- 홈
- /
- 문서
Cisco IP 전화기 보안
이 도움말 문서는 Cisco Unified Communications Manager에 등록된 Cisco Desk Phone 9800 시리즈 및 Cisco Video Phone 8875에 대한 것입니다.
Cisco Unified Communications Manager가 강화된 보안 환경에서 작동하도록 활성화할 수 있습니다. 이러한 개선 사항을 통해 전화기 네트워크는 일련의 엄격한 보안 및 위험 관리 제어 하에 작동하여 사용자와 사용자를 보호합니다.
강화된 보안 환경에는 다음 기능이 포함됩니다.
-
연락처 검색 인증.
-
원격 감사 로깅을 위한 기본 프로토콜로 TCP입니다.
-
FIPS 모드.
-
향상된 자격 증명 정책.
-
디지털 서명을 위한 SHA-2 해시 제품군을 지원합니다.
-
512비트 및 4096비트의 RSA 키 크기를 지원합니다.
Cisco Unified Communications Manager 릴리스 14.0 및 Cisco 비디오 전화기 펌웨어 릴리스 사용 2.1 이상에서는 전화기가 SIP OAuth 인증을 지원합니다.
OAuth는 Cisco Unified Communications Manager 릴리스 14.0(1)SU1 이상에서 TFTP(Proxy Trivial File Transfer Protocol)에 지원됩니다. 프록시 TFTP 및 프록시 TFTP용 OAuth는 MRA(Mobile Remote Access)에서 지원되지 않습니다.
보안에 대한 추가 정보는 다음을 참조하십시오.
-
Cisco Unified Communications Manager용 시스템 구성 안내서, 릴리스 14.0(1) 이상( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Cisco Unified Communications Manager 보안 안내서 ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
지원되는 보안 기능
보안 기능은 전화기 아이덴티티 및 데이터에 대한 위협을 포함하여 위협으로부터 보호합니다. 이러한 기능은 전화기와 Cisco Unified Communications Manager 서버 간에 인증된 통신 스트림을 설정하고 유지관리하며, 전화기가 디지털 서명된 파일만 사용하는지 확인합니다.
Cisco Unified Communications Manager 릴리스 8.5(1) 이상에는 기본적으로 보안이 포함되며, 이는 CTL 클라이언트를 실행하지 않고 Cisco IP 전화기에 다음 보안 기능을 제공합니다.
-
전화 구성 파일 서명
-
전화기 구성 파일 암호화
-
Tomcat 및 기타 웹 서비스를 사용하는 HTTPS
보안 시그널링 및 미디어 기능은 여전히 CTL 클라이언트를 실행하고 하드웨어 eTokens을 사용해야 합니다.
Cisco Unified Communications Manager 시스템에서 보안을 구현하면 전화기와 Cisco Unified Communications Manager 서버의 ID 도난을 방지하고, 데이터 변조를 방지하며, 통화 신호 처리 및 미디어 스트림 변조를 방지합니다.
이러한 위협을 완화하기 위해 Cisco IP 텔레포니 네트워크는 전화기와 서버 간에 보안(암호화된) 통신 스트림을 설정하고 유지 관리하고, 파일을 전화기로 전송하기 전에 디지털 서명하고, Cisco IP 전화기 간의 미디어 스트림 및 통화 신호 처리를 암호화합니다.
CAPF(Certificate Authority Proxy Function)와 관련된 필요한 작업을 수행한 후 LSC(Locally Significant Certificate)가 전화기에 설치됩니다. Cisco Unified Communications Manager 보안 설명서에 설명된 대로 Cisco Unified Communications Manager 관리를 사용하여 LSC를 구성할 수 있습니다. 또는 전화기의 보안 설정 메뉴에서 LSC 설치를 시작할 수도 있습니다. 이 메뉴를 사용하면 LSC를 업데이트하거나 제거할 수도 있습니다.
LSC는 WLAN 인증을 사용하는 EAP-TLS에 대한 사용자 인증서로 사용할 수 없습니다.
전화기는 디바이스가 비보안 또는 안전한지 여부를 정의하는 전화기 보안 프로파일을 사용합니다. 전화기에 보안 프로파일을 적용하는 방법에 대한 자세한 내용은 해당 Cisco Unified Communications Manager 릴리스용 문서를 참조하십시오.
Cisco Unified Communications Manager Administration에서 보안 관련 설정을 구성하는 경우 전화기 구성 파일에 민감한 정보가 포함되어 있습니다. 구성 파일의 프라이버시를 보장하려면 암호화를 위해 구성해야 합니다. 자세한 내용은 해당 Cisco Unified Communications Manager 릴리스용 문서를 참조하십시오.
전화기는 FIPS(Federal Information Processing Standard)를 준수합니다. 올바르게 작동하려면 FIPS 모드에는 2048비트 이상의 키 크기가 필요합니다. 인증서가 2048비트 미만인 경우, 전화기가 Cisco Unified Communications Manager에 등록되지 않고 전화기 등록에 실패했습니다. 인증서 키 크기가 FIPS를 준수하지 않음
이 전화기에 표시됩니다.
전화기에 LSC가 있는 경우 FIPS를 활성화하기 전에 LSC 키 크기를 2048비트 이상으로 업데이트해야 합니다.
다음 표에서는 전화기가 지원하는 보안 기능에 대한 개요를 제공합니다. 자세한 내용은 해당 Cisco Unified Communications Manager 릴리스용 문서를 참조하십시오.
보안 모드를 확인하려면 설정 을 누르고 을 탐색합니다.
기능 |
설명 |
---|---|
이미지 인증 |
서명된 이진 파일은 이미지가 전화기에 로드되기 전에 펌웨어 이미지를 변경하지 못하게 합니다. 이미지를 변경하면 전화기에서 인증 프로세스가 실패하고 새 이미지를 거부합니다. |
고객 사이트 인증서 설치 |
각 Cisco IP 전화기에는 장치 인증을 위한 고유한 인증서가 필요합니다. 전화기에는 MIC(Manufacturing Installed Certificate)가 포함되지만, 추가 보안을 위해 CAPF(Certificate Authority Proxy Function)를 사용하여 Cisco Unified Communications Manager Administration에서 인증서 설치를 지정할 수 있습니다. 또는 전화기의 보안 구성 메뉴에서 LSC(Locally Significant Certificate)를 설치할 수도 있습니다. |
장치 인증 |
각 엔터티가 다른 엔터티의 인증서를 수락할 때 Cisco Unified Communications Manager 서버와 전화기 간에 발생합니다. 전화기와 Cisco Unified Communications Manager 간의 보안 연결을 수행해야 하는지 여부를 결정하고, 필요한 경우 TLS 프로토콜을 사용하여 엔티티 간에 보안 신호 경로를 생성합니다. Cisco Unified Communications Manager는 전화기를 인증할 수 없는 한 전화기를 등록하지 않습니다. |
파일 인증 |
전화기에서 다운로드하는 디지털 서명된 파일의 유효성을 확인합니다. 전화기는 파일을 만든 후 파일 변경이 발생하지 않았는지 확인하기 위해 서명의 유효성을 검증합니다. 인증에 실패한 파일은 전화기의 플래시 메모리에 기록되지 않습니다. 전화기는 추가 처리 없이 이러한 파일을 거부합니다. |
파일 암호화 |
암호화는 파일이 전화기로 전송되는 동안 민감한 정보가 노출되지 않도록 합니다. 또한 전화기는 서명을 확인하여 파일 생성 후 파일 변경이 발생하지 않았는지 확인합니다. 인증에 실패한 파일은 전화기의 플래시 메모리에 기록되지 않습니다. 전화기는 추가 처리 없이 이러한 파일을 거부합니다. |
시그널링 인증 |
TLS 프로토콜을 사용하여 전송 중에 시그널링 패킷에 대한 변경이 발생하지 않았는지 확인합니다. |
제조 설치 인증서 |
각 Cisco IP 전화기에는 장치 인증에 사용되는 고유한 MIC(Manufacturing Installed Certificate)가 포함되어 있습니다. MIC는 전화기에 대한 고유한 ID 증명을 제공하고 Cisco Unified Communications Manager가 전화기를 인증할 수 있도록 합니다. |
미디어 암호화 |
SRTP를 사용하여 지원되는 장치 간의 미디어 스트림이 안전하다는 것을 증명하고, 의도된 장치만 데이터를 수신하고 읽도록 합니다. 여기에는 장치에 대한 미디어 기본 키 쌍을 만들고, 장치에 키를 전달하며, 키가 전송되는 동안 키의 전달을 안전하게 보호하는 작업이 포함됩니다. |
CAPF(인증 기관 프록시 기능) |
전화기에 너무 많은 프로세싱 집약적인 인증서 생성 절차의 일부를 구현하고 키 생성 및 인증서 설치를 위해 전화기와 상호 작용합니다. CAPF는 전화기를 대신하여 고객이 지정한 인증 기관에서 인증서를 요청하도록 구성할 수 있습니다. 또는 로컬에서 인증서를 생성하도록 구성할 수 있습니다. EC(타원 곡선) 및 RSA 키 유형이 모두 지원됩니다. EC 키를 사용하려면 파라미터 "엔드포인트 고급 암호화 알고리즘 지원"( 에 위치)이 활성화되어 있는지 확인하십시오.CAPF 및 관련 구성에 대한 자세한 내용은 다음 문서를 참조하십시오. |
보안 프로필 |
전화기가 비보안, 인증, 암호화 또는 보호되는지 여부를 정의합니다. 이 표의 다른 항목에서는 보안 기능에 대해 설명합니다. |
암호화된 구성 파일 |
전화기 구성 파일의 프라이버시를 보장할 수 있습니다. |
전화기에 대한 선택적 웹 서버 비활성화 |
보안을 위해 전화기의 웹 페이지(전화기에 대한 다양한 작업 통계를 표시함) 및 셀프 케어 포털에 액세스하지 못하게 할 수 있습니다. |
전화기 강화 |
Cisco Unified Communications Manager Administration에서 제어하는 추가 보안 옵션:
|
802.1X 인증 |
Cisco IP 전화기는 802.1X 인증을 사용하여 네트워크에 대한 액세스를 요청하고 가져올 수 있습니다. 자세한 정보는 802.1X 인증 을 참조하십시오. |
SRST에 대한 보안 SIP 장애 조치 |
보안을 위해 SRST(Survivable Remote Site Telephony) 참조를 구성한 후 Cisco Unified Communications Manager Administration에서 종속 장치를 재설정하면 TFTP 서버가 SRST 인증서를 전화기 cnf.xml 파일에 추가하고 해당 파일을 전화기로 보냅니다. 그런 다음 보안 전화기는 TLS 연결을 사용하여 SRST 사용 라우터와 상호 작용합니다. |
시그널링 암호화 |
장치와 Cisco Unified Communications Manager 서버 간에 전송되는 모든 SIP 신호 처리 메시지가 암호화되도록 합니다. |
신뢰 목록 업데이트 경보 |
전화기에서 신뢰 목록이 업데이트되면 Cisco Unified Communications Manager는 업데이트의 성공 또는 실패를 나타내는 알람을 수신합니다. 자세한 내용은 다음 표를 참조하십시오. |
AES 256 암호화 |
Cisco Unified Communications Manager 릴리스 10.5(2) 이상에 연결되면 전화기는 신호 처리 및 미디어 암호화를 위해 TLS 및 SIP에 대한 AES 256 암호화 지원을 지원합니다. 이를 통해 전화기는 SHA-2(보안 해시 알고리즘) 표준을 준수하고 FIPS(Federal Information Processing Standards)를 준수하는 AES-256 기반 암호를 사용하여 TLS 1.2 연결을 시작하고 지원할 수 있습니다. 암호는 다음과 같습니다.
자세한 내용은 Cisco Unified Communications Manager 설명서를 참조하십시오. |
ECDSA(Elliptic Curve Digital Signature Algorithm) 인증서 |
CC(Common Criteria) 인증의 일부로 Cisco Unified Communications Manager는 버전 11.0에서 ECDSA 인증서를 추가했습니다. 이는 CUCM 11.5 이상의 버전을 실행하는 모든 VOS(음성 운영 체제) 제품에 영향을 미칩니다. |
Cisco UCM을 사용하는 멀티 서버(SAN) Tomcat 인증서 | 전화기는 다중 서버(SAN) Tomcat 인증서가 구성된 Cisco UCM을 지원합니다. 올바른 TFTP 서버 주소는 전화기의 등록을 위해 전화기 ITL 파일에서 찾을 수 있습니다. 기능에 대한 자세한 내용은 다음을 참조하십시오. |
다음 표에는 신뢰 목록 업데이트 알람 메시지 및 의미가 포함되어 있습니다. 자세한 내용은 Cisco Unified Communications Manager 설명서를 참조하십시오.
코드 및 메시지 | 설명 |
---|---|
1 - TL_성공 |
새 CTL 및/또는 ITL을 수신함 |
2 - CTL_초기_성공 |
새 CTL을 수신함, 기존 TL 없음 |
3 - ITL_초기_성공 |
새 ITL을 수신함, 기존의 TL 없음 |
4 - TL_초기_성공 |
새 CTL 및 ITL을 수신함, 기존 TL 없음 |
5 - TL_실패_이전_CTL |
새 CTL으로 업데이트하지 못했지만 이전 TL이 있음 |
6 - TL_실패함_없음_TL |
새 TL으로 업데이트하지 못했으며 이전 TL이 없습니다. |
7 - TL_실패 |
일반 실패 |
8 - TL_실패한_이전_ITL |
새 ITL으로 업데이트하지 못했지만 이전 TL이 있음 |
9 - TL_실패한_이전_TL |
새 TL으로 업데이트하지 못했지만 이전 TL이 있음 |
[보안 설정] 메뉴는 다양한 보안 설정에 대한 정보를 제공합니다. 또한 이 메뉴는 신뢰 목록 메뉴에 대한 액세스를 제공하고 CTL 또는 ITL 파일이 전화기에 설치되었는지 여부를 나타냅니다.
다음 표에서는 보안 설정 메뉴의 옵션에 대해 설명합니다.
옵션 |
설명 |
변경하려면 |
---|---|---|
보안 모드 |
전화기에 설정된 보안 모드를 표시합니다. |
Cisco Unified Communications Manager Administration에서 를 선택합니다. 설정이 [전화기 구성] 창의 [프로토콜 특정 정보] 부분에 나타납니다. |
lsc는 |
보안 기능에 사용되는 LSC(Locally Significant Certificate)가 전화기에 설치되어 있는지(Installed) 또는 전화기에 설치되어 있지 않은지(Uninstalled) 여부를 나타냅니다. |
전화기의 LSC를 관리하는 방법에 대한 자세한 내용은 해당 Cisco Unified Communications Manager 릴리스용 문서를 참조하십시오. |
LSC(Locally Significant Certificate) 설정
이 작업은 인증 문자열 방법을 사용하여 LSC를 설정하는 데 적용됩니다.
시작하기 전에
적절한 Cisco Unified Communications Manager 및 CAPF(Certificate Authority Proxy Function) 보안 구성이 완료되었는지 확인합니다.
-
CTL 또는 ITL 파일에 CAPF 인증서가 있습니다.
-
Cisco Unified Communications 운영 체제 관리에서 CAPF 인증서가 설치되었는지 확인합니다.
-
CAPF가 실행 중이며 구성됩니다.
이러한 설정에 대한 자세한 내용은 해당 Cisco Unified Communications Manager 릴리스용 문서를 참조하십시오.
1 |
CAPF가 구성될 때 설정된 CAPF 인증 코드를 가져옵니다. |
2 |
전화에서 설정을 누릅니다. |
3 |
안내를 받으면 비밀번호를 입력하여 설정 메뉴에 액세스합니다. 관리자로부터 비밀번호를 가져올 수 있습니다. |
4 |
를 탐색합니다. Cisco Unified Communications Manager Administration에서 설정 액세스 필드를 사용하여 설정 메뉴에 대한 액세스를 제어할 수 있습니다. |
5 |
인증 문자열을 입력하고 제출을 선택합니다. 전화기는 CAPF가 구성된 방식에 따라 LSC를 설치, 업데이트 또는 제거하기 시작합니다. 절차가 완료되면 전화기에 설치 또는 설치되지 않은 내용이 표시됩니다. LSC 설치, 업데이트 또는 제거 프로세스를 완료하는 데 오랜 시간이 걸릴 수 있습니다. 전화 설치 절차가 성공하면 |
FIPS 모드 활성화
1 |
Cisco Unified Communications Manager Administration에서 를 선택하고 전화기를 찾습니다. |
2 |
제품별 구성 영역을 탐색합니다. |
3 |
FIPS 모드 필드를 활성화됨으로 설정합니다. |
4 |
저장을 선택합니다. |
5 |
구성 적용을 선택합니다. |
6 |
전화기를 다시 시작합니다. |
전화기에서 스피커폰, 헤드셋 및 핸드셋 끄기
사용자를 위해 전화기에서 스피커폰, 헤드셋 및 핸드셋을 영구적으로 끌 수 있는 옵션이 있습니다.
1 |
Cisco Unified Communications Manager Administration에서 를 선택하고 전화기를 찾습니다. |
2 |
제품별 구성 영역을 탐색합니다. |
3 |
전화기의 기능을 끄려면 다음 확인란을 하나 이상 선택합니다.
기본적으로 이 확인란은 선택되지 않습니다. |
4 |
저장을 선택합니다. |
5 |
구성 적용을 선택합니다. |
802.1X 인증
Cisco IP 전화기는 802.1X 인증을 지원합니다.
Cisco IP 전화기와 Cisco Catalyst 스위치는 전통적으로 CDP(Cisco Discovery Protocol)를 사용하여 서로를 식별하고 VLAN 할당 및 인라인 전원 요구 사항과 같은 매개 변수를 결정합니다. CDP는 로컬로 연결된 워크스테이션을 식별하지 않습니다. Cisco IP 전화기는 EAPOL 통과 메커니즘을 제공합니다. 이 메커니즘을 사용하면 Cisco IP 전화기에 연결된 워크스테이션이 LAN 스위치의 802.1X 인증자에게 EAPOL 메시지를 전달할 수 있습니다. 통과 메커니즘은 네트워크에 액세스하기 전에 데이터 엔드포인트를 인증하기 위해 IP 전화기가 LAN 스위치로 작동하지 않도록 합니다.
Cisco IP 전화기는 프록시 EAPOL 로그오프 메커니즘도 제공합니다. 로컬로 연결된 PC가 IP 전화기에서 연결을 끊으면 LAN 스위치와 IP 전화기 간의 링크가 유지되므로 LAN 스위치에 물리적 링크가 표시되지 않습니다. 네트워크 무결성이 손상되지 않게 하기 위해 IP 전화기는 다운스트림 PC를 대신하여 스위치에 EAPOL 로그오프 메시지를 전송하며, 이는 LAN 스위치를 트리거하여 다운스트림 PC에 대한 인증 항목을 지웁니다.
802.1X 인증을 지원하려면 다음과 같은 다양한 구성 요소가 필요합니다.
-
Cisco IP 전화기: 전화기가 네트워크에 액세스하기 위한 요청을 시작합니다. Cisco IP 전화기에는 802.1X 요청자가 포함되어 있습니다. 이 간청을 사용하면 네트워크 관리자가 LAN 스위치 포트에 대한 IP 전화기의 연결을 제어할 수 있습니다. 전화기 802.1X 인증 요청자의 현재 릴리스는 네트워크 인증에 EAP-FAST 및 EAP-TLS 옵션을 사용합니다.
-
인증 서버: 인증 서버와 스위치는 전화기를 인증하는 공유 비밀로 구성되어야 합니다.
-
전환: 스위치는 인증자 역할을 하고 전화기와 인증 서버 간에 메시지를 전달할 수 있도록 802.1X를 지원해야 합니다. 교환이 완료되면 스위치는 네트워크에 대한 전화기 액세스를 부여하거나 거부합니다.
802.1X를 구성하려면 다음 작업을 수행해야 합니다.
-
전화기에서 802.1X 인증을 활성화하기 전에 다른 구성 요소를 구성합니다.
-
PC 포트 구성: 802.1X 표준은 VLAN을 고려하지 않기 때문에 특정 스위치 포트에 대해 한 개의 장치만 인증하는 것이 좋습니다. 그러나 일부 스위치는 다중 도메인 인증을 지원합니다. 스위치 구성은 PC를 전화기의 PC 포트에 연결할 수 있는지 여부를 결정합니다.
-
활성화됨: 멀티도메인 인증을 지원하는 스위치를 사용하고 있는 경우, PC 포트를 활성화하고 PC를 연결할 수 있습니다. 이 경우 Cisco IP 전화기는 스위치와 연결된 PC 간의 인증 교환을 모니터링하기 위해 프록시 EAPOL-로고를 지원합니다.
Cisco Catalyst 스위치의 IEEE 802.1X 지원에 대한 자세한 내용은 다음 위치에서 Cisco Catalyst 스위치 구성 안내서를 참조하십시오.
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
비활성화됨: 스위치가 동일한 포트에서 여러 개의 802.1X 준수 장치를 지원하지 않는 경우, 802.1X 인증이 활성화되면 PC 포트를 비활성화해야 합니다. 이 포트를 비활성화하지 않은 다음 PC를 연결하려고 하면 스위치는 전화기와 PC 모두에 대한 네트워크 액세스를 거부합니다.
-
- 음성 VLAN 구성: 802.1X 표준은 VLAN을 고려하지 않기 때문에 스위치 지원에 따라 이 설정을 구성해야 합니다.
- 활성화됨: 멀티도메인 인증을 지원하는 스위치를 사용하고 있는 경우, 계속 음성 VLAN을 사용할 수 있습니다.
- 비활성화됨: 스위치에서 멀티도메인 인증을 지원하지 않는 경우, 음성 VLAN을 비활성화하고 포트를 네이티브 VLAN에 할당할 것을 고려하십시오.
- (Cisco Desk Phone 9800 시리즈 전용)
Cisco Desk Phone 9800 시리즈에는 다른 Cisco 전화기의 PID와 다른 접두사가 있습니다. 전화기에서 802.1X 인증을 통과하도록 활성화하려면 Radius·User-Name 파라미터를 설정하여 Cisco Desk Phone 9800 시리즈를 포함합니다.
예를 들어, 전화기 9841의 PID는 DP-9841입니다. Radius·User-Name 을
DP로 시작
또는DP 포함
으로 설정할 수 있습니다. 다음 섹션 모두에서 설정할 수 있습니다. -
802.1X 인증 활성화
다음 단계에 따라 전화기에 대한 802.1X 인증을 활성화할 수 있습니다.
1 |
설정을 누릅니다. |
2 |
안내를 받으면 비밀번호를 입력하여 설정 메뉴에 액세스합니다. 관리자로부터 비밀번호를 가져올 수 있습니다. |
3 |
을 탐색합니다. |
4 |
IEEE 802.1X 인증을 켭니다. |
5 |
적용을 선택합니다. |
전화기에서 보안 설정에 대한 정보 보기
전화기 메뉴에서 보안 설정에 대한 정보를 볼 수 있습니다. 정보의 사용 가능 여부는 조직의 네트워크 설정에 따라 달라집니다.
1 |
설정을 누릅니다. | ||||||||
2 |
을 탐색합니다. | ||||||||
3 |
보안 설정에서 다음 정보를 확인합니다.
|
전화 통화 보안
전화기에 대한 보안이 구현되면 전화기 화면의 아이콘으로 보안 전화 통화를 식별할 수 있습니다. 또한 통화 시작 시 보안 신호음이 재생되는 경우 연결된 전화기가 안전하고 보호되는지 여부를 결정할 수 있습니다.
보안 통화에서 모든 통화 시그널링 및 미디어 스트림은 암호화됩니다. 보안 통화는 높은 수준의 보안을 제공하여 통화에 무결성과 프라이버시를 제공합니다. 진행 중인 통화가 암호화되면 회선에서 보안 아이콘을 확인할 수 있습니다. 보안 전화기의 경우, 전화 메뉴( 설정 >
을 볼 수도 있습니다.통화가 비 IP 통화 레그(예: PSTN)를 통해 라우팅되는 경우, 통화가 IP 네트워크 내에서 암호화되고 연결된 잠금 아이콘이 있는 경우에도 안전하지 않을 수 있습니다.
보안 통화에서 다른 연결된 전화기도 보안 오디오를 수신하고 전송하고 있음을 나타내는 통화 시작 시 보안 신호음이 재생됩니다. 통화가 비보안 전화기에 연결되면 보안 신호음이 재생되지 않습니다.
보안 통화는 두 전화기 간의 연결에만 지원됩니다. 보안 통화가 구성되어 있을 때 전화회의 통화 및 공유 회선 같은 일부 기능은 사용할 수 없습니다.
전화기가 Cisco Unified Communications Manager에서 보안(암호화되고 신뢰할 수 있음)으로 구성되면 보호됨
상태를 지정할 수 있습니다. 그런 다음 원하는 경우 통화 시작 시 표시음을 재생하도록 보호된 전화기를 구성할 수 있습니다.
-
보호된 장치: 보안 전화기의 상태를 보호됨으로 변경하려면 Cisco Unified Communications Manager 관리(
)의 [전화기 구성] 창에서 [보호된 장치] 확인란을 선택합니다. -
보안 표시음 재생: 보호된 전화기에서 보안 또는 비보안 표시음을 재생하도록 하려면 [보안 표시음 재생] 설정을 [참]으로 설정합니다. 기본적으로 [보안 표시음 재생]은 [거짓]으로 설정됩니다. Cisco Unified Communications Manager 관리(
)에서 이 옵션을 설정합니다. 서버를 선택한 다음 Unified Communications Manager 서비스를 선택합니다. [서비스 파라미터 구성] 창에서 [기능 - 보안 신호음] 영역에서 옵션을 선택합니다. 기본값은 False입니다.
보안 회의 통화 ID
보안 전화회의를 시작하고 참가자의 보안 수준을 모니터링할 수 있습니다. 보안 전화회의 통화는 다음 프로세스를 사용하여 설정됩니다.
-
사용자가 보안 전화기에서 전화회의를 시작합니다.
-
Cisco Unified Communications Manager는 통화에 보안 컨퍼런스 브리지를 할당합니다.
-
참가자가 추가되면 Cisco Unified Communications Manager는 각 전화기의 보안 모드를 확인하고 전화회의에 대한 보안 수준을 유지합니다.
-
전화기에 전화회의 통화의 보안 수준이 표시됩니다. 보안 회의에는 보안 아이콘 이 표시됩니다.
두 전화기 간에 보안 통화가 지원됩니다. 보호된 전화기의 경우 보안 통화가 구성될 때 전화회의 통화, 공유 회선 및 내선 이동과 같은 일부 기능을 사용할 수 없습니다.
다음 표에서는 개시자 전화기 보안 수준, 참가자의 보안 수준 및 보안 전화회의 브리지의 가용성에 따라 전화회의 보안 수준 변경에 대한 정보를 제공합니다.
개시자 전화기 보안 수준 |
사용된 기능 |
참가자의 보안 수준 |
작업 결과 |
---|---|---|---|
비보안 |
회의 |
보안 |
비보안 컨퍼런스 브리지 비보안 전화회의 |
보안 |
회의 |
최소한 한 명의 구성원이 안전하지 않습니다. |
보안 컨퍼런스 브리지 비보안 전화회의 |
보안 |
회의 |
보안 |
보안 컨퍼런스 브리지 보안 암호화된 수준 회의 |
비보안 |
모임 |
최소 보안 수준이 암호화됩니다. |
개시자는 |
보안 |
모임 |
최소 보안 수준은 안전하지 않습니다. |
보안 컨퍼런스 브리지 전화회의는 모든 통화를 수락합니다. |
보안 전화 통화 ID
전화기와 다른 쪽 전화기가 보안 통화에 대해 구성된 경우 보안 통화가 설정됩니다. 다른 전화기는 동일한 Cisco IP 네트워크에 있거나 IP 네트워크 외부의 네트워크에 있을 수 있습니다. 보안 통화는 두 전화기 사이에서만 실행할 수 있습니다. 보안 컨퍼런스 브리지를 설정한 후 전화회의 통화는 보안 통화를 지원해야 합니다.
이 프로세스를 사용하여 보안 통화가 설정됩니다.
-
사용자가 보안 전화기(보안 모드)에서 통화를 시작합니다.
-
전화기는 전화기 화면에 보안 아이콘 을 표시합니다. 이 아이콘은 전화기가 보안 통화에 대해 구성되었음을 나타내지만 연결된 다른 전화기에도 보안이 적용되었음을 의미하지는 않습니다.
-
통화가 다른 보안 전화기에 연결되면 사용자에게 보안 신호음이 들리고, 대화의 양쪽 끝이 모두 암호화되고 안전하다는 것을 알립니다. 통화가 비보안 전화기에 연결되면 사용자는 보안 신호음이 들리지 않습니다.
두 전화기 간에 보안 통화가 지원됩니다. 보호된 전화기의 경우 보안 통화가 구성될 때 전화회의 통화, 공유 회선 및 내선 이동과 같은 일부 기능을 사용할 수 없습니다.
보호된 전화기만 이러한 보안 또는 비보안 표시 신호음을 재생합니다. 보호되지 않은 전화기는 신호음을 재생하지 않습니다. 통화 중에 전체 통화 상태가 변경되면 표시 신호음이 변경되고 보호된 전화기가 적절한 신호음을 재생합니다.
보호된 전화기는 다음과 같은 상황에서 신호음을 재생하거나 재생하지 않습니다.
-
보안 표시음 재생 옵션이 활성화된 경우:
-
종단 간 보안 미디어가 설정되고 통화 상태가 안전하면 전화기에서 보안 표시음을 재생합니다(일시 정지된 세 개의 긴 경고음).
-
종단 간 비보안 미디어가 설정되고 통화 상태가 비보안이면 전화기는 비보안 표시음(6개의 짧은 경고음, 짧은 일시 중지)을 재생합니다.
-
[보안 표시음 재생] 옵션이 비활성화된 경우 신호음이 재생되지 않습니다.
참여에 대해 암호화 제공
Cisco Unified Communications Manager는 전화회의가 설정될 때 전화기 보안 상태를 확인하고 전화회의에 대한 보안 표시를 변경하거나 통화 완료를 차단하여 시스템의 무결성 및 보안을 유지합니다.
참여에 사용되는 전화기가 암호화에 대해 구성되지 않은 경우 사용자는 암호화된 통화에 참여할 수 없습니다. 이 경우 참여가 실패하면 참여가 시작된 전화기에서 다시 걸기(빠른 통화 중) 신호음이 재생됩니다.
개시자 전화기가 암호화를 위해 구성된 경우 참여 개시자는 암호화된 전화기에서 비보안 통화에 참여할 수 있습니다. 끼어들기가 발생하면 Cisco Unified Communications Manager는 통화를 비보안으로 분류합니다.
개시자 전화기가 암호화를 위해 구성된 경우 참여 개시자는 암호화된 통화에 참여할 수 있으며 전화기는 통화가 암호화되었음을 나타냅니다.
WLAN 보안
범위 내에 있는 모든 WLAN 장치는 다른 모든 WLAN 트래픽을 수신할 수 있으므로, WLAN에서 음성 통신을 보호하는 것이 중요합니다. 침입자가 음성 트래픽을 조작하거나 가로채지 않도록 Cisco SAFE Security 아키텍처는 전화기를 지원합니다. 네트워크의 보안에 대한 자세한 정보는 다음을 참조하십시오. http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Cisco 무선 IP 텔레포니 솔루션은 전화기가 지원하는 다음 인증 방법을 사용하여 인증되지 않은 로그인 및 통신을 방지하는 무선 네트워크 보안을 제공합니다.
-
인증 열기: 모든 무선 장치는 개방형 시스템에서 인증을 요청할 수 있습니다. 요청을 수신하는 AP는 모든 요청자에게 또는 사용자 목록에 있는 요청자에게만 인증을 부여할 수 있습니다. 무선 장치와 액세스 포인트(AP) 간의 통신은 암호화되지 않을 수 있습니다.
-
EAP-FAST(Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling) 인증: 이 클라이언트-서버 보안 아키텍처는 AP와 RADIUS 서버 간의 전송 수준 보안(TLS) 터널 내에서 EAP 트랜잭션을 암호화합니다(예: Identity Services Engine).
TLS 터널은 클라이언트(전화기)와 RADIUS 서버 간의 인증을 위해 PAC(Protected Access Credentials)를 사용합니다. 서버는 AID(인증 ID)를 클라이언트(전화기)로 전송하고, 차례로 적절한 PAC를 선택합니다. 클라이언트(전화기)는 PAC-Opaque를 RADIUS 서버로 반환합니다. 서버는 기본 키로 PAC를 해독합니다. 이제 두 엔드포인트 모두 PAC 키를 포함하며 TLS 터널이 생성됩니다. EAP-FAST는 자동 PAC 프로비저닝을 지원하지만 RADIUS 서버에서 활성화해야 합니다.
ISE에서는 기본적으로 PAC가 1주일 내에 만료됩니다. 전화기에 만료된 PAC가 있는 경우 전화기에 새 PAC를 가져오는 동안 RADIUS 서버와의 인증이 더 오래 걸립니다. PAC 프로비저닝 지연을 방지하려면 ISE 또는 RADIUS 서버에서 PAC 만료 기간을 90일 이상으로 설정합니다.
-
확장 가능한 인증 프로토콜-전송 계층 보안(EAP-TLS) 인증: EAP-TLS에는 인증 및 네트워크 액세스를 위한 클라이언트 인증서가 필요합니다. 무선 EAP-TLS의 경우 클라이언트 인증서는 MIC, LSC 또는 사용자가 설치한 인증서일 수 있습니다.
-
PEAP(Protected Extensible Authentication Protocol): 클라이언트(전화기)와 RADIUS 서버 간의 Cisco 독점 비밀번호 기반 상호 인증 체계. 전화기는 무선 네트워크를 인증하기 위해 PEAP를 사용할 수 있습니다. PEAP-MSCHAPV2 및 PEAP-GTC 인증 방법이 모두 지원됩니다.
-
사전 공유 키(PSK): 전화기는 ASCII 형식을 지원합니다. WPA/WPA2/SAE 사전 공유 키를 설정할 때 이 형식을 사용해야 합니다.
ASCII: 8~63자 길이의 ASCII 문자 문자열(0-9, 소문자 및 대문자 A-Z 및 특수 문자)
예: GREG123567@9ZX&W
다음 인증 체계는 RADIUS 서버를 사용하여 인증 키를 관리합니다.
-
wpa/wpa2/wpa3: RADIUS 서버 정보를 사용하여 인증을 위한 고유한 키를 생성합니다. 이러한 키는 중앙 집중식 RADIUS 서버에서 생성되므로 WPA2/WPA3는 AP 및 전화기에 저장된 WPA 사전 공유 키보다 더 많은 보안을 제공합니다.
-
빠른 보안 로밍: RADIUS 서버 및 무선 도메인 서버(WDS) 정보를 사용하여 키를 관리하고 인증합니다. WDS는 빠르고 안전한 재인증을 위해 FT 사용 클라이언트 장치에 대한 보안 자격 증명 캐시를 만듭니다. Cisco Desk Phone 9861 및 9871 및 Cisco Video Phone 8875는 802.11r(FT)을 지원합니다. 공기와 DS를 통해 모두 빠른 보안 로밍을 허용하도록 지원됩니다. 그러나 802.11r(FT) over air 방법을 사용하는 것이 좋습니다.
WPA/WPA2/WPA3를 사용하면 암호화 키가 전화기에 입력되지 않지만 AP와 전화기 간에 자동으로 파생됩니다. 그러나 인증에 사용되는 EAP 사용자 이름과 암호는 각 전화기에 입력해야 합니다.
음성 트래픽이 안전한지 확인하기 위해 전화기는 암호화를 위해 TKIP 및 AES를 지원합니다. 이러한 메커니즘이 암호화에 사용되는 경우 신호 처리 SIP 패킷과 음성 RTP(실시간 전송 프로토콜) 패킷이 모두 AP와 전화기 간에 암호화됩니다.
- 틀: TKIP
-
WPA는 WEP에 비해 여러 가지 향상점이 있는 TKIP 암호화를 사용합니다. TKIP는 암호화를 강화하는 패킷 당 키 암호화 및 더 긴 초기화 벡터(IV)를 제공합니다. 또한 MIC(메시지 무결성 확인)는 암호화된 패킷이 수정되지 않도록 합니다. TKIP는 침입자가 WEP 키를 해독하는 데 도움이 되는 WEP의 예측 가능성을 제거합니다.
- AE는
-
WPA2/WPA3 인증에 사용되는 암호화 방법입니다. 이 국가 암호화 표준은 암호화 및 암호 해독에 대해 동일한 키를 갖는 대칭 알고리즘을 사용합니다. AES는 128비트, 192비트 및 256비트의 키 크기를 최소값으로 지원하는 CBC(Cipher Blocking Chain) 암호화를 사용합니다. 전화기는 256비트의 키 크기를 지원합니다.
Cisco 데스크 폰 9861 및 9871 및 Cisco 비디오 전화기 8875는 CMIC에서 CKIP(Cisco Key Integrity Protocol)를 지원하지 않습니다.
인증 및 암호화 체계는 무선 LAN 내에서 설정됩니다. VLAN은 네트워크와 AP에서 구성되고 다른 인증 및 암호화의 조합을 지정합니다. SSID는 VLAN 및 특정 인증 및 암호화 체계와 연결됩니다. 무선 클라이언트 장치가 성공적으로 인증하려면 AP 및 전화기에서 인증 및 암호화 체계를 사용하여 동일한 SSID를 구성해야 합니다.
일부 인증 체계에는 특정 유형의 암호화가 필요합니다.
- WPA 사전 공유 키, WPA2 사전 공유 키 또는 SAE를 사용하는 경우 사전 공유 키는 전화기에 고정적으로 설정되어야 합니다. 이러한 키는 AP에 있는 키와 일치해야 합니다.
-
전화기는 FAST 또는 PEAP에 대해 자동 EAP 협상을 지원하지만 TLS에는 지원하지 않습니다. EAP-TLS 모드의 경우 이 모드를 지정해야 합니다.
다음 표의 인증 및 암호화 체계는 AP 구성에 해당하는 전화기에 대한 네트워크 구성 옵션을 보여줍니다.
FSR 유형 | 인증 | 주요 관리 | 암호화 | 보호된 관리 프레임(PMF) |
---|---|---|---|---|
802.11r(FT) | PSK |
WPA-PSK는 분류: WPA-PSK-sha256 ft-psk는 | AE는 | 아니요 |
802.11r(FT) | WPA3 |
sae는 ft-sae는 | AE는 | 예 |
802.11r(FT) | EAP-TLS |
WPA-EAP 피트-eap | AE는 | 아니요 |
802.11r(FT) | eap-tls (wpa3) |
분류: wpa-eap-sha256 피트-eap | AE는 | 예 |
802.11r(FT) | EAP-FAST |
WPA-EAP 피트-eap | AE는 | 아니요 |
802.11r(FT) | 빠른 속도 (wpa3) |
분류: wpa-eap-sha256 피트-eap | AE는 | 예 |
802.11r(FT) | EAP-PEAP |
WPA-EAP 피트-eap | AE는 | 아니요 |
802.11r(FT) | eap-peap (wpa3) 를 |
분류: wpa-eap-sha256 피트-eap | AE는 | 예 |
무선 LAN 프로파일 구성
자격 증명, 주파수 대역, 인증 방법 등을 구성하여 무선 네트워크 프로파일을 관리할 수 있습니다.
WLAN 프로파일을 구성하기 전에 다음 사항을 염두에 두십시오.
- 사용자 이름 및 비밀번호
네트워크에서 사용자 인증을 위해 EAP-FAST 및 PEAP를 사용하는 경우, 원격 인증 다이얼-인 사용자 서비스(RADIUS) 및 전화기에 필요한 경우 사용자 이름과 암호를 모두 구성해야 합니다.
- 무선 LAN 프로파일에 입력하는 자격 증명은 RADIUS 서버에 구성한 자격 증명과 동일해야 합니다.
네트워크 내에서 도메인을 사용하는 경우 다음 형식으로 도메인 이름을 입력해야 합니다.
domain\username
.
-
다음 작업을 수행하면 기존 Wi-Fi 비밀번호가 지워질 수 있습니다.
- 유효하지 않은 사용자 ID 또는 비밀번호 입력
- EAP 유형이 PEAP-MSCHAPV2 또는 PEAP-GTC로 설정된 경우 유효하지 않거나 만료된 루트 CA 설치
- 전화기를 새 EAP 유형으로 전환하기 전에 RADIUS 서버에서 사용 중인 EAP 유형을 비활성화하기
- EAP 유형을 변경하려면 먼저 RADIUS 서버에서 새 EAP 유형을 활성화한 다음 전화기를 EAP 유형으로 전환하십시오. 모든 전화기가 새 EAP 유형으로 변경되면 원하는 경우 이전 EAP 유형을 비활성화할 수 있습니다.
1 |
Cisco Unified Communications Manager Administration에서 을 선택합니다. |
2 |
구성할 네트워크 프로파일을 선택합니다. |
3 |
매개 변수를 설정합니다. |
4 |
저장을 클릭합니다. |
SCEP 매개 변수 구성
SCEP(Simple Certificate Enrollment Protocol)는 인증서를 자동으로 프로비저닝 및 갱신하기 위한 표준입니다. SCEP 서버는 사용자 및 서버 인증서를 자동으로 유지할 수 있습니다.
전화기 웹 페이지에서 다음 SCEP 매개 변수를 구성해야 합니다.
-
RA IP 주소
-
SCEP 서버용 루트 CA 인증서의 SHA-1 또는 SHA-256 지문
Cisco IOS 등록 기관(RA)은 SCEP 서버에 대한 프록시로 사용됩니다. 전화기의 SCEP 클라이언트는 Cisco Unified Communication Manager에서 다운로드한 매개 변수를 사용합니다. 파라미터를 구성한 후 전화기는 SCEP getcs
요청을 RA로 보내고, 루트 CA 인증서의 유효성이 정의된 지문을 사용하여 검증됩니다.
시작하기 전에
SCEP 서버에서 SCEP 등록 에이전트(RA)를 다음과 같이 구성합니다.
- PKI 신뢰 지점으로 작업
- PKI RA로 작업
- RADIUS 서버를 사용하여 장치 인증 수행
자세한 내용은 SCEP 서버 설명서를 참조하십시오.
1 |
Cisco Unified Communications Manager 관리에서 를 선택합니다. |
2 |
전화기를 찾습니다. |
3 |
제품별 구성 레이아웃 영역으로 스크롤합니다. |
4 |
SCEP 파라미터를 활성화하려면 WLAN SCEP 서버 체크 박스를 체크합니다. |
5 |
WLAN 루트 CA 지문 (SHA256 또는 SHA1) 체크 박스를 체크하여 SCEP QED 파라미터를 활성화합니다. |
지원되는 TLS 버전 설정
클라이언트 및 서버에 각각 필요한 TLS의 최소 버전을 설정할 수 있습니다.
기본적으로 서버 및 클라이언트의 최소 TLS 버전은 모두 1.2입니다. 설정은 다음 기능에 영향을 미칩니다.
- HTTPS 웹 액세스 연결
- 온-프레미스 전화에 대한 온보딩
- 모바일 및 Remote Access(MRA)용 온보딩
- HTTPS 서비스(예: 디렉터리 서비스)
- 데이터그램 전송 계층 보안(DTLS)
- 포트 액세스 엔터티(PAE)
- 확장 가능한 인증 프로토콜-전송 계층 보안(EAP-TLS)
Cisco IP 전화기의 TLS 1.3 호환성에 대한 자세한 정보는 Cisco 협업 제품의 TLS 1.3 호환성 매트릭스를 참조하십시오.
1 |
Cisco Unified Communications Manager Administration에 관리자로 로그인합니다. |
2 |
다음 창 중 하나로 이동합니다. |
3 |
TLS 클라이언트 최소 버전 필드를 설정합니다. "TLS 1.3" 옵션은 Cisco Unified CM 15SU2 이상에서 사용할 수 있습니다.
|
4 |
TLS 서버 최소 버전 필드를 설정합니다.
PhoneOS 3.2 릴리즈에서 "웹 액세스에 대해 TLS 1.0 및 TLS 1.1 비활성화" 필드의 설정은 전화기에 영향을 미치지 않습니다. |
5 |
저장을 클릭합니다. |
6 |
구성 적용을 클릭합니다. |
7 |
전화기를 다시 시작합니다. |
보증된 서비스 SIP
AS-SIP(Assured Services SIP)는 Cisco IP 전화기 및 타사 전화기에 대해 매우 안전한 통화 흐름을 제공하는 기능 및 프로토콜의 모음입니다. 다음 기능은 총체적으로 AS-SIP로 알려져 있습니다.
- MLPP(Multilevel Precedence and Preemption)
- 차별화된 서비스 코드 포인트(DSCP)
- TLS(전송 계층 보안) 및 SRTP(보안 실시간 전송 프로토콜)
- 인터넷 프로토콜 버전 6(IPv6)
AS-SIP는 긴급 상황에서 통화의 우선 순위를 지정하기 위해 MLPP(Multilevel Precedence and Preemption)와 함께 자주 사용됩니다. MLPP를 사용하여 발신 통화에 우선 순위 수준을 수준 1(낮음)부터 수준 5(높음)까지 할당합니다. 전화를 받으면 통화 우선 순위를 표시하는 우선 순위 아이콘이 전화기에 표시됩니다.
AS-SIP를 구성하려면 Cisco Unified Communications Manager에서 다음 작업을 완료하십시오.
- 다이제스트 사용자 구성 - SIP 요청에 대해 다이제스트 인증을 사용하도록 최종 사용자를 구성합니다.
- SIP 전화기 보안 포트 구성 - Cisco Unified Communications Manager는 이 포트를 사용하여 TLS를 통한 SIP 회선 등록을 위해 SIP 전화기를 수신합니다.
- 서비스 재시작 - 보안 포트를 구성한 후 Cisco Unified Communications Manager 및 Cisco CTL Provider 서비스를 다시 시작합니다. AS-SIP용 SIP 프로파일 구성 - AS-SIP 엔드포인트 및 SIP 트렁크에 대한 SIP 설정을 사용하여 SIP 프로파일을 구성합니다. 전화기별 매개 변수는 타사 AS-SIP 전화기로 다운로드되지 않습니다. Cisco Unified Manager에서만 사용됩니다. 타사 전화기는 로컬에서 동일한 설정을 구성해야 합니다.
- AS-SIP용 전화기 보안 프로파일 구성 - 전화기 보안 프로파일을 사용하여 TLS, SRTP 및 다이제스트 인증과 같은 보안 설정을 할당할 수 있습니다.
- AS-SIP 엔드포인트 구성 - Cisco IP 전화기 또는 타사 엔드포인트 AS-SIP 지원을 구성합니다.
- 장치를 최종 사용자와 연결 - 엔드포인트를 사용자와 연결합니다.
- AS-SIP용 SIP 트렁크 보안 프로필 구성 - SIP 트렁크 보안 프로필을 사용하여 TLS 또는 다이제스트 인증과 같은 보안 기능을 SIP 트렁크에 할당할 수 있습니다.
- AS-SIP에 대한 SIP 트렁크 구성 - AS-SIP 지원을 사용하여 SIP 트렁크를 구성합니다.
- AS-SIP 기능 구성 - MLPP, TLS, V.150 및 IPv6과 같은 추가 AS-SIP 기능을 구성합니다.
AS-SIP 구성에 대한 자세한 정보는 Cisco Unified Communications Manager의 기능 구성 안내서에서 "AS-SIP 엔드포인트 구성" 장을 참조하십시오.
MLPP(Multilevel Precedence and Preemption)
MLPP(Multilevel Precedence and Preemption)를 사용하면 응급 상황 또는 기타 위기 상황에서 통화의 우선 순위를 지정할 수 있습니다. 1~5 범위의 거는 전화에 우선 순위를 할당합니다. 걸려오는 전화에는 아이콘 및 통화 우선 순위가 표시됩니다. 인증된 사용자는 대상 스테이션이나 완전히 가입된 TDM 트렁크를 통해 통화를 선점할 수 있습니다.
이 기능은 중요한 조직 및 직원에게 고위급 인력 커뮤니케이션을 보장합니다.
MLPP는 종종 보증된 서비스 SIP(AS-SIP)와 함께 사용됩니다. MLPP 구성에 대한 자세한 정보는 Cisco Unified Communications Manager의 기능 구성 안내서 에서 MLPP 우선 순위 및 선점 구성 장을 참조하십시오.
FAC 및 CMC 설정
FAC(Forced Authorization Code) 또는 CMC(Client Matter Code)가 모두 전화기에 구성되어 있으면 사용자는 번호를 다이얼하기 위해 필요한 암호를 입력해야 합니다.
Cisco Unified Communications Manager에서 FAC 및 CMC를 설정하는 방법에 대한 자세한 정보는 Cisco Unified Communications Manager, 릴리스 12.5(1) 이상의 기능 구성 안내서에서 "클라이언트 매터 코드 및 강제 인증 코드" 장을 참조하십시오.