Puteți permite ca Cisco Unified Communications Manager să funcționeze într-un mediu de securitate îmbunătățit. Cu aceste îmbunătățiri, rețeaua dvs. de telefonie funcționează sub un set de controale stricte de securitate și de gestionare a riscurilor, pentru a vă proteja pe dvs. și utilizatorii dvs.

Mediul de securitate îmbunătățit include următoarele caracteristici:

  • Autentificare căutare contact.

  • TCP ca protocol implicit pentru jurnalele de audit de la distanță.

  • Mod FIPS.

  • O politică îmbunătățită a datelor de autentificare.

  • Suport pentru familia de hash-uri SHA-2 pentru semnături digitale.

  • Suport pentru o dimensiune cheie RSA de 512 biți și 4096 biți.

Cu Cisco Unified Communications Manager versiunea 14.0 și versiunea de firmware a telefonului video Cisco 2.1 și versiunile ulterioare, telefoanele acceptă autentificarea SIP OAuth.

OAuth este acceptată pentru Proxy Trivial File Transfer Protocol (TFTP) cu Cisco Unified Communications Manager versiunea 14.0(1)SU1 sau ulterioară. TFTP proxy și OAuth pentru TFTP proxy nu sunt acceptate pe Mobile Remote Access (MRA).

Pentru informații suplimentare despre securitate, consultați următoarele:

Telefonul dvs. poate stoca doar un număr limitat de fișiere din lista de încredere a identității (ITL). Fișierele ITL nu pot depăși 64K pe telefon, astfel încât limitați numărul de fișiere pe care Cisco Unified Communications Manager le trimite la telefon.

Funcții de securitate acceptate

Caracteristicile de securitate protejează împotriva amenințărilor, inclusiv amenințările la adresa identității telefonului și a datelor. Aceste caracteristici stabilesc și mențin fluxuri de comunicare autentificate între telefon și serverul Cisco Unified Communications Manager și asigură faptul că telefonul utilizează numai fișiere semnate digital.

Cisco Unified Communications Manager versiunea 8.5(1) și versiunile ulterioare include Securitate implicită, care oferă următoarele caracteristici de securitate pentru telefoanele Cisco IP fără a rula clientul CTL:

  • Semnarea fișierelor de configurare a telefonului

  • Criptare fișier de configurare telefon

  • HTTPS cu Tomcat și alte servicii web

Semnalizarea securizată și funcțiile media necesită în continuare să rulați clientul CTL și să utilizați eTokens-urile hardware.

Implementarea securității în sistemul Cisco Unified Communications Manager previne furtul de identitate al telefonului și al serverului Cisco Unified Communications Manager, previne modificarea datelor și previne semnalizarea apelurilor și modificarea fluxului media.

Pentru a atenua aceste amenințări, rețeaua de telefonie Cisco IP stabilește și menține fluxuri de comunicare securizate (criptate) între un telefon și server, semnează digital fișierele înainte ca acestea să fie transferate pe un telefon și criptează fluxurile media și semnalizarea apelurilor între telefoanele Cisco IP.

Un certificat semnificativ local (LSC) se instalează pe telefoane după ce efectuați sarcinile necesare care sunt asociate cu funcția proxy autoritate de certificare (CAPF). Puteți utiliza Administrarea Cisco Unified Communications Manager pentru a configura un LSC, conform descrierii din Ghidul de securitate Cisco Unified Communications Manager. Ca alternativă, puteți iniția instalarea unui LSC din meniul Setări de securitate de pe telefon. Acest meniu vă permite, de asemenea, să actualizați sau să eliminați un LSC.

Un LSC nu poate fi utilizat ca certificat de utilizator pentru EAP-TLS cu autentificare WLAN.

Telefoanele utilizează profilul de securitate al telefonului, care definește dacă dispozitivul nu este sigur sau sigur. Pentru informații despre aplicarea profilului de securitate la telefon, consultați documentația versiunii dvs. Cisco Unified Communications Manager.

Dacă configurați setările legate de securitate în Administrarea Cisco Unified Communications Manager, fișierul de configurare a telefonului conține informații sensibile. Pentru a asigura confidențialitatea unui fișier de configurare, trebuie să îl configurați pentru criptare. Pentru informații detaliate, consultați documentația versiunii dvs. Cisco Unified Communications Manager.

Telefonul respectă Standardul federal de procesare a informațiilor (FIPS). Pentru a funcționa corect, modul FIPS necesită o dimensiune a cheii de 2048 biți sau mai mare. Dacă certificatul este mai mic de 2048 de biți, telefonul nu se va înregistra la Cisco Unified Communications Manager și telefonul nu a putut fi înregistrat. Dimensiunea cheii Cert nu este conformă cu FIPS se afișează pe telefon.

Dacă telefonul are un LSC, trebuie să actualizați dimensiunea cheii LSC la 2048 biți sau mai mult înainte de a activa FIPS.

Următorul tabel oferă o prezentare generală a caracteristicilor de securitate acceptate de telefoane. Pentru informații suplimentare, consultați documentația versiunii dvs. Cisco Unified Communications Manager.

Pentru a vizualiza modul Securitate, apăsați Setări tasta tare Setări și navigați la Rețea și serviciu > Setări de securitate.

Tabelul 1. Prezentare generală a funcțiilor de securitate

Funcție

Descriere

Autentificare imagine

Fișierele binare semnate împiedică modificarea imaginii firmware înainte de încărcarea imaginii pe un telefon.

Modificarea imaginii determină un telefon să nu reușească procesul de autentificare și să respingă noua imagine.

Instalarea certificatului site-ului clientului

Fiecare telefon Cisco IP necesită un certificat unic pentru autentificarea dispozitivului. Telefoanele includ un certificat instalat în producție (MIC), dar pentru o securitate suplimentară, puteți specifica instalarea certificatului în Cisco Unified Communications Manager Administration, utilizând funcția proxy autoritate de certificare (CAPF). Ca alternativă, puteți instala un certificat semnificativ local (LSC) din meniul Configurare securitate de pe telefon.

Autentificare dispozitiv

Are loc între serverul Cisco Unified Communications Manager și telefon atunci când fiecare entitate acceptă certificatul celeilalte entități. Determină dacă ar trebui să se realizeze o conexiune securizată între telefon și un Cisco Unified Communications Manager și, dacă este necesar, creează o cale de semnalizare securizată între entități, utilizând protocolul TLS. Cisco Unified Communications Manager nu înregistrează telefoanele decât dacă le poate autentifica.

Autentificare fișier

Validează fișierele semnate digital pe care telefonul le descarcă. Telefonul validează semnătura pentru a se asigura că modificarea fișierului nu a avut loc după crearea fișierului. Fișierele care nu reușesc autentificarea nu sunt scrise în memoria Flash de pe telefon. Telefonul respinge astfel de fișiere fără procesare ulterioară.

Criptare fișier

Criptarea împiedică dezvăluirea informațiilor sensibile în timp ce fișierul este în tranzit către telefon. În plus, telefonul validează semnătura pentru a se asigura că modificarea fișierului nu a avut loc după crearea fișierului. Fișierele care nu reușesc autentificarea nu sunt scrise în memoria Flash de pe telefon. Telefonul respinge astfel de fișiere fără procesare ulterioară.

Autentificare prin semnalizare

Utilizează protocolul TLS pentru a valida faptul că în timpul transmisiei nu a avut loc nicio modificare a pachetelor de semnalizare.

Certificat instalat pentru fabricație

Fiecare telefon Cisco IP conține un certificat unic instalat în producție (MIC), care este utilizat pentru autentificarea dispozitivului. MIC furnizează dovada unică permanentă a identității pentru telefon și permite Cisco Unified Communications Manager să autentifice telefonul.

Criptare media

Utilizează SRTP pentru a se asigura că fluxurile media între dispozitivele acceptate se dovedesc sigure și că numai dispozitivul vizat primește și citește datele. Include crearea unei perechi de chei principale media pentru dispozitive, livrarea cheilor către dispozitive și securizarea livrării cheilor în timp ce cheile sunt în transport.

CAPF (Funcția proxy autoritate de certificare)

Implementează părți ale procedurii de generare a certificatelor care sunt prea intensive în procesare pentru telefon și interacționează cu telefonul pentru generarea cheii și instalarea certificatului. CAPF poate fi configurat pentru a solicita certificate de la autoritățile de certificare specificate de client în numele telefonului sau poate fi configurat pentru a genera certificate la nivel local.

Sunt acceptate atât tipurile de taste EC (Eliptic Curve), cât și tipurile de taste RSA. Pentru a utiliza cheia EC, asigurați-vă că parametrul „Asistență algoritmi de criptare avansată la punctul final” (de la Sistem > parametruEnterprise) este activat.

Pentru mai multe informații despre CAPF și configurațiile aferente, consultați următoarele documente:

Profil de securitate

Definește dacă telefonul nu este securizat, autentificat, criptat sau protejat. Alte intrări din acest tabel descriu funcțiile de securitate.

Fișiere de configurare criptate

Vă permite să asigurați confidențialitatea fișierelor de configurare a telefonului.

Se dezactivează serverul web opțional pentru un telefon

Din motive de securitate, puteți împiedica accesul la paginile web pentru un telefon (care afișează diferite statistici operaționale pentru telefon) și Self Care Portal.

Întărirea telefonului

Opțiuni de securitate suplimentare, pe care le controlați din Administrarea Cisco Unified Communications Manager:

  • Se dezactivează portul PC
  • Dezactivarea sistemului ARP gratuit (GARP)
  • Dezactivarea accesului la VLAN de voce pentru PC
  • Dezactivarea accesului la meniul de setări sau furnizarea accesului restricționat
  • Dezactivarea accesului la paginile web pentru un telefon
  • Dezactivarea portului accesoriilor Bluetooth
  • Restricționarea cifrurilor TLS

Autentificare 802.1X

Telefonul Cisco IP poate utiliza autentificarea 802.1X pentru a solicita și obține acces la rețea. Consultați Autentificarea 802.1X pentru mai multe informații.

Comutare automată SIP securizată pentru SRST

După ce configurați o referință Survivable Remote Site Telephony (SRST) pentru securitate și apoi resetați dispozitivele dependente în Administrarea Cisco Unified Communications Manager, serverul TFTP adaugă certificatul SRST la fișierul cnf.xml al telefonului și trimite fișierul la telefon. Un telefon securizat utilizează apoi o conexiune TLS pentru a interacționa cu routerul cu SRST activat.

Criptare semnalizare

Asigură criptarea tuturor mesajelor de semnalizare SIP trimise între dispozitiv și serverul Cisco Unified Communications Manager.

Alarmă actualizare listă de încredere

Atunci când lista de încredere se actualizează pe telefon, Cisco Unified Communications Manager primește o alarmă pentru a indica succesul sau eșecul actualizării. Consultați următorul tabel pentru mai multe informații.

Criptare AES 256

Atunci când sunt conectate la Cisco Unified Communications Manager versiunea 10.5(2) și versiunile ulterioare, telefoanele acceptă suportul de criptare AES 256 pentru TLS și SIP pentru semnalizare și criptare media. Acest lucru permite telefoanelor să inițieze și să accepte conexiuni TLS 1.2 utilizând cifruri bazate pe AES-256 care respectă standardele SHA-2 (Secure Hash Algorithm) și sunt conforme cu standardele federale de procesare a informațiilor (FIPS). Cifrurile includ:

  • Pentru conexiuni TLS:
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • Pentru sRTP:
    • AEAD_AES_256_GCM
    • AEAD_AES_128_GCM

Pentru informații suplimentare, consultați documentația Cisco Unified Communications Manager.

Certificate ale algoritmului de semnătură digitală de curbă eliptică (ECDSA)

Ca parte a certificării Common Criteria (CC), Cisco Unified Communications Manager; a adăugat certificate ECDSA în versiunea 11.0. Acest lucru afectează toate produsele Voice Operating System (VOS) care rulează CUCM 11.5 și versiunile ulterioare.

Certificat Tomcat pentru mai multe servere (SAN) cu Cisco UCM

Telefonul acceptă Cisco UCM cu certificate Tomcat pentru mai multe servere (SAN) configurate. Adresa corectă a serverului TFTP poate fi găsită în fișierul ITL al telefonului pentru înregistrarea telefonului.

Pentru mai multe informații despre funcție, consultați următoarele:

Următorul tabel conține mesajele de alarmă și semnificațiile pentru actualizarea listei de încredere. Pentru informații suplimentare, consultați documentația Cisco Unified Communications Manager.

Tabelul 2. Actualizarea mesajelor de alarmă din lista de încredere
Cod şi mesaj Descriere

1 - TL_REUȘITĂ

S-a primit CTL și/sau ITL nou

2 - _SUCCES INIȚIAL_CTL

S-a primit CTL nou, nu există TL existent

3 - ITL_INIȚIAL_SUCCES

S-a primit ITL nou, fără TL existent

4 - TL_REUȘITĂ_INIȚIALĂ

S-a primit CTL și ITL nou, nu există TL existent

5 - TL_EȘUAT_CTL_ VECHI

Actualizarea la noul CTL nu a reușit, dar aveți TL anterioară

6 - TL_NEREUȘIT_FĂRĂ_TL

Actualizarea la noua TL a eșuat și nu aveți nicio TL veche

7 - TL_NEREUȘIT

Eșec generic

8 - TL_EȘUAT_ITL_ VECHI

Actualizarea la noul ITL a eșuat, dar aveți TL anterioară

9 - TL_NEREUȘIT__TL VECHI

Actualizarea la noua TL a eșuat, dar aveți TL anterioară

Meniul Configurare securitate oferă informații despre diverse setări de securitate. De asemenea, meniul oferă acces la meniul listei de încredere și indică dacă fișierul CTL sau ITL este instalat pe telefon.

Următorul tabel descrie opțiunile din meniul Configurare securitate.

Tabelul 3. Meniu configurare securitate

Opțiunea

Descriere

Pentru a modifica

Mod securitate

Afișează modul de securitate setat pentru telefon.

Din Administrare Cisco Unified Communications Manager, alegeți Dispozitiv > Telefon. Setarea apare în porțiunea Informații specifice protocolului din fereastra Configurare telefon.

lsc

Indică dacă un certificat semnificativ local, utilizat pentru caracteristicile de securitate, este instalat pe telefon (instalat) sau nu este instalat pe telefon (neinstalat).

Pentru informații despre modul de gestionare a LSC pentru telefonul dvs., consultați documentația versiunii dvs. Cisco Unified Communications Manager.

Configurați un certificat semnificativ local (LSC)

Această sarcină se aplică configurării unui LSC cu metoda șirurilor de autentificare.

Înainte de a începe

Asigurați-vă că sunt finalizate configurațiile de securitate corespunzătoare Cisco Unified Communications Manager și funcția proxy autoritate de certificare (CAPF):

  • Fișierul CTL sau ITL are un certificat CAPF.

  • În Cisco Unified Communications Operating System Administration, verificați dacă este instalat certificatul CAPF.

  • CAPF rulează și este configurat.

Pentru mai multe informații despre aceste setări, consultați documentația versiunii dvs. Cisco Unified Communications Manager.

1

Obțineți codul de autentificare CAPF care a fost setat când CAPF a fost configurat.

2

Pe telefon, apăsați Setăritasta tare Setări.

3

Dacă vi se solicită, introduceți parola pentru a accesa meniul Setări . Puteți obține parola de la administratorul dvs.

4

Navigați la Rețea și serviciu > Setări de securitate > LSC.

Puteți controla accesul la meniul Setări utilizând câmpul Acces setări din Administrarea Cisco Unified Communications Manager.

5

Introduceți șirul de autentificare și selectați Trimitere.

Telefonul începe să instaleze, să actualizeze sau să elimine LSC, în funcție de modul în care este configurat CAPF. Când procedura este finalizată, pe telefon se afișează Instalat sau Neinstalat.

Procesul de instalare, actualizare sau eliminare LSC poate dura mult timp.

Când procedura de instalare a telefonului este reușită, se afișează mesajul Instalat . Dacă telefonul afișează Nu este instalat, este posibil ca șirul de autorizare să fie incorect sau ca upgrade-ul telefonului să nu fie activat. Dacă operația CAPF șterge LSC, telefonul afișează Neinstalat pentru a indica faptul că operația a reușit. Serverul CAPF înregistrează mesajele de eroare. Consultați documentația serverului CAPF pentru a localiza jurnalele și pentru a înțelege sensul mesajelor de eroare.

Activați modul FIPS

1

În Cisco Unified Communications Manager Administration, selectați Dispozitiv > Telefon și localizați telefonul.

2

Navigați la zona Configurare specifică produs .

3

Setați câmpul Mod FIPS la Activat.

4

Selectați Salvare.

5

Selectați Aplicare configurație.

6

Reporniți telefonul.

Opriți difuzorul, căștile și receptorul pe un telefon

Aveți opțiunile pentru a dezactiva permanent difuzorul, căștile și receptorul pe un telefon pentru utilizatorul dvs.

1

În Cisco Unified Communications Manager Administration, selectați Dispozitiv > Telefon și localizați telefonul.

2

Navigați la zona Configurare specifică produs .

3

Bifați una sau mai multe dintre următoarele casete de selectare pentru a dezactiva capacitățile telefonului:

  • Dezactivare difuzor
  • Dezactivare difuzor și căști
  • Dezactivare receptor

În mod implicit, aceste casete de selectare nu sunt bifate.

4

Selectați Salvare.

5

Selectați Aplicare configurație.

Autentificare 802.1X

Telefoanele Cisco IP acceptă autentificarea 802.1X.

Telefoanele Cisco IP și switch-urile Cisco Catalyst utilizează în mod tradițional Cisco Discovery Protocol (CDP) pentru a se identifica reciproc și a determina parametri precum alocarea VLAN și cerințele de alimentare în linie. CDP nu identifică stațiile de lucru atașate local. Telefoanele Cisco IP furnizează un mecanism de trecere EAPOL. Acest mecanism permite unei stații de lucru atașate la telefonul Cisco IP să transmită mesaje EAPOL către autentificatorul 802.1X la comutatorul LAN. Mecanismul de trecere prin trecere asigură faptul că telefonul IP nu acționează ca comutator LAN pentru autentificarea unui terminal de date înainte de a accesa rețeaua.

Telefoanele Cisco IP oferă, de asemenea, un mecanism de logoff EAPOL proxy. Dacă PC-ul atașat local se deconectează de la telefonul IP, comutatorul LAN nu vede că legătura fizică eșuează, deoarece legătura dintre comutatorul LAN și telefonul IP este menținută. Pentru a evita compromiterea integrității rețelei, telefonul IP trimite un mesaj EAPOL-Logoff către switch în numele PC-ului din aval, care declanșează switch-ul LAN pentru a șterge intrarea de autentificare pentru PC-ul din aval.

Asistența pentru autentificarea 802.1X necesită mai multe componente:

  • Telefon Cisco IP: Telefonul inițiază solicitarea de acces la rețea. Telefoanele Cisco IP conțin un implant 802.1X. Acest implant permite administratorilor de rețea să controleze conectivitatea telefoanelor IP la porturile de comutare LAN. Versiunea actuală a solicitantului telefonului 802.1X utilizează opțiunile EAP-FAST și EAP-TLS pentru autentificarea în rețea.

  • Server de autentificare: Serverul de autentificare și comutatorul trebuie să fie configurate cu un secret partajat care autentifică telefonul.

  • Comutare: Comutatorul trebuie să accepte 802.1X, astfel încât să poată acționa ca aplicație de autentificare și să transmită mesajele între telefon și serverul de autentificare. După finalizarea schimbului, comutatorul acordă sau refuză accesul telefonului la rețea.

Trebuie să efectuați următoarele acțiuni pentru a configura 802.1X.

  • Configurați celelalte componente înainte de a activa autentificarea 802.1X pe telefon.

  • Configurare port PC: Standardul 802.1X nu ia în considerare VLAN-urile și, prin urmare, recomandă autentificarea unui singur dispozitiv la un anumit port de comutare. Cu toate acestea, unele switch-uri acceptă autentificarea prin mai multe domenii. Configurația comutatorului determină dacă puteți conecta un PC la portul PC al telefonului.

    • Activat: Dacă utilizați un comutator care acceptă autentificarea prin mai multe domenii, puteți activa portul PC și puteți conecta un PC la acesta. În acest caz, telefoanele Cisco IP acceptă proxy EAPOL-Logoff pentru monitorizarea schimburilor de autentificare între switch și PC-ul atașat.

      Pentru mai multe informații despre compatibilitatea IEEE 802.1X cu switch-urile Cisco Catalyst, consultați ghidurile de configurare a switch-urilor Cisco Catalyst de la:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Dezactivat: Dacă comutatorul nu acceptă mai multe dispozitive compatibile 802.1X pe același port, trebuie să dezactivați portul PC atunci când autentificarea 802.1X este activată. Dacă nu dezactivați acest port și apoi încercați să atașați un PC la acesta, comutatorul refuză accesul la rețea, atât la telefon, cât și la PC.

  • Configurați Voice VLAN: Deoarece standardul 802.1X nu include VLAN-uri, trebuie să configurați această setare pe baza asistenței pentru comutare.
    • Activat: Dacă utilizați un comutator care acceptă autentificarea prin mai multe domenii, îl puteți utiliza în continuare pentru a utiliza VLAN de voce.
    • Dezactivat: Dacă comutatorul nu acceptă autentificarea prin mai multe domenii, dezactivați VLAN-ul de voce și luați în considerare alocarea portului la VLAN-ul nativ.
  • (Numai pentru Cisco Desk Phone seria 9800)

    Telefonul de birou Cisco seria 9800 are un prefix în PID diferit de cel pentru celelalte telefoane Cisco. Pentru a permite telefonului să treacă prin autentificarea 802.1X, setați parametrul Radius·Nume utilizator pentru a include telefonul Cisco Desk seria 9800.

    De exemplu, PID-ul telefonului 9841 este DP-9841; puteți seta Radius·Nume utilizator pentru a Începe cu DP sau Conține DP. Puteți să o setați în ambele secțiuni următoare:

    • Politică > Condiții > Condiții bibliotecă

    • Politică > Seturi de politici > Politică de autorizare > Regulă de autorizare 1

Activați autentificarea 802.1X

Puteți activa autentificarea 802.1X pentru telefonul dvs. urmând acești pași:

1

Apăsați pe Setări tasta tare Setări.

2

Dacă vi se solicită, introduceți parola pentru a accesa meniul Setări . Puteți obține parola de la administratorul dvs.

3

Navigați la Rețea și serviciu > Setări de securitate > Autentificare 802.1X.

4

Activați autentificarea IEEE 802.1X.

5

Selectați Aplicați.

Vizualizați informații despre setările de securitate pe telefon

Puteți vizualiza informațiile despre setările de securitate în meniul telefonului. Disponibilitatea informațiilor depinde de setările de rețea din organizația dvs.

1

Apăsați pe Setări cheia Setări.

2

Navigați la Rețea și serviciu > Setări de securitate.

3

În Setări de securitate, vizualizați următoarele informații.

Tabelul 4. Parametri pentru setările de securitate

Parametrii

Descriere

Mod securitate

Afișează modul de securitate setat pentru telefon.

lsc

Indică dacă un certificat semnificativ local, utilizat pentru caracteristicile de securitate, este instalat pe telefon (Da) sau nu este instalat pe telefon (Nu).

Listă de încredere

Lista de încredere oferă submeniuri pentru fișierele de configurare CTL, ITL și semnate.

Submeniul Fișier CTL afișează conținutul fișierului CTL. Submeniul Fișier ITL afișează conținutul fișierului ITL.

Meniul Listă de încredere afișează, de asemenea, următoarele informații:

  • Semnătură CTL: hash SHA1 al fișierului CTL
  • Server Unified CM/TFTP: numele Cisco Unified Communications Manager și serverul TFTP pe care îl utilizează telefonul. Afișează o pictogramă de certificat dacă un certificat este instalat pentru acest server.
  • Server CAPF: numele serverului CAPF utilizat de telefon. Afișează o pictogramă de certificat dacă un certificat este instalat pentru acest server.
  • Router SRST: adresa IP a routerului SRST de încredere pe care îl poate utiliza telefonul. Afișează o pictogramă de certificat dacă un certificat este instalat pentru acest server.

Securitatea apelurilor telefonice

Atunci când securitatea este implementată pentru un telefon, puteți identifica apelurile telefonice securizate prin pictogramele de pe ecranul telefonului. De asemenea, puteți determina dacă telefonul conectat este securizat și protejat dacă la începutul apelului este redat un ton de securitate.

Într-un apel securizat, toate semnalizarea apelurilor și fluxurile media sunt criptate. Un apel securizat oferă un nivel ridicat de securitate, oferind integritate și confidențialitate apelului. Atunci când un apel în curs este criptat, puteți vedea pictograma securizată pictograma de blocare pentru un apel securizat pe linie. Pentru un telefon securizat, puteți vizualiza, de asemenea, pictograma autentificată sau pictograma criptată de lângă serverul conectat în meniul telefonului (Setări > Despre acest dispozitiv).

Dacă apelul este rutat prin segmente de apel non-IP, de exemplu PSTN, apelul poate fi nesecurizat, chiar dacă este criptat în rețeaua IP și are asociată o pictogramă de blocare.

Într-un apel securizat, la începutul unui apel este redat un ton de securitate pentru a indica faptul că celălalt telefon conectat recepționează și transmite, de asemenea, sunet securizat. Dacă apelul se conectează la un telefon nesecurizat, tonul de securitate nu este redat.

Apelarea securizată este acceptată numai pentru conexiunile între două telefoane. Unele caracteristici, cum ar fi apelarea de conferință și liniile partajate, nu sunt disponibile atunci când este configurată apelarea securizată.

Atunci când un telefon este configurat ca fiind securizat (criptat și de încredere) în Cisco Unified Communications Manager, i se poate acorda o stare protejată . După aceea, dacă se dorește, telefonul protejat poate fi configurat pentru a reda un ton de indiciu la începutul unui apel:

  • Dispozitiv protejat: Pentru a schimba starea unui telefon securizat la protejat, bifați caseta de selectare Dispozitiv protejat din fereastra Configurare telefon din Administrare Cisco Unified Communications Manager (Dispozitiv > Telefon).

  • Redați tonul de indicare securizat: Pentru a permite telefonului protejat să redea un ton de indicație securizat sau nesecurizat, setați setarea Redare ton de indicație securizat la Adevărat. În mod implicit, tonul de afișare securizat este setat la Fals. Setați această opțiune în Cisco Unified Communications Manager Administration (Sistem > Parametri serviciu). Selectați serverul, apoi serviciul Unified Communications Manager. În fereastra Configurare parametru serviciu, selectați opțiunea din zona Caracteristică - Ton securizat. Valoarea implicită este False.

Identificarea securizată a apelului de conferință

Puteți iniția un apel de conferință securizat și puteți monitoriza nivelul de securitate al participanților. Un apel de conferință securizat este stabilit prin utilizarea acestui proces:

  1. Un utilizator inițiază conferința de pe un telefon securizat.

  2. Cisco Unified Communications Manager alocă apelului o punte de conferință securizată.

  3. Pe măsură ce participanții sunt adăugați, Cisco Unified Communications Manager verifică modul de securitate al fiecărui telefon și menține nivelul securizat pentru conferință.

  4. Telefonul afișează nivelul de securitate al apelului de conferință. O conferință securizată afișează pictograma securizată pictograma de blocare pentru un apel securizat.

Apelarea securizată este acceptată între două telefoane. Pentru telefoanele protejate, unele caracteristici, cum ar fi apelarea de conferință, liniile partajate și Extension Mobility, nu sunt disponibile atunci când este configurată apelarea securizată.

Următorul tabel oferă informații despre modificările nivelurilor de securitate ale conferinței în funcție de nivelul de securitate al telefonului inițiator, nivelurile de securitate ale participanților și disponibilitatea punților de conferință securizate.

Tabelul 5. Restricții de securitate pentru apelurile de conferință

Nivel de securitate a telefonului inițiator

Funcție utilizată

Nivelul de securitate al participanților

Rezultatele acţiunii

Nesecurizat

Conferinţă

Securizat

Punte de conferință nesecurizată

Conferință nesecurizată

Securizat

Conferinţă

Cel puțin un membru nu este sigur.

Punte de conferință securizată

Conferință nesecurizată

Securizat

Conferinţă

Securizat

Punte de conferință securizată

Conferință securizată cu criptare

Nesecurizat

Întâlniți-mă

Nivelul minim de securitate este criptat.

Inițiatorul primește mesajul Nu îndeplinește nivelul de securitate; apelul a fost respins.

Securizat

Întâlniți-mă

Nivelul minim de securitate nu este sigur.

Punte de conferință securizată

Conferința acceptă toate apelurile.

Identificarea securizată a apelului telefonic

Un apel securizat este stabilit atunci când telefonul dvs. și telefonul de la celălalt capăt sunt configurate pentru apeluri securizate. Celălalt telefon poate fi în aceeași rețea IP Cisco sau într-o rețea din afara rețelei IP. Apelurile securizate pot fi efectuate numai între două telefoane. Apelurile de conferință trebuie să accepte apeluri securizate după configurarea unei punți de conferință securizate.

Un apel securizat este stabilit prin acest proces:

  1. Un utilizator inițiază apelul de pe un telefon securizat (mod securitate securizată).

  2. Telefonul afișează pictograma securizată pictograma de blocare pentru un apel securizat pe ecranul telefonului. Această pictogramă indică faptul că telefonul este configurat pentru apeluri securizate, dar acest lucru nu înseamnă că și celălalt telefon conectat este securizat.

  3. Utilizatorul aude un ton de securitate dacă apelul se conectează la un alt telefon securizat, indicând faptul că ambele capete ale conversației sunt criptate și securizate. Dacă apelul se conectează la un telefon nesecurizat, utilizatorul nu aude tonul de securitate.

Apelarea securizată este acceptată între două telefoane. Pentru telefoanele protejate, unele caracteristici, cum ar fi apelarea de conferință, liniile partajate și Extension Mobility, nu sunt disponibile atunci când este configurată apelarea securizată.

Numai telefoanele protejate redau aceste tonuri de indicare securizate sau nesecurizate. Telefoanele neprotejate nu redau niciodată tonuri. Dacă starea generală a apelului se modifică în timpul apelului, tonul indicativ se modifică și telefonul protejat redă tonul corespunzător.

Un telefon protejat redă un ton sau nu în aceste condiții:

  • Când este activată opțiunea Redare ton de indicare securizat:

    • Atunci când este stabilit conținut media securizat end-to-end și starea apelului este securizată, telefonul redă tonul de indicare securizat (trei semnale lungi cu pauze).

    • Atunci când este stabilit conținut media nesecurizat end-to-end și starea apelului este nesecurizat, telefonul redă tonul de indicare nesecurizat (șase semnale scurte cu pauze scurte).

Dacă opțiunea Redare ton indicator securizat este dezactivată, nu se redă niciun ton.

Furnizați criptarea pentru întrerupere

Cisco Unified Communications Manager verifică starea de securitate a telefonului atunci când se creează conferințe și modifică indicația de securitate pentru conferință sau blochează finalizarea apelului pentru a menține integritatea și securitatea în sistem.

Un utilizator nu poate intra inopinat într-un apel criptat dacă telefonul utilizat pentru a intra inopinat nu este configurat pentru criptare. Când intervenţia în apel eşuează în acest caz, se redă un ton de reordonare (ocupat rapid) pe telefonul în care a fost iniţiată intervenţia în apel.

Dacă telefonul inițiator este configurat pentru criptare, inițiatorul întreruperii poate interveni într-un apel nesecurizat de pe telefonul criptat. După ce are loc intrarea inopinată, Cisco Unified Communications Manager clasifică apelul ca nesecurizat.

Dacă telefonul inițiator este configurat pentru criptare, inițiatorul întreruperii poate interveni într-un apel criptat, iar telefonul indică faptul că apelul este criptat.

securitate Wi-Fi

Deoarece toate dispozitivele WLAN aflate în raza de acoperire pot recepționa toate celelalte tipuri de trafic WLAN, securizarea comunicațiilor vocale este esențială în rețelele WLAN. Pentru a vă asigura că intrușii nu manipulează și nu interceptează traficul vocal, arhitectura de securitate SIGURĂ Cisco acceptă telefonul. Pentru mai multe informații despre securitatea rețelelor, consultați http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Soluția de telefonie Cisco wireless IP oferă securitate wireless a rețelei, care previne conectarea neautorizată și comunicațiile compromise, utilizând următoarele metode de autentificare acceptate de telefon:

  • Deschideți autentificarea: Orice dispozitiv wireless poate solicita autentificarea într-un sistem deschis. AP-ul care primește solicitarea poate acorda autentificarea oricărui solicitant sau numai solicitanților care se află într-o listă de utilizatori. Comunicarea dintre dispozitivul wireless și punctul de acces (AP) ar putea fi necriptată.

  • Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST): Această arhitectură de securitate client-server criptează tranzacțiile EAP din cadrul unui tunel Transport Level Security (TLS) între AP și serverul RADIUS, cum ar fi Identity Services Engine (ISE).

    Tunelul TLS utilizează Protected Access Credentials (PAC) pentru autentificarea între client (telefon) și serverul RADIUS. Serverul trimite clientului (telefon) un ID de autoritate, care, la rândul său, selectează PAC-ul corespunzător. Clientul (telefonul) returnează un Opac PAC către serverul RADIUS. Serverul decriptează PAC cu cheia principală. Ambele terminale conțin acum cheia PAC și este creat un tunel TLS. EAP-FAST acceptă configurarea automată a PAC, dar trebuie să o activați pe serverul RADIUS.

    În ISE, în mod implicit, PAC expiră într-o săptămână. Dacă telefonul are un PAC expirat, autentificarea la serverul RADIUS durează mai mult, în timp ce telefonul primește un nou PAC. Pentru a evita întârzierile în asigurarea accesului la PAC, setați perioada de expirare a PAC la 90 de zile sau mai mult pe serverul ISE sau RADIUS.

  • Extensible Authentication Protocol-Transport Layer Security (EAP-TLS): EAP-TLS necesită un certificat de client pentru autentificare și acces la rețea. Pentru EAP-TLS wireless, certificatul clientului poate fi MIC, LSC sau certificat instalat de utilizator.

  • Protected Extensible Authentication Protocol (PEAP): Schemă de autentificare reciprocă Cisco bazată pe parolă privată între client (telefon) și un server RADIUS. Telefonul poate utiliza PEAP pentru autentificare în rețeaua wireless. Sunt acceptate atât metode de autentificare PEAP-MSCHAPV2, cât și metode de autentificare PEAP-GTC.

  • Cheie prepartajată (PSK): Telefonul acceptă formatul ASCII. Trebuie să utilizați acest format atunci când configurați o cheie prepartajată WPA/WPA2/SAE:

    ASCII: un șir de caractere ASCII cu o lungime de 8 până la 63 de caractere (0-9, litere mici și mari, de la A LA Z și caractere speciale)

    Exemplu: GREG123567@9ZX&W

Următoarele scheme de autentificare utilizează serverul RADIUS pentru a gestiona cheile de autentificare:

  • wpa/wpa2/wpa3: Utilizează informațiile serverului RADIUS pentru a genera chei unice pentru autentificare. Deoarece aceste chei sunt generate pe serverul RADIUS centralizat, WPA2/WPA3 oferă mai multă securitate decât chei prestabilite WPA care sunt stocate pe AP și pe telefon.

  • Roaming securizat rapid: Utilizează informațiile serverului RADIUS și ale serverului de domeniu wireless (WDS) pentru a gestiona și autentifica cheile. WDS creează o memorie cache a acreditărilor de securitate pentru dispozitivele client cu capacități FT, pentru o reautentificare rapidă și sigură. Telefoanele de birou Cisco 9861 și 9871 și Telefonul video Cisco 8875 acceptă 802.11r (FT). Atât pe calea aerului, cât și pe DS sunt acceptate pentru a permite roaming-ul rapid și sigur. Dar vă recomandăm insistent să utilizați metoda 802.11r (FT) deasupra aerului.

Cu WPA/WPA2/WPA3, cheile de criptare nu sunt introduse pe telefon, dar sunt derivate automat între AP și telefon. Dar numele de utilizator și parola EAP care sunt utilizate la autentificare trebuie să fie introduse pe fiecare telefon.

Pentru a vă asigura că traficul de voce este securizat, telefonul acceptă TKIP și AES pentru criptare. Când aceste mecanisme sunt utilizate pentru criptare, atât pachetele SIP de semnalizare, cât și pachetele de voce Real-Time Transport Protocol (RTP) sunt criptate între AP și telefon.

tkip

WPA utilizează criptarea TKIP care are mai multe îmbunătățiri față de WEP. TKIP oferă criptare cheie per pachet și vectori de inițializare mai lungi (IV) care consolidează criptarea. În plus, o verificare a integrității mesajului (MIC) asigură faptul că pachetele criptate nu sunt modificate. TKIP elimină previzibilitatea WEP care ajută intrușii să descifreze cheia WEP.

Aes (dezambiguizare)

O metodă de criptare utilizată pentru autentificarea WPA2/WPA3. Acest standard național pentru criptare utilizează un algoritm simetric care are aceeași cheie pentru criptare și decriptare. AES utilizează criptarea lanțului de blocare a cifrului (CBC) de 128 biți, care acceptă ca minim dimensiunile cheilor de 128 biți, 192 biți și 256 biți. Telefonul acceptă o dimensiune a cheii de 256 biți.

Telefoanele de birou Cisco 9861 și 9871 și telefoanele video Cisco 8875 nu acceptă protocolul de integritate a cheii Cisco (CKIP) cu CMIC.

Schemele de autentificare și criptare sunt configurate în rețeaua LAN wireless. VLAN-urile sunt configurate în rețea și pe AP-uri și specifică diferite combinații de autentificare și criptare. Un SSID se asociază cu un VLAN și cu o anumită schemă de autentificare și criptare. Pentru ca dispozitivele client wireless să se autentifice cu succes, trebuie să configurați aceleași SSID-uri cu schemele lor de autentificare și criptare pe AP-uri și pe telefon.

Unele scheme de autentificare necesită tipuri specifice de criptare.

  • Când utilizați cheia WPA pre-partajată, cheia WPA2 pre-partajată sau SAE, cheia pre-partajată trebuie să fie setată static pe telefon. Aceste chei trebuie să corespundă cheilor din AP.
  • Telefonul acceptă negocierea automată EAP pentru FAST sau PEAP, dar nu și pentru TLS. Pentru modul EAP-TLS, trebuie să îl specificați.

Schemele de autentificare și criptare din tabelul următor afișează opțiunile de configurare a rețelei pentru telefonul care corespunde configurației AP.

Tabelul 6. Scheme de autentificare și criptare
Tip FSRAutentificareGestionare cheiCriptareCadru de gestionare protejată (PMF)
802.11r (FT)PSK

wpa-psk

wpa-psk-sha256

ft-psk

Aes (dezambiguizare)Nu
802.11r (FT)WPA3

sae

ft-sae

Aes (dezambiguizare)Da
802.11r (FT)EAP-TLS

WPA-EAP

ft-eap pentru

Aes (dezambiguizare)Nu
802.11r (FT)eap-tls (wpa3)

wpa-eap-sha256

ft-eap pentru

Aes (dezambiguizare)Da
802.11r (FT)EAP-FAST

WPA-EAP

ft-eap pentru

Aes (dezambiguizare)Nu
802.11r (FT)eap-fast (wpa3)

wpa-eap-sha256

ft-eap pentru

Aes (dezambiguizare)Da
802.11r (FT)eap-peap

WPA-EAP

ft-eap pentru

Aes (dezambiguizare)Nu
802.11r (FT)eap-peap (wpa3)

wpa-eap-sha256

ft-eap pentru

Aes (dezambiguizare)Da

Configurați profilul LAN wireless

Puteți gestiona profilul de rețea wireless prin configurarea datelor de autentificare, a benzii de frecvență, a metodei de autentificare etc.

Înainte de a configura profilul WLAN, rețineți următoarele note:

  • Nume de utilizator și parolă
    • Atunci când rețeaua utilizează EAP-FAST și PEAP pentru autentificarea utilizatorilor, trebuie să configurați atât numele de utilizator, cât și parola, dacă sunt necesare pe Remote Authentication Dial-In User Service (RADIUS), cât și pe telefon.

    • Datele de autentificare pe care le introduceți în profilul LAN wireless trebuie să fie identice cu datele de autentificare pe care le-ați configurat pe serverul RADIUS.
    • Dacă utilizați domenii în cadrul rețelei dvs., trebuie să introduceți numele de utilizator împreună cu numele de domeniu, în formatul: domeniu\nume utilizator.

  • Următoarele acțiuni pot duce la ștergerea parolei Wi-Fi existente:

    • Introducerea unui id de utilizator sau a unei parole nevalide
    • Se instalează o autoritate de certificare rădăcină nevalidă sau expirată când tipul EAP este setat la PEAP-MSCHAPV2 sau PEAP-GTC
    • Dezactivarea tipului EAP utilizat pe serverul RADIUS înainte de a comuta telefonul la noul tip EAP
  • Pentru a schimba tipul EAP, asigurați-vă că activați mai întâi noul tip EAP pe serverul RADIUS, apoi comutați telefonul la tipul EAP. După ce toate telefoanele au fost schimbate la noul tip EAP, puteți dezactiva tipul EAP anterior, dacă doriți.
1

În Cisco Unified Communications Manager Administration, selectați Dispozitiv > Setări dispozitiv > Profil LAN wireless.

2

Alegeți profilul de rețea pe care doriți să îl configurați.

3

Configurați parametrii.

4

Faceți clic pe Salvați.

Configurați parametrii SCEP

Simple Certificate Enrollment Protocol (SCEP) este standardul pentru configurarea și reînnoirea automată a certificatelor. Serverul SCEP poate menține automat certificatele dvs. de utilizator și de server.

Trebuie să configurați următorii parametri SCEP pe pagina web a telefonului dvs.

  • Adresă IP RA

  • Amprentă SHA-1 sau SHA-256 a certificatului CA rădăcină pentru serverul SCEP

Autoritatea de înregistrare Cisco IOS (RA) servește ca proxy pentru serverul SCEP. Clientul SCEP de pe telefon utilizează parametrii care sunt descărcați din Cisco Unified Communication Manager. După ce configurați parametrii, telefonul trimite o solicitare SCEP getcs către RA, iar certificatul CA rădăcină este validat utilizând amprenta definită.

Înainte de a începe

Pe serverul SCEP, configurați agentul de înregistrare (RA) SCEP în:

  • Acționează ca punct de încredere PKI
  • Acționează ca PKI RA
  • Efectuați autentificarea dispozitivului utilizând un server RADIUS

Pentru mai multe informații, consultați documentația serverului SCEP.

1

Din Administrare Cisco Unified Communications Manager, selectați Dispozitiv > Telefon.

2

Localizați telefonul.

3

Derulați la zona Aspect de configurare specific produsului .

4

Bifați caseta de selectare WLAN SCEP Server pentru a activa parametrul SCEP.

5

Bifați caseta de selectare amprentă rădăcină WLAN (SHA256 sau SHA1) pentru a activa parametrul QED SCEP.

Configurați versiunile acceptate de TLS

Puteți configura versiunea minimă de TLS necesară pentru client și, respectiv, pentru server.

În mod implicit, versiunea TLS minimă pentru server și client este ambele 1.2. Setarea are impact asupra următoarelor funcții:

  • Conexiune de acces web HTTPS
  • Integrarea pentru telefonul local
  • Integrarea cu acces mobil și de la distanță (MRA)
  • Serviciile HTTPS, cum ar fi serviciile de director
  • Securitatea stratului de transport pentru date (DTLS)
  • Entitate acces port (PAE)
  • Extensible Authentication Protocol-Transport Layer Security (EAP-TLS)

Pentru mai multe informații despre compatibilitatea TLS 1.3 pentru telefoanele Cisco IP, consultați Matricea de compatibilitate TLS 1.3 pentru produsele de colaborare Cisco.

1

Conectați-vă la Administrarea Cisco Unified Communications Manager ca administrator.

2

Navigați la una dintre următoarele ferestre:

  • Sistem > Configurație telefon Enterprise
  • Dispozitiv > Setări dispozitiv > Profil comun al telefonului
  • Dispozitiv > Telefon > Configurație telefon
3

Configurați câmpul Versiune min client TLS :

Opțiunea „TLS 1.3” este disponibilă în Cisco Unified CM 15SU2 sau o versiune ulterioară.
  • TLS 1.1: Clientul TLS acceptă versiunile TLS 1.1 - 1.3.

    Dacă versiunea TLS a serverului este mai mică de 1.1, de exemplu 1.0, atunci conexiunea nu poate fi stabilită.

  • TLS 1.2 (implicit): Clientul TLS acceptă TLS 1.2 și 1.3.

    Dacă versiunea TLS pe server este mai mică de 1.2, de exemplu 1.1 sau 1.0, atunci conexiunea nu poate fi stabilită.

  • TLS 1.3: Clientul TLS acceptă numai TLS 1.3.

    Dacă versiunea TLS pe server este mai mică de 1.3, de exemplu 1.2, 1.1 sau 1.0, conexiunea nu poate fi stabilită.

4

Configurați câmpul Versiune min server TLS :

  • TLS 1.1: Serverul TLS acceptă versiunile TLS 1.1 - 1.3.

    Dacă versiunea TLS a clientului este mai mică de 1.1, de exemplu 1.0, atunci conexiunea nu poate fi stabilită.

  • TLS 1.2 (implicit): Serverul TLS acceptă TLS 1.2 și 1.3.

    Dacă versiunea TLS a clientului este mai mică de 1.2, de exemplu 1.1 sau 1.0, conexiunea nu poate fi stabilită.

  • TLS 1.3: Serverul TLS acceptă numai TLS 1.3.

    Dacă versiunea TLS a clientului este mai mică de 1.3, de exemplu 1.2, 1.1 sau 1.0, conexiunea nu poate fi stabilită.

Din versiunea PhoneOS 3.2, setarea câmpului „Dezactivare TLS 1.0 și TLS 1.1 pentru acces web” nu afectează telefoanele.
5

Faceți clic pe Salvați.

6

Faceți clic pe Aplicare configurație.

7

Reporniți telefoanele.

Servicii asigurate SIP

Servicii securizate SIP (AS-SIP) este o colecție de funcții și protocoale care oferă un flux de apeluri extrem de sigur pentru telefoanele Cisco IP și telefoanele terțe. Următoarele caracteristici sunt cunoscute colectiv sub denumirea de AS-SIP:

  • Prioritate și preemțiune pe mai multe niveluri (MLPP)
  • Punct de cod pentru servicii diferențiate (DSCP)
  • Transport Layer Security (TLS) și Secure Real-time Transport Protocol (SRTP)
  • Protocolul internet versiunea 6 (IPv6)

AS-SIP este adesea utilizat cu Multilevel Precedence and Preemption (MLPP) pentru a prioritiza apelurile în timpul unei situații de urgență. Cu MLPP, atribuiți un nivel de prioritate apelurilor de ieșire, de la nivelul 1 (scăzut) la nivelul 5 (ridicat). Când primiți un apel, pe telefon se afișează o pictogramă cu nivel de prioritate care afișează prioritatea apelului.

Pentru a configura AS-SIP, finalizați următoarele sarcini în Cisco Unified Communications Manager:

  • Configurați un utilizator rezumat — configurați utilizatorul final pentru a utiliza autentificarea rezumat pentru solicitările SIP.
  • Configurare port securizat telefon SIP — Cisco Unified Communications Manager utilizează acest port pentru a asculta telefoanele SIP pentru înregistrările de linii SIP prin TLS.
  • Repornire servicii — după configurarea portului securizat, reporniți serviciile Cisco Unified Communications Manager și furnizorul Cisco CTL. Configurați profilul SIP pentru AS-SIP - Configurați un profil SIP cu setări SIP pentru terminalele AS-SIP și pentru trunchiurile SIP. Parametrii specifici telefonului nu sunt descărcați pe un telefon AS-SIP terț. Acestea sunt utilizate numai de Cisco Unified Manager. Telefoanele de la terți trebuie să configureze la nivel local aceleași setări.
  • Configurați profilul de securitate al telefonului pentru AS-SIP — puteți utiliza profilul de securitate al telefonului pentru a atribui setări de securitate precum TLS, SRTP și autentificarea prin rezumat.
  • Configurare terminal AS-SIP — configurați un telefon Cisco IP sau un terminal terț cu asistență AS-SIP.
  • Asociați dispozitivul cu utilizatorul final — asociați punctul final cu un utilizator.
  • Configurați profilul de securitate al trunchiului SIP pentru AS-SIP — puteți utiliza profilul de securitate al trunchiului SIP pentru a atribui caracteristici de securitate, cum ar fi TLS sau autentificarea rezumat unui trunchi SIP.
  • Configurare trunchi SIP pentru AS-SIP — configurați un trunchi SIP cu asistență AS-SIP.
  • Configurați funcțiile AS-SIP - Configurați caracteristici AS-SIP suplimentare, cum ar fi MLPP, TLS, V.150 și IPv6.

Pentru informații detaliate despre configurarea AS-SIP, consultați capitolul „Configurarea punctelor finale AS-SIP” din Ghidul de configurare a caracteristicilor pentru Cisco Unified Communications Manager.

Prioritate și preemțiune pe mai multe niveluri

Multilevel Precedence and Preemption (MLPP) vă permite să prioritizați apelurile în timpul situațiilor de urgență sau în alte situații de criză. Atribuiți o prioritate apelurilor de ieșire care variază de la 1 la 5. Apelurile de intrare afișează o pictogramă și prioritatea apelului. Utilizatorii autentificați pot preîntâmpina apelurile fie către stații vizate, fie prin trunchiuri TDM complet abonate.

Această capacitate asigură personalului de rang înalt de comunicare cu organizațiile și personalul critic.

MLPP este adesea utilizat cu serviciile asigurate SIP (AS-SIP). Pentru informații detaliate despre configurarea MLPP, consultați capitolul Configurarea priorității și preempției pe mai multe niveluri din Ghidul de configurare a funcțiilor pentru Cisco Unified Communications Manager.

Configurați FAC și CMC

Atunci când pe telefon sunt configurate codurile de autorizare forțată (FAC) sau codurile de probleme client (CMC), sau ambele, utilizatorii trebuie să introducă parolele necesare pentru a apela un număr.

Pentru mai multe informații despre modul de configurare a FAC și CMC în Cisco Unified Communications Manager, consultați capitolul „Coduri de probleme client și coduri de autorizare forțată” din Ghidul de configurare a funcțiilor pentru Cisco Unified Communications Manager, versiunea 12.5(1) sau o versiune ulterioară.