Program Cisco Unified Communications Manager można włączyć w środowisku o zwiększonych zabezpieczeniach. Dzięki tym zabezpieczeniom sieć telefoniczna może działać zgodnie z zestawem ścisłych zasad zarządzania ryzykiem, aby chronić Ciebie i Twoich użytkowników.

Środowisko pracy o zwiększonych zabezpieczeniach obejmuje następujące funkcje:

  • Uwierzytelnianie kontaktów do wyszukiwania.

  • TCP jako domyślny protokół zdalnego rejestrowania inspekcji.

  • Tryb FIPS.

  • Ulepszona polityka poświadczeń.

  • Obsługa funkcji skrótów SHA-2 dla podpisów cyfrowych.

  • Obsługa klucza RSA o długościach 512 bitów i 4096 bitów.

W przypadku programu Cisco Unified Communications Manager w wersji 14.0 i oprogramowania sprzętowego telefonu wideo Cisco 2.1 i nowsze telefony obsługują uwierzytelnianie SIP OAuth.

Protokół OAuth jest obsługiwany w przypadku protokołu TFTP (Proxy Trivial File Transfer Protocol) z programem Cisco Unified Communications Manager w wersji 14.0(1)SU1 lub nowszej. Usługa Proxy TFTP i OAuth for Proxy TFTP nie jest obsługiwana przez aplikację Mobile Remote Access (MRA).

Aby uzyskać dodatkowe informacje o zabezpieczeniach, zobacz:

W telefonie można przechowywać ograniczoną liczbę plików ITL (Identity Trust List). Ogranicz liczbę plików ITL, które system Cisco Unified Communications Manager może przesłać na telefon, ponieważ nie może ona przekraczać 64 tys.

Obsługiwane funkcje zabezpieczeń

Funkcje zabezpieczeń chronią przed zagrożeniami, w tym zagrożeniami dotyczącymi tożsamości telefonu i danych. Te funkcje ustanawiają i utrzymują uwierzytelnione strumienie komunikacyjne między telefonem a serwerem Cisco Unified Communications Manager oraz gwarantują, że telefon korzysta tylko z cyfrowo podpisanych plików.

Program Cisco Unified Communications Manager w wersji 8.5(1) lub nowszej domyślnie zawiera ustawienie Security, co zapewnia działanie następujących funkcji zabezpieczeń telefonów IP Cisco bez konieczności uruchamiania klienta CTL:

  • Podpisywanie plików konfiguracyjnych telefonu

  • Szyfrowanie pliku konfiguracyjnego telefonu

  • HTTPS z Tomcat i inne usługi sieci Web

Bezpieczne funkcje sygnalizacji i multimediów nadal wymagają uruchomienia klienta CTL i użycia sprzętowych eTokenów.

Zaimplementowanie zabezpieczeń w systemie Cisco Unified Communications Manager uniemożliwi wykradanie tożsamości z telefonu i serwera Cisco Unified Communications Manager, zapobiegnie manipulowaniu danymi oraz uniemożliwi manipulowanie sygnałami połączeń i strumieniami mediów.

Aby złagodzić te zagrożenia, w sieci telefonii IP firmy Cisco są ustanawiane i utrzymywane bezpieczne (szyfrowane) strumienie komunikacyjne między telefonem a serwerem, pliki są cyfrowo podpisywane przed wysłaniem do telefonu a strumienie mediów i sygnały połączeń między telefonami IP Cisco są szyfrowane.

Po wykonaniu niezbędnych zadań związanych z Funkcją pełnomocnictw certyfikatu na telefonach zostanie zainstalowany Certyfikat znaczenia lokalnego (LSC, Locally Significant Certificate). W aplikacji Cisco Unified Communications Manager — administracja można skonfigurować certyfikat LSC, zgodnie z opisem w podręczniku Security Guide for Cisco Unified Communications Manager (Podręcznik zabezpieczeń programu Cisco Unified Communications Manager). Można również zainicjować instalację certyfikatu LSC z menu ustawień zabezpieczeń w telefonie. W tym menu można również zaktualizować lub usunąć certyfikat LSC.

Certyfikat LSC nie może być używany jako certyfikat użytkownika dla protokołu EAP-TLS z uwierzytelnianiem sieci WLAN.

Telefony wykorzystują profil bezpieczeństwa telefonu, który określa, czy urządzenie jest niezabezpieczone, czy zabezpieczone. Więcej informacji na temat stosowania profilu zabezpieczeń w telefonie można znaleźć w dokumentacji używanej wersji programu Cisco Unified Communications Manager.

Jeśli w aplikacji Cisco Unified Communications Manager — administracja zostaną skonfigurowane ustawienia związane z bezpieczeństwem, plik konfiguracyjny telefonu będzie zawierać poufne informacje. W celu zapewnienia prywatności pliku konfiguracyjnego należy skonfigurować go do szyfrowania. Szczegółowe informacje na ten temat można znaleźć w dokumentacji używanej wersji programu Cisco Unified Communications Manager.

Telefon jest zgodny ze standardem FIPS. Do poprawnego funkcjonowania tryb FIPS wymaga klucza o długości co najmniej 2048 bitów. Jeśli certyfikat ma mniej niż 2048 bitów, telefon nie zostanie zarejestrowany w programie Cisco Unified Communications Manager i pojawi się komunikat Nie udało się zarejestrować telefonu. Na telefonie wyświetlany jest komunikat Rozmiar klucza certyfikatu jest niezgodny ze standardem FIPS .

Jeśli telefon ma certyfikat LSC, przed włączeniem trybu FIPS należy go zaktualizować do co najmniej 2048 bitów.

Poniższa tabela zawiera przegląd funkcji zabezpieczeń obsługiwanych przez te telefony. Więcej informacji na ten temat można znaleźć w dokumentacji używanej wersji programu Cisco Unified Communications Manager.

Aby wyświetlić tryb zabezpieczeń, naciśnij przycisk Ustawieniaklawisz twardy Ustawienia i przejdź do pozycji Sieć i usługi > Ustawienia zabezpieczeń.

Tabela 1. Przegląd funkcji zabezpieczeń

Funkcja

Opis

Uwierzytelnianie obrazów

Podpisane pliki binarne uniemożliwiają manipulowanie obrazem oprogramowania sprzętowego przed wczytaniem go do telefonu.

Zmanipulowanie obrazu spowoduje niepowodzenie procesu uwierzytelniania i odrzucenie przez telefon nowego obrazu.

Instalacja certyfikatu witryny klienta

Uwierzytelnianie urządzenia wymaga, aby każdy telefon IP Cisco miał niepowtarzalny certyfikat. Telefony zawierają certyfikat instalowany fabrycznie (manufacturing installed certificate, MIC), ale w celu zwiększenia bezpieczeństwa można w aplikacji Cisco Unified Communications Manager — administracja zainstalować certyfikat za pomocą funkcji pełnomocnictw certyfikatu (Certificate Authority Proxy Function, CAPF). Można również zainstalować certyfikat ważny lokalnie (Locally Significant Certificate, LSC), korzystając z menu Security Configuration (Konfiguracja zabezpieczeń) w telefonie.

Uwierzytelnianie urządzenia

Występuje między serwerem Cisco Unified Communications Manager a telefonem, gdy każda ze stron akceptuje certyfikat drugiej strony. Określa, czy telefon może nawiązać bezpieczne połączenie z serwerem Cisco Unified Communications Manager. W razie potrzeby między obiema stronami tworzona jest zabezpieczona ścieżka sygnalizacyjna z użyciem protokołu TLS. Program Cisco Unified Communications Manager rejestruje telefony tylko wtedy, gdy może je uwierzytelnić.

Uwierzytelnianie plików

Weryfikuje cyfrowo podpisane pliki, które pobiera telefon. Telefon sprawdza podpis, aby wykluczyć zmanipulowanie pliku po jego utworzeniu. Pliki, które nie przejdą uwierzytelnienia, nie są zapisywane w pamięci flash telefonu. Telefon odrzuca takie pliki bez dalszego przetwarzania.

Szyfrowanie plików

Szyfrowanie zapobiega ujawnianiu poufnych informacji w trakcie przesyłania pliku do telefonu. Ponadto telefon sprawdza podpis, aby wykluczyć zmanipulowanie pliku po jego utworzeniu. Pliki, które nie przejdą uwierzytelnienia, nie są zapisywane w pamięci flash telefonu. Telefon odrzuca takie pliki bez dalszego przetwarzania.

Uwierzytelnianie sygnalizacji

Protokół TLS służy do weryfikacji, czy nie zmanipulowano przesyłanych pakietów sygnalizacyjnych.

Certyfikat instalowany fabrycznie

Każdy telefon IP Cisco zawiera unikatowy certyfikat instalowany fabrycznie, który służy do uwierzytelniania urządzenia. Certyfikat MIC to trwały, unikatowy dowód tożsamości telefonu, umożliwiający jego uwierzytelnianie w programie Cisco Unified Communications Manager.

Szyfrowanie multimediów

Funkcja ta korzysta z protokołu SRTP do weryfikowania bezpieczeństwa strumieni mediów między obsługiwanymi urządzeniami oraz gwarantowania, że dane może odebrać i odczytać tylko urządzenie, dla którego zostały przeznaczone. Obejmuje utworzenie dla urządzeń pary głównych kluczy mediów oraz zabezpieczenie dostarczenia kluczy do urządzeń.

CAPF (funkcja proxy urzędu certyfikacji)

Zaimplementuje części procedury generowania certyfikatu, które dla telefonu są zbyt intensywne w przetwarzaniu oraz współpracuje z telefonem w celu generowania klucza i instalowania certyfikatu. Funkcję CAPF można skonfigurować w taki sposób, aby w imieniu telefonu pobierała certyfikaty z urzędów certyfikacji wskazanych przez klienta lub generowała certyfikaty lokalnie.

Obsługiwane są typy kluczy EC (Elliptical Curve) i RSA. Aby używać klucza EC, upewnij się, że parametr „Obsługa algorytmów zaawansowanego szyfrowania punktu końcowego” (z parametru system > przedsiębiorstwo) jest włączony.

Więcej informacji na temat funkcji CAPF i powiązanych z nią konfiguracji można znaleźć w następujących dokumentach:

Profil zabezpieczeń

Określa, czy telefon jest niezabezpieczony, uwierzytelniony, szyfrowany, czy chroniony. Pozostałe wpisy w tej tabeli opisują funkcje zabezpieczeń.

Szyfrowane pliki konfiguracyjne

Funkcja umożliwiająca zapewnienie prywatności plików konfiguracyjnych telefonu.

Opcjonalne wyłączanie serwera WWW w telefonie

Ze względów bezpieczeństwa można zablokować dostęp do stron WWW telefonu (na których są wyświetlane różne statystyki działania telefonu) i Portalu samoobsługowego.

Zabezpieczanie telefonu

Dodatkowe opcje zabezpieczeń konfigurowane za pomocą aplikacji Cisco Unified Communications Manager — administracja:

  • Wyłączenie portu komputera
  • Wyłączenie protokołu Gratuitous ARP (GARP)
  • Wyłączenie dostępu do głosowej sieci VLAN poprzez port komputera
  • Wyłączenie dostępu do menu Ustawienia lub jego ograniczenie
  • Wyłączenie dostępu do stron WWW telefonu
  • Wyłączenie portu akcesoriów Bluetooth
  • Ograniczanie szyfrów TLS

Uwierzytelnianie 802.1X

Telefon IP Cisco może korzystać z uwierzytelniania 802.1X przy żądaniu i uzyskiwaniu dostępu do sieci. Aby uzyskać więcej informacji, zobacz Uwierzytelnianie 802.1X .

Bezpieczne przełączenie awaryjne w protokole SIP dla trybu SRST

Po skonfigurowaniu referencji trybu SRST (Survivable Remote Site Telephony) na potrzeby zabezpieczeń, a następnie wyzerowaniu zależnych od niej urządzeń w aplikacji Cisco Unified Communications Manager — administracja serwer TFTP dodaje certyfikat trybu SRST do pliku cnf.xml i wysyła go do telefonu. Zabezpieczony telefon używa następnie połączenia TLS do komunikacji z routerem zgodnym z trybem SRST.

Szyfrowanie sygnalizacji

Zapewnia, że wszystkie komunikaty sygnalizacyjne SIP wysyłane między urządzeniem a serwerem programu Cisco Unified Communications Manager są szyfrowane.

Alarm o aktualizacji listy zaufanych

Po aktualizacji listy zaufanych w telefonie program Cisco Unified Communications Manager odbiera alarm informujący o powodzeniu lub niepowodzeniu aktualizacji. Poniższa tabela zawiera dodatkowe informacje.

Szyfrowanie AES 256

Po nawiązaniu połączenia z programem Cisco Unified Communications Manager w wersji 10.5(2) lub nowszej telefony obsługują szyfrowanie AES 256 w przypadku szyfrowania sygnalizacji i mediów w przypadku protokołów TLS i SIP. Umożliwia to telefonom inicjowanie i obsługę połączeń TLS 1.2 z użyciem szyfrów opartych na AES 256, które są zgodne ze standardami SHA-2 (ang. Secure Hash Algorithm, bezpieczny algorytm wyznaczania wartości skrótu) i FIPS (Federal Information Processing Standards, federalne standardy przetwarzania informacji). Dostępne są następujące szyfry:

  • W przypadku połączeń TLS:
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • W przypadku połączeń sRTP:
    • AEAD_AES_256_GCM
    • AEAD_AES_128_GCM

Więcej informacji na ten temat można znaleźć w dokumentacji programu Cisco Unified Communications Manager.

Certyfikaty ECDSA (Elliptic Curve Digital Signature Algorithm)

W ramach certyfikacji Common Criteria (CC) dodano certyfikaty ECDSA w wersji 11.0. Dotyczy to wszystkich produktów systemu Voice Operating System (VOS) z wersją CUCM 11.5 i nowszą.

Certyfikat Tomcat dla wielu serwerów (SAN) z Cisco UCM

Telefon obsługuje usługę Cisco UCM ze skonfigurowanymi certyfikatami Tomcat dla wielu serwerów (SAN). W pliku ITL telefonu można znaleźć prawidłowy adres serwera TFTP służący do rejestracji telefonu.

Aby uzyskać więcej informacji na temat tej funkcji, zobacz:

Poniższa tabela zawiera komunikaty alarmowe o aktualizacji listy zaufanych oraz ich znaczenie. Więcej informacji na ten temat można znaleźć w dokumentacji programu Cisco Unified Communications Manager.

Tabela 2. Komunikaty alarmowe o aktualizacji listy zaufanych
Kod i komunikat Opis

1 — POWODZENIE_TL

Odebrano nowy plik CTL i/lub ITL

2 - _POCZĄTKOWY_SUKCES

Odebrano nowy plik CTL, nie istnieje lista zaufanych

3 - _WSTĘPNY_SUKCES

Odebrano nowy plik ITL, nie istnieje lista zaufanych

4 — _POCZĄTKOWY_SUKCES

Odebrano nowe pliki CTL i ITL, nie istnieje lista zaufanych

5 — TL_NIEPOWODZENIE_STAREGO_CTL

Aktualizacja do nowego pliku CTL nie powiodła się, ale istnieje poprzednia lista zaufanych

6 — TL_NIEUDANE_BRAK_TL

Aktualizacja do nowej listy zaufanych nie powiodła się i nie istnieje stara lista zaufanych

7 — TL_NIEPOWODZENIE

Błąd typu ogólnego

8 — TL_NIEUDANE_STARE_ITL

Aktualizacja do nowego pliku ITL nie powiodła się, ale istnieje poprzednia lista zaufanych

9 — LISTA_NIEUDANA_STARA_LISTA

Aktualizacja do nowej listy zaufanych nie powiodła się, ale istnieje poprzednia lista zaufanych

Menu Konfiguracja zabezpieczeń zawiera informacje o różnych ustawieniach zabezpieczeń. Menu umożliwia również dostęp do menu Lista zaufanych certyfikatów i wskazuje, czy w telefonie jest zainstalowany plik CTL lub ITL.

W poniższej tabeli opisano opcje dostępne w menu Konfiguracja zabezpieczeń.

Tabela 3. Menu Konfiguracja zabezpieczeń

Opcja

Opis

Aby zmienić

Tryb zabezpieczeń

Wskazuje ustawiony w telefonie tryb zabezpieczeń.

W aplikacji Cisco Unified Communications Manager — administracja wybierz kolejno opcje Urządzenie > Telefon. To ustawienie znajduje się w części Informacje specyficzne dla protokołu w oknie Konfiguracja telefonu.

lsc

Wskazuje, czy w telefonie jest zainstalowany ważny lokalnie certyfikat używany na potrzeby zabezpieczeń (Zainstalowano), czy nie (Nie zainstalowano).

Więcej informacji o zarządzaniu certyfikatem LSC w telefonie można znaleźć w dokumentacji używanej wersji programu Cisco Unified Communications Manager.

Konfigurowanie certyfikatu ważnego lokalnie (LSC)

To zadanie dotyczy konfigurowania certyfikatu LSC przy użyciu metody ciągu uwierzytelniania.

Przed rozpoczęciem

Należy się upewnić, że zostały wprowadzone odpowiednie konfiguracje programu Cisco Unified Communications Manager i funkcji pełnomocnictw certyfikatu (ang. Certificate Authority Proxy Function, CAPF):

  • Plik CTL lub ITL zawiera certyfikat CAPF.

  • W aplikacji Cisco Unified Communications Operating System — administracja sprawdź, czy jest zainstalowany certyfikat CAPF.

  • Funkcja CAPF działa i jest skonfigurowana.

Więcej informacji o tych ustawieniach można znaleźć w dokumentacji używanej wersji programu Cisco Unified Communications Manager.

1

Sprawdź kod uwierzytelnienia CAPF ustawiony podczas konfigurowania funkcji CAPF.

2

W telefonie naciśnij przycisk Ustawieniaklawisz twardy Ustawienia.

3

Jeśli zostanie wyświetlony monit, wprowadź hasło, aby uzyskać dostęp do menu Ustawienia . Hasło można uzyskać od administratora.

4

Przejdź do Sieć i usługi > Ustawienia zabezpieczeń > LSC.

Dostęp do menu Ustawienia można kontrolować w polu Dostęp do ustawień w aplikacji Cisco Unified Communications Manager — administracja.

5

Wprowadź ciąg uwierzytelniania i wybierz opcję Prześlij.

Telefon rozpocznie instalowanie, aktualizowanie lub usuwanie certyfikatu ważnego lokalnie, w zależności od konfiguracji funkcji CAPF. Po zakończeniu procedury telefon wyświetla komunikat Installed (Zainstalowano) lub Not Installed (Nie zainstalowano).

Proces instalowania, aktualizowania lub usuwania certyfikatu ważnego lokalnie może długo potrwać.

Po pomyślnym zakończeniu instalowania telefonu zostanie wyświetlony komunikat Zainstalowano . Jeśli w telefonie zostanie wyświetlony komunikat Nie zainstalowano, ciąg uwierzytelnienia jest nieprawidłowy lub w telefonie nie włączono funkcji uaktualniania. Jeśli w wyniku operacji CAPF zostanie usunięty certyfikat LSC, w telefonie zostanie wyświetlony komunikat Nie zainstalowano , aby wskazać, że operacja się powiodła. Serwer CAPF zapisuje w dzienniku komunikaty o błędach. Lokalizację dzienników i znaczenie komunikatów o błędach podano w dokumentacji serwera CAPF.

Włącz tryb FIPS

1

W aplikacji Cisco Unified Communications Manager — administracja wybierz kolejno opcje Urządzenie > Telefon i znajdź telefon.

2

Przejdź do obszaru Konfiguracja specyficzna dla produktu .

3

W polu Tryb FIPS ustaw wartość Włączone.

4

Wybierz Zapisz .

5

Wybierz opcję Zastosuj konfigurację.

6

Uruchom ponownie telefon.

Wyłączanie telefonu głośnomówiącego, zestawu nagłownego i słuchawki w telefonie

Użytkownik ma możliwość trwałego wyłączenia telefonu głośnomówiącego, zestawu nagłownego i słuchawki w telefonie.

1

W aplikacji Cisco Unified Communications Manager — administracja wybierz kolejno opcje Urządzenie > Telefon i znajdź telefon.

2

Przejdź do obszaru Konfiguracja specyficzna dla produktu .

3

Aby wyłączyć funkcje telefonu, zaznacz jedno lub więcej z następujących pól wyboru:

  • Wyłącz telefon głośnomówiący
  • Wyłączanie telefonu głośnomówiącego i zestawu słuchawkowego
  • Wyłącz słuchawkę

Domyślnie te pola wyboru nie są zaznaczone.

4

Wybierz Zapisz .

5

Wybierz opcję Zastosuj konfigurację.

Uwierzytelnianie 802.1X

Telefony IP Cisco obsługują uwierzytelnianie 802.1X.

Telefony IP Cisco i przełączniki Cisco Catalyst używają tradycyjnie protokołu CDP (Cisco Discovery Protocol) do identyfikowania się i ustalania parametrów, takich jak alokacja sieci VLAN i wymagania dotyczące zasilania poprzez kabel sieciowy. Protokół CDP nie identyfikuje podłączonych lokalnie stacji roboczych. Telefony IP Cisco udostępniają mechanizm przelotowy protokołu EAPOL. Umożliwia on stacji roboczej podłączonej do telefonu IP Cisco przekazywanie komunikatów protokołu EAPOL do urządzenia uwierzytelniającego 802.1X w przełączniku sieci LAN. Dzięki mechanizmowi przelotowemu telefon IP nie pełni funkcji przełącznika sieci LAN, aby uwierzytelnić punkt końcowy danych przed uzyskaniem dostępu do sieci.

Telefony IP Cisco udostępniają również mechanizm zastępczego wylogowywania w ramach protokołu EAPOL. Jeśli podłączony lokalnie komputer rozłączy się z telefonem IP, przełącznik sieci LAN nie zauważy awarii łącza fizycznego, ponieważ łącze między przełącznikiem sieci LAN a telefonem IP zostanie zachowane. Aby zapobiec naruszeniu bezpieczeństwa sieci, telefon IP wysyła do przełącznika komunikat wylogowania w ramach protokołu EAPOL w imieniu komputera, co powoduje wyczyszczenie wpisu uwierzytelnienia komputera w przełączniku.

Obsługa uwierzytelniania 802.1X wymaga kilku składników:

  • Telefon IP Cisco: Telefon inicjuje żądanie dostępu do sieci. Telefony IP Cisco zawierają stronę uwierzytelnianą 802.1X. Dzięki tej supplicant administratorzy sieci mogą kontrolować łączność telefonów IP z portami przełącznika sieci LAN. Bieżąca wersja strony uwierzytelnianej 802.1X w telefonach korzysta z opcji EAP-FAST i EAP-TLS do uwierzytelniania sieci.

  • Serwer uwierzytelniania: Serwer uwierzytelniania i przełącznik muszą mieć skonfigurowany klucz współdzielony, który służy do uwierzytelniania telefonu.

  • Przełącz: Przełącznik musi obsługiwać protokół 802.1X, aby mieć możliwość pełnienia funkcji strony uwierzytelniającej i przekazywania komunikatów między telefonem a serwerem uwierzytelniania. Po zakończeniu wymiany komunikatów przełącznik przyznaje telefonowi dostęp do sieci lub odmawia mu dostępu.

Aby skonfigurować uwierzytelnianie 802.1X, należy wykonać następujące czynności.

  • Skonfiguruj pozostałe składniki, zanim włączysz w telefonie uwierzytelnianie 802.1X.

  • Skonfiguruj port komputera: W standardzie 802.1X nie uwzględniono sieci VLAN, więc zaleca się uwierzytelnianie tylko jednego urządzenia na każdym porcie przełącznika. Niektóre przełączniki obsługują jednak uwierzytelnianie w wielu domenach. Konfiguracja przełącznika określa, czy do portu komputera w telefonie można podłączyć komputer.

    • Włączone: Jeśli korzystasz z przełącznika, który obsługuje uwierzytelnianie w wielu domenach, możesz włączyć port komputera i podłączyć do niego komputer. W takim przypadku telefony IP Cisco obsługują zastępcze wylogowanie w ramach protokołu EAPOL, aby monitorować wymianę komunikatów dotyczących uwierzytelniania między przełącznikiem a podłączonym komputerem.

      Więcej informacji o zgodności przełączników Cisco Catalyst ze standardem IEEE 802.1X można znaleźć w ich podręcznikach konfiguracji pod adresem:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Wyłączone: Jeśli przełącznik nie obsługuje na tym samym porcie wielu urządzeń zgodnych ze standardem 802.1X, po włączeniu uwierzytelniania 802.1X wyłącz port komputera. Jeśli nie wyłączysz tego portu, a następnie spróbujesz podłączyć do niego komputer, przełącznik odmawia dostępu do sieci zarówno do telefonu, jak i do komputera.

  • Konfigurowanie głosowej sieci VLAN: Ponieważ w standardzie 802.1X nie uwzględniono sieci VLAN, skonfiguruj to ustawienie zgodnie z obsługą przełącznika.
    • Włączone: Jeśli korzystasz z przełącznika, który obsługuje uwierzytelnianie w wielu domenach, możesz kontynuować korzystanie z sieci VLAN komunikacji głosowej.
    • Wyłączone: Jeśli przełącznik nie obsługuje uwierzytelniania w wielu domenach, wyłącz opcję VLAN głosowy i rozważ przypisanie portu macierzystej sieci VLAN.
  • (tylko dla telefonów Cisco Desk Phone z serii 9800)

    Telefon biurkowy Cisco z serii 9800 ma w identyfikatorze inny prefiks niż w pozostałych telefonach Cisco. Aby włączyć w telefonie uwierzytelnianie 802.1X, ustaw parametr Radius·Nazwa użytkownika tak, aby dołączał do niego telefon biurkowy Cisco z serii 9800.

    Na przykład identyfikator PID telefonu 9841 to DP-9841; można ustawić wartość Radius·Nazwa użytkownika na Rozpocznij od DP lub Zawiera DP. Można go skonfigurować w obu następujących sekcjach:

    • Zasady > Warunki > Warunki biblioteki

    • Zasady > Zestawy zasad > Zasady autoryzacji > Reguła autoryzacji 1

Włącz uwierzytelnianie 802.1X

Uwierzytelnianie 802.1X dla telefonu można włączyć, wykonując następujące czynności:

1

Naciśnij przycisk Ustawieniaklawisz twardy Ustawienia.

2

Jeśli zostanie wyświetlony monit, wprowadź hasło, aby uzyskać dostęp do menu Ustawienia . Hasło można uzyskać od administratora.

3

Wybierz Sieć i usługi > Ustawienia zabezpieczeń > Uwierzytelnianie 802.1X.

4

Włącz uwierzytelnianie IEEE 802.1X.

5

Wybierz Zastosuj.

Wyświetlanie informacji o ustawieniach zabezpieczeń na telefonie

Informacje o ustawieniach zabezpieczeń można wyświetlić w menu telefonu. Dostępność tych informacji zależy od ustawień sieciowych w organizacji.

1

Naciśnij przycisk Ustawieniaklawisz Ustawienia.

2

Wybierz Sieć i usługi > Ustawienia zabezpieczeń.

3

W sekcji Ustawienia zabezpieczeń wyświetl następujące informacje.

Tabela 4. Parametry ustawień zabezpieczeń

Parametry

Opis

Tryb zabezpieczeń

Wskazuje ustawiony w telefonie tryb zabezpieczeń.

lsc

Wskazuje, czy w telefonie jest zainstalowany ważny lokalnie certyfikat używany na potrzeby zabezpieczeń (Tak), czy nie (Nie).

Lista zaufanych certyfikatów

Menu Lista zaufanych certyfikatów zawiera podmenu dla plików CTL, ITL i podpisanych plików konfiguracyjnych.

W podmenu Plik CTL jest wyświetlana zawartość pliku CTL. W podmenu Plik ITL jest wyświetlana zawartość pliku ITL.

W menu Lista zaufanych certyfikatów są również wyświetlane następujące informacje:

  • Podpis CTL: skrót SHA1 pliku CTL
  • Serwer Unified CM/TFTP: nazwa serwera programu Cisco Unified Communications Manager i serwera TFTP używanych przez telefon. Wyświetla ikonę certyfikatu, jeśli dla tego serwera jest zainstalowany certyfikat.
  • Serwer CAPF: nazwa serwera CAPF używanego przez telefon. Wyświetla ikonę certyfikatu, jeśli dla tego serwera jest zainstalowany certyfikat.
  • Router SRST: adres IP zaufanego routera SRST, z którego może korzystać telefon. Wyświetla ikonę certyfikatu, jeśli dla tego serwera jest zainstalowany certyfikat.

Zabezpieczenia połączeń telefonicznych

Gdy w telefonie zastosowane są zabezpieczenia, zabezpieczone połączenia telefoniczne można rozpoznać po ikonach na jego ekranie. Jeśli na początku połączenia odtwarzany jest sygnał dźwiękowy zabezpieczeń, to czy połączony telefon jest zabezpieczony i chroniony.

W ramach połączenia zabezpieczonego wszystkie sygnały połączenia i strumienie mediów są szyfrowane. Połączenie zabezpieczone zapewnia wysoki poziom bezpieczeństwa, gwarantując integralność i prywatność połączenia. Gdy trwające połączenie jest szyfrowane, na linii jest widoczna ikona zabezpieczeń ikona kłódki dla bezpiecznego połączenia . W przypadku bezpiecznego telefonu można również wyświetlić ikonę uwierzytelnionej lub szyfrowanej obok połączonego serwera w menu telefonu (Ustawienia > O tym urządzeniu).

Jeśli połączenie jest trasowane za pośrednictwem dróg połączeń innych niż IP, na przykład poprzez sieć PSTN, może ono być niezabezpieczone mimo że jest szyfrowane w sieci IP i oznaczone ikoną z kłódką.

Na początku połączenia zabezpieczonego odtwarzany jest sygnał dźwiękowy zabezpieczeń, wskazujący, że telefon po drugiej stronie również odbiera i wysyła zabezpieczone dane audio. Jeśli połączenie zostanie nawiązane z niezabezpieczonym telefonem, sygnał dźwiękowy zabezpieczeń nie będzie odtwarzany.

Połączenia zabezpieczone są obsługiwane tylko w przypadku połączeń między dwoma telefonami. Po skonfigurowaniu połączeń zabezpieczonych niektóre funkcje, takie jak połączenia konferencyjne i linie wspólne, są niedostępne.

Po skonfigurowaniu telefonu w programie Cisco Unified Communications Manager jako zabezpieczonego (szyfrowanego i zaufanego) można mu nadać status Protected . Następnie w razie potrzeby zabezpieczony telefon można skonfigurować odtwarzanie sygnału dźwiękowego na początku połączenia:

  • Chronione urządzenie: Aby zmienić stan zabezpieczonego telefonu na chroniony, zaznacz pole wyboru Protected Device w oknie Konfiguracja telefonu w aplikacji Cisco Unified Communications Manager — administracja (Urządzenie > Telefon).

  • Odtwórz dźwięk wskazania zabezpieczeń: Aby zabezpieczony telefon odtwarzał dźwięk wskazania zabezpieczeń lub niezabezpieczonych, wybierz dla opcji Play Secure Indication Tone ustawienie Prawda. Domyślnie dla opcji Play Secure Indication Tone wybrane jest ustawienie Fałsz. Można to ustawić w aplikacji Cisco Unified Communications Manager — administracja (System > Parametry usługi). Wybierz serwer, a następnie wybierz usługę Unified Communications Manager. W oknie Service Parameter Configuration (Konfiguracja parametrów usługi) wybierz odpowiednią opcję w obszarze Funkcja — Secure Tone (Sygnał dźwiękowy zabezpieczeń). Wartość domyślna to Fałsz.

Identyfikacja zabezpieczonych połączeń konferencyjnych

Można zainicjować zabezpieczone połączenie konferencyjne i monitorować poziom bezpieczeństwa uczestników. Procedura nawiązywania zabezpieczonego połączenia konferencyjnego:

  1. Użytkownik inicjuje konferencję za pomocą zabezpieczonego telefonu.

  2. Program Cisco Unified Communications Manager przypisuje do połączenia zabezpieczony mostek konferencyjny.

  3. W miarę dodawania uczestników program Cisco Unified Communications Manager weryfikuje tryb zabezpieczeń każdego telefonu i utrzymuje poziom bezpieczeństwa konferencji.

  4. Telefon wyświetla poziom bezpieczeństwa połączenia konferencyjnego. Zabezpieczona konferencja powoduje wyświetlenie ikony zabezpieczeń ikona kłódki dla bezpiecznego połączenia.

Połączenia zabezpieczone są obsługiwane między dwoma telefonami. W przypadku chronionych telefonów niektóre funkcje, np. połączenia konferencyjne, linie wspólne i funkcja Extension Mobility, są niedostępne po skonfigurowaniu połączeń zabezpieczonych.

W poniższej tabeli podano informacje o zmianach poziomu bezpieczeństwa konferencji w zależności od poziomu bezpieczeństwa telefonu jej inicjatora, poziomów bezpieczeństwa uczestników i dostępności zabezpieczonych mostków konferencyjnych.

Tabela 5. Ograniczenia bezpieczeństwa w przypadku połączeń konferencyjnych

Poziom bezpieczeństwa telefonu inicjatora

Używana funkcja

Poziom bezpieczeństwa uczestników

Wyniki działania

Niezabezpieczony

Konferencja

Bezpieczne

Niezabezpieczony mostek konferencyjny

Niezabezpieczona konferencja

Bezpieczne

Konferencja

Co najmniej jeden członek jest niezabezpieczony.

Zabezpieczony mostek konferencyjny

Niezabezpieczona konferencja

Bezpieczne

Konferencja

Bezpieczne

Zabezpieczony mostek konferencyjny

Konferencja zabezpieczona i szyfrowana

Niezabezpieczony

Spotkaj się ze mną

Minimalny poziom bezpieczeństwa to szyfrowany.

Inicjator otrzymuje komunikat Nie spełnia poziomu bezpieczeństwa, połączenie odrzucone.

Bezpieczne

Spotkaj się ze mną

Minimalny poziom bezpieczeństwa to niezabezpieczony.

Zabezpieczony mostek konferencyjny

Konferencja może przyjmować wszystkie połączenia.

Identyfikacja zabezpieczonych połączeń telefonicznych

Połączenie zabezpieczone można nawiązać, gdy zarówno Twój telefon, jak i telefon rozmówcy jest skonfigurowany pod kątem obsługi takich połączeń. Telefon rozmówcy może należeć do tej samej sieci Cisco IP lub do innej sieci. Połączenia zabezpieczone można nawiązywać tylko między dwoma telefonami. Bezpieczne połączenia konferencyjne można nawiązywać po skonfigurowaniu zabezpieczonego mostka konferencyjnego.

Procedura nawiązywania połączenia zabezpieczonego:

  1. Użytkownik inicjuje połączenie za pomocą zabezpieczonego telefonu (trybu zabezpieczeń).

  2. Telefon wyświetla na ekranie ikonę zabezpieczeń ikona kłódki dla bezpiecznego połączenia . Wskazuje ona, że telefon jest skonfigurowany pod kątem obsługi połączeń zabezpieczonych, ale nie oznacza, że telefon rozmówcy również działa w trybie bezpiecznym.

  3. Jeśli użytkownik połączy się z innym zabezpieczonym telefonem, usłyszy sygnał dźwiękowy zabezpieczeń, który wskazuje, że rozmowa jest po obu stronach szyfrowana i zabezpieczona. Jeśli użytkownik połączy się z niezabezpieczonym telefonem, nie usłyszy sygnału dźwiękowego zabezpieczeń.

Połączenia zabezpieczone są obsługiwane między dwoma telefonami. W przypadku chronionych telefonów niektóre funkcje, np. połączenia konferencyjne, linie wspólne i funkcja Extension Mobility, są niedostępne po skonfigurowaniu połączeń zabezpieczonych.

Sygnały dźwiękowe zabezpieczeń emitują tylko zabezpieczone telefony. Niezabezpieczone telefony nigdy nie emitują tego sygnału. Jeśli w trakcie połączenia zmieni się jego ogólny stan, dźwięk wskazania ulegnie zmianie i zabezpieczony telefon wyemituje odpowiedni sygnał.

W poniższych okolicznościach zabezpieczony telefon odtwarza sygnał dźwiękowy lub nie:

  • Gdy włączona jest opcja Play Secure Indication Tone (Emituj dźwięk wskazania zabezpieczeń):

    • Kiedy nawiązano kompleksowe połączenie zabezpieczone, a stan połączenia również wskazuje, że jest ono zabezpieczone, telefon emituje dźwięk wskazania zabezpieczeń (trzy długie sygnały dźwiękowe z przerwami).

    • Kiedy nawiązano kompleksowe połączenie niezabezpieczone, a stan połączenia również wskazuje, że jest ono niezabezpieczone, telefon emituje dźwięk wskazania braku zabezpieczeń (sześć krótkich sygnałów dźwiękowych z krótkimi przerwami).

Gdy opcja Play Secure Indication Tone (Emituj dźwięk wskazania zabezpieczeń) jest wyłączona, nie są odtwarzane żadne sygnały dźwiękowe.

Szyfrowanie dla wtrącenia

Program Cisco Unified Communications Manager sprawdza stan zabezpieczeń telefonu podczas tworzenia konferencji, po czym zmienia wskazania zabezpieczeń konferencji lub blokuje ukończenie połączenia w celu zachowania integralności i bezpieczeństwa systemu.

Użytkownik nie może wtrącić się do zaszyfrowanego połączenia, jeśli telefon, który służy do wtrącenia, nie jest skonfigurowany do pracy z szyfrowaniem. Jeśli wtrącenie zakończy się niepowodzeniem, w telefonie odtwarzany jest sygnał zmiany ustawień (szybki sygnał zajętości) informujący o zainicjowaniu wtrącenia.

Jeśli telefon inicjatora jest skonfigurowany do pracy z szyfrowaniem, inicjator wtrącenia może wtrącić się do niezabezpieczonego połączenia z szyfrowanego telefonu. Po wtrąceniu program Cisco Unified Communications Manager klasyfikuje połączenie jako niezabezpieczone.

Jeśli telefon inicjatora jest skonfigurowany do pracy z szyfrowaniem, inicjator wtrącenia może wtrącić się w zaszyfrowane połączenie, a telefon wskaże, że połączenie jest szyfrowane.

Bezpieczeństwo sieci WLAN

Wszystkie urządzenia sieci WLAN znajdujące się w zasięgu mogą odbierać wszystkie dane przesyłane w sieci, dlatego zapewnienie bezpieczeństwa komunikacji głosowej ma krytyczne znaczenie dla sieci WLAN. Aby uniemożliwić intruzom modyfikowanie i przechwytywanie danych głosowych, telefon obsługuje architektura Cisco SAFE Security. Aby uzyskać więcej informacji o zabezpieczeniach w sieciach, zobacz http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Rozwiązania telefonii bezprzewodowej stosowane w telefonach IP Cisco zabezpieczają sieć, uniemożliwiając nieupoważnione logowanie i naruszenie bezpieczeństwa komunikacji, dzięki użyciu następujących metod uwierzytelniania obsługiwanych przez telefon:

  • Otwórz uwierzytelnianie: Każde urządzenie bezprzewodowe może zażądać uwierzytelnienia w systemie otwartym. Punkt dostępu, który odbiera żądanie, może udzielić uwierzytelniania dowolnemu żądającemu lub tylko tym żądającym, którzy znajdują się na liście użytkowników. Komunikacja między urządzeniem bezprzewodowym a punktem dostępowym (AP) może być nieszyfrowana.

  • Uwierzytelnianie Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST): Ta architektura zabezpieczeń klient-serwer szyfruje transakcje protokołu EAP w tunelu TLS (Transport Level Security) między punktem dostępu a serwerem RADIUS, takim jak mechanizm usług tożsamości (ISE).

    Tunel TLS do uwierzytelniania między klientem (telefonem) a serwerem RADIUS używa protokołu PACs (Protected Access Credentials). Serwer wysyła do klienta (telefonu) identyfikator uwierzytelnienia (AID), który z kolei wybiera odpowiedni klucz PAC. Klient (telefon) zwraca komunikat PAC-Opaque do serwera RADIUS. Serwer odszyfrowuje klucz PAC za pomocą klucza głównego. Oba punkty końcowe zawierają teraz klucz PAC, co powoduje utworzenie tunelu TLS. Protokół EAP-FAST obsługuje automatyczne inicjowanie obsługi kluczy PAC, ale tę funkcję należy włączyć na serwerze RADIUS.

    W przypadku ISE klucz PAC wygasa w ciągu tygodnia. Jeśli klucz PAC w telefonie jest nieważny, uwierzytelnianie z serwerem RADIUS trwa dłużej, gdy telefon pobiera nowy klucz PAC. Aby uniknąć opóźnień związanych z dostarczaniem klucza PAC, na serwerze ISE lub RADIUS ustaw okres ważności klucza PAC na 90 dni lub dłużej.

  • Uwierzytelnianie przy użyciu protokołu EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): Protokół EAP-TLS wymaga certyfikatu klienta do uwierzytelniania i dostępu do sieci. W przypadku bezprzewodowego protokołu EAP-TLS certyfikatem klienta może być certyfikat MIC, LSC lub certyfikat zainstalowany przez użytkownika.

  • Protected Extensible Authentication Protocol (PEAP): Opracowany przez firmę Cisco schemat wzajemnego uwierzytelniania opartego na haśle między klientem (telefonem) a serwerem RADIUS. Telefon może używać protokołu PEAP do uwierzytelniania w sieci bezprzewodowej. Obsługiwane są metody uwierzytelniania PEAP-MSCHAPV2 i PEAP-GTC.

  • Klucz wstępny (PSK): Telefon obsługuje format ASCII. Podczas konfigurowania klucza wstępnego WPA/WPA2/SAE należy użyć tego formatu:

    ASCII: ciąg znaków ASCII o długości od 8 do 63 znaków (0–9, małe i wielkie litery A–Z oraz znaki specjalne)

    Przykład: Greg123567@9ZX&W

Następujące systemy uwierzytelniania korzystają z serwera RADIUS do zarządzania kluczami uwierzytelniania:

  • wpa/wpa2/wpa3: Używa informacji serwera RADIUS do generowania unikatowych kluczy uwierzytelniania. Ponieważ klucze te są generowane na centralnym serwerze RADIUS, protokół WPA2/WPA3 zapewnia większe bezpieczeństwo w porównaniu z metodą WPA używającą wstępnych kluczy przechowywanych w punkcie dostępowym w telefonie.

  • Szybki i bezpieczny roaming: Używa informacji serwera RADIUS i serwera domeny bezprzewodowej do zarządzania kluczami i ich uwierzytelniania. Protokół WDS tworzy pamięć podręczną poświadczeń zabezpieczeń dla urządzeń klienta z obsługą FT w celu szybkiego i bezpiecznego ponownego uwierzytelnienia. Telefony biurkowe Cisco 9861 i 9871 oraz Cisco Video Phone 8875 obsługują protokół 802.11r (FT). Zarówno w powietrzu, jak i w systemie DS są obsługiwane, aby umożliwić szybki i bezpieczny roaming. Zdecydowanie zalecamy jednak użycie połączenia bezprzewodowego 802.11r (FT).

Dzięki użyciu protokołu WPA/WPA2/WPA3 klucze szyfrowania nie są wprowadzane w telefonie, ale są automatycznie ustalane między punktem dostępu a telefonem. Jednak nazwę użytkownika i hasło EAP, które są używane do uwierzytelniania, należy wprowadzić w każdym telefonie.

Aby się upewnić, że połączenia głosowe są bezpieczne, telefon obsługuje szyfrowanie TKIP i AES. Jeśli do szyfrowania są używane te mechanizmy, pakiety sygnalizacyjne SIP i pakiety protokołu RTP (Real-Time Transport) są szyfrowane między punktem dostępowym a telefonem.

tkip

Protokół WPA używa protokołu szyfrowania TKIP, który zawiera kilka ulepszeń w porównaniu z protokołem WEP. Protokół TKIP zapewnia szyfrowanie poszczególnych pakietów przy użyciu klucza oraz dłuższe wektory inicjowania (IV), co poprawia jakość szyfrowania. Ponadto sprawdzanie integralności wiadomości (MIC) zapewnia, że zaszyfrowane pakiety nie zostały zmienione. Protokół TKIP usuwa przewidywalność protokołu WEP, która pomaga intruzom odszyfrować klucz protokołu WEP.

oj

Metoda szyfrowania używana na potrzeby uwierzytelniania WPA2/WPA3. Ten krajowy standard szyfrowania korzysta z algorytmu symetrycznego, używającego tego samego klucza do szyfrowania i odszyfrowywania. Protokół AES używa szyfrowania CBC (Cipher Blocking Chain) dla bloków o rozmiarze 128 bitów, które obsługuje klucze o minimalnej długości 128 bitów, 192 bitów i 256 bitów. Telefon obsługuje klucz o długości 256 bitów.

Telefony biurkowe Cisco 9861 i 9871 oraz Cisco Video Phone 8875 nie obsługują protokołu CKIP (Cisco Key Integrity Protocol) w ramach protokołu CMIC.

Systemy uwierzytelniania i szyfrowania są konfigurowane w bezprzewodowej sieci LAN. W sieci i w punktach dostępu są konfigurowane sieci VLAN, dla których są wybierane różne kombinacje uwierzytelniania i szyfrowania. Identyfikator SSID skojarzony z siecią VLAN i określonym schematem uwierzytelniania i szyfrowania. Aby pomyślnie uwierzytelniać bezprzewodowe urządzenia klienta, należy skonfigurować te same identyfikatory SSID dla systemów uwierzytelniania i szyfrowania w punkcie dostępu i telefonie.

Niektóre systemy uwierzytelniania wymagają określonych typów szyfrowania.

  • Użycie klucza wstępnego WPA, klucza wstępnego WPA2 lub SAE wymaga statycznego skonfigurowania klucza wstępnego w telefonie. Te klucze muszą odpowiadać kluczom znajdującym się w punkcie dostępowym.
  • Telefon obsługuje automatyczną negocjację protokołu EAP w przypadku protokołu FAST lub PEAP, ale nie w przypadku protokołu TLS. W przypadku trybu EAP-TLS należy go określić.

W poniższej tabeli przedstawiono opcje konfiguracji sieci dla telefonu, odpowiadające konfiguracji punktu dostępowego.

Tabela 6. Systemy uwierzytelniania i szyfrowania
Typ FSRUwierzytelnianieZarządzanie kluczamiSzyfrowanieChronione ramy zarządzania (PMF)
802.11r (FT)PSK

wpa-psk

wpa-psk-sha256

ft-psk

ojNie
802.11r (FT)WPA3

sae

ft-sae

ojTak
802.11r (FT)EAP-TLS

WPA-EAP

ft-eap

ojNie
802.11r (FT)eap-tls (wpa3)

wpa-eap-sha256

ft-eap

ojTak
802.11r (FT)EAP-FAST

WPA-EAP

ft-eap

ojNie
802.11r (FT)eap-fast (wpa3)

wpa-eap-sha256

ft-eap

ojTak
802.11r (FT)eap-peap

WPA-EAP

ft-eap

ojNie
802.11r (FT)eap-peap (wpa3)

wpa-eap-sha256

ft-eap

ojTak

Skonfiguruj profil bezprzewodowej sieci LAN

Możesz zarządzać swoim profilem sieci bezprzewodowej, konfigurując poświadczenia, pasmo częstotliwości, metodę uwierzytelniania itd.

Przed skonfigurowaniem profilu sieci WLAN należy pamiętać o następujących uwagach:

  • Nazwa użytkownika i hasło
    • Jeśli do uwierzytelniania użytkownika sieć korzysta z protokołów EAP-FAST i PEAP, w razie potrzeby należy skonfigurować zarówno nazwę użytkownika, jak i hasło w usłudze RADIUS (Remote Authentication Dial-In User Service) i w telefonie.

    • Dane uwierzytelniające wprowadzane w profilu bezprzewodowej sieci LAN muszą być identyczne z danymi skonfigurowanymi na serwerze RADIUS.
    • Jeśli w sieci są używane domeny, należy wprowadzić nazwę użytkownika wraz z nazwą domeny w formacie: domena\nazwa_użytkownika.

  • W wyniku następujących czynności aktualne hasło Wi-Fi może zostać wyczyszczone:

    • Wprowadzenie nieprawidłowego identyfikatora użytkownika lub hasła
    • Instalacja nieprawidłowego lub wygasłego głównego urzędu certyfikacji, jeśli typ protokołu EAP jest ustawiony na PEAP MSCHAPV2 lub PEAP-GTC
    • Wyłączenie typu EAP w użyciu na serwerze RADIUS przed przełączeniem telefonu na nowy typ EAP
  • Aby zmienić typ EAP, należy najpierw włączyć nowy typ EAP na serwerze RADIUS, a następnie przełączyć telefon na typ EAP. Jeśli chcesz, gdy wszystkie telefony zostały zmienione na nowy typ EAP, możesz wyłączyć poprzedni typ EAP.
1

W aplikacji Cisco Unified Communications Manager — administracja wybierz kolejno opcje Urządzenie > Ustawienia urządzenia > Profil bezprzewodowej sieci LAN.

2

Wybierz profil sieci, który chcesz skonfigurować.

3

Ustaw parametry.

4

Kliknij opcję Zapisz.

Konfigurowanie parametrów protokołu SCEP

Protokół SCEP (Simple Certificate Enrollment Protocol) jest standardowym rozwiązaniem służącym do automatycznego dostarczania i odnawiania certyfikatów. Serwer SCEP może automatycznie obsługiwać certyfikaty użytkownika i serwera.

Na stronie WWW telefonu należy skonfigurować następujące parametry SCEP

  • Adres IP urzędu rejestrowania RA

  • Odciski linii papilarnych certyfikatu głównego urzędu certyfikacji serwera protokołu SCEP w formacie SHA-1 lub SHA-256

Urząd rejestrowania Cisco IOS RA (Registration Authority) pełni rolę serwera proxy dla serwera protokołu SCEP. Klient SCEP w telefonie używa parametrów, które są pobierane z programu Cisco Unified Communication Manager. Po skonfigurowaniu parametrów telefon wysyła żądanie SCEP getcs do urzędu rejestrowania RA, a certyfikat głównego urzędu certyfikacji jest sprawdzany przy użyciu zdefiniowanego odcisku palca.

Przed rozpoczęciem

Na serwerze SCEP skonfiguruj agenta rejestracji SCEP (RA), aby wykonywał następujące czynności:

  • Pełnienie roli punktu zaufania infrastruktury kluczy publicznych
  • Pełnienie roli agenta infrastruktury kluczy publicznych
  • Uwierzytelnianie urządzeń za pomocą serwera RADIUS

Więcej informacji zawiera dokumentacja serwera SCEP.

1

W aplikacji Cisco Unified Communications Manager — administracja wybierz kolejno opcje Urządzenie > Telefon.

2

Odszukaj telefon.

3

Przewiń do obszaru Układ konfiguracji specyficznej dla produktu .

4

Zaznacz pole wyboru Serwer WLAN SCEP , aby aktywować parametr SCEP.

5

Zaznacz pole wyboru Odcisk palca głównego urzędu certyfikacji WLAN (SHA256 lub SHA1) , aby aktywować parametr SCEP QED.

Konfigurowanie obsługiwanych wersji TLS

Można skonfigurować minimalną wersję TLS wymaganą odpowiednio dla klienta i serwera.

Domyślnie minimalna wersja TLS serwera i klienta to zarówno 1.2. Ustawienie ma wpływ na następujące funkcje:

  • Połączenie z dostępem przez WWW przy użyciu protokołu HTTPS
  • Wdrażanie dla telefonu w siedzibie
  • Wdrażanie w zakresie dostępu mobilnego i zdalnego (MRA)
  • usługi HTTPS, takie jak usługi katalogowe
  • Datagram Transport Layer Security (DTLS)
  • Jednostka dostępu do portu (PAE)
  • Extensible Authentication Protocol-Transport Layer Security (EAP-TLS)

Aby uzyskać więcej informacji na temat zgodności telefonów IP Cisco z protokołem TLS 1.3, zobacz Macierz zgodności TLS 1.3 dla produktów Cisco Collaboration.

1

Zaloguj się jako administrator w aplikacji Cisco Unified Communications Manager — administracja.

2

Przejdź do jednego z następujących okien:

  • System > Konfiguracja telefonu korporacyjnego
  • Urządzenie > Ustawienia urządzenia > Wspólny profil telefonu
  • Urządzenie > Telefon > Konfiguracja telefonu
3

Skonfiguruj pole Min. wersja klienta TLS :

Opcja „TLS 1.3” jest dostępna w Cisco Unified CM 15SU2 lub nowszym.
  • TLS 1.1: Klient TLS obsługuje wersje TLS od 1.1 do 1.3.

    Jeśli wersja TLS na serwerze jest niższa niż 1.1, na przykład 1.0, połączenie nie może zostać nawiązane.

  • TLS 1.2 (domyślnie): Klient TLS obsługuje protokoły TLS 1.2 i 1.3.

    Jeśli wersja TLS na serwerze jest niższa niż 1.2, na przykład 1.1 lub 1.0, połączenie nie może zostać nawiązane.

  • TLS 1.3: Klient TLS obsługuje tylko protokół TLS 1.3.

    Jeśli wersja TLS na serwerze jest niższa niż 1.3, na przykład 1.2, 1.1 lub 1.0, połączenie nie może zostać nawiązane.

4

Skonfiguruj pole Min. wersja serwera TLS :

  • TLS 1.1: Serwer TLS obsługuje wersje TLS od 1.1 do 1.3.

    Jeśli wersja TLS w kliencie jest niższa niż 1.1, na przykład 1.0, połączenie nie może zostać nawiązane.

  • TLS 1.2 (domyślnie): Serwer TLS obsługuje protokoły TLS 1.2 i 1.3.

    Jeśli wersja TLS w kliencie jest niższa niż 1.2, na przykład 1.1 lub 1.0, połączenie nie może zostać nawiązane.

  • TLS 1.3: Serwer TLS obsługuje tylko protokół TLS 1.3.

    Jeśli wersja TLS w kliencie jest niższa niż 1.3, na przykład 1.2, 1.1 lub 1.0, połączenie nie może zostać nawiązane.

Od wersji PhoneOS 3.2 ustawienie pola „Wyłącz TLS 1.0 i TLS 1.1 dla dostępu przez WWW” nie ma wpływu na telefony.
5

Kliknij opcję Zapisz.

6

Kliknij Zastosuj konfigurację.

7

Uruchom ponownie telefony.

Protokół SIP Assured Services

Protokół AS-SIP (Assured Services SIP) to zbiór funkcji i protokołów, które oferują dobre zabezpieczenia przepływu połączeń dla telefonów IP Cisco i telefonów innych firm. Następujące funkcje są nazywane zbiorczo AS-SIP:

  • Wielopoziomowe pierwszeństwo i zastępowanie (MLPP)
  • Punkt kodowy usług zróżnicowanych (DSCP)
  • TLS (Transport Layer Security) i SRTP (Secure Real-time Transport Protocol)
  • Protokół internetowy w wersji 6 (IPv6)

Protokół AS-SIP jest często używany z funkcją wielopoziomowego pierwszeństwa i zastępowania (MLPP) do określania priorytetów połączeń w sytuacji alarmowej. Usługa MLPP umożliwia przypisywanie poziomu priorytetu do połączeń wychodzących — od poziomu 1 (niski) do poziomu 5 (wysoki). Gdy użytkownik odbiera połączenie, na telefonie wyświetlana jest ikona poziomu pierwszeństwa, która pokazuje priorytet połączenia.

Aby skonfigurować protokół AS-SIP, należy wykonać następujące czynności w programie Cisco Unified Communications Manager:

  • Konfigurowanie użytkownika digest — Skonfiguruj użytkownika końcowego do korzystania z uwierzytelniania digest dla żądań SIP.
  • Konfigurowanie bezpiecznego portu telefonu SIP — System Cisco Unified Communications Manager używa tego portu do nasłuchiwania telefonów SIP w celu rejestracji linii SIP za pośrednictwem protokołu TLS.
  • Ponowne uruchomienie usług — po skonfigurowaniu bezpiecznego portu należy ponownie uruchomić system Cisco Unified Communications Manager i dostawcę usług Cisco CTL. Konfigurowanie profilu SIP dla protokołu AS-SIP — Skonfiguruj profil SIP przy użyciu ustawień SIP dla punktów końcowych AS-SIP i łączy magistralowych SIP. Parametry poszczególnych telefonów nie są pobierane na telefon AS-SIP innej firmy. Są one używane tylko przez program Cisco Unified Manager. Telefony innych firm muszą konfigurować te same ustawienia lokalnie.
  • Konfigurowanie profilu zabezpieczeń telefonu dla protokołu AS-SIP — Profil zabezpieczeń telefonu umożliwia przypisywanie ustawień zabezpieczeń, takich jak TLS, SRTP i uwierzytelnianie digest.
  • Konfigurowanie punktu końcowego AS-SIP — Skonfiguruj telefon IP Cisco lub punkt końcowy innej firmy z obsługą protokołu AS-SIP.
  • Skojarz urządzenie z użytkownikiem końcowym — Skojarz punkt końcowy z użytkownikiem.
  • Konfigurowanie profilu zabezpieczeń łącza magistralowego SIP dla protokołu AS-SIP — Profil zabezpieczeń łącza magistralowego SIP umożliwia przypisywanie funkcji zabezpieczeń, takich jak TLS i uwierzytelnianie digest, do łącza magistralowego SIP.
  • Konfigurowanie łącza magistralowego SIP dla protokołu AS-SIP — Skonfiguruj magistralę SIP z obsługą protokołu AS-SIP.
  • Konfigurowanie funkcji protokołu AS-SIP — Skonfiguruj dodatkowe funkcje protokołu AS-SIP, takie jak MLPP, TLS, V.150 i IPv6.

Szczegółowe informacje na temat konfigurowania protokołu AS-SIP można znaleźć w rozdziale „Konfigurowanie punktów końcowych AS-SIP” w Przewodniku konfiguracji funkcji dla programu Cisco Unified Communications Manager.

Wielopoziomowe pierwszeństwo i zastępowanie

Funkcja wielopoziomowego pierwszeństwa i zastępowania (MLPP) umożliwia priorytetyzowanie połączeń w sytuacjach awaryjnych lub innych sytuacjach kryzysowych. Można przypisać priorytet z zakresu od 1 do 5 do połączeń wychodzących. Połączenia przychodzące są wyświetlane z ikoną i priorytetem połączenia. Uwierzytelnieni użytkownicy mogą zastępować połączenia na docelowych stacjach lub za pośrednictwem magistrali TDM z pełną subskrypcją.

Ta możliwość zapewnia wysokiej klasy pracownikom komunikację z krytycznymi organizacjami i personelem.

Usługa MLPP jest często używana z protokołem Assured Services SIP (AS-SIP). Szczegółowe informacje na temat konfigurowania usługi MLPP można znaleźć w rozdziale Konfigurowanie wielopoziomowego pierwszeństwa i zastępowania w Przewodniku konfiguracji funkcji dla programu Cisco Unified Communications Manager.

Skonfiguruj kody FAC i CMC

Gdy w telefonie są skonfigurowane kody wymuszonego uwierzytelnienia (FAC) lub kody sprawy klienta (CMC) albo oba te kody, użytkownicy muszą wprowadzić wymagane hasła, aby wybrać numer.

Więcej informacji o konfigurowaniu kodów FAC i CMC w programie Cisco Unified Communications Manager można znaleźć w rozdziale „Kody spraw klienta i kody wymuszonej autoryzacji” w Przewodniku konfiguracji funkcji dla programu Cisco Unified Communications Manager w wersji 12.5(1) lub nowszej.