- Domov
- /
- Članek
Cisco IP Phone varnost na 9800/8875 (Unified CM)
Ta članek s pomočjo se nanaša na Cisco Desk Phone 9800 Series in Cisco Video Phone 8875, ki sta registrirana za Cisco Unified Communications Manager.
Omogočite lahko, da Cisco Unified Communications Manager deluje v izboljšanem varnostnem okolju. S temi izboljšavami vaše telefonsko omrežje deluje pod naborom strogih kontrolnikov za varnost in upravljanje tveganja, ki ščitijo vas in vaše uporabnike.
Izboljšano varnostno okolje vključuje naslednje funkcije:
-
Preverjanje pristnosti iskanja stikov.
-
TCP kot privzeti protokol za beleženje oddaljenega nadzora.
-
Način FIPS.
-
Izboljšan pravilnik o poverilnicah.
-
Podpora za družino razpršitev SHA-2 za digitalne podpise.
-
Podpora za velikost ključa RSA 512 bitov in 4096 bitov.
Z Cisco Unified Communications Manager Release 14.0 in Cisco Video Phone Firmware Release 2.1 in novejšimi telefoni podpirajo preverjanje pristnosti SIP OAuth.
OAuth je podprt za Proxy Trivial File Transfer Protocol (TFTP) z Cisco Unified Communications Manager Release 14.0(1)SU1 ali novejšim. Strežnika proxy TFTP in OAuth za strežnik proxy TFTP nista podprta v mobilnih napravah Remote Access (MRA).
Če želite več informacij o varnosti, glejte to:
-
Vodnik za konfiguracijo sistema za Cisco Unified Communications Manager, izdajo 14.0 (1) ali novejšo različico ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Varnostni priročnik za Cisco Unified Communications Manager ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
Podprte varnostne funkcije
Varnostne funkcije ščitijo pred grožnjami, vključno z grožnjami identiteti telefona in podatkom. Te funkcije vzpostavijo in vzdržujejo komunikacijske tokove s preverjeno pristnostjo med telefonom in Cisco Unified Communications Manager server ter zagotavljajo, da telefon uporablja samo digitalno podpisane datoteke.
Cisco Unified Communications Manager Release 8.5 (1) in novejše vključujejo privzeto varnost, ki zagotavlja naslednje varnostne funkcije za Cisco IP Phones brez zagona odjemalca CTL:
-
Podpisovanje konfiguracijskih datotek telefona
-
Šifriranje datotek konfiguracije telefona
-
HTTPS s storitvijo Tomcat in drugimi spletnimi storitvami
Funkcije varne signalizacije in predstavnosti še vedno zahtevajo, da zaženete odjemalca CTL in uporabljate strojne eŽetone.
Izvajanje varnosti v Cisco Unified Communications Manager system preprečuje krajo identitete telefona in Cisco Unified Communications Manager server, preprečuje nedovoljeno spreminjanje podatkov ter preprečuje klicno signalizacijo in nedovoljeno spreminjanje medijskega toka.
Za ublažitev teh groženj telefonsko omrežje Cisco IP vzpostavi in vzdržuje varne (šifrirane) komunikacijske tokove med telefonom in strežnikom, digitalno podpiše datoteke, preden se prenesejo v telefon, ter šifrira medijske tokove in signalizacijo klicev med Cisco IP Phones.
V telefone se namesti Locally Significant Certificate (LSC), ko izvedete potrebna opravila, ki so povezana s funkcijo proxy Certificate Authority (CAPF). Z Cisco Unified Communications Manager Administration lahko konfigurirate LSC, kot je opisano v varnostnem priročniku Cisco Unified Communications Manager. Druga možnost je, da začnete namestitev LSC iz menija Varnostne nastavitve v telefonu. V tem meniju lahko posodobite ali odstranite LSC.
Od izdaje PhoneOS 3.2 lahko LSC uporabite kot uporabniški certifikat za EAP-TLS s preverjanjem pristnosti WLAN.
Telefoni uporabljajo varnostni profil telefona, ki določa, ali je naprava nevarna ali varna. Za informacije o uporabi varnostnega profila v telefonu si oglejte dokumentacijo za izdajo Cisco Unified Communications Manager.
Če v Cisco Unified Communications Manager Administration konfigurirate varnostne nastavitve, konfiguracijska datoteka telefona vsebuje občutljive podatke. Če želite zagotoviti zasebnost konfiguracijske datoteke, jo morate konfigurirati za šifriranje. Za podrobnejše informacije si oglejte dokumentacijo za izdajo Cisco Unified Communications Manager.
Telefon je skladen z Zveznim standardom za obdelavo informacij (FIPS). Za pravilno delovanje način FIPS zahteva velikost ključa 2048 bitov ali več. Če je potrdilo manjše od 2048 bitov, se telefon ne bo registriral z Cisco Unified Communications Manager in telefon se ni uspel registrirati. Velikost ključa cert ni skladna s FIPS
zasloni na telefonu.
Če ima telefon LSC, morate posodobiti velikost ključa LSC na 2048 bitov ali več, preden omogočite FIPS.
V spodnji tabeli je pregled varnostnih funkcij, ki jih podpirajo telefoni. Za več informacij si oglejte dokumentacijo za izdajo Cisco Unified Communications Manager.
Če si želite ogledati varnostni način, pritisnite Nastavitve In se pomaknite do možnosti varnosti.
Funkcija |
Opis |
---|---|
Preverjanje pristnosti slike |
Podpisane dvojiške datoteke preprečijo nedovoljeno spreminjanje slike vdelane programske opreme, preden se slika naloži v telefon. Nedovoljeno spreminjanje slike povzroči, da telefon ne uspe postopek preverjanja pristnosti in zavrne novo sliko. |
Namestitev certifikata na spletnem mestu stranke |
Vsak Cisco IP Phone zahteva edinstveno potrdilo za preverjanje pristnosti naprave. Telefoni vključujejo proizvodno nameščen certifikat (MIC), vendar lahko za dodatno varnost določite namestitev potrdila v Cisco Unified Communications Manager Administration s funkcijo proxy Certificate Authority (CAPF). Lahko pa namestite Locally Significant Certificate (LSC) iz menija Varnostna konfiguracija v telefonu. |
Preverjanje pristnosti naprave |
Pojavi se med Cisco Unified Communications Manager server in telefonom, ko vsaka entiteta sprejme potrdilo druge entitete. Določa, ali naj pride do varne povezave med telefonom in Cisco Unified Communications Manager; in po potrebi ustvari varno signalno pot med entitetami z uporabo protokola TLS. Cisco Unified Communications Manager ne registrira telefonov, razen če jih lahko overi. |
Preverjanje pristnosti datoteke |
Potrdi digitalno podpisane datoteke, ki jih prenese telefon. Telefon potrdi podpis in se prepriča, da po ustvarjanju datoteke ni prišlo do spreminjanja datotek. Datoteke, ki ne uspejo preveriti pristnosti, se ne zapišejo v pomnilnik Flash v telefonu. Telefon takšne datoteke zavrne brez nadaljnje obdelave. |
Šifriranje datotek |
Šifriranje preprečuje razkrivanje občutljivih informacij med prenosom datoteke v telefon. Poleg tega telefon potrdi podpis in se prepriča, da po ustvarjanju datoteke ni prišlo do spreminjanja datotek. Datoteke, ki ne uspejo preveriti pristnosti, se ne zapišejo v pomnilnik Flash v telefonu. Telefon takšne datoteke zavrne brez nadaljnje obdelave. |
Preverjanje pristnosti signalizacije |
Uporablja protokol TLS za preverjanje, da med prenosom ni prišlo do nedovoljenih posegov v signalne pakete. |
Proizvodno vgrajeni certifikat |
Vsak Cisco IP Phone vsebuje edinstven proizvodno nameščen certifikat (MIC), ki se uporablja za preverjanje pristnosti naprave. MIC zagotavlja trajno edinstveno dokazilo o identiteti telefona in omogoča Cisco Unified Communications Manager preverjanje pristnosti telefona. |
Šifriranje medijev |
Uporablja SRTP za zagotovitev, da se medijski tokovi med podprtimi napravami izkažejo za varne in da samo predvidena naprava sprejema in bere podatke. Vključuje ustvarjanje para primarnih ključev medijev za naprave, dostavo ključev napravam in zagotovitev dostave ključev, medtem ko so ključi v prometu. |
CAPF (Certificate Authority Proxy Function) |
Izvaja dele postopka generiranja certifikatov, ki so preveč procesno intenzivni za telefon, in komunicira s telefonom za generiranje ključev in namestitev certifikatov. CAPF lahko konfigurirate tako, da v imenu telefona zahtevate potrdila od overiteljev digitalnih potrdil, ki jih določi stranka, ali pa ga konfigurirate tako, da certifikate ustvarja lokalno. Podprti sta vrsti ključev EC (eliptična krivulja) in RSA. Če želite uporabiti ključ EC, se prepričajte, da je omogočen parameter »Podpora za napredne algoritme šifriranja končne točke« (iz Enterprise).Za več informacij o CAPF in sorodnih konfiguracijah si oglejte naslednje dokumente: |
Varnostni profil |
Določa, ali telefon ni varen, overjen, šifriran ali zaščiten. Drugi vnosi v tej tabeli opisujejo varnostne funkcije. |
Šifrirane konfiguracijske datoteke |
Omogoča zagotavljanje zasebnosti konfiguracijskih datotek telefona. |
Izbirni spletni strežnik onemogoča telefon |
Iz varnostnih razlogov lahko preprečite dostop do spletnih strani za telefon (ki prikazujejo različne operativne statistične podatke za telefon) in portala za samopomoč. |
Kaljenje telefona |
Dodatne varnostne možnosti, ki jih nadzirate z Cisco Unified Communications Manager Administration:
|
Preverjanje pristnosti 802.1X |
Cisco IP Phone lahko s preverjanjem pristnosti 802.1X zahteva in pridobi dostop do omrežja. Za več informacij glejte 802.1X preverjanje pristnosti . |
Varno SIP Failover za SRST |
Ko konfigurirate varnostno referenco telefonije na oddaljenem spletnem mestu Survivable (SRST) in nato ponastavite odvisne naprave v Cisco Unified Communications Manager Administration, strežnik TFTP doda potrdilo SRST v datoteko cnf.XML telefona in pošlje datoteko v telefon. Varen telefon nato uporabi povezavo TLS za interakcijo z usmerjevalnikom, ki podpira SRST. |
Šifriranje signalizacije |
Zagotavlja, da so vsa signalna sporočila SIP, poslana med napravo in Cisco Unified Communications Manager server, šifrirana. |
Alarm za posodobitev seznama zaupnikov |
Ko se seznam zaupanja posodobi v telefonu, Cisco Unified Communications Manager prejme alarm, ki označuje uspeh ali neuspeh posodobitve. Za več informacij si oglejte naslednjo tabelo. |
AES 256 Šifriranje |
Ko so telefoni povezani z Cisco Unified Communications Manager Release 10.5 (2) in novejšimi, podpirajo podporo za šifriranje AES 256 za TLS in SIP za signalizacijo in šifriranje medijev. To telefonom omogoča, da vzpostavijo in podpirajo povezave TLS 1.2 z uporabo šifer, ki temeljijo na AES-256, ki ustrezajo standardom SHA-2 (Secure Hash Algorithm) in so skladne z zveznimi standardi za obdelavo informacij (FIPS). Šifre vključujejo:
Več informacij je v dokumentaciji za Cisco Unified Communications Manager. |
Certifikati algoritma digitalnega podpisa eliptične krivulje (ECDSA) |
Kot del certificiranja skupnih meril (CC), Cisco Unified Communications Manager; dodali certifikate ECDSA v različici 11.0. To vpliva na vse izdelke glasovnega operacijskega sistema (VOS) z različico CUCM 11.5 in novejšo različico. |
Večstrežniški (SAN) Tomcat certifikat z Cisco UCM | Telefon podpira Cisco UCM s konfiguriranimi certifikati Tomcat z več strežniki (SAN). Pravilen naslov strežnika TFTP najdete v datoteki ITL telefona za registracijo telefona. Če želite več informacij o funkciji, glejte to: |
Spodnja tabela vsebuje seznam zaupnikov, posodobitev, opozorilna sporočila in pomen. Več informacij je v dokumentaciji za Cisco Unified Communications Manager.
Koda in sporočilo | Opis |
---|---|
1 - TL_SUCCESS |
Prejel novo CTL in/ali ITL |
2 - CTL_INITIAL_SUCCESS |
Prejel novo CTL, brez obstoječega TL |
3 - ITL_INITIAL_SUCCESS |
Prejel novo ITL, brez obstoječega TL |
4 - TL_INITIAL_SUCCESS |
Prejel nov CTL in ITL, brez obstoječega TL |
5 - TL_FAILED_OLD_CTL |
Posodobitev na novo CTL ni uspela, vendar je imela prejšnji TL |
6 - TL_FAILED_NO_TL |
Posodobitev na novo TL ni uspela in nima starega TL |
7 - TL_FAILED |
Generična okvara |
8 - TL_FAILED_OLD_ITL |
Posodobitev na novo ITL ni uspela, vendar je imela prejšnji TL |
9 - TL_FAILED_OLD_TL |
Posodobitev na novo TL ni uspela, vendar je imela prejšnji TL |
V meniju Varnostne nastavitve so informacije o različnih varnostnih nastavitvah. Meni omogoča tudi dostop do menija Seznam zaupanja in označuje, ali je datoteka CTL ali ITL nameščena v telefonu.
V spodnji tabeli so opisane možnosti v meniju Varnostne nastavitve.
Možnost |
Opis |
Spreminjanje |
---|---|---|
Varnostni način |
Prikazuje varnostni način, ki je nastavljen za telefon. |
V Cisco Unified Communications Manager Administration izberite . Nastavitev je prikazana v delu Informacije, specifične za protokol, v oknu Konfiguracija telefona. |
LSC |
Označuje, ali je lokalno pomemben certifikat, ki se uporablja za varnostne funkcije, nameščen v telefonu (nameščen) ali ni nameščen v telefonu (Ni nameščen). |
Za informacije o upravljanju LSC za svoj telefon si oglejte dokumentacijo za izdajo Cisco Unified Communications Manager. |
Nastavitev Locally Significant Certificate (LSC)
To opravilo velja za nastavitev LSC z metodo niza za preverjanje pristnosti.
Preden začnete
Preverite, ali sta ustrezni varnostni konfiguraciji Cisco Unified Communications Manager in Certificate Authority Proxy Function (CAPF) končani:
-
Datoteka CTL ali ITL ima certifikat CAPF.
-
V razdelku Cisco Unified Communications Operating System skrbništvo preverite, ali je potrdilo CAPF nameščeno.
-
CAPF se izvaja in konfigurira.
Za več informacij o teh nastavitvah si oglejte dokumentacijo za izdajo Cisco Unified Communications Manager.
1 |
Pridobite kodo za preverjanje pristnosti CAPF, ki je bila nastavljena ob konfiguraciji CAPF. |
2 |
V telefonu pritisnite Nastavitve |
3 |
Če ste pozvani, vnesite geslo za dostop do menija Nastavitve . Geslo lahko dobite pri skrbniku. |
4 |
Pomaknite se do razdelka .Dostop do menija »Nastavitve« lahko nadzirate s poljem »Dostop do nastavitev« v Cisco Unified Communications Manager Administration. |
5 |
Vnesite niz za preverjanje pristnosti in izberite Pošlji. Telefon začne nameščati, posodabljati ali odstranjevati LSC, odvisno od konfiguracije CAPF. Ko je postopek končan, se na telefonu prikaže Nameščeno ali Ni nameščeno. Postopek namestitve, posodobitve ali odstranitve izdelka LSC lahko traja dlje časa. Ko je postopek namestitve telefona uspešen, se |
Omogočanje načina FIPS
1 |
V Cisco Unified Communications Manager Administration izberite in poiščite telefon. |
2 |
Pomaknite se do območja Konfiguracija posameznega izdelka. |
3 |
Polje »Način FIPS« nastavite na Omogočeno . |
4 |
Izberite Shrani. |
5 |
Izberite Apply Config (Uporabi konfiguracijo). |
6 |
Znova zaženite telefon. |
TURN izklopljen zvočnik, slušalke in slušalka na telefonu
Na voljo imate možnost, da trajno TURN izklopite zvočnik, naglavno slušalko in slušalko na telefonu za svojega uporabnika.
1 |
V Cisco Unified Communications Manager Administration izberite in poiščite telefon. |
2 |
Pomaknite se do območja Konfiguracija posameznega izdelka. |
3 |
Potrdite eno ali več naslednjih potrditvenih polj do TURN izklopite zmogljivosti telefona:
Ta potrditvena polja privzeto niso potrjena. |
4 |
Izberite Shrani. |
5 |
Izberite Apply Config (Uporabi konfiguracijo). |
Preverjanje pristnosti 802.1X
Cisco IP Phones podpira preverjanje pristnosti 802.1X.
Stikala Cisco IP Phones in Cisco Catalyst tradicionalno uporabljajo Cisco Discovery Protocol (CDP) za medsebojno identifikacijo in določanje parametrov, kot so dodelitev VLAN in zahteve za inline napajanje. CDP ne identificira lokalno priključenih delovnih postaj. Cisco IP Phones zagotoviti mehanizem prenosa EAPOL. Ta mehanizem omogoča, da delovna postaja, priključena na Cisco IP Phone, posreduje sporočila EAPOL avtentikatorju 802.1X na stikalu LAN. Mehanizem prehoda zagotavlja, da telefon IP ne deluje kot stikalo LAN za preverjanje pristnosti končne podatkovne točke pred dostopom do omrežja.
Cisco IP Phones zagotoviti tudi nadomestni mehanizem odjave EAPOL. Če lokalno priključeni računalnik prekine povezavo s telefonom IP, stikalo LAN ne vidi, da fizična povezava ne uspe, ker je povezava med stikalom LAN in telefonom IP ohranjena. Da bi se izognili ogrožanju celovitosti omrežja, telefon IP stikalu v imenu nadaljnjega računalnika pošlje sporočilo EAPOL-Logoff, ki sproži stikalo LAN, da počisti vnos preverjanja pristnosti za osebni računalnik na nižji stopnji.
Podpora za preverjanje pristnosti 802.1X zahteva več komponent:
-
Cisco IP Phone: Telefon sproži zahtevo za dostop do omrežja. Cisco IP Phones vsebujejo prosilno sredstvo 802.1X. Ta priložena naprava skrbnikom omrežja omogoča nadzor nad povezljivostjo telefonov IP s stikalnimi vrati LAN. Trenutna izdaja telefona 802.1X supplicant uporablja možnosti EAP-FAST in EAP-TLS za preverjanje pristnosti omrežja.
-
Strežnik za preverjanje pristnosti: strežnik za preverjanje pristnosti in stikalo morata biti konfigurirana s skupno skrivnostjo, ki preverja pristnost telefona.
-
Stikalo: Stikalo mora podpirati 802.1X, tako da lahko deluje kot avtentikator in prenaša sporočila med telefonom in strežnikom za preverjanje pristnosti. Ko je izmenjava končana, stikalo dodeli ali zavrne telefonski dostop do omrežja.
Če želite konfigurirati standard 802.1X, morate izvesti naslednja dejanja.
-
Konfigurirajte druge komponente, preden v telefonu omogočite preverjanje pristnosti 802.1X.
-
Konfiguriraj PC-vrata: Standard 802.1X ne upošteva VLAN-ov in zato priporoča, da se na določena stikalna vrata overi samo ena naprava. Vendar pa nekatera stikala podpirajo preverjanje pristnosti z več domenami. Konfiguracija stikala določa, ali lahko računalnik priključite na vrata PC na telefonu.
-
Omogočeno: če uporabljate stikalo, ki podpira večdomensko preverjanje pristnosti, lahko omogočite vrata PC in nanj priključite računalnik. V tem primeru Cisco IP Phones podpira proxy EAPOL-Logoff za spremljanje izmenjav preverjanja pristnosti med stikalom in priključenim računalnikom.
Za več informacij o podpori za IEEE 802.1X na stikalih Cisco Catalyst si oglejte vodnike za konfiguracijo stikala Cisco Catalyst na:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Onemogočeno: če stikalo na istih vratih ne podpira več naprav, združljivih z standardom 802.1X, onemogočite PC-vrata, ko je omogočeno preverjanje pristnosti 802.1X. Če teh vrat ne onemogočite in nato poskusite nanj priključiti računalnik, stikalo onemogoči dostop do omrežja do telefona in računalnika.
-
- Konfiguriraj glas VLAN: Ker standard 802.1X ne upošteva VLAN-ov, morate to nastavitev konfigurirati glede na podporo stikala.
- Omogočeno: če uporabljate stikalo, ki podpira večdomensko preverjanje pristnosti, lahko nadaljujete z uporabo glasu VLAN.
- Onemogočeno: Če stikalo ne podpira večdomenskega preverjanja pristnosti, onemogočite Voice VLAN in razmislite o dodelitvi vrat izvornemu VLAN.
- (Samo za namizni telefon Cisco serije 9800)
Cisco Namizni telefon serije 9800 ima v PID-ju drugačno predpono kot za druge telefone Cisco. Če želite telefonu omogočiti preverjanje pristnosti 802.1X, nastavite Radij· Parameter uporabniškega imena , ki vključuje vaš Cisco namizni telefon serije 9800.
Na primer, PID telefona 9841 je DP-9841; lahko nastavite Radius· Uporabniško ime za
začetek z DP
alivsebuje DP.
Nastavite ga lahko v obeh spodnjih razdelkih: -
Omogočanje preverjanja pristnosti 802.1X
Preverjanje pristnosti 802.1X za svoj telefon lahko omogočite tako, da sledite tem korakom:
1 |
Pritisnite Nastavitve. |
2 |
Če ste pozvani, vnesite geslo za dostop do menija Nastavitve . Geslo lahko dobite pri skrbniku. |
3 |
Pomaknite se do razdelka . |
4 |
TURN o preverjanju pristnosti IEEE 802.1X. |
5 |
Izberite Uporabi. |
Ogled informacij o varnostnih nastavitvah v telefonu
Informacije o varnostnih nastavitvah si lahko ogledate v meniju telefona. Razpoložljivost informacij je odvisna od omrežnih nastavitev v vaši organizaciji.
Parametri |
Opis |
---|---|
Varnostni način |
Prikazuje varnostni način, ki je nastavljen za telefon. |
LSC |
Označuje, ali je lokalno pomembno potrdilo, ki se uporablja za varnostne funkcije, nameščeno v telefonu (Da) ali ni nameščeno v telefonu (Ne). |
Seznam zaupnikov |
Seznam zaupanja ponuja podmenije za datoteke CTL, ITL in podpisane konfiguracije. V podmeniju CTL File je prikazana vsebina datoteke CTL. Podmeni ITL File prikazuje vsebino datoteke ITL. V meniju Seznam zaupanja so prikazane tudi te informacije:
|
Preverjanje pristnosti 802.1X | Omogoči ali onemogoči preverjanje pristnosti IEEE 802.1X. Za podrobnosti glejte 802.1X Preverjanje pristnosti. |
Vzvratna združljivost z WPA |
Določa, ali je za povezavo z brezžičnim omrežjem ali dostopno točko (AP) združljiva najstarejša različica zaščitenega dostopa Wi-Fi (WPA).
Ta funkcija je na voljo samo v telefonih 9861/9871/8875. |
1 |
Pritisnite Nastavitve. |
2 |
Pomaknite se do razdelka . |
3 |
V varnostnih nastavitvah si oglejte varnostne informacije. |
Varnost telefonskih klicev
Ko je za telefon uvedena varnost, lahko varne telefonske klice prepoznate po ikonah na zaslonu telefona. Ugotovite lahko tudi, ali je povezani telefon varen in zaščiten, če se na začetku klica predvaja varnostni ton.
Pri varnem klicu so vsi klicni signali in predstavnostni tokovi šifrirani. Varen klic zagotavlja visoko raven varnosti ter integriteto in zasebnost klica. Ko je opravljeni klic šifriran, lahko vidite ikono varnosti Na liniji. Za varen telefon si lahko ogledate tudi ikono s preverjeno pristnostjo
Ali šifrirano ikono
Poleg povezanega strežnika v meniju telefona ( ).
Če je klic preusmerjen prek etap klicev, ki ne podpirajo protokola IP, na primer prek omrežja PSTN, klic morda ni varen, čeprav je šifriran v omrežju IP in je z njim povezana ikona ključavnice.
Pri varnem klicu se na začetku klica predvaja varnostni ton, ki označuje, da tudi drugi povezani telefon sprejema in oddaja varen zvok. Če se klic poveže z nezaščitenim telefonom, se varnostni ton ne predvaja.
Varno klicanje je podprto samo za povezave med dvema telefonoma. Nekatere funkcije, kot so konferenčni klici in skupne linije, niso na voljo, če je konfigurirano varno klicanje.
Ko je telefon konfiguriran kot varen (šifriran in zaupanja vreden) v Cisco Unified Communications Manager, lahko dobi Zaščitena
Stanje. Po želji lahko zaščiteni telefon konfigurirate tako, da predvaja indikacijski ton na začetku klica:
-
Zaščitena naprava: če želite spremeniti stanje varnega telefona za zaščito, potrdite polje Zaščitena naprava v oknu Konfiguracija telefona v Cisco Unified Communications Manager Administration (
). -
Ton varnega prikazovanja za predvajanje: če želite zaščitenemu telefonu omogočiti predvajanje varnega ali nezaščitenega signalnega tona, nastavite ton varnega signala za predvajanje na True. Ton varne indikacije za predvajanje je privzeto nastavljen na False. To možnost nastavite v Cisco Unified Communications Manager Administration (
storitve). Izberite strežnik in nato storitev Unified Communications Manager. V Service Parameter Configuration window izberite možnost v območju Funkcija - Varni ton. Privzeta nastavitev je False.
Varna identifikacija konferenčnega klica
Začnete lahko varen konferenčni klic in spremljate raven varnosti udeležencev. Varen konferenčni klic se vzpostavi s tem postopkom:
-
Uporabnik sproži konferenco z varnega telefona.
-
Cisco Unified Communications Manager klicu dodeli varen konferenčni most.
-
Ko so udeleženci dodani, Cisco Unified Communications Manager preveri varnostni način vsakega telefona in ohrani varno raven konference.
-
Telefon prikazuje raven varnosti konferenčnega klica. Varna konferenca prikaže ikono varnosti
.
Varno klicanje je podprto med dvema telefonoma. Pri zaščitenih telefonih nekatere funkcije, kot so konferenčni klici, skupne linije in Extension Mobility, niso na voljo, ko je konfigurirano varno klicanje.
V spodnji tabeli so informacije o spremembah ravni varnosti konference, ki so odvisne od ravni varnosti telefona pobudnika, ravni varnosti udeležencev in razpoložljivosti varnih konferenčnih mostov.
Raven varnosti telefona pobudnika |
Uporabljena funkcija |
Raven varnosti udeležencev |
Rezultati ukrepov |
---|---|---|---|
Ni varno |
Konferenca |
Varno |
Nezavarovan konferenčni most Nezaščitena konferenca |
Varno |
Konferenca |
Vsaj en član ni varen. |
Varen konferenčni most Nezaščitena konferenca |
Varno |
Konferenca |
Varno |
Varen konferenčni most Varna konferenca šifrirane ravni |
Ni varno |
SrečajMe |
Najnižja raven varnosti je šifrirana. |
Pobudnik prejme sporočilo |
Varno |
SrečajMe |
Najnižja raven varnosti ni varna. |
Varen konferenčni most Konferenca sprejme vse klice. |
Varna identifikacija telefonskega klica
Varen klic se vzpostavi, ko sta telefon in telefon na drugi strani konfigurirana za varno klicanje. Drugi telefon je lahko v istem omrežju Cisco IP ali v omrežju zunaj IP omrežja. Varne klice je mogoče opravljati samo med dvema telefonoma. Konferenčni klici morajo podpirati varen klic po vzpostavitvi varnega konferenčnega mostu.
Zavarovani klic se vzpostavi po tem postopku:
-
Uporabnik sproži klic iz zavarovanega telefona (varni varnostni način).
-
Telefon prikaže ikono varnosti
Na zaslonu telefona. Ta ikona označuje, da je telefon konfiguriran za varne klice, vendar to ne pomeni, da je zavarovan tudi drugi povezani telefon.
-
Če se klic poveže z drugim zavarovanim telefonom, uporabnik zasliši varnostni ton, kar pomeni, da sta oba konca pogovora šifrirana in zavarovana. Če se klic poveže z nezavarovanim telefonom, uporabnik ne sliši varnostnega tona.
Varno klicanje je podprto med dvema telefonoma. Pri zaščitenih telefonih nekatere funkcije, kot so konferenčni klici, skupne linije in Extension Mobility, niso na voljo, ko je konfigurirano varno klicanje.
Samo zaščiteni telefoni predvajajo te varne ali nezaščitene signalne tone. Nezaščiteni telefoni nikoli ne predvajajo tonov. Če se splošno stanje klica med klicem spremeni, se signal signala spremeni in zaščiteni telefon predvaja ustrezen ton.
Zaščiten telefon predvaja zvok ali ne v teh okoliščinah:
-
Ko je možnost Ton varnega prikaza za predvajanje omogočena:
-
Ko je vzpostavljena varna predstavnost od konca do konca in je stanje klica varno, telefon predvaja ton varne indikacije (trije dolgi piski s premori).
-
Ko se vzpostavijo nezaščiteni mediji od konca do konca in stanje klica ni varno, telefon predvaja nezaščiten signalni ton (šest kratkih piskov s kratkimi premori).
-
Če je možnost Ton varnega signala za predvajanje onemogočena, se ton ne predvaja.
Zagotovite šifriranje za baržo
Cisco Unified Communications Manager preveri varnostno stanje telefona ob vzpostavitvi konferenc in spremeni varnostni znak za konferenco ali blokira dokončanje klica, da ohrani integriteto in varnost v sistemu.
Uporabnik se ne more vključiti v šifriran klic, če telefon, ki se uporablja za vkrcanje, ni konfiguriran za šifriranje. Ko vlačilec v tem primeru ne uspe, se na telefonu predvaja ton preurejanja (hitro zaseden) barže.
Če je telefon pobudnika konfiguriran za šifriranje, se lahko sprožilec barže vključi v nezaščiten klic iz šifriranega telefona. Ko pride do vkrcanja, Cisco Unified Communications Manager razvrsti klic kot nevaren.
Če je začetni telefon konfiguriran za šifriranje, se lahko sprožilec barke vključi v šifriran klic, telefon pa sporoči, da je klic šifriran.
Varnost WLAN
Ker lahko vse naprave WLAN, ki so v dosegu, sprejemajo ves preostali promet WLAN, je zaščita glasovne komunikacije ključnega pomena v omrežjih WLAN. Da vsiljivci ne manipulirajo ali prestrezajo glasovnega prometa, arhitektura Cisco SAFE Security podpira telefon. Če želite več informacij o varnosti v omrežjih, glejte http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Rešitev brezžične telefonije Cisco Wireless IP zagotavlja varnost brezžičnega omrežja, ki preprečuje nepooblaščeno prijavo in ogroženo komunikacijo z naslednjimi načini preverjanja pristnosti, ki jih telefon podpira:
-
Odpri preverjanje pristnosti: Vsaka brezžična naprava lahko zahteva preverjanje pristnosti v odprtem sistemu. AP, ki prejme zahtevo, lahko odobri avtentikacijo kateremu koli vlagatelju zahteve ali samo vlagateljem, ki so na seznamu uporabnikov. Komunikacija med brezžično napravo in dostopno točko (AP) morda ni šifrirana.
-
Prilagodljivo preverjanje pristnosti protokola razširljive avtentikacije prek varnega tuneliranja (EAP-FAST) Preverjanje pristnosti: Ta varnostna arhitektura odjemalec-strežnik šifrira EAP transakcije v tunelu Transport Level Security (TLS) med AP in strežnikom RADIUS, kot je Identity Services Engine (ISE).
Tunel TLS uporablja poverilnice za zaščiteni dostop (PAC) za preverjanje pristnosti med odjemalcem (telefonom) in strežnikom RADIUS. Strežnik pošlje ID organa (AID) odjemalcu (telefonu), ki v TURN izbere ustrezen PAC. Odjemalec (telefon) vrne PAC-Opaque strežniku RADIUS. Strežnik dešifrira PAC s primarnim ključem. Obe končni točki zdaj vsebujeta ključ PAC in ustvarjen je tunel TLS. EAP-FAST podpira samodejno omogočanje PAC, vendar ga morate omogočiti na strežniku RADIUS.
V ISE PAC privzeto poteče v enem tednu. Če ima telefon potekel PAC, preverjanje pristnosti s strežnikom RADIUS traja dlje, medtem ko telefon dobi nov PAC. Če se želite izogniti zamudam pri zagotavljanju PAC, nastavite obdobje poteka PAC na 90 dni ali več v strežniku ISE ali RADIUS.
-
Preverjanje pristnosti razširljivega protokola preverjanja pristnosti – varnost na prenosni plasti (EAP-TLS): EAP-TLS zahteva potrdilo odjemalca za preverjanje pristnosti in dostop do omrežja. Za brezžično EAP-TLS je potrdilo odjemalca lahko MIC, LSC, ali uporabniško nameščeno potrdilo.
-
Protected Extensible Authentication Protocol (PEAP): Cisco lastniška shema vzajemnega preverjanja pristnosti na podlagi gesla med odjemalcem (telefonom) in strežnikom RADIUS. Telefon lahko uporablja PEAP za preverjanje pristnosti z brezžičnim omrežjem. Podprta sta načina preverjanja pristnosti PEAP-MSCHAPV2 in PEAP-GTC.
-
Ključ v skupni rabi (PSK): Telefon podpira format ASCII. To obliko zapisa morate uporabiti, ko nastavljate ključ v vnaprejšnji skupni rabi WPA/WPA2/SAE:
ASCII: niz znakov ASCII z dolžino od 8 do 63 znakov (0–9, male in velike črke A–Z ter posebni znaki)
Primer: GREG123567@9ZX&W
Naslednje sheme preverjanja pristnosti uporabljajo strežnik RADIUS za upravljanje ključev za preverjanje pristnosti:
-
WPA/WPA2/WPA3: Uporablja informacije o strežniku RADIUS za ustvarjanje edinstvenih ključev za preverjanje pristnosti. Ker so ti ključi ustvarjeni na centraliziranem strežniku RADIUS, WPA2/WPA3 zagotavlja večjo varnost kot WPA ključi v vnaprejšnji skupni rabi, ki so shranjeni v AP in telefonu.
-
Hitro varno gostovanje: uporablja informacije strežnika RADIUS in strežnika brezžične domene (WDS) za upravljanje in preverjanje pristnosti ključev. WDS ustvari predpomnilnik varnostnih poverilnic za odjemalske naprave, ki podpirajo FT, za hitro in varno ponovno preverjanje pristnosti. Cisco namizni telefon 9861 in 9871 ter Cisco Video telefon 8875 podpira 802.11r (FT). Tako po zraku kot nad vozilom DS je podprto, kar omogoča hitro in varno gostovanje. Vendar močno priporočamo uporabo metode 802.11r (FT) nad zrakom.
Pri WPA/WPA2/WPA3 šifrirni ključi niso vneseni v telefon, temveč se samodejno izpeljejo med AP in telefonom. Toda uporabniško ime in geslo EAP, ki se uporabljata za preverjanje pristnosti, je treba vnesti na vsakem telefonu.
Da bi zagotovili varnost glasovnega prometa, telefon podpira TKIP in AES za šifriranje. Ko se ti mehanizmi uporabljajo za šifriranje, so med AP in telefonom šifrirani tako signalni paketi SIP kot glasovni paketi Real-Time Transport Protocol (RTP).
- TKIP
-
WPA uporablja šifriranje TKIP, ki ima več izboljšav v primerjavi z WEP. TKIP zagotavlja šifriranje ključev na paket in daljše vektorje inicializacije (IV), ki krepijo šifriranje. Poleg tega preverjanje celovitosti sporočila (MIC) zagotavlja, da šifrirani paketi niso spremenjeni. TKIP odstrani predvidljivost WEP, ki vsiljivcem pomaga dešifrirati ključ WEP.
- AES
-
Način šifriranja, ki se uporablja za preverjanje pristnosti WPA2/WPA3. Ta nacionalni standard za šifriranje uporablja simetrični algoritem, ki ima isti ključ za šifriranje in dešifriranje. AES uporablja šifriranje verige blokiranja šifer (CBC) velikosti 128 bitov, ki podpira najmanj 128 bitov, 192 bitov in 256 bitov. Telefon podpira velikost ključa 256 bitov.
Cisco namizni telefon 9861 in 9871 ter Cisco Video Phone 8875 ne podpirajo Cisco Key Integrity Protocol (CKIP) s CMIC.
Sheme za preverjanje pristnosti in šifriranje so vzpostavljene znotraj brezžičnega omrežja LAN. VLAN-i so konfigurirani v omrežju in na AP-jih ter določajo različne kombinacije preverjanja pristnosti in šifriranja. SSID se povezuje z VLAN in določeno shemo preverjanja pristnosti in šifriranja. Če želite, da brezžične odjemalske naprave uspešno preverijo pristnost, morate konfigurirati iste SSID-je z njihovimi shemami preverjanja pristnosti in šifriranja v AP-jih in telefonu.
Nekatere sheme preverjanja pristnosti zahtevajo posebne vrste šifriranja.
- Če uporabljate ključ v vnaprejšnji skupni rabi WPA, ključ v vnaprejšnji skupni rabi WPA2 ali SAE, mora biti ključ v vnaprejšnji skupni rabi statično nastavljen na telefonu. Ti ključi se morajo ujemati s tipkami na AP.
-
Telefon podpira samodejno EAP pogajanje za FAST ali PEAP, ne pa tudi za TLS. Za način EAP-TLS ga morate določiti.
Sheme preverjanja pristnosti in šifriranja v spodnji tabeli prikazujejo možnosti konfiguracije omrežja za telefon, ki ustrezajo konfiguraciji AP.
Vrsta FSR | Preverjanje pristnosti | Upravljanje ključev | Šifriranje | Zaščiteni okvir upravljanja (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Ne |
802.11r (FT) | WPA3 |
SAE FT-SAE | AES | da |
802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | Ne |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | da |
802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | Ne |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | da |
802.11r (FT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Ne |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | da |
Konfiguracija profila brezžičnega omrežja LAN
Profil brezžičnega omrežja lahko upravljate tako, da konfigurirate poverilnice, frekvenčni pas, način preverjanja pristnosti itd.
Preden konfigurirate profil WLAN, imejte v mislih naslednje opombe:
- Uporabniško ime in geslo
Če vaše omrežje za preverjanje pristnosti uporabnika uporablja EAP-FAST in PEAP, morate konfigurirati uporabniško ime in geslo, če je tako potrebno v storitvi klicnega uporabnika oddaljene avtentikacije (RADIUS) in telefonu.
- Poverilnice, ki jih vnesete v profil brezžičnega omrežja LAN, morajo biti enake poverilnicam, ki ste jih konfigurirali v strežniku RADIUS.
Če uporabljate domene v omrežju, morate vnesti uporabniško ime z imenom domene v obliki:domena\
uporabniško ime
.
-
Z naslednjimi dejanji lahko izbrišete obstoječe geslo Wi-Fi:
- Vnos neveljavnega uporabniškega imena ali gesla
- Nameščanje neveljavnega ali poteklega korenskega overitelja, ko je vrsta EAP nastavljena na PEAP-MSCHAPV2 ali PEAP-GTC
- Onemogočanje tipa EAP v uporabi na strežniku RADIUS, preden telefon preklopite na nov tip EAP
- Če želite spremeniti vrsto EAP, najprej omogočite novo vrsto EAP na strežniku RADIUS, nato pa telefon preklopite na tip EAP. Ko so vsi telefoni spremenjeni v novo vrsto EAP, lahko po želji onemogočite prejšnjo vrsto EAP.
1 |
V Cisco Unified Communications Manager Administration izberite brezžičnega omrežja LAN. |
2 |
Izberite omrežni profil, ki ga želite konfigurirati. |
3 |
Nastavite parametre. |
4 |
Kliknite Shrani. |
Konfigurirajte parametre SCEP
Protokol preprostega vpisa potrdila (SCEP) je standard za samodejno dodeljevanje in obnovo potrdil. Strežnik SCEP lahko samodejno vzdržuje vaše uporabniške in strežniške certifikate.
Na spletni strani telefona morate konfigurirati naslednje parametre SCEP
-
Naslov IP RA
-
SHA-1 ali SHA-256 prstni odtis korenskega certifikata CA za strežnik SCEP
Organ za registracijo Cisco IOS (RA) služi kot posrednik strežniku SCEP. Odjemalec SCEP na telefonu uporablja parametre, ki so preneseni iz Cisco Unified Communication Manager. Ko konfigurirate parametre, telefon pošlje zahtevo SCEP getcs
RA in korenski certifikat CA se potrdi z definiranim prstnim odtisom.
Preden začnete
V strežniku SCEP konfigurirajte registracijskega agenta SCEP (RA) tako, da:
- Delujte kot točka zaupanja PKI
- Delujte kot PKI RA
- Izvajanje preverjanja pristnosti naprave s strežnikom RADIUS
Za več informacij glejte dokumentacijo strežnika SCEP.
1 |
V Cisco Unified Communications Manager Administration izberite . |
2 |
Poiščite telefon. |
3 |
Pomaknite se do območja postavitve Konfiguracija posameznega izdelka. |
4 |
Potrdite polje WLAN SCEP Server , da aktivirate parameter SCEP. |
5 |
Potrdite polje WLAN Root CA Fingerprint (SHA256 ali SHA1), da aktivirate parameter SCEP QED. |
Nastavitev podprtih različic TLS
Nastavite lahko najmanjšo različico TLS, ki je potrebna za odjemalca oziroma strežnika.
Privzeto je minimalna TLS različica strežnika in odjemalca 1.2. Nastavitev vpliva na naslednje funkcije:
- Povezava s spletnim dostopom HTTPS
- Uvajanje za telefon na mestu uporabe
- Uvajanje za mobilne naprave in Remote Access (MRA)
- Storitve HTTPS, kot so imeniške storitve
- Varnost na prenosni plasti Datagram (DTLS)
- Entiteta dostopa do vrat (PAE)
- Protokol razširljive avtentikacije – varnost na prenosni plasti (EAP-TLS)
Če želite več informacij o združljivosti TLS 1.3 za Cisco IP Phones, glejte TLS 1.3 Matrika združljivosti za izdelke Cisco Collaboration Products.
1 |
Prijavite se v program Cisco Unified Communications Manager Administration kot skrbnik. |
2 |
Pomaknite se v eno od naslednjih oken: |
3 |
Nastavite polje TLS Client Min Version : Možnost »TLS 1.3« je na voljo na Cisco Unified CM 15SU2 ali novejši.
|
4 |
Nastavite polje TLS Server Min Version :
Od izdaje PhoneOS 3.2 nastavitev polja »Onemogoči TLS 1.0 in TLS 1.1 za spletni dostop« ne vpliva na telefone. |
5 |
Kliknite Shrani. |
6 |
Kliknite Apply Config (Uporabi konfiguracijo). |
7 |
Znova zaženite telefone. |
Assured Services SIP
Assured Services SIP(AS-SIP) je zbirka funkcij in protokolov, ki ponujajo zelo varen pretok klicev za telefone Cisco IP Phones in telefone tretjih oseb. Naslednje funkcije so skupaj znane kot AS-SIP:
- Prednost in prevzem na več ravneh (MLPP)
- Kodna točka diferenciranih storitev (DSCP)
- Varnost na prenosni plasti (TLS) in protokol varnega prenosa v realnem času (SRTP)
- Različica internetnega protokola 6 (IPv6)
AS-SIP se pogosto uporablja z večstopenjsko prednostjo in prevzemom (MLPP) za prednostno razvrščanje klicev v nujnih primerih. Z MLPP odhodnim klicem dodelite prioritetno raven, in sicer od 1. stopnje (nizka) do 5. stopnje (visoka). Ko prejmete klic, se na telefonu prikaže ikona prednostne ravni s prioriteto klica.
Če želite konfigurirati AS-SIP, na Cisco Unified Communications Manager opravite naslednja opravila:
- Konfiguriraj uporabnika Digest – konfigurirajte končnega uporabnika tako, da bo za zahteve SIP uporabljal preverjanje pristnosti izvlečka.
- Konfigurirajte SIP Phone Secure Port - Cisco Unified Communications Manager uporablja ta vrata za poslušanje telefonov SIP za registracijo linije SIP nad TLS.
- Znova zaženite storitve – ko konfigurirate varna vrata, znova zaženite storitvi Cisco Unified Communications Manager in Cisco CTL Provider. Konfigurirajte profil SIP za AS-SIP-Konfigurirajte profil SIP z nastavitvami SIP za končne točke AS-SIP in za združene linije SIP. Parametri, specifični za telefon, se ne prenesejo v telefon AS-SIP drugega proizvajalca. Uporablja jih samo Cisco Unified Manager. Telefoni drugih proizvajalcev morajo iste nastavitve konfigurirati lokalno.
- Konfiguriraj varnostni profil telefona za AS-SIP – Varnostni profil telefona lahko uporabite za dodelitev varnostnih nastavitev, kot sta TLS, SRTP, in preverjanje pristnosti s povzetkom.
- Konfigurirajte AS-SIP Endpoint – s podporo AS-SIP konfigurirajte končno točko Cisco IP Phone ali tretjo osebo.
- Poveži napravo s končnim uporabnikom – končno točko povežite z uporabnikom.
- Konfiguriraj varnostni profil SIP Trunk za AS-SIP – Varnostni profil združene linije SIP lahko uporabite za dodelitev varnostnih funkcij, kot sta TLS ali preverjanje pristnosti izvlečka, združenemu telefonu SIP.
- Konfigurirajte SIP Trunk za AS-SIP – Konfigurirajte združnik SIP s podporo AS-SIP.
- Konfigurirajte funkcije AS-SIP – konfigurirajte dodatne funkcije AS-SIP, kot sta MLPP, TLS, V.150 in IPv6.
Za podrobnejše informacije o konfiguraciji AS-SIP glejte poglavje »Konfiguriraj AS-SIP končne točke« v vodniku za konfiguracijo funkcij za Cisco Unified Communications Manager.
Prednost in predkupnost na več ravneh
Prednost in prevzem na več ravneh (MLPP) vam omogoča, da določite prednostne klice v nujnih primerih ali drugih kriznih situacijah. Odhodnim klicem, ki segajo od 1 do 5, dodelite prioriteto. Dohodni klici prikažejo ikono in prioriteto klica. Uporabniki s preverjeno pristnostjo lahko preprečijo klice na ciljne postaje ali prek popolnoma naročenih priključkov TDM.
Ta zmogljivost zagotavlja visoko uvrščeno osebje za komunikacijo s kritičnimi organizacijami in osebjem.
Če klicano številko manipulira vzorec prevajanja/poti, ki je konfiguriran na Unified CM, lahko pobudnik klica MLPP na telefonskem zaslonu vidi tudi posebno ikono MLPP in raven prednosti ter sliši zvonjenje. To vedenje se doseže po izdaji PhoneOS 3.4.
Funkcija MLPP za telefone PhoneOS zahteva izdajo Unified CM 15SU3 ali novejšo.
MLPP konfiguracija na Unified CM
Če želite konfigurirati funkcijo, naredite to:
- Konfigurirajte domene in sezname domen.
- V Cisco Unified CM Administration izberite ) in dodajte nove domene MLPP.
- Izberite dodajte registrirane imenske prostore, kot so "drsn", "dsn", "cuc", "uc", "q735". Nato izberite eno ime domene, ki bo privzeto.
- Izberite , dodajte sezname imenskih prostorov.
- Konfigurirajte profil SIP.
- Izberite dodajte nov profil SIP.
- Potrdite polje MLPP Avtorizacija uporabnika, če želite, da telefon zahteva uporabniške poverilnice za klice MLPP.
- Izberite konfiguriran imenski prostor prioritetnih virov iz imenskega prostora s prioritetnimi sredstvi.
- Izberite konfiguriran seznam imenskega prostora s seznama imenskega prostora s prioritetnimi viri.
- Konfigurirajte telefon.
- Izberite , posodobite ali dodajte telefon.
- Izberite konfiguriran profil SIP iz profila SIP.
- V razdelkih MLPP in Confidential Access Level Informacije konfigurirajte parametre MLPP Domena, MLPP Indikacija in MLPP Preemption.
- Konfigurirajte številko imenika.
- Izberite , dodajte ali posodobite linijo.
- V razdelku MLPP Nastavitve nadomestne osebe in Confidential Access Level konfigurirajte parametre Cilj (cilj), MLPP Calling Search Space in MLPP Trajanje zvonjenja brez odgovora (v sekundah).
- V razdelku Nastavitve več čakajočih klicev/klicev konfigurirajte parameter Zaseden sprožilec.
- Konfigurirajte končnega uporabnika.
- Izberite , dodajte novega.
- Kliknite Povezava naprave, da uporabnika povežete s konfiguriranim telefonom.
- V razdelku Mutilevel Precedence and Preemption Authorization konfigurirajte parametre.
- Dodatne parametre za MLPP lahko konfigurirate glede na vaše dejanske zahteve.
- Izberite Parametri na ravni gruče (Funkcija - Večnivojska prednost in prednost). . Konfigurirajte parametre v razdelku
- Izberite Parametri celotne gruče (Sistem - QOS). . Konfigurirajte DSCP za prioritetne klice v razdelku
- Izberite Parametri na ravni grozda (Sistem - RSVP). . Konfigurirajte prioriteto MLPP za preslikavo prioritet SRVP v razdelku
- Konfigurirajte vzorce usmerjevalnika iz usmerjevalnika.
- Konfigurirajte lovske pilote v .
- Konfigurirajte vzorce prevajanja iz prevajanja.
- Konfigurirajte prehode, združene linije, privzeti profil naprave, profil uporabniške naprave, skupno konfiguracijo naprave za MLPP.
MLPP se pogosto uporablja z Assured Services SIP(AS-SIP). Za podrobnejše informacije o konfiguraciji MLPP glejte poglavje Konfiguracija večstopenjske prednosti in prevzema v vodniku za konfiguracijo funkcij za Cisco Unified Communications Manager.
Nastavite FAC in CMC
Ko so v telefonu konfigurirane kode za prisilno avtorizacijo (FAC) ali kode za uporabniške vsebine (CMC) ali oboje, morajo uporabniki vnesti zahtevana gesla za klic številke.
Če želite več informacij o nastavitvi FAC in CMC v Cisco Unified Communications Manager, glejte poglavje »Kode za uporabniške vsebine in kode za prisilno avtorizacijo« vPriročniku za konfiguracijo funkcij za Cisco Unified Communications Manager, izdajo 12.5 (1) ali novejšo različico.
Konfiguracija VPN
Funkcija Cisco VPN vam pomaga ohranjati varnost omrežja, uporabnikom pa zagotavlja varen in zanesljiv način za vzpostavljanje povezave z omrežjem podjetja. To funkcijo uporabite, ko:
- Telefon je zunaj zaupanja vrednega omrežja
- Omrežni promet med telefonom in Cisco Unified Communications Manager prečka omrežje, ki ni zaupanja vredno
Z VPN obstajajo trije skupni pristopi k preverjanju pristnosti odjemalca:
- Digitalna potrdila
- Gesla
- Uporabniško ime in geslo
Vsaka metoda ima svoje prednosti. Če pa vaš pravilnik o varnosti podjetja to dovoljuje, priporočamo pristop, ki temelji na potrdilu, saj potrdila omogočajo nemoteno prijavo brez posredovanja uporabnika. Podprta sta certifikata LSC in MIC.
Če želite konfigurirati katero koli funkcijo VPN, najprej omogočite uporabo naprave na mestu uporabe, nato pa jo uvedite zunaj lokalnega poslovanja.
Če želite več informacij o preverjanju pristnosti certifikata in delu z omrežjem VPN, glejte Konfiguracija AnyConnect VPN telefona s preverjanjem pristnosti certifikata v ASA.
S pristopom gesla ali uporabniškega imena in gesla je uporabnik pozvan k vnosu poverilnic za prijavo. Nastavite poverilnice za vpis uporabnika v skladu z varnostnim pravilnikom podjetja. Prav tako lahko konfigurirate nastavitev Omogoči vztrajanje pri geslih, tako da je uporabniško geslo shranjeno v telefonu. Uporabniško geslo se shrani, dokler ne pride do neuspelega poskusa prijave, dokler uporabnik ročno ne počisti gesla ali dokler telefon ne ponastavi ali izgubi napajanja.
Drugo uporabno orodje je nastavitev Omogoči samodejno zaznavanje omrežja. Ko potrdite to polje, se odjemalec VPN lahko zažene le, če zazna, da je zunaj omrežja podjetja. Ta nastavitev je privzeto onemogočena.
Vaš telefon Cisco kot vrsto odjemalca podpira Cisco SVC IPPhone Client v1.0.
Če želite več informacij o konfiguraciji VPN na Unified CM, glejte Vodnik za konfiguracijo funkcij za Cisco Unified Communications Manager.
Funkcija Cisco VPN za ohranjanje varnosti omrežja uporablja sloj varnih vtičnic (SSL).