di severi controlli di gestione della sicurezza e dei rischi per proteggere gli utenti.

L'ambiente con protezione avanzata include le seguenti funzioni:

  • Autenticazione della ricerca dei contatti.

  • TCP come protocollo predefinito per la registrazione di controllo remota.

  • Modalità FIPS.

  • Criteri migliorati per le credenziali.

  • Supporto per la famiglia SHA-2 di hash per le firme digitali.

  • Supporto per una dimensione di chiave RSA di 512 bit e 4096 bit.

Con Cisco Unified Communications Manager versione 14.0 e la versione del firmware del videotelefono Cisco 2.1 e versioni successive, i telefoni supportano l'autenticazione SIP OAuth.

OAuth è supportato per il protocollo TFTP (Proxy Trivial File Transfer Protocol) con Cisco Unified Communications Manager versione 14.0(1)SU1 o successiva. Proxy TFTP e OAuth per Proxy TFTP non sono supportati su MRA (Mobile Remote Access).

Per ulteriori informazioni sulla sicurezza, vedere quanto segue:

Il telefono può memorizzare solo un numero limitato di file ITL (Identity Trust List). I file ITL non possono superare i 64 K sul telefono, quindi limitare il numero di file che Cisco Unified Communications Manager invia al telefono.

Funzioni di sicurezza supportate

Le funzioni di sicurezza proteggono dalle minacce, comprese quelle all'identità del telefono e ai dati. Queste funzioni stabiliscono e mantengono flussi di comunicazione autenticati tra il telefono e il server Cisco Unified Communications Manager e garantiscono che il telefono utilizzi solo file con firma digitale.

Cisco Unified Communications Manager Release 8.5(1) e versioni successive include Protezione per impostazione predefinita, che fornisce le seguenti funzioni di protezione ai telefoni IP Cisco senza eseguire il client CTL:

  • Firma dei file di configurazione del telefono

  • Crittografia del file di configurazione del telefono

  • HTTPS con Tomcat e altri servizi Web

Le funzioni multimediali e di segnalazione protette richiedono ancora l'esecuzione del client CTL e l'uso di eToken hardware.

Tramite l'implementazione della protezione nel sistema Cisco Unified Communications Manager è possibile impedire il furto di identità del telefono e del server Cisco Unified Communications Manager, l'alterazione dei dati e della segnalazione delle chiamate e del flusso multimediale.

Per ridurre queste minacce, la rete di telefonia IP Cisco stabilisce e mantiene flussi di comunicazione protetti (crittografati) tra il telefono e il server, firma digitalmente i file prima che vengano trasferiti sul telefono e crittografa i flussi multimediali e la segnalazione delle chiamate tra i telefoni IP Cisco.

Dopo aver eseguito le attività necessarie associate a CAPF (Certificate Authority Proxy Function), sui telefoni viene installato un LSC (Locally Significant Certificate). È possibile utilizzare Cisco Unified Communications Manager Administration per configurare un LSC, come descritto nella Guida alla protezione di Cisco Unified Communications Manager. In alternativa, è possibile avviare l'installazione di un LSC dal menu Impostazioni protezione del telefono. Questo menu consente inoltre di aggiornare o rimuovere un LSC.

Non è possibile utilizzare un LSC come certificato utente per EAP-TLS con autenticazione WLAN.

I telefoni utilizzano il profilo di protezione del telefono che definisce se il dispositivo non è protetto o protetto. Per informazioni sull'applicazione del profilo di protezione al telefono, consultare la documentazione relativa alla versione di Cisco Unified Communications Manager in uso.

Se si configurano le impostazioni relative alla protezione in Cisco Unified Communications Manager Administration, il file di configurazione del telefono contiene informazioni riservate. Per garantire la privacy di un file di configurazione, è necessario configurarlo per la crittografia. Per informazioni dettagliate, consultare la documentazione relativa alla versione di Cisco Unified Communications Manager in uso.

Il telefono è conforme agli Standard FIPS (Federal Information Processing Standard). Per funzionare correttamente, la modalità FIPS richiede una dimensione di chiave di 2048 bit o superiore. Se la dimensione del certificato è inferiore a 2048 bit, il telefono non viene registrato con Cisco Unified Communications Manager e sul telefono viene visualizzato il messaggio Impossibile registrare il telefono. La dimensione della chiave del certificato non è conforme a FIPS è visualizzata sul telefono.

Se il telefono dispone di un LSC, prima di abilitare FIPS è necessario impostare la dimensione della chiave LSC su 2048 bit o su una dimensione superiore.

Nella tabella seguente viene fornita una panoramica delle funzioni di protezione supportate dai telefoni. Per ulteriori informazioni, consultare la documentazione relativa alla versione di Cisco Unified Communications Manager in uso.

Per visualizzare la modalità di sicurezza, premere Impostazioni tasto Impostazioni e passare a Rete e servizio > Impostazioni di sicurezza.

Tabella 1. Panoramica delle funzioni di sicurezza

Funzione

Descrizione

Autenticazione immagine

I file binari firmati impediscono la manomissione con l'immagine del firmware prima che l'immagine venga caricata sul telefono.

La manomissione con l'immagine impedisce al telefono di eseguire il processo di autenticazione e rifiuta la nuova immagine.

Installazione del certificato del sito del cliente

Ciascun telefono IP Cisco richiede un certificato univoco per l'autenticazione del dispositivo. I telefoni includono un certificato MIC (Manufacturing Installed Certificate), ma per maggiore sicurezza, è possibile specificare l'installazione di un certificato in Cisco Unified Communications Manager Administration utilizzando CAPF (Certificate Authority Proxy Function). In alternativa, è possibile installare un LSC (Locally Significant Certificate) dal menu Configurazione protezione del telefono.

Autenticazione dispositivo

Si verifica tra il server Cisco Unified Communications Manager e il telefono quando ciascuna entità accetta il certificato dell'altra. Determina se deve essere stabilita una connessione protetta tra il telefono e un server Cisco Unified Communications Manager e, se necessario, crea un percorso di segnalazione protetto tra le entità tramite il protocollo TLS. Cisco Unified Communications Manager non registra i telefoni a meno che non sia in grado di autenticarli.

Autenticazione file

Convalida i file con firma digitale scaricati dal telefono. Il telefono convalida la firma per garantire che il file non sia stato alterato dopo la creazione. I file che non riescono ad eseguire l'autenticazione non vengono scritti nella memoria flash sul telefono. Il telefono rifiuta tali file senza ulteriore elaborazione.

Crittografia file

La crittografia impedisce la divulgazione delle informazioni sensibili mentre il file è in transito sul telefono. Inoltre, il telefono convalida la firma per garantire che i file non siano stati alterati dopo la creazione. I file che non riescono ad eseguire l'autenticazione non vengono scritti nella memoria flash sul telefono. Il telefono rifiuta tali file senza ulteriore elaborazione.

Autenticazione segnalazione

Utilizza il protocollo TLS per confermare che i pacchetti di segnalazione non siano stati alterati durante la trasmissione.

Certificato installato dal produttore

Ciascun telefono IP Cisco contiene un certificato MIC (Manufacturing Installed Certificate) univoco, utilizzato per l'autenticazione del dispositivo. Il certificato MIC fornisce una prova univoca e permanente di identità per il telefono e consente a Cisco Unified Communications Manager di autenticare il telefono.

Crittografia supporti

Utilizza SRTP per garantire che i flussi multimediali tra i dispositivi supportati risultino sicuri e che solo il dispositivo previsto riceva e legga i dati. Include la creazione di una coppia di chiavi primaria di supporti per i dispositivi, la consegna delle chiavi ai dispositivi e la protezione della consegna delle chiavi durante il loro trasporto.

CAPF (Certificate Authority Proxy Function)

Implementa parti della procedura di generazione del certificato che richiedono un consumo eccessivo di elaborazione per il telefono e interagisce con il telefono per la generazione di chiavi e l'installazione del certificato. È possibile configurare il codice CAPF in modo da richiedere certificati da autorità di certificazione specificate dal cliente per conto del telefono, oppure per generare certificati localmente.

Sono supportati entrambi i tipi di chiave EC (Curva ellittica) e RSA. Per utilizzare la chiave EC, accertarsi che il parametro "Supporto algoritmi di crittografia avanzata endpoint" (da System > Enterprise parameter) sia abilitato.

Per ulteriori informazioni su CAPF e sulle configurazioni correlate, vedere i seguenti documenti:

Profilo di sicurezza

Definisce se il telefono è in stato non protetto, autenticato, crittografato o protetto. Le altre voci di questa tabella descrivono le funzioni di protezione.

File di configurazione crittografati

Consente di garantire la privacy dei file di configurazione del telefono.

Disabilitazione facoltativa del server Web per un telefono

Per motivi di sicurezza, è possibile impedire l'accesso alle pagine Web del telefono (in cui vengono visualizzate diverse statistiche operative del telefono) e del portale Self Care.

Aumento della sicurezza del telefono

Ulteriori opzioni di sicurezza, controllabili da Cisco Unified Communications Manager Administration:

  • Disabilitazione della porta PC
  • Disabilitazione di Gratuitous ARP (GARP)
  • Disabilitazione dell'accesso alla VLAN vocale del PC
  • Disabilitazione dell'accesso al menu delle impostazioni o fornitura di accesso limitato
  • Disabilitazione dell'accesso alle pagine Web di un telefono
  • Disabilitazione della porta dell'accessorio Bluetooth
  • Limitazione delle crittografie TLS

Autenticazione 802.1X

Il telefono IP Cisco può utilizzare l'autenticazione 802.1X per richiedere e ottenere accesso alla rete. Per ulteriori informazioni, vedere Autenticazione 802.1X .

Failover SIP sicuro per SRST

Dopo aver configurato un riferimento SRST (Survivable Remote Site Telephony) per la protezione e successivamente reimpostato i dispositivi dipendenti in Cisco Unified Communications Manager Administration, il server TFTP aggiunge il certificato SRST al file cnf.xml del telefono e invia il file al telefono. Un telefono protetto utilizza quindi una connessione TLS per interagire con il router abilitato SRST.

Crittografia segnalazione

Assicura che tutti i messaggi di segnalazione SIP inviati tra il dispositivo e il server Cisco Unified Communications Manager siano crittografati.

Allarme aggiornamento Trust List

Quando la Trust List viene aggiornata sul telefono, Cisco Unified Communications Manager riceve un avviso che indica il successo o il fallimento dell'aggiornamento. Per ulteriori informazioni, vedere la tabella seguente.

Crittografia AES 256

Quando sono connessi a Cisco Unified Communications Manager Release 10.5(2) e versioni successive, i telefoni supportano la crittografia AES 256 per TLS e SIP per la segnalazione e la crittografia dei supporti. Ciò consente ai telefoni di avviare e supportare le connessioni TLS 1.2 utilizzando codici basati su AES-256 conformi a standard SHA-2 (Secure Hash Algorithm) e conformi a standard FIPS (Federal Information Processing Standards). Le crittografie includono:

  • Per connessioni TLS:
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • Per sRTP:
    • AEAD_AES_256_GCM
    • AEAD_AES_128_GCM

Per ulteriori informazioni, consultare la documentazione di Cisco Unified Communications Manager.

Certificati ECDSA (Elliptic Curve Digital Signature Algorithm)

Come parte della certificazione dei criteri comuni (CC), sono stati aggiunti i certificati ECDSA nella versione 11.0. Ciò ha effetto su tutti i prodotti VOS (Voice Operating System) in cui è in esecuzione CUCM 11.5 e versioni successive.

Certificato Tomcat multi-server (SAN) con Cisco UCM

Il telefono supporta Cisco UCM con certificati Tomcat SAN configurati. L'indirizzo corretto del server TFTP è disponibile nel file ITL del telefono per la registrazione del telefono.

Per ulteriori informazioni sulla funzione, vedere quanto segue:

La tabella seguente contiene i messaggi di avviso di aggiornamento della Trust List e il relativo significato. Per ulteriori informazioni, consultare la documentazione di Cisco Unified Communications Manager.

Tabella 2. Messaggi di avviso aggiornamento Trust List
Codice e messaggio Descrizione

1 - TL_OPERAZIONE RIUSCITA

Nuovo CTL e/o ITL ricevuto

2 - SUCCESSO_INIZIALE_CTL

Nuovo CTL ricevuto, nessuna TL esistente

3: _SUCCESSO_INIZIALE

Nuovo ITL ricevuto, nessuna TL esistente

4: _SUCCESSO_INIZIALE

Nuovi CTL e ITL ricevuti, nessuna TL esistente

5 - TL_NON RIUSCITO_VECCHIO_CTL

Aggiornamento alla nuova CTL non riuscito, ma TL precedente disponibile

6 - TL_NON RIUSCITO_NO_TL

Aggiornamento alla nuova TL non riuscito e nessuna TL precedente presente

7 - TL_NON RIUSCITO

Errore generico

8 - TL_NON RIUSCITO_VECCHIO_ITL

Aggiornamento alla nuova ITL non riuscito, ma TL precedente disponibile

9 - TL_NON RIUSCITA_VECCHIA_TL

Aggiornamento alla nuova TL non riuscito, ma TL precedente disponibile

Nel menu Impostazione protezione vengono fornite informazioni sulle diverse impostazioni di protezione. Il menu fornisce inoltre accesso al menu Trust List e indica se il file CTL o ITL è installato sul telefono.

Nella tabella seguente vengono descritte le opzioni del menu Impostazione protezione.

Tabella 3. Menu Impostazione protezione

Opzione

Descrizione

Per modificare

Modalità sicurezza

Visualizza la modalità di protezione impostata per il telefono.

Da Cisco Unified Communications Manager Administration, scegliere Dispositivo > Telefono. L'impostazione viene visualizzata nella parte Informazioni specifiche protocollo della finestra Configurazione telefono.

lsc

Indica se sul telefono è installato (Installato) o meno (Non installato) un certificato LCS utilizzato per le funzioni di protezione.

Per informazioni sulla gestione del certificato LSC del telefono, consultare la documentazione relativa alla versione di Cisco Unified Communications Manager in uso.

Impostazione di un LSC (Locally Significant Certificate)

Questa attività si applica all'impostazione di un LSC con il metodo stringa di autenticazione.

Operazioni preliminari

Assicurarsi che le configurazioni di sicurezza appropriate di Cisco Unified Communications Manager e CAPF (Certificate Authority Proxy Function) siano complete:

  • Il file CTL o ITL dispone di un certificato CAPF.

  • In Cisco Unified Communications Operating System Administration, verificare che il certificato CAPF sia installato.

  • Il certificato CAPF è in esecuzione e configurato.

Per ulteriori informazioni su queste impostazioni, consultare la documentazione relativa alla versione di Cisco Unified Communications Manager in uso.

1

Ottenere il codice di autenticazione CAPF impostato al momento della configurazione di CAPF.

2

Sul telefono, premere impostazionitasto Impostazioni.

3

Se richiesto, inserire la password per accedere al menu Impostazioni . È possibile ricevere la password dall'amministratore.

4

Passa a Rete e servizio > Impostazioni di sicurezza > LSC.

È possibile controllare l'accesso al menu Impostazioni utilizzando il campo Accesso alle impostazioni in Cisco Unified Communications Manager Administration.

5

Inserire la stringa di autenticazione e selezionare Invia.

A seconda della configurazione del certificato CAPF, il telefono avvia l'installazione, l'aggiornamento o la rimozione del certificato LSC. Al termine della procedura, sul telefono viene visualizzato il messaggio Installato o Non installato.

Il completamento del processo di installazione, aggiornamento o rimozione del certificato LSC può richiedere diverso tempo.

Quando la procedura di installazione del telefono ha esito positivo, viene visualizzato il messaggio Installato . Se sul telefono viene visualizzato Non installato, la stringa di autorizzazione potrebbe essere errata o l'aggiornamento del telefono potrebbe non essere abilitato. Se l'operazione CAPF elimina il certificato LSC, sul telefono viene visualizzato Non installato per indicare che l'operazione è stata completata correttamente. Il server CAPF registra i messaggi di errore. Fare riferimento alla documentazione del server CAPF per individuare i registri e comprendere il significato dei messaggi di errore.

Abilita modalità FIPS

1

In Cisco Unified Communications Manager Administration, selezionare Dispositivo > Telefono e individuare il telefono.

2

Passare all'area Configurazione specifica del prodotto .

3

Impostare il campo Modalità FIPS su Abilitata.

4

Selezionare Salva.

5

Selezionare Applica configurazione.

6

Riavviare il telefono.

Disattivare altoparlante, cuffia e ricevitore su un telefono

È possibile disattivare in modo permanente l'altoparlante, la cuffia e il ricevitore su un telefono per l'utente.

1

In Cisco Unified Communications Manager Administration, selezionare Dispositivo > Telefono e individuare il telefono.

2

Passare all'area Configurazione specifica del prodotto .

3

Per disattivare le funzionalità del telefono, selezionare una o più caselle di controllo seguenti:

  • Disabilita altoparlante
  • Disabilita altoparlante e cuffia
  • Disabilita ricevitore

Per impostazione predefinita, queste caselle di controllo sono deselezionate.

4

Selezionare Salva.

5

Selezionare Applica configurazione.

Autenticazione 802.1X

I telefoni IP Cisco supportano l'autenticazione 802.1X.

I telefoni IP Cisco e gli switch Cisco Catalyst utilizzano tradizionalmente il protocollo CDP (Cisco Discovery Protocol) per identificarsi reciprocamente e determinare parametri come l'allocazione VLAN e i requisiti di alimentazione in linea. Il protocollo CDP non identifica le postazioni di lavoro collegate in locale. I telefoni IP Cisco forniscono un meccanismo pass-through EAPOL. Questo meccanismo consente a una postazione di lavoro collegata al telefono IP Cisco di trasmettere i messaggi EAPOL all'autenticatore 802.1X sullo switch LAN. Il meccanismo pass-through garantisce che il telefono IP non agisca come switch LAN per autenticare un endpoint dati prima di accedere alla rete.

I telefoni IP Cisco forniscono anche un meccanismo di disconnessione EAPOL proxy. Se il PC collegato in locale si disconnette dal telefono IP, lo switch LAN non prevede un errore fisico poiché il collegamento tra lo switch LAN e il telefono IP viene mantenuto. Per evitare di compromettere l'integrità della rete, il telefono IP invia un messaggio di disconnessione EAPOL allo switch per conto del PC downstream, che attiva lo switch LAN per cancellare la voce di autenticazione per il PC downstream.

Il supporto dell'autenticazione 802.1X richiede diversi componenti:

  • Telefono IP Cisco: Il telefono avvia la richiesta di accesso alla rete. I telefoni IP Cisco contengono un richiedente 802.1X. Questo richiedente consente agli amministratori di rete di controllare la connettività dei telefoni IP alle porte dello switch LAN. Per l'autenticazione della rete, nella versione corrente del richiedente 802.1X del telefono vengono utilizzate le opzioni EAP-FAST ed EAP-TLS.

  • Server di autenticazione: Il server di autenticazione e lo switch devono essere entrambi configurati con un segreto condiviso per autenticare il telefono.

  • Interruttore: Lo switch deve supportare 802.1X per poter agire come autenticatore e trasmettere i messaggi tra il telefono e il server di autenticazione. Al termine dello scambio, lo switch concede o nega al telefono l'accesso alla rete.

Per configurare l'autenticazione 802.1X, è necessario eseguire le seguenti operazioni.

  • Configurare gli altri componenti prima di abilitare l'autenticazione 802.1X sul telefono.

  • Configura porta PC: Lo standard 802.1X non prende in considerazione le VLAN e pertanto consiglia di autenticare un solo dispositivo su una porta dello switch specifica. Tuttavia, alcuni switch supportano l'autenticazione multidominio. La configurazione dello switch determina se è possibile connettere un PC alla porta PC del telefono.

    • Enabled (Abilitato): Se si utilizza uno switch in grado di supportare l'autenticazione multidominio, è possibile abilitare la porta PC e connettervi un PC. In questo caso, i telefoni IP Cisco supportano la disconnessione EAPOL del proxy per monitorare gli scambi di autenticazione tra lo switch e il PC collegato.

      Per ulteriori informazioni sul supporto di IEEE 802.1X sugli switch Cisco Catalyst, consultare le guide di configurazione dello switch Cisco Catalyst all'indirizzo:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Disabled (Disabilitato): Se lo switch non supporta più dispositivi conformi allo standard 802.1X sulla stessa porta, è necessario disabilitare la porta PC quando l'autenticazione 802.1X è abilitata. Se non si disabilita questa porta e si tenta di collegarvi un PC, lo switch nega l'accesso alla rete sia al telefono che al PC.

  • Configura VLAN vocale: Poiché lo standard 802.1X non tiene conto delle VLAN, è necessario configurare questa impostazione in base al supporto dello switch.
    • Enabled (Abilitato): Se stai utilizzando uno switch in grado di supportare l'autenticazione multidominio, puoi continuare a utilizzare la VLAN vocale.
    • Disabled (Disabilitato): Se lo switch non supporta l'autenticazione multidominio, disabilitare la VLAN vocale e valutare di assegnare la porta alla VLAN nativa.
  • (Solo per Cisco Desk Phone serie 9800)

    Il telefono fisso Cisco serie 9800 presenta un prefisso diverso nel PID da quello degli altri telefoni Cisco. Per consentire al telefono di passare l'autenticazione 802.1X, impostare il parametro Radius·User-Name per includere il telefono fisso Cisco serie 9800.

    Ad esempio, il PID del telefono 9841 è DP-9841; è possibile impostare Radius·User-Name su Start with DP o Contains DP. È possibile impostarlo in entrambe le sezioni seguenti:

    • Criteri > Condizioni > Condizioni libreria

    • Criteri > Set di criteri > Criteri di autorizzazione > Regola autorizzazione 1

Abilitazione dell'autenticazione 802.1X

È possibile abilitare l'autenticazione 802.1X per il telefono effettuando le seguenti operazioni:

1

Premere Impostazionitasto Impostazioni.

2

Se richiesto, inserire la password per accedere al menu Impostazioni . È possibile ricevere la password dall'amministratore.

3

Andare a Rete e servizio > Impostazioni di sicurezza > Autenticazione 802.1X.

4

Attivare l'autenticazione IEEE 802.1X.

5

Selezionare Applica.

Visualizzazione delle informazioni sulle impostazioni di protezione del telefono

È possibile visualizzare le informazioni sulle impostazioni di protezione nel menu del telefono. La disponibilità delle informazioni dipende dalle impostazioni di rete dell'organizzazione.

1

Premere Impostazionila chiave Impostazioni.

2

Passa a Rete e servizio > Impostazioni di sicurezza.

3

In Impostazioni di sicurezza, visualizzare le seguenti informazioni.

Tabella 4. Parametri per impostazioni di sicurezza

Parametri

Descrizione

Modalità sicurezza

Visualizza la modalità di protezione impostata per il telefono.

lsc

Indica se sul telefono è installato (Sì) o meno (No) un certificato LCS utilizzato per le funzioni di protezione.

Trust List

La Trust List fornisce dei menu secondari per i file di configurazione firmati, CTL e ITL.

Nel menu secondario File CTL vengono visualizzati i contenuti del file CTL. Nel menu secondario File ITL vengono visualizzati i contenuti del file ITL.

Nel menu Trust List vengono visualizzate anche le seguenti informazioni:

  • Firma CTL: l'hash SHA1 del file CTL
  • Server Unified CM/TFTP: il nome del server TFTP e Cisco Unified Communications Manager utilizzato dal telefono. Visualizza un'icona di certificato se per questo server è installato un certificato.
  • Server CAPF: il nome del server CAPF utilizzato dal telefono. Visualizza un'icona di certificato se per questo server è installato un certificato.
  • Router SRST: l'indirizzo IP del router SRST attendibile che può essere utilizzato dal telefono. Visualizza un'icona di certificato se per questo server è installato un certificato.

Sicurezza chiamate

Se per un telefono è stata implementata la protezione, è possibile identificare le chiamate protette tramite le icone sullo schermo del telefono. È inoltre possibile determinare se il telefono connesso è sicuro e protetto se all'inizio della chiamata viene riprodotta una tonalità di sicurezza.

In una chiamata protetta, tutti i flussi multimediali e di segnalazione delle chiamate sono crittografati. Una chiamata sicura offre un elevato livello di sicurezza e garantisce integrità e privacy alla chiamata. Se una chiamata in corso è crittografata, è possibile visualizzare l'icona di protezione icona di blocco per una chiamata protetta sulla linea. Per un telefono protetto, è anche possibile visualizzare l'icona autenticata o l'icona crittografata accanto al server connesso nel menu del telefono (Impostazioni > Informazioni sul dispositivo).

Se la chiamata viene indirizzata attraverso segmenti di chiamata non IP, ad esempio, PSTN, la chiamata potrebbe non essere protetta anche se è crittografata all'interno della rete IP e dispone di un'icona a forma di lucchetto associata.

All'inizio di una chiamata protetta, viene riprodotta una tonalità di sicurezza per indicare che anche l'altro telefono connesso riceve e trasmette audio protetto. Se la chiamata si connette a un telefono non protetto, la tonalità di sicurezza non viene riprodotta.

Le chiamate protette sono supportate solo per le connessioni tra due telefoni. Alcune funzioni, come le chiamate in conferenza e le linee condivise, non sono disponibili se sono configurate le chiamate protette.

Quando un telefono è configurato come protetto (crittografato e attendibile) in Cisco Unified Communications Manager, è possibile assegnargli uno stato protetto . Se lo si desidera, è possibile configurare la riproduzione di un tono indicativo all'inizio di una chiamata sul telefono protetto:

  • Dispositivo protetto: Per modificare lo stato di un telefono sicuro su protetto, selezionare la casella di controllo Dispositivo protetto nella finestra Configurazione telefono in Cisco Unified Communications Manager Administration (Dispositivo > Telefono).

  • Riproduci tono indicativo protetto: Per abilitare la riproduzione di un tono indicativo protetto o non protetto sul telefono protetto, impostare l'impostazione Riproduci tono indicativo protetto su Vero. Per impostazione predefinita, l'opzione Riproduci tono indicativo protetto è impostata su Falso. È possibile impostare questa opzione in Cisco Unified Communications Manager Administration (Sistema > Parametri servizio). Selezionare il server, quindi il servizio Unified Communications Manager. Nella finestra Configurazione parametri servizio, selezionare l'opzione nell'area Funzione - Tono di sicurezza. L'impostazione predefinita è False.

Identificazione delle chiamate in conferenza protette

È possibile avviare una chiamata in conferenza protetta e monitorare il livello di protezione dei partecipanti. Le chiamate in conferenza protette vengono effettuate mediante la procedura seguente:

  1. Un utente avvia la conferenza da un telefono protetto.

  2. Cisco Unified Communications Manager assegna un ponte conferenza protetto alla chiamata.

  3. Durante l'aggiunta dei partecipanti, Cisco Unified Communications Manager verifica la modalità di protezione di ciascun telefono e mantiene il livello di protezione per la conferenza.

  4. Il livello di protezione della chiamata in conferenza viene visualizzato sul telefono. Una conferenza protetta visualizza l'icona di protezione icona di blocco per una chiamata protetta.

Le chiamate protette sono supportate per due telefoni. Alcune funzioni, come le chiamate in conferenza, le linee condivise e Mobilità interni telefonici, non sono disponibili sui telefoni protetti se sono configurate le chiamate protette.

Nella tabella riportata di seguito vengono fornite informazioni sulle modifiche apportate ai livelli di protezione delle conferenze in base al livello di protezione del telefono dell'utente che ha avviato la conferenza, ai livelli di protezione dei partecipanti e alla disponibilità di ponti conferenza protetti.

Tabella 5. Limitazioni di sicurezza con le chiamate in conferenza

Livello di protezione del telefono dell'utente che ha avviato la conferenza

Funzione utilizzata

Livello di sicurezza dei partecipanti

Risultati dell'azione

Non protetto

Conferenza

Sicura

Ponte conferenza non protetto

Conferenza non protetta

Sicura

Conferenza

Almeno un membro non è protetto.

Ponte conferenza protetto

Conferenza non protetta

Sicura

Conferenza

Sicura

Ponte conferenza protetto

Conferenza con livello di protezione crittografato

Non protetto

ConfAut

Il livello minimo di sicurezza è crittografato.

L'iniziatore riceve il messaggio Non soddisfa il livello di sicurezza, chiamata rifiutata.

Sicura

ConfAut

Il livello minimo di sicurezza non è protetto.

Ponte conferenza protetto

La conferenza accetta tutte le chiamate.

Identificazione sicura delle telefonate

Se il telefono in uso e il telefono dell'altra estremità sono configurati per le chiamate protette, viene stabilita una chiamata protetta. L'altro telefono può trovarsi sulla stessa rete IP Cisco o su una rete al di fuori della rete IP. È possibile effettuare chiamate protette solo tra due telefoni. In seguito all'impostazione del ponte conferenza, le chiamate in conferenza dovrebbero supportare la chiamata sicura.

Le chiamate protette vengono effettuate mediante la procedura seguente:

  1. Un utente avvia la chiamata da un telefono protetto (modalità di protezione protetta).

  2. Sullo schermo del telefono viene visualizzata l'icona di protezione icona di blocco per una chiamata protetta . Questa icona indica che il telefono è configurato per le chiamate protette, ma ciò non significa che sia protetto anche l'altro telefono connesso.

  3. Se la chiamata viene connessa a un altro telefono protetto, viene riprodotta una tonalità di sicurezza per indicare che la conversazione è crittografata e protetta su entrambi i lati. Se la chiamata si connette a un telefono non protetto, l'utente non sente la tonalità di sicurezza.

Le chiamate protette sono supportate per due telefoni. Alcune funzioni, come le chiamate in conferenza, le linee condivise e Mobilità interni telefonici, non sono disponibili sui telefoni protetti se sono configurate le chiamate protette.

Solo i telefoni protetti possono riprodurre i toni indicativi protetti o non protetti. I telefoni non protetti non riproducono mai toni. Se lo stato generale della chiamata cambia durante la chiamata, cambia il tono indicativo e il telefono protetto riproduce il tono appropriato.

Un telefono protetto riproduce o meno un tono nelle seguenti circostanze:

  • Se l'opzione Riproduci tono indicativo protetto è abilitata:

    • Quando viene stabilita una connessione end-to-end protetta e lo stato della chiamata è protetto, il telefono riproduce il tono indicativo protetto (tre segnali acustici lunghi con pause).

    • Quando viene stabilita una connessione end-to-end non protetta e lo stato della chiamata è non protetto, sul telefono viene riprodotto il tono indicativo di non protetto (sei brevi segnali acustici con pause brevi).

Se l'opzione Riproduci tono indicativo protetto è disabilitata, non viene riprodotto alcun tono.

Fornisci crittografia per l'inclusione

Quando vengono stabilite delle conferenze, Cisco Unified Communications Manager verifica lo stato di protezione del telefono e modifica l'indicazione di protezione per la conferenza o blocca il completamento della chiamata per mantenere integrità e protezione nel sistema.

Un utente non può unirsi a una chiamata crittografata se il telefono utilizzato per l'inclusione non è configurato per la crittografia. Se in questo caso l'inclusione non riesce, sul telefono in cui è stato avviato il processo di inclusione viene riprodotto un tono di riordino (occupato rapido).

Se il telefono dell'utente che ha avviato la conferenza è configurato per la crittografia, l'utente che ha avviato il processo di inclusione può unirsi a una chiamata non protetta dal telefono crittografato. In seguito all'inclusione, Cisco Unified Communications Manager classifica la chiamata come non protetta.

Se il telefono dell'utente che ha avviato la conferenza è configurato per la crittografia, l'utente che ha avviato il processo di inclusione può unirsi a una chiamata crittografata e sul telefono indica che la chiamata è crittografata.

Sicurezza WLAN

Dal momento che tutti i dispositivi WLAN all'interno della copertura possono ricevere tutto il traffico WLAN, la protezione delle comunicazioni vocali sulle reti WLAN assume un'importanza critica. Per garantire che utenti non autorizzati non manipolino o intercettino il traffico vocale, l'architettura per la sicurezza SAFE di Cisco supporta il telefono. Per ulteriori informazioni sulla sicurezza nelle reti, vedere http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

La soluzione di telefonia IP Cisco Wireless offre protezione sulla rete wireless in grado di impedire accessi non autorizzati e comunicazioni compromesse tramite i seguenti metodi di autenticazione supportati dal telefono:

  • Apri autenticazione: Qualsiasi dispositivo wireless può richiedere l'autenticazione in un sistema aperto. L'AP che riceve la richiesta può concedere l'autenticazione a qualsiasi richiedente o solo ai richiedenti presenti in un elenco di utenti. La comunicazione tra il dispositivo wireless e il punto di accesso (AP) potrebbe non essere crittografata.

  • Autenticazione EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling): Questa architettura di sicurezza client-server crittografa le transazioni EAP all'interno di un tunnel TLS (Transport Level Security) tra l'AP e il server RADIUS, ad esempio il motore dei servizi di identità (ISE).

    Il tunnel TLS utilizza le credenziali di accesso protetto (PAC, Protected Access Credentials) per l'autenticazione tra il client (telefono) e il server RADIUS. Il server invia un ID autorità (AID) al client (telefono), che a sua volta seleziona la PAC appropriata. Il client (telefono) restituisce un codice PAC-Opaque al server RADIUS. Il server decrittografa la chiave PAC con la chiave principale. Entrambi gli endpoint ora contengono la chiave PAC ed è stato creato un tunnel TLS. EAP-FAST supporta il provisioning PAC automatico, ma è necessario abilitarlo sul server RADIUS.

    In ISE, per impostazione predefinita, la PAC scade tra una settimana. Se sul telefono è presente una chiave PAC scaduta, l'autenticazione con il server RADIUS richiede più tempo mentre il telefono riceve una nuova chiave PAC. Per evitare ritardi nel provisioning della chiave PAC, impostare il periodo di scadenza della chiave PAC su almeno 90 giorni sul server ISE o RADIUS.

  • Autenticazione EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): EAP-TLS richiede un certificato client per l'autenticazione e l'accesso alla rete. Per EAP-TLS wireless, il certificato client può essere MIC, LSC o certificato installato dall'utente.

  • Protected Extensible Authentication Protocol (PEAP): Schema proprietario di Cisco di autenticazione reciproca basata su password tra il client (telefono) e un server RADIUS. Il telefono può utilizzare il protocollo PEAP per l'autenticazione con la rete wireless. Sono supportati entrambi i metodi di autenticazione PEAP-MSCHAPV2 e PEAP-GTC.

  • Chiave già condivisa (PSK): Il telefono supporta il formato ASCII. È necessario utilizzare questo formato durante l'impostazione di una chiave WPA/WPA2/SAE già condivisa:

    ASCII: una stringa di caratteri ASCII di lunghezza da 8 a 63 caratteri (da 0 a 9, lettere minuscole e maiuscole da A A Z e caratteri speciali)

    Esempio: GREG123567@9ZX&W

Gli schemi di autenticazione seguenti utilizzano il server RADIUS per gestire le chiavi di autenticazione:

  • wpa/wpa2/wpa3: Utilizza le informazioni sul server RADIUS per generare chiavi univoche per l'autenticazione. Poiché queste chiavi vengono generate sul server RADIUS centralizzato, le chiavi WPA2/WPA3 forniscono più protezione rispetto alle chiavi WPA già condivise memorizzate sull'AP e sul telefono.

  • Roaming veloce e protetto: Utilizza le informazioni sul server RADIUS e sul server di dominio wireless (WDS) per la gestione e l'autenticazione delle chiavi. Il server WDS crea una cache delle credenziali di sicurezza per i dispositivi client abilitati FT per una nuova autenticazione rapida e sicura. I telefoni da tavolo Cisco 9861 e 9871 e i telefoni video Cisco 8875 supportano 802.11r (FT). Per consentire il roaming veloce e protetto, sono supportati sia over the air che over the DS. Tuttavia, si consiglia vivamente di utilizzare il metodo 802.11 r (FT) sull'aria.

Con i metodi WPA/WPA2/WPA3, le chiavi di crittografia non vengono immesse sul telefono, ma vengono derivate automaticamente tra l'AP e il telefono. Tuttavia, è necessario immettere su ciascun telefono il nome utente e la password EAP utilizzati per l'autenticazione.

Per garantire la protezione del traffico vocale, il telefono supporta TKIP e AES per la crittografia. Se questi meccanismi vengono utilizzati per la crittografia, i pacchetti SIP di segnalazione e i pacchetti RTP (Real-Time Transport Protocol) vengono crittografati tra l'AP e il telefono.

tkip

Il protocollo WPA utilizza la crittografia TKIP con diversi miglioramenti rispetto al protocollo WEP. Il TKIP fornisce cifratura di chiave per ogni pacchetto e vettori di inizializzazione (IV) più lunghi che rafforzano la crittografia. Inoltre, un controllo dell'integrità dei messaggi (MIC) garantisce che i pacchetti crittografati non vengano alterati. La crittografia TKIP rimuove la prevedibilità della crittografia WEP che consente agli utenti non autorizzati di decifrare la chiave WEP.

aes

Un metodo di crittografia utilizzato per l'autenticazione WPA2/WPA3. Questo standard nazionale per la crittografia utilizza un algoritmo simmetrico che ha la stessa chiave per la crittografia e la decrittografia. AES utilizza la crittografia CBC (Cipher Blocking Chain) a 128 bit, che supporta le dimensioni di chiave di almeno 128 bit, 192 bit e 256 bit. Il telefono supporta una dimensione di chiave di 256 bit.

I telefoni da tavolo Cisco 9861 e 9871 e i telefoni video Cisco 8875 non supportano il protocollo CKIP (Cisco Key Integrity Protocol) con CMIC.

Gli schemi di autenticazione e crittografia vengono impostati all'interno della LAN wireless. Le VLAN vengono configurate nella rete e sugli AP e specificano diverse combinazioni di autenticazione e crittografia. Un SSID esegue l'associazione con una VLAN e lo schema di autenticazione e crittografia specifico. Per un'autenticazione corretta dei dispositivi client wireless, è necessario configurare gli stessi SSID con i relativi schemi di autenticazione e crittografia sugli AP e sul telefono.

Alcuni schemi di autenticazione richiedono tipi specifici di crittografia.

  • Se si utilizza la chiave WPA già condivisa, WPA2 già condivisa o SAE, la chiave già condivisa deve essere impostata staticamente sul telefono. Queste chiavi devono corrispondere a quelle presenti sull'AP.
  • Il telefono supporta la negoziazione EAP automatica per FAST o PEAP, ma non per TLS. Per la modalità EAP-TLS, è necessario specificarla.

Gli schemi di autenticazione e crittografia riportati nella tabella seguente mostrano le opzioni di configurazione della rete del telefono corrispondenti alla configurazione dell'AP.

Tabella 6. Schemi di autenticazione e crittografia
Tipo FSRAutenticazioneGestione chiaviCrittografiaPMF (Protected Management Frame)
802.11r (FT)PSK

wpa-psk

wpa-psk-sha256

ft-psk

aesNo
802.11r (FT)WPA3

sae

ft-sae

aes
802.11r (FT)EAP-TLS

EAP WPA

ft-eap

aesNo
802.11r (FT)eap-tls (wpa3)

wpa-eap-sha256

ft-eap

aes
802.11r (FT)EAP-FAST

EAP WPA

ft-eap

aesNo
802.11r (FT)veloce (wpa3)

wpa-eap-sha256

ft-eap

aes
802.11r (FT)EAP-PEAP

EAP WPA

ft-eap

aesNo
802.11r (FT)eap-peap (wpa3)

wpa-eap-sha256

ft-eap

aes

Configura profilo LAN wireless

È possibile gestire il profilo di rete wireless configurando credenziali, banda di frequenza, metodo di autenticazione e così via.

Prima di configurare il profilo WLAN, tenere presente le seguenti note:

  • Nome utente e password
    • Se la rete utilizza EAP-FAST e PEAP per l'autenticazione dell'utente, è necessario configurare sia il nome utente che la password, se richiesti, sul servizio RADIUS (Remote Authentication Dial-In User Service) e sul telefono.

    • Le credenziali immesse nel profilo LAN wireless devono essere identiche alle credenziali configurate sul server RADIUS.
    • Se si utilizzano domini all'interno della rete, è necessario immettere il nome utente insieme al nome del dominio nel formato: dominio\nomeutente.

  • Le seguenti azioni potrebbero cancellare la password Wi-Fi esistente:

    • Inserimento di un ID utente o di una password non validi
    • Installazione di un certificato principale CA non valido o scaduto quando il tipo EAP è impostato su PEAP-MSCHAPV2 o PEAP-GTC
    • Disabilitazione del tipo EAP in uso sul server RADIUS prima di passare il telefono al nuovo tipo EAP
  • Per modificare il tipo EAP, assicurarsi di abilitare prima il nuovo tipo EAP sul server RADIUS, quindi passare il telefono al tipo EAP. Una volta modificati tutti i telefoni con il nuovo tipo EAP, se si desidera, è possibile disabilitare il tipo EAP precedente.
1

In Cisco Unified Communications Manager Administration, selezionare Dispositivo > Impostazioni dispositivo > Profilo LAN wireless.

2

Scegliere il profilo di rete che si desidera configurare.

3

Impostare i parametri.

4

Fai clic su Salva.

Configurare i parametri SCEP

Il protocollo SCEP (Simple Certificate Enrollment Protocol) è lo standard per il provisioning e il rinnovo automatici dei certificati. Il server SCEP è in grado di gestire automaticamente i certificati del server e dell'utente.

È necessario configurare i seguenti parametri SCEP nella pagina Web del telefono

  • Indirizzo IP Ar

  • Impronta digitale SHA-1 o SHA-256 del certificato CA principale per il server SCEP

L'autorità di registrazione Cisco IOS (RA) funge da proxy per il server SCEP. Il client SCEP sul telefono utilizza i parametri scaricati da Cisco Unified Communication Manager. Dopo aver configurato i parametri, il telefono invia una richiesta SCEP getcs all'Autorità di certificazione e il certificato CA principale viene convalidato utilizzando l'impronta digitale definita.

Operazioni preliminari

Sul server SCEP, configurare l'agente di registrazione (RA) SCEP in modo da:

  • Fungere da trust point per il PKI
  • Fungere da agente di registrazione (RA) per l'infrastruttura a chiave pubblica (PKI)
  • Eseguire l'autenticazione del dispositivo utilizzando un server RADIUS

Per ulteriori informazioni, consultare la documentazione del server SCEP.

1

Da Cisco Unified Communications Manager Administration, selezionare Dispositivo > Telefono.

2

Individuare il telefono.

3

Scorrere fino all'area Layout configurazione specifica del prodotto .

4

Selezionare la casella di controllo WLAN SCEP Server per attivare il parametro SCEP.

5

Selezionare la casella di controllo WLAN Root CA Fingerprint (SHA256 o SHA1) per attivare il parametro SCEP QED.

Impostare le versioni supportate di TLS

È possibile impostare la versione minima di TLS richiesta rispettivamente per client e server.

Per impostazione predefinita, la versione TLS minima del server e del client è entrambe 1.2. L'impostazione ha un impatto sulle seguenti funzioni:

  • Connessione accesso Web HTTPS
  • Onboarding per telefono in sede
  • Onboarding per accesso mobile e remoto (MRA)
  • Servizi HTTPS, ad esempio, i servizi rubrica
  • Sicurezza livello di trasporto dati (DTLS)
  • Entità di accesso alle porte (PAE)
  • EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)

Per ulteriori informazioni sulla compatibilità TLS 1.3 per i telefoni IP Cisco, vedere Matrice di compatibilità TLS 1.3 per i prodotti di collaborazione Cisco.

1

Accedere a Cisco Unified Communications Manager Administration come amministratore.

2

Passare a una delle finestre seguenti:

  • Sistema > Configurazione telefono aziendale
  • Dispositivo > Impostazioni dispositivo > Profilo telefono comune
  • Dispositivo > Telefono > Configurazione telefono
3

Impostare il campo Versione min client TLS :

L'opzione "TLS 1.3" è disponibile su Cisco Unified CM 15SU2 o versioni successive.
  • TLS 1.1: Il client TLS supporta le versioni di TLS dalla versione 1.1 alla 1.3.

    Se la versione TLS nel server è inferiore a 1.1, ad esempio, 1.0, la connessione non può essere stabilita.

  • TLS 1.2 (impostazione predefinita): Il client TLS supporta TLS 1.2 e 1.3.

    Se la versione TLS nel server è inferiore a 1.2, ad esempio, 1.1 o 1.0, non è possibile stabilire la connessione.

  • TLS 1.3: Il client TLS supporta solo TLS 1.3.

    Se la versione TLS nel server è inferiore a 1.3, ad esempio, 1.2, 1.1 o 1.0, non è possibile stabilire la connessione.

4

Impostare il campo Versione min server TLS :

  • TLS 1.1: Il server TLS supporta le versioni di TLS dalla versione 1.1 alla 1.3.

    Se la versione TLS nel client è inferiore a 1.1, ad esempio, 1.0, non è possibile stabilire la connessione.

  • TLS 1.2 (impostazione predefinita): Il server TLS supporta TLS 1.2 e 1.3.

    Se la versione TLS nel client è inferiore a 1.2, ad esempio, 1.1 o 1.0, non è possibile stabilire la connessione.

  • TLS 1.3: Il server TLS supporta solo TLS 1.3.

    Se la versione TLS nel client è inferiore a 1.3, ad esempio, 1.2, 1.1 o 1.0, non è possibile stabilire la connessione.

Dalla versione di PhoneOS 3.2, l'impostazione del campo "Disabilita TLS 1.0 e TLS 1.1 per accesso Web" non ha effetto sui telefoni.
5

Fai clic su Salva.

6

Fare clic su Applica configurazione.

7

Riavviare i telefoni.

Servizi garantiti SIP

AS-SIP (Assured Services SIP) è un insieme di funzioni e protocolli che offrono un flusso di chiamate altamente sicuro per i telefoni IP Cisco e i telefoni di terze parti. Le seguenti funzioni sono collettivamente note come AS-SIP:

  • MLPP (Multilevel Precedence and Preemption)
  • Punto codice servizi differenziato (DSCP)
  • TLS (Transport Layer Security) e SRTP (Secure Real-time Transport Protocol)
  • IPv6 (Internet Protocol versione 6)

AS-SIP viene spesso utilizzato con MLPP (Multilevel Precedence and Preemption) per assegnare la priorità alle chiamate durante un'emergenza. Con MLPP è possibile assegnare un livello di priorità alle chiamate in uscita, dal livello 1 (più bassa) a 5 (più alta). Quando si riceve una chiamata, sul telefono viene visualizzata un'icona del livello di precedenza che indica la priorità della chiamata.

Per configurare AS-SIP, completare le seguenti attività su Cisco Unified Communications Manager:

  • Configurare un utente digest: configurare l'utente finale per utilizzare l'autenticazione del digest per le richieste SIP.
  • Configurare la porta protetta del telefono SIP: Cisco Unified Communications Manager utilizza questa porta per ascoltare i telefoni SIP per le registrazioni di linea SIP su TLS.
  • Riavviare i servizi: dopo aver configurato la porta protetta, riavviare i servizi Cisco Unified Communications Manager e Cisco CTL Provider. Configurare il profilo SIP per AS-SIP: configurare un profilo SIP con impostazioni SIP per gli endpoint AS-SIP e per i trunk SIP. I parametri specifici del telefono non vengono scaricati su un telefono AS-SIP di terze parti. Vengono utilizzati solo da Cisco Unified Manager. I telefoni di terze parti devono configurare localmente le stesse impostazioni.
  • Configurare il profilo di protezione del telefono per AS-SIP: è possibile utilizzare il profilo di protezione del telefono per assegnare le impostazioni di protezione quali TLS, SRTP e autenticazione del digest.
  • Configurare l'endpoint AS-SIP: configurare un telefono IP Cisco o un endpoint di terze parti con il supporto AS-SIP.
  • Associare il dispositivo all'utente finale: associare l'endpoint a un utente.
  • Configurare il profilo di sicurezza del trunk SIP per AS-SIP: è possibile utilizzare il profilo di sicurezza del trunk SIP per assegnare a un trunk SIP le funzioni di protezione quali TLS o autenticazione del digest.
  • Configurare il trunk SIP per AS-SIP: configurare un trunk SIP con il supporto AS-SIP.
  • Configurare le funzioni AS-SIP: configurare ulteriori funzioni AS-SIP come MLPP, TLS, V.150 e IPv6.

Per informazioni dettagliate sulla configurazione di AS-SIP, vedere il capitolo "Configurazione di endpoint AS-SIP" nella Guida alla configurazione delle funzioni per Cisco Unified Communications Manager.

Precedenza e prelazione multilivello

MLPP consente di assegnare la priorità alle chiamate durante le emergenze o altre situazioni di crisi. È possibile assegnare una priorità compresa tra 1 e 5 alle chiamate in uscita. Le chiamate in arrivo visualizzano un'icona e la priorità della chiamata. Gli utenti autenticati possono anticipare le chiamate a stazioni di destinazione o tramite trunk TDM completamente sottoscritti.

Questa funzionalità assicura il personale di alto livello di comunicazione alle organizzazioni critiche e al personale.

MLPP viene spesso utilizzato con AS-SIP (Assured Services SIP). Per informazioni dettagliate sulla configurazione MLPP, vedere il capitolo Configurazione della precedenza e della prelazione multilivello nella Guida alla configurazione delle funzioni per Cisco Unified Communications Manager.

Impostazione di FAC e CMC

Se i codici di autorizzazione forzata (FAC) o i codici distintivi cliente (CMC) o entrambi sono configurati sul telefono, gli utenti devono immettere le password richieste per comporre un numero.

Per ulteriori informazioni su come impostare FAC e CMC in Cisco Unified Communications Manager, vedere il capitolo "Codici distintivi cliente e codici di autorizzazione forzata" nella Guida alla configurazione delle funzioni per Cisco Unified Communications Manager versione 12.5(1) o successive.