Možete da omogućite da Cisco Unified Communications Manager funkcioniše u poboljšanom bezbednosnom okruženju. Uz ova poboljšanja, vaša telefonska mreža funkcioniše pod nizom strogih kontrola bezbednosti i upravljanja rizikom kako bi zaštitila vas i vaše korisnike.

Unapređeno bezbednosno okruženje uključuje sledeće funkcije:

  • Obratite se potvrdi identiteta za pretragu.

  • TCP kao podrazumevani protokol za evidenciju udaljene revizije.

  • FIPS režim.

  • Poboljšana politika akreditiva.

  • Podrška za SHA-2 porodicu haštasa za digitalne potpise.

  • Podrška za RSA veličinu ključa od 512-bitni i 4096-bitni.

Uz izdanje za Cisco Unified Communications Manager 14.0 i verziju firmvera za Cisco video telefon 2.1 i noviji, telefoni podržavaju SIP OAuth potvrdu identiteta.

OAuth je podržan za Proxy Trivial File Transfer Protocol (TFTP) sa izdanjem Cisco Unified Communications Manager 14.0(1)SU1 ili novijim. Proxy TFTP i OAuth za Proxy TFTP nisu podržani na Mobile Remote Access (MRA).

Dodatne informacije o bezbednosti potražite u sledećim člancima:

Telefon može da čuva samo ograničen broj datoteka liste pouzdanih identiteta (ITL). ITL datoteke ne mogu da premašuju 64K na telefonu, tako da ograničite broj datoteka koje Cisco Unified Communications Manager šalje na telefon.

Podržane bezbednosne funkcije

Bezbednosne funkcije se štite od pretnji, uključujući pretnje identitetu telefona i podacima. Ove funkcije uspostavljaju i održavaju tokove potvrđene komunikacije između telefona i servera Cisco Unified Communications Manager i obezbeđuju da telefon koristi samo digitalno potpisane datoteke.

Cisco Unified Communications Manager izdanje 8.5(1) i kasnije podrazumevano uključuje bezbednost, koja obezbeđuje sledeće bezbednosne funkcije za Cisco IP telefone bez pokretanja CTL klijenta:

  • Potpisivanje datoteka za konfiguraciju telefona

  • Šifrovanje datoteke za konfiguraciju telefona

  • HTTPS sa Tomcat-om i drugim veb-uslugama

Za bezbednu signalizaciju i funkcije medija i dalje morate da pokrenete CTL klijent i da koristite hardverske eTokene.

Implementacija bezbednosti na Cisco Unified Communications Manager sistemu sprečava krađu identiteta telefona i servera Cisco Unified Communications Manager, sprečava smetnje podataka i sprečava signalizaciju poziva i smetnje strima medija.

Da bi se otklonile ove pretnje, Cisco IP telefonska mreža uspostavlja i održava bezbedne (šifrovane) tokove komunikacije između telefona i servera, digitalno potpisuje datoteke pre nego što se prenose na telefon i šifruje strimovanja medija i signaliziranje poziva između Cisco IP telefona.

Lokalno značajan sertifikat (LSC) instalira se na telefone nakon što obavite neophodne zadatke koji su povezani sa proxy funkcijom za izdavanje sertifikata (CAPF). Možete koristiti Cisco Unified Communications Manager administraciju za konfigurisanje LSC-a, kao što je opisano u Cisco Unified Communications Manager vodiču za bezbednost. Osim toga, možete da pokrenete instalaciju LSC-a u meniju „Bezbednosne postavke“ na telefonu. Ovaj meni vam takođe omogućava da ažurirate ili uklonite LSC.

LSC ne može da se koristi kao korisnički sertifikat za EAP-TLS sa WLAN potvrdom identiteta.

Telefoni koriste bezbednosni profil telefona kojim se određuje da li je uređaj nebezbedan ili bezbedan. Za informacije o primeni bezbednosnog profila na telefon pogledajte dokumentaciju za vaše određeno izdanje Cisco Unified Communications Manager.

Ako konfigurišete podešavanja vezana za bezbednost u Cisco Unified Communications Manager administraciji, datoteka za konfiguraciju telefona sadrži osetljive informacije. Da biste osigurali privatnost datoteke za konfiguraciju, morate je konfigurisati za šifrovanje. Za detaljne informacije, pogledajte dokumentaciju za vaše određeno izdanje Cisco Unified Communications Manager.

Telefon je usklađen sa Saveznim standardom za obradu informacija (FIPS). Da bi ispravno radio, FIPS režim zahteva veličinu ključa od 2048 bita ili veći. Ako je sertifikat manji od 2048 bita, telefon se neće registrovati na platformi Cisco Unified Communications Manager i telefon nije uspeo da se registruje. Veličina ključa cert ne ispunjava zahteve za FIPS na telefonu.

Ako telefon ima LSC, potrebno je da ažurirate veličinu LSC ključa na 2048 bitova ili veću pre nego što omogućite FIPS.

Sledeća tabela pruža pregled bezbednosnih funkcija koje telefoni podržavaju. Za više informacija, pogledajte dokumentaciju za vaše saopštenje za Cisco Unified Communications Manager.

Da biste videli Bezbednosni režim, pritisnite Podešavanja čvrsti ključ podešavanja i idite do stavki Mreža i usluga > Bezbednosna podešavanja.

Tabela 1. Pregled bezbednosnih funkcija

Funkcija

Opis

Potvrda identiteta slike

Potpisane binarne datoteke sprečavaju smetnje pri slici firmvera pre nego što se slika učita na telefonu.

Prekid veze sa slikom dovodi do neuspeha procesa potvrde identiteta telefona i odbacivanja nove slike.

Instalacija sertifikata za lokaciju kupca

Svaki Cisco IP telefon zahteva jedinstveni sertifikat za potvrdu identiteta uređaja. Telefoni imaju instalirani certifikat za proizvodnju (MIC), ali zbog dodatne bezbednosti možete da odredite instalaciju certifikata u Cisco Unified Communications Manager administraciji koristeći funkciju proxy servera za izdavanje certifikata (CAPF). Druga mogućnost je da instalirate lokalno značajan sertifikat (LSC) iz menija „Bezbednosna konfiguracija“ na telefonu.

Potvrda identiteta uređaja

Dešava se između servera Cisco Unified Communications Manager i telefona kada svaki entitet prihvati certifikat drugog entiteta. Određuje da li će se desiti bezbedna veza između telefona i Cisco Unified Communications Manager-a i, ako je potrebno, kreira bezbednu signalizacionu putanju između entiteta pomoću TLS protokola. Cisco Unified Communications Manager ne registruje telefone osim ako ne može da ih potvrdi.

Potvrda identiteta datoteke

Proverava valjanost digitalno potpisanih datoteka koje telefon preuzima. Telefon potvrđuje potpis kako bi se uverio da se mešanje datoteke nije desilo nakon kreiranja datoteke. Datoteke koje ne potvrde identiteta nisu upisane u Flash memoriju na telefonu. Telefon odbacuje takve datoteke bez daljeg obrade.

Šifrovanje datoteka

Šifrovanje sprečava otkrivanje osetljivih informacija dok je datoteka u tranzitu do telefona. Pored toga, telefon potvrđuje potpis, kako bi se uverio da se mešanje datoteke nije desilo nakon kreiranja datoteke. Datoteke koje ne potvrde identiteta nisu upisane u Flash memoriju na telefonu. Telefon odbacuje takve datoteke bez daljeg obrade.

Potvrda identiteta signalizacije

Koristi TLS protokol za proveru da nije došlo do narušavanja signalnih paketa tokom prenosa.

Sertifikat za instalaciju za proizvodnju

Svaki Cisco IP telefon sadrži jedinstveni fabrički instalirani certifikat (MIC), koji se koristi za potvrdu identiteta uređaja. MIC pruža trajno jedinstveni dokaz identiteta telefona i omogućava Cisco Unified Communications Manager da potvrdi identitet telefona.

Šifrovanje medija

Koristi SRTP da bi se obezbedilo da se strimovanje medija između podržanih uređaja pokaže bezbedno i da samo željeni uređaj prima i čita podatke. Uključuje kreiranje para primarnih medijskih ključeva za uređaje, dostavljanje ključeva uređajima i obezbeđivanje isporuke ključeva dok su ključevi u transportu.

CAPF (Proxy funkcija za izdavanje sertifikata)

Sprovodi delove procedure generisanja sertifikata koji su suviše intenzivni za telefon i komunicira sa telefonom radi generisanja ključeva i instalacije sertifikata. CAPF može da se konfiguriše tako da zahteva certifikate od tela za izdavanje certifikata određenih kupaca u ime telefona ili može da se konfiguriše za generisanje certifikata lokalno.

Podržani su i EC (eliptička kriva) i RSA tipovi ključeva. Da biste koristili EC ključ, uverite se da je omogućen parametar „Podrška za napredne algoritme šifrovanja krajnje tačke“ (iz Sistema > Parametar za velika preduzeća).

Više informacija o CAPF i povezanim konfiguracijama potražite u sledećim dokumentima:

Bezbednosni profil

Definiše da li je telefon nebezbedan, potvrđen identitet, šifrovan ili zaštićen. Drugi unosi u ovoj tabeli opisuju bezbednosne funkcije.

Šifrovane datoteke za konfiguraciju

Omogućava vam da obezbedite privatnost datoteka za konfiguraciju telefona.

Opcionalno onemogućavanje veb-servera za telefon

Iz bezbednosnih razloga, možete sprečiti pristup veb stranicama za telefon (koji prikazuje različite operativne statistike za telefon) i Self Care portalu.

Obezbeđivanje telefona

Dodatne bezbednosne opcije, koje upravljate administracijom Cisco Unified Communications Manager:

  • Onemogući port PC računara
  • Onemogući besplatan ARP (GARP)
  • Onemogućavanje pristupa glasovnom VLAN računaru
  • Onemogućavanje pristupa meniju „Podešavanja“ ili obezbeđivanje ograničenog pristupa
  • Onemogućavanje pristupa veb-stranicama za telefon
  • Onemogućavanje porta za dodatke za Bluetooth
  • Ograničeno TLS šifrovanje

802.1X potvrda identiteta

Cisco IP telefon može da koristi 802.1X potvrdu identiteta za zahtev i dobijanje pristupa mreži. Pogledajte 802.1X potvrdu identiteta da biste saznali više.

Bezbedan SIP preuzimanje za SRST

Nakon što konfigurišete Survivable Remote Site Telephony (SRST) referencu za bezbednost i zatim resetujete zavisne uređaje u Cisco Unified Communications Manager administraciji, TFTP server dodaje SRST sertifikat u datoteku telefona cnf.xml i šalje je na telefon. Bezbedan telefon zatim koristi TLS vezu za interakciju sa ruterom omogućenim SRST-om.

Šifrovanje signalizacije

Osigurava da su sve SIP signalizacione poruke koje se šalju između uređaja i servera Cisco Unified Communications Manager šifrovane.

Alarm za ažuriranje liste pouzdanosti

Kada se lista pouzdanosti ažurira na telefonu, Cisco Unified Communications Manager dobija alarm koji ukazuje na uspeh ili neuspeh ažuriranja. Više informacija možete da pronađete u sledećoj tabeli.

AES 256 šifrovanja

Kada su povezani sa izdanjem Cisco Unified Communications Manager 10.5(2) i novijim, telefoni podržavaju AES 256 šifrovanje za TLS i SIP za signaliziranje i šifrovanje medija. Ovo omogućava telefonima da pokrenu i podržavaju TLS 1.2 veze koristeći AES-256 šifri zasnovane na SHA-2 standardima (Secure Heš Algorithm) i da su u skladu sa Federalnim standardima obrade informacija (FIPS). Šifre uključuju:

  • Za TLS veze:
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • Za sRTP:
    • AEAD_AES_256_GCM
    • AEAD_AES_128_GCM

Za više informacija, pogledajte dokumentaciju za Cisco Unified Communications Manager.

Eliptički algoritam digitalnog potpisa (ECDSA) sertifikata

Kao deo sertifikacije za Common Criteria (CC), Cisco Unified Communications Manager; dodat je ECDSA sertifikate u verziji 11.0. To utiče na sve proizvode za glasovni operativni sistem (VOS) koji koriste CUCM 11.5 i novije verzije.

Multi-server (SAN) Tomcat sertifikat sa Cisco UCM-om

Telefon podržava Cisco UCM sa konfigurisanim Tomcat certifikatima (SAN). Tačna adresa TFTP servera može se pronaći u ITL datoteci telefona za registraciju telefona.

Više informacija o funkciji potražite u sledećim člancima:

Sledeća tabela sadrži poruke za ažuriranje alarma i značenje za listu pouzdanosti. Za više informacija, pogledajte dokumentaciju za Cisco Unified Communications Manager.

Tabela 2. Poruka za ažuriranje alarma na listi pouzdanosti
Kôd i poruka Opis

1 - TL_USPEH

Primljeni su novi CTL i/ili ITL

2 - CTL_INICIJALNI_USPEH

Primljen je novi CTL, nema postojećeg TL-a

3 - ITL_INICIJALNI_USPEH

Primljen je novi ITL, nema postojećeg TL-a

4 - TL_INICIJALNI_USPEH

Primljeni su novi CTL i ITL, nema postojećeg TL-a

5 – TL_NIJE USPELO_STARI_CTL

Ažuriranje na novi CTL nije uspelo, ali ima prethodni TL

6 - TL_NIJE USPELO_NE_TL

Ažuriranje na novi TL nije uspelo i nema starog TL

7 – TL_NIJE USPELO

Generička greška

8 – TL_NIJE USPELO_STARO_ITL

Ažuriranje na novi ITL nije uspelo, ali ima prethodni TL

9 – TL_NIJE USPELO_STARI_TL

Ažuriranje na novi TL nije uspelo, ali imajte prethodni TL

Meni „Bezbednosno podešavanje“ pruža informacije o različitim bezbednosnim podešavanjima. Meni takođe omogućava pristup meniju liste pouzdanosti i označava da li je CTL ili ITL datoteka instalirana na telefonu.

Sledeća tabela opisuje opcije u meniju „Bezbednosno podešavanje“.

Tabela 3. Meni za bezbednosna podešavanja

Opcija

Opis

Za promenu

Bezbednosni režim

Prikazuje bezbednosni režim podešen za telefon.

Iz Cisco Unified Communications Manager administracije izaberite stavku > telefon. Podešavanje se pojavljuje u delu za informacije za određeni protokol u prozoru za konfiguraciju telefona.

Вијести

Označava da li je lokalno značajan sertifikat koji se koristi za bezbednosne funkcije instaliran na telefonu (instaliran) ili nije instaliran na telefonu (nije instaliran).

Za informacije o tome kako da upravljate LSC-om za telefon, pogledajte dokumentaciju za određeno izdanje za Cisco Unified Communications Manager.

Podešavanje lokalno značajnog sertifikata (LSC)

Ovaj zadatak se primenjuje na podešavanje LSC-a pomoću metoda za potvrdu identiteta niske.

Pre nego što počnete

Uverite se da su odgovarajuće Cisco Unified Communications Manager i bezbednosne konfiguracije proxy funkcije za izdavanje sertifikata (CAPF) završene:

  • CTL ili ITL datoteka ima CAPF sertifikat.

  • U administraciji operativnog sistema Cisco Unified Communications Operating System Administration, proverite da li je CAPF sertifikat instaliran.

  • CAPF je pokrenut i konfigurisan.

Za više informacija o ovim podešavanjima, pogledajte dokumentaciju za određeno izdanje Cisco Unified Communications Manager.

1

Nabavite CAPF kôd za potvrdu identiteta koji je podešen kada je CAPF konfigurisan.

2

Na telefonu pritisnite taster Postavke čvrsti ključ podešavanja.

3

Ako vam to bude zatraženo, unesite lozinku da biste pristupili meniju Postavke . Lozinku možete dobiti od administratora.

4

Idite do stavki Mreža i usluga > Bezbednosna podešavanja > LSC.

Pristupom meniju podešavanja možete da kontrolišete pomoću polja Pristup podešavanjima u Cisco Unified Communications Manager administraciji.

5

Unesite nisku za potvrdu identiteta i izaberite stavku Prosledi.

Telefon počinje da instalira, ažurira ili uklanja LSC, u zavisnosti od toga kako je konfigurisan CAPF. Kada se postupak završi, na telefonu se prikazuje Instalirana ili Nije instalirana.

Proces instalacije, ažuriranja ili uklanjanja LSC može potrajati dugo.

Kada je procedura instalacije telefona uspešna, prikazuje se instalirana poruka. Ako telefon prikazuje Nije instaliran, tada je niska za autorizaciju možda netačna ili nadogradnja telefona možda nije omogućena. Ako operacija CAPF izbriše LSC, na ekranu se prikazuje Nije instalirano kako bi se ukazuje na to da je operacija uspela. CAPF server evidentira poruke o greškama. Pogledajte dokumentaciju za CAPF server da biste pronašli evidencije i razumeli značenje poruka o greškama.

Omogući FIPS režim

1

U administraciji za Cisco Unified Communications Manager izaberite stavku Uređaj > Telefon i pronađite telefon.

2

Dođite do oblasti određenu za konfiguraciju proizvoda.

3

Postavite polje FIPS režim na Omogućeno.

4

Izaberite sačuvaj.

5

Izaberite stavku Primeni konfiguraciju.

6

Ponovo pokrenite telefon.

Isključi telefoniki zvučnik, slušalice i slušalice na telefonu

Imate opcije da trajno isključite telefoniki zvučnik, slušalice i slušalice na telefonu za svog korisnika.

1

U administraciji za Cisco Unified Communications Manager izaberite stavku Uređaj > Telefon i pronađite telefon.

2

Dođite do oblasti određenu za konfiguraciju proizvoda.

3

Proverite jedno ili više sledećih polja za potvrdu da biste isključili mogućnosti telefona:

  • Onemogući zvučnik
  • Onemogući zvučnik i slušalice
  • Onemogući slušalicu

Ova polja za potvrdu su podrazumevano nepotvrđena.

4

Izaberite sačuvaj.

5

Izaberite stavku Primeni konfiguraciju.

802.1X potvrda identiteta

Cisco IP telefoni imaju podršku za 802.1X Potvrdu Identiteta.

Cisco IP telefoni i Cisco Catalyst prekidači tradicionalno koriste Cisco Discovery Protocol (CDP) za međusobnu identifikaciju i određivanje parametara kao što su raspodela VLAN mreže i zahtevi za napajanje na liniji. CDP ne identifikuje lokalno priključene radne stanice. Cisco IP telefoni obezbeđuju EAPOL mehanizam prolaza. Ovaj mehanizam omogućava radnoj stanici priključenoj na Cisco IP telefon da prenese EAPOL poruke na 802.1X autorizator na LAN prekidaču. Mehanizam prolaza obezbeđuje da IP telefon ne reaguje kao LAN prekidač za potvrdu identiteta krajnje tačke podataka pre pristupa mreži.

Cisco IP telefoni takođe obezbeđuju mehanizam logotipa proxy EAPOL. Ako se lokalno priključeni računar prekine vezu sa IP telefonom, LAN prekidač neće videti fizičku vezu koja je neuspešna jer se održava veza između LAN prekidača i IP telefona. Da ne bi došlo do kompromitovanja integriteta mreže, IP telefon šalje EAPOL-Logoff poruku prekidaču u ime računara nizvodnog, što aktivira LAN prekidač da obriše unos za potvrdu identiteta za računar nizvodnog.

Podrška za 802.1X potvrdu identiteta zahteva nekoliko komponenti:

  • Cisco IP telefon: Telefon pokreće zahtev za pristup mreži. Cisco IP telefoni sadrže pretplatnika od 802.1X. Ovaj zamenik omogućava administratorima mreže da kontrolišu mogućnosti povezivanja IP telefona sa LAN portovima za zamenu. Trenutno izdanje pretplatnika za telefon 802.1X koristi EAP-FAST i EAP-TLS opcije za potvrdu identiteta mreže.

  • Server za potvrdu identiteta: Server za potvrdu identiteta i prekidač moraju oba biti konfigurisani pomoću deljene tajne koja potvrđuje identitet telefona.

  • Prebaci: Prekidač mora da podržava 802.1X, tako da može da deluje kao autorizator i da prenese poruke između telefona i servera za potvrdu identiteta. Kada se razmena završi, prekidač odobrava ili sprečava pristup telefonu mreži.

Morate da izvršite sledeće radnje da biste konfigurisali 802.1X.

  • Konfigurišite ostale komponente pre nego što omogućite 802.1X potvrdu identiteta na telefonu.

  • Konfiguriši port PC računara: Standard 802.1X ne uzima u obzir VLAN mreže i zato preporučuje da samo jedan uređaj bude potvrđen na određenom portu prekidača. Međutim, neki prekidači podržavaju višenamensku potvrdu identiteta. Konfiguracija zamene određuje da li možete da povežete računar sa računarskim priključkom telefona.

    • Omogućeno: Ako koristite prekidač koji podržava višestruku potvrdu identiteta, možete da omogućite priključak računara i povežete računar sa njim. U ovom slučaju, Cisco IP telefoni podržavaju proxy EAPOL-logoff da bi nadgledali razmenu potvrde identiteta između prekidača i priloženog računara.

      Za više informacija o podršci za IEEE 802.1X na Cisco Catalyst prekidačima pogledajte vodiče za konfiguraciju Cisco Catalyst prekidača na:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Onemogućeno: Ako prekidač ne podržava više uređaja koji podržavaju 802.1X na istom portu, trebalo bi da onemogućite port računara kada je omogućena potvrda identiteta 802.1X. Ako ne onemogućite ovaj port i zatim pokušate da mu priložite računar, prekidač odbija pristup mreži i telefonu i računaru.

  • Konfigurisanje glasovnog VLAN-a: Pošto standard 802.1X ne računa za VLAN mreže, trebalo bi da konfigurišete ovo podešavanje na osnovu podrške za zamenu.
    • Omogućeno: Ako koristite prekidač koji podržava potvrdu identiteta sa više domena, možete da ga nastavite da koristite glasovnu VLAN mrežu.
    • Onemogućeno: Ako prekidač ne podržava potvrdu identiteta sa više domena, onemogućite glasovnu VLAN mrežu i razmislite o dodeljivanju porta izvornom VLAN-u.
  • (Samo za Cisco Desk telefon serije 9800)

    Cisco Desk telefon serije 9800 ima drugačiji prefiks u PID-u od onog za druge Cisco telefone. Da biste omogućili telefonu da prođe 802.1X potvrdu identiteta, podesite Radius·User-Name parametar tako da uključi vaš Cisco Desk telefon 9800 serije.

    Na primer, PID telefona 9841 je DP-9841; možete da podesite Radius·User-Name da počne sa DP -om ili Sadrži DP. Možete da ga podesite u oba odeljka:

    • Politika > Uslovi > Uslovi biblioteke

    • Smernice > Skupovi smernica > Smernice za autorizaciju > Pravilo za autorizaciju 1

Omogući 802.1X potvrdu identiteta

Potvrdu identiteta 802.1X za telefon možete da omogućite prateći sledeće korake:

1

Pritisnite Podešavanja čvrsti ključ podešavanja.

2

Ako vam to bude zatraženo, unesite lozinku da biste pristupili meniju Postavke . Lozinku možete dobiti od administratora.

3

Idite do stavki Mreža i usluga > Bezbednosna podešavanja > 802.1X potvrda identiteta.

4

Uključite IEEE 802.1X potvrdu identiteta.

5

Izaberite stavku Primeni.

Prikaži informacije o bezbednosnim podešavanjima na telefonu

Informacije o bezbednosnim podešavanjima možete da vidite u meniju telefona. Dostupnost informacija zavisi od podešavanja mreže u vašoj organizaciji.

1

Pritisnite Podešavanja Ključ za postavke.

2

Idite do stavki Mreža i usluga > Bezbednosna podešavanja.

3

U podešavanjima za bezbednost prikažite sledeće informacije.

Tabela 4. Parametri za bezbednosna podešavanja

Parametri

Opis

Bezbednosni režim

Prikazuje bezbednosni režim podešen za telefon.

Вијести

Označava da li je lokalno značajan sertifikat koji se koristi za bezbednosne funkcije instaliran na telefonu (Da) ili nije instaliran na telefonu (Ne).

Lista pouzdanosti

Lista pouzdanosti pruža podmenije za CTL, ITL i potpisane datoteke za konfiguraciju.

Podmeni CTL datoteke prikazuje sadržaj CTL datoteke. Podmeni ITL datoteke prikazuje sadržaj ITL datoteke.

Meni sa liste pouzdanosti takođe prikazuje sledeće informacije:

  • CTL potpis: SHA1 heš CTL datoteke
  • Unified CM/TFTP server: ime Cisco Unified Communications Manager i TFTP servera koji telefon koristi. Prikazuje ikonu sertifikata ako je sertifikat instaliran za ovaj server.
  • CAPF server: ime CAPF servera koji telefon koristi. Prikazuje ikonu sertifikata ako je sertifikat instaliran za ovaj server.
  • SRST ruter: IP adresu pouzdanog SRST rutera koji telefon može da koristi. Prikazuje ikonu sertifikata ako je sertifikat instaliran za ovaj server.

Bezbednost telefonskih poziva

Kada se za telefon primeni bezbednost, možete da identifikujete bezbedne telefonske pozive po ikonama na ekranu telefona. Takođe možete da odredite da li je povezani telefon bezbedan i zaštićen ako se na početku poziva reprodukuje bezbednosni ton.

U bezbednom pozivu sva signalizacija poziva i strimovanja medija su šifrovani. Bezbedan poziv nudi visok nivo bezbednosti i obezbeđuje integritet i privatnost poziva. Kada je poziv u toku šifrovan, na ikona zaključavanja za bezbedan poziv liniji možete da vidite bezbednu ikonu. Za bezbedan telefon možete da vidite i ikonu potvrđenog identiteta ili šifrovanu ikonu pored povezanog servera u meniju telefona (Postavke > O ovom uređaju).

Ako se poziv usmerava preko grana poziva koji nisu IP, na primer PSTN, poziv može biti nebezbedan iako je šifrovan unutar IP mreže i sa njim je povezana ikona katanca.

U bezbednom pozivu, na početku poziva se reprodukuje bezbednosni ton kako bi ukazao na to da drugi povezani telefon takođe prima i prenosi bezbedan zvuk. Ako se vaš poziv poveže sa nebezbednim telefonom, ton bezbednosti se ne reprodukuje.

Bezbedno pozivanje je podržano samo za veze između dva telefona. Određene funkcije, kao što su konferencijsko pozivanje i deljene linije, nisu dostupne kada je konfigurisano bezbedno pozivanje.

Kada se telefon konfiguriše kao bezbedan (šifrovan i pouzdan) u Cisco Unified Communications Manager-u, može mu se dati zaštićeni status. Nakon toga, ako je to potrebno, zaštićeni telefon može da se konfiguriše tako da na početku poziva reprodukuje ton indikatora:

  • Zaštićen uređaj: Da biste promenili status bezbednog telefona u zaštićeni, proverite polje za potvrdu Zaštićeni uređaj u prozoru za konfiguraciju telefona u Cisco Unified Communications Manager Administration (Uređaj > Telefon).

  • Reprodukuj Bezbedni Ton Indikatora: Da biste omogućili da zaštićen telefon reprodukuje bezbedan ili nebezbedan ton u indikaciji, podesite podešavanje Reprodukuj bezbedni ton indikacije na True. Po podrazumevanim postavkama, reprodukcija bezbednog tona je podešena na netačno. Ovu opciju ste podesili u Cisco Unified Communications Manager administraciji (Sistem > Parametri usluge). Izaberite server, a zatim uslugu Unified Communications Manager. U prozoru za konfiguraciju parametra usluge izaberite opciju u oblasti „Funkcija – bezbedni ton“. Podrazumevana vrednost je False.

Bezbedna identifikacija poziva za konferencije

Možete da pokrenete bezbedan konferencijski poziv i nadgledate nivo bezbednosti učesnika. Bezbedan konferencijski poziv se uspostavlja pomoću ovog procesa:

  1. Korisnik pokreće konferenciju sa bezbednog telefona.

  2. Cisco Unified Communications Manager dodeljuje bezbedan konferencijski most pozivu.

  3. Kao što su učesnici dodati, Cisco Unified Communications Manager potvrđuje bezbednosni režim svakog telefona i održava nivo zaštite za konferenciju.

  4. Na telefonu se prikazuje nivo bezbednosti konferencijskog poziva. Bezbedna konferencija prikazuje bezbednu ikonu ikona zaključavanja za bezbedan poziv.

Bezbedno pozivanje je podržano između dva telefona. Za zaštićene telefone neke funkcije, kao što su konferencijsko pozivanje, deljene linije i Extension Mobility, nisu dostupne kada je konfigurisano bezbedno pozivanje.

Sledeća tabela pruža informacije o promenama nivoa bezbednosti konferencije u zavisnosti od nivoa bezbednosti pokretača telefona, nivoa bezbednosti učesnika i dostupnosti bezbednih konferencijskih mostova.

Sto 5. Bezbednosna ograničenja sa konferencijskim pozivima

Inicijator nivoa bezbednosti telefona

Korišćena funkcija

Nivo bezbednosti učesnika

Rezultati radnje

Nebezbedno

Konferencija

Bezbedno

Nebezbedan konferencijski most

Nebezbedna konferencija

Bezbedno

Konferencija

Najmanje jedan član je nesiguran.

Bezbedni konferencijski most

Nebezbedna konferencija

Bezbedno

Konferencija

Bezbedno

Bezbedni konferencijski most

Konferencija na bezbednom šifrovanom nivou

Nebezbedno

Upoznajte me

Minimalni nivo bezbednosti je šifrovan.

Inicijator dobija poruku Ne ispunjava nivo bezbednosti, poziv je odbijen.

Bezbedno

Upoznajte me

Minimalni nivo bezbednosti je nebezbedan.

Bezbedni konferencijski most

Konferencija prihvata sve pozive.

Bezbedna identifikacija telefonskih poziva

Bezbedan poziv se uspostavlja kada je telefon i telefon sa druge strane konfigurisan za bezbedno pozivanje. Drugi telefon može da bude na istoj Cisco IP mreži ili na mreži izvan IP mreže. Obezbeđeni pozivi mogu da se upućuju samo između dva telefona. Konferencijski pozivi treba da podržavaju bezbedan poziv nakon podešavanja bezbednog konferencijskog mosta.

Zaštićen poziv se uspostavlja pomoću ovog procesa:

  1. Korisnik pokreće poziv sa zaštićenog telefona (zaštićen bezbednosni režim).

  2. Telefon prikazuje bezbednu ikonu ikona zaključavanja za bezbedan poziv na ekranu telefona. Ova ikona ukazuje na to da je telefon konfigurisan za bezbedne pozive, ali to ne znači da je i drugi povezani telefon zaštićen.

  3. Korisnik čuje bezbednosni ton ako se poziv poveže sa drugim zaštićenim telefonom, što ukazuje na to da su oba kraja razgovora šifrovana i zaštićena. Ako se poziv poveže sa nebezbednim telefonom, korisnik ne čuje bezbednosni ton.

Bezbedno pozivanje je podržano između dva telefona. Za zaštićene telefone neke funkcije, kao što su konferencijsko pozivanje, deljene linije i Extension Mobility, nisu dostupne kada je konfigurisano bezbedno pozivanje.

Samo zaštićeni telefoni reprodukuju ove bezbedne ili neobezbeđene indikatore. Nezaštićeni telefoni nikada ne reprodukuju zvukove. Ako se ukupan status poziva promeni tokom poziva, menja se indikator tona i zaštićeni telefon reprodukuje odgovarajući ton.

Zaštićeni telefon reprodukuje ton ili ne u ovim okolnostima:

  • Kada je omogućena opcija Reprodukuj bezbedni ton indikatora:

    • Kada se uspostavi end-to-end bezbedni medij i kada je status poziva bezbedan, telefon reprodukuje bezbedan ton indikatora (tri duga zvučna signala sa pauzama).

    • Kada se uspostavi potpuno neobezbeđeni medij, a status poziva je nebezbedan, telefon reprodukuje nebezbedan ton indikatora (šest kratkih bipova sa kratkim pauzama).

Ako je onemogućena opcija za reprodukciju bezbednog indikacionog tona, ne reprodukuje se ton.

Obezbedite šifrovanje za dodelu

Cisco Unified Communications Manager proverava bezbednosni status telefona kada se konferencije uspostave i menja bezbednosni indikator za konferenciju ili blokira završetak poziva kako bi se održao integritet i bezbednost u sistemu.

Korisnik ne može da se ubaci u šifrovani poziv ako telefon koji se koristi za ubacivanje nije konfigurisan za šifrovanje. Kada dod u ovom slučaju ne uspe, na telefonu se reprodukuje ton za preuređivanje (brz zauzetost) da je pokrenut.

Ako je inicijator telefona konfigurisan za šifrovanje, inicijator ubacivanja može da se umetne u nebezbedan poziv sa šifrovanog telefona. Nakon dodavanja, Cisco Unified Communications Manager klasifikuje poziv kao nebezbedan.

Ako je telefon inicijatora konfigurisan za šifrovanje, inicijator ubacivanja može da se umetne u šifrovani poziv i telefon ukazuje na to da je poziv šifrovan.

WLAN bezbednost

Pošto su svi WLAN uređaji u dometu mogu da prime sav drugi WLAN saobraćaj, obezbeđivanje glasovne komunikacije je od kritične važnosti za WLAN mreže. Da bi se uverila da ulagači ne manipulišu niti presreću glasovni saobraćaj, Cisco arhitektura BEZBEDNE Bezbednosti podržava telefon. Za više informacija o bezbednosti u mrežama pogledajte http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Rešenje Cisco Wireless IP telefonije pruža bezbednost bežične mreže koja sprečava neovlašćeno prijavljivanje i ugroženu komunikaciju koristeći sledeće načine potvrde identiteta koje telefon podržava:

  • Otvori potvrdu identiteta: Svaki bežični uređaj može da zahteva potvrdu identiteta u otvorenom sistemu. AP koji primi zahtev može odobriti potvrdu identiteta bilo kom podnosiocu zahteva ili samo podnosiocima zahteva koji se nalaze na listi korisnika. Komunikacija između bežičnog uređaja i pristupne tačke (AP) može da bude nešifrovana.

  • Proširivi protokol za potvrdu identiteta-fleksibilna potvrda identiteta putem bezbednog tunela (EAP-FAST) potvrde identiteta: Ova bezbednosna arhitektura klijentskog servera šifruje EAP transakcije u okviru tunela bezbednosti nivoa transporta (TLS) između AP-a i RADIUS servera, kao što je Identity Services Engine (ISE).

    TLS tunel koristi zaštićene akreditive za pristup (PAC-s) za potvrdu identiteta između klijenta (telefona) i RADIUS servera. Server šalje klijentu ID autoriteta (AID), koji zatim bira odgovarajući PAC. Klijent (telefon) vraća PAC-Neprozirni na RADIUS server. Server dešifruje PAC primarnim ključem. Obe krajnje tačke sada sadrže PAC ključ i kreiran je TLS tunel. EAP-FAST podržava automatsko dodeljivanje PAC privilegija, ali morate da ga omogućite na RADIUS serveru.

    U ISE, PAC podrazumevano ističe za jednu nedelju. Ako je na telefonu istekao PAC, potvrda identiteta kod servera RADIUS traje duže dok telefon dobije novi PAC. Da biste izbegli kašnjenja PAC obezbeđivanja, podesite period isteka PAC-a na 90 dana ili više na ISE ili RADIUS serveru.

  • Proširena potvrda identiteta protokola-transporta (EAP-TLS), potvrda identiteta: EAP-TLS zahteva sertifikat klijenta za potvrdu identiteta i pristup mreži. Za bežični EAP-TLS, sertifikat klijenta može da bude MIC, LSC ili sertifikat koji je instalirao korisnik.

  • Zaštićeni protokol za potvrdu identiteta (PEAP): Šema međusobne potvrde identiteta zasnovane na Cisco vlasničkim lozinkama između klijenta (telefon) i RADIUS servera. Telefon može da koristi PEAP za potvrdu identiteta pomoću bežične mreže. Podržani su i metodi za potvrdu identiteta PEAP-MSCHAPV2 i PEAP-GTC.

  • Unapred deljeni ključ (PSK): Telefon podržava ASCII format. Morate da koristite ovaj format kada podesite unapred deljeni ključ WPA/WPA2/SAE:

    ASCII: ASCII-znamenkasta niska sa 8 do 63 znaka (0–9, malo i veliko A–Z, i specijalne znakove)

    Primer: GREG123567@9ZX&W

Sledeće šeme za potvrdu identiteta koriste RADIUS server za upravljanje ključevima za potvrdu identiteta:

  • wpa/wpa2/wpa3: Koristi informacije o RADIUS serveru za generisanje jedinstvenih ključeva za potvrdu identiteta. Pošto se ovi ključevi generišu na centralizovanom RADIUS serveru, WPA2/WPA3 pruža više bezbednosti od WPA blokiranih ključeva koji se čuvaju na AP i telefonu.

  • Brzo bezbedno roaming: Koristi informacije o RADIUS serveru i bežičnom domenu (WDS) za upravljanje ključevima i potvrdu identiteta. WDS kreira keš bezbednosnih akreditiva za klijentske uređaje sa omogućenim FT-om radi brze i bezbedne potvrde identiteta. Cisco Desk telefon 9861 i 9871 i Cisco Video Phone 8875 podržavaju 802.11r (FT). Kako preko vazduha tako i preko DS-a podržani su kako bi se omogućilo brzo bezbedno rođenje. Međutim, toplo preporučujemo upotrebu 802.11r (FT) preko metoda vazduha.

Sa WPA/WPA2/WPA3 ključevima za šifrovanje se ne unose na telefonu, ali se automatski izvode između AP i telefona. Ali EAP korisničko ime i lozinka koje se koriste za potvrdu identiteta moraju da se unesu na svakom telefonu.

Da bi se uverio da je glasovni saobraćaj bezbedan, telefon podržava TKIP i AES za šifrovanje. Kada se ovi mehanizmi koriste za šifrovanje, i signalizacioni SIP paketi i glasovni Real-Time Transport Protocol (RTP) paketi su šifrovani između AP i telefona.

бити

WPA koristi TKIP šifrovanje koje ima nekoliko poboljšanja preko WEP-a. TKIP obezbeđuje šifrovanje ključeva po paketu i duži vektori inicijalizacije (IV-ovi) koji jačaju šifrovanje. Pored toga, provera integriteta poruke (MIC) osigurava da se šifrovani paketi ne menjaju. TKIP uklanja predvidljivost WEP-a koja pomaže ulaznicima da dešifruju ključ WEP-a.

успех

Metoda za šifrovanje koji se koristi za WPA2/WPA3 potvrdu identiteta. Ovaj nacionalni standard za šifrovanje koristi simetrični algoritam koji ima isti ključ za šifrovanje i dešifrovanje. AES koristi šifrovanje lanca blokiranja (CBC) veličine 128 bita, koje podržava veličine ključeva od 128 bita, 192 bita i 256 bita, kao minimalno. Telefon ima podršku za veličinu ključa od 256-bitnih.

Cisco Desk telefon 9861 i 9871 i Cisco Video Phone 8875 ne podržavaju Cisco protokol integriteta ključa (CKIP) sa CMIC-om.

Autentifikacija i šeme šifrovanja podešene su unutar bežične LAN mreže. VLAN mreže su konfigurisane na mreži i na AP-ovima i navode različite kombinacije potvrde identiteta i šifrovanja. SSID se povezuje sa VLAN mrežom i određenom šemom potvrde identiteta i šifrovanja. Da bi uređaji bežičnog klijenta bili uspešno potvrđeni, iste SSID-ove morate da konfigurišete sa njihovom potvrdom identiteta i šablonima šifrovanja na AP-ovima i na telefonu.

Neke šeme za potvrdu identiteta zahtevaju određene tipove šifrovanja.

  • Kada koristite unapred deljeni taster WPA, unapred deljeni taster WPA2 ili SAE, unapred deljeni taster mora biti statično podešen na telefonu. Ovi ključevi moraju da se podudaraju sa ključevima koji su na AP-u.
  • Telefon podržava automatske EAP pregovore za FAST ili PEAP, ali ne i za TLS. Za EAP-TLS režim, morate ga navesti.

Šeme za potvrdu identiteta i šifrovanje u sledećoj tabeli prikazuju opcije konfiguracije mreže za telefon koje odgovaraju AP konfiguraciji.

Sto 6. Šeme za potvrdu identiteta i šifrovanje
FSR tipAutentifikacijaUpravljanje ključevimaŠifrovanjeZaštićeni okvir upravljanja (PMF)
802.11r (FT)PSK

јединице

wpa-psk-sha256

пск

успехNe
802.11r (FT)WPA3

људи

пушењер

успехDa
802.11r (FT)EAP-TLS

WPA-EAP

FT-ap

успехNe
802.11r (FT)епипнете (wpa3)

wpa-eap-sha256

FT-ap

успехDa
802.11r (FT)EAP-FAST

WPA-EAP

FT-ap

успехNe
802.11r (FT)епидебљина (wpa3)

wpa-eap-sha256

FT-ap

успехDa
802.11r (FT)хеп-џеп

WPA-EAP

FT-ap

успехNe
802.11r (FT)јумп-peap (wpa3)

wpa-eap-sha256

FT-ap

успехDa

Konfigurisanje Wireless LAN profila

Profilu bežične mreže možete da upravljate konfigurisanjem akreditiva, frekventnog opsega, metoda potvrde identiteta itd.

Imajte na umu sledeće napomene pre nego što konfigurišete WLAN profil:

  • Korisničko ime i lozinka
    • Kada mreža koristi EAP-FAST i PEAP za potvrdu identiteta korisnika, morate da konfigurišete i korisničko ime i lozinku ako je to potrebno u korisničkoj usluzi biranja za daljinsku potvrdu identiteta (RADIUS) i na telefonu.

    • Akreditivi koje unesete u bežični LAN profil moraju da budu identični sa akreditivima koje ste konfigurisali na RADIUS serveru.
    • Ako koristite domene u svojoj mreži, morate da unesete korisničko ime sa imenom domena u formatu: domen\korisničko name.

  • Sledeće radnje mogu da dovedu do brisanja postojeće Wi-Fi lozinke:

    • Unošenje nevažećeg ID-a ili lozinke korisnika
    • Instaliranje nevažećeg ili isteka korena CA kada je EAP tip podešen na PEAP-MSCHAPV2 ili PEAP-GTC
    • Onemogućite tip EAP-a u upotrebi na RADIUS serveru pre nego što prebacite telefon na novi EAP tip
  • Da biste promenili EAP tip, uverite se da ste prvo omogućili novi EAP tip na RADIUS serveru, a zatim prebacite telefon na EAP tip. Kada se svi telefoni promene u novi EAP tip, možete da onemogućite prethodni EAP tip ako želite.
1

U administraciji za Cisco Unified Communications Manager izaberite stavku > Podešavanja uređaja > Bežični LAN profil.

2

Izaberite mrežni profil koji želite da konfigurišete.

3

Podesite parametre.

4

Kliknite na Sačuvaj.

Konfigurisanje SCEP parametara

SCEP (Simple Certificate Enrollment Protocol) je standard za automatsko obezbeđivanje i obnavljanje certifikata. SCEP server može automatski da održava certifikate korisnika i servera.

Na veb-stranici telefona morate da konfigurišete sledeće SCEP parametre

  • RA IP adresa

  • SHA-1 ili SHA-256 otisak korenskog CA sertifikata za SCEP server

Cisco IOS autoritet za registraciju (RA) služi kao proksi na SCEP serveru. SCEP klijent na telefonu koristi parametre koji su preuzeti sa Cisco Unified Communication Manager. Kada konfigurišete parametre, telefon šalje SCEP getcs zahtev RA, a vrhovni CA sertifikat se proverava pomoću definisanog otiska prsta.

Pre nego što počnete

Na SCEP serveru konfigurišite SCEP agenta za registraciju (RA) tako da:

  • Ponašaj kao pouzdana tačka za PKI
  • Ponašajte se kao PKI RA
  • Izvršite potvrdu identiteta uređaja pomoću RADIUS servera

Za više informacija, pogledajte dokumentaciju za SCEP server.

1

Iz administracije za Cisco Unified Communications Manager izaberite stavku Uređaj > Telefon.

2

Pronađite telefon.

3

Pomerite se do oblasti Raspored određenih konfiguracija proizvoda.

4

Potvrdite izbor u polju za potvrdu WLAN SCEP da biste aktivirali SCEP parametar.

5

Proverite polje za potvrdu WLAN vrhovni CA otisak prsta (SHA256 ili SHA1) da biste aktivirali SCEP QED parametar.

Podesite podržane verzije TLS-a

Možete podesiti minimalnu verziju TLS-a potrebnu za klijenta i server.

Podrazumevano, minimalna TLS verzija servera i klijenta je i 1.2. Podešavanje utiče na sledeće funkcije:

  • HTTPS veb-access veza
  • Ulazna migracija za lokalni telefon
  • Ulazna migracija za mobilni i daljinski pristup (MRA)
  • HTTPS usluge, kao što su usluge direktorijuma
  • Datagram bezbednost sloja transporta (DTLS)
  • Entitet za pristup portu (PAE)
  • Proširenja bezbednosti sloja transporta protokola potvrde identiteta (EAP-TLS)

Više informacija o TLS 1.3 kompatibilnosti za Cisco IP telefone potražite u članku TLS 1.3 matrica kompatibilnosti za Cisco proizvode za saradnju.

1

Prijavite se u Cisco Unified Communications Manager administraciju kao administrator.

2

Dođite do jednog od sledećih prozora:

  • Sistem > Konfiguracija telefona za veliko preduzeće
  • Uređaj > Podešavanja uređaja > Zajednički profil telefona
  • Uređaj > Telefon > Konfiguracija telefona
3

Podesite polje Min verzija TLS klijenta:

Opcija „TLS 1.3“ je dostupna na Cisco Unified CM 15SU2 ili noviji.
  • TLS 1.1: TLS klijent podržava TLS verzije od 1.1 do 1.3.

    Ako je TLS verzija na serveru manja od 1.1, na primer, 1.0, onda se veza ne može uspostaviti.

  • TLS 1.2 (podrazumevano): TLS klijent podržava TLS 1.2 i 1.3.

    Ako je TLS verzija na serveru manja od 1.2, na primer 1.1 ili 1.0, onda se veza ne može uspostaviti.

  • TLS 1.3: TLS klijent podržava samo TLS 1.3.

    Ako je TLS verzija na serveru manja od 1.3, na primer, 1.2, 1.1 ili 1.0, onda se veza ne može uspostaviti.

4

Podesite polje Min verzija TLS servera:

  • TLS 1.1: TLS server podržava verzije TLS-a od 1.1 do 1.3.

    Ako je TLS verzija u klijentu manja od 1.1, na primer 1.0, onda se veza ne može uspostaviti.

  • TLS 1.2 (podrazumevano): TLS server podržava TLS 1.2 i 1.3.

    Ako je TLS verzija u klijentu manja od 1.2, na primer, 1.1 ili 1.0, onda se veza ne može uspostaviti.

  • TLS 1.3: TLS server podržava samo TLS 1.3.

    Ako je TLS verzija u klijentu manja od 1,3, na primer 1,2, 1,1 ili 1,0, onda se veza ne može uspostaviti.

Iz izdanja PhoneOS 3.2 podešavanje polja „Onemogući TLS 1.0 i TLS 1.1 za Web Access“ ne utiče na telefone.
5

Kliknite na Sačuvaj.

6

Kliknite na Primeni konfiguraciju.

7

Ponovo pokrenite telefone.

SIP obezbeđene usluge

Assured Services SIP (AS-SIP) je skup funkcija i protokola koji nude veoma bezbedan tok poziva za Cisco IP telefone i telefone treće strane. Sledeće funkcije su kolektivno poznate kao AS-SIP:

  • Preimućstvo i prednost na više nivoa (MLPP)
  • Diferencirana tačka koda za usluge (DSCP)
  • Bezbednost sloja transporta (TLS) i bezbedan protokol prenosa u realnom vremenu (SRTP)
  • Verzija internet protokola 6 (IPv6)

AS-SIP se često koristi sa „Preimućstvo i prednost na više nivoa“ (MLPP) za određivanje prioriteta poziva tokom vanrednog stanja. Pomoću MLPP-a dodeljujete nivo prioriteta odlaznim pozivima, od nivoa 1 (nizak) do nivoa 5 (visok). Kada primite poziv, na telefonu se prikazuje ikona nivoa preimućstva koja prikazuje prioritet poziva.

Da biste konfigurisali AS-SIP, izvršite sledeće zadatke na Cisco Unified Communications Manager:

  • Konfigurišite korisnika biranja – konfigurišite krajnjeg korisnika tako da koristi potvrdu identiteta biranja za SIP zahteve.
  • Konfigurisanje SIP telefona za bezbedan port – Cisco Unified Communications Manager koristi ovaj port za slušanje SIP telefona za registracije SIP linija preko TLS protokola.
  • Ponovo pokrenite usluge – nakon konfigurisanja bezbednog porta, ponovo pokrenite Cisco Unified Communications Manager i Cisco CTL usluge pružaoca usluga. Konfigurišite SIP profil za AS-SIP-Konfigurišite SIP profil sa SIP podešavanjima za AS-SIP krajnje tačke i za SIP magistrale. Parametri specifični za telefon ne preuzimaju se na AS-SIP telefon treće strane. Njih koristi samo Cisco Unified Manager. Telefoni treće strane moraju lokalno da konfigurišu ista podešavanja.
  • Konfigurisanje bezbednosnog profila telefona za AS-SIP – bezbednosni profil telefona možete da koristite za dodeljivanje bezbednosnih podešavanja kao što su TLS, SRTP i sažetak potvrde identiteta.
  • Konfigurisanje AS-SIP krajnje tačke – konfigurisanje Cisco IP telefona ili krajnje tačke treće strane sa podrškom za AS-SIP.
  • Povežite uređaj sa krajnjim korisnikom—Povežite krajnju tačku sa korisnikom.
  • Konfigurišite profil bezbednosti SIP prtljažnika za AS-SIP – možete da koristite bezbednosni profil sip prtljažnika za dodeljivanje bezbednosnih funkcija kao što su TLS ili potvrdu identiteta za SIP prtljažnik.
  • Konfigurisanje SIP prenosnika za AS-SIP – konfigurisanje SIP prenosnika sa podrškom za AS-SIP.
  • Konfigurišite AS-SIP funkcije – konfigurišite dodatne AS-SIP funkcije kao što su MLPP, TLS, V.150 i IPv6.

Detaljne informacije o konfigurisanju AS-SIP-a potražite u poglavlju „Konfigurisanje AS-SIP krajnjih tačaka“ u Vodiču za konfiguraciju funkcije za Cisco Unified Communications Manager.

Preimućstvo i prednost na više nivoa

Preimućstvo i prednost na više nivoa (MLPP) vam omogućavaju da odredite prioritet pozivima tokom hitnih ili drugih kriznih situacija. Prioritet dodeljujete odlaznim pozivima koji se kreću od 1 do 5. Dolazni pozivi prikazuju ikonu i prioritet poziva. Korisnici potvrđenog identiteta mogu da proslede pozive do ciljanih stanica ili putem potpuno pretplaćenih TDM magistrala.

Ova mogućnost obezbeđuje visoko rangirano osoblje komunikacije kritičnim organizacijama i osoblju.

MLPP se često koristi sa obezbeđenim uslugama SIP(AS-SIP). Detaljne informacije o konfigurisanju MLPP-a potražite u poglavlju Konfigurisanje preimućstva na više nivoa i u Vodiču za konfiguraciju funkcija za Cisco Unified Communications Manager.