- Početak
- /
- Članak
Cisco IP Phone bezbednost< / h1>
Ovaj članak pomoći je za Cisco Desk Phone 9800 Series i Cisco Video Phone 8875 koji su registrovani na Cisco Unified Communications Manager.
Možete da omogućite da Cisco Unified Communications Manager radi u okruženju sa poboljšanom bezbednošću. Uz ova poboljšanja, mreža vašeg telefona radi u skladu sa setom striktnih kontrola za bezbednost i rizik da bi zaštitili vas i vaše korisnike.
Okruženje poboljšane bezbednosti uključuje sledeće funkcije:
-
Autentifikacija pretrage kontakta.
-
TCP kao podrazumevani protokol za zapis daljinske revizije.
-
FIPS režim.
-
Poboljšani pravilnik za akreditive.
-
Podrška za SHA-2 porodicu hešova za digitalne potpise.
-
Podrška za RSA ključ veličine 512 bitova i 4096 bitova.
Sa Cisco Unified Communications Manager Release 14.0 i Cisco Video Phone Firmvare Release 2.1 i kasnije, telefoni podržavaju SIP OAuth autentifikaciju.
OAuth je podržan za Proki Trivial File Transfer Protocol (TFTP) sa Cisco Unified Communications Manager Release 14.0 (1) SU1 ili novijim. Proki TFTP i OAuth za Proki TFTP nije podržan na Mobile Remote Access (MRA).
Za dodatne informacije o bezbednosti, pogledajte:
-
Vodič za konfiguraciju sistema za Cisco Unified Communications Manager, Izdanje 14.0(1) ili novije ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Vodič za bezbednost za Cisco Unified Communications Manager ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
Podržane bezbednosne funkcije
Bezbednosne funkcije štite od pretnji, u koje spadaju pretnje za identitet za telefon i podatke. Ove funkcije uspostavljaju i održavaju autentične komunikacione nizove između telefona i Cisco Unified Communications Manager servera i osiguravaju da telefon koristi samo datoteke sa digitalnim potpisom.
Cisco Unified Communications Manager verzija 8.5(1) i kasnije uključuju bezbednost podrazumevano, što obezbeđuje praćenje bezbednosnih funkcija za Cisco IP telefone bez pokretanja CTL klijenta:
-
Prijava datoteka za konfiguraciju telefona
-
Enkripcija datoteke za konfiguraciju telefona
-
HTTPS sa Tomcat i drugim veb servisima
Osigurajte signalizaciju i funkcije medija koje su i dalje potrebne za pokretanje CTL klijenta i upotrebite hardverske eTokens.
Implementacija bezbednosti u Cisco Unified Communications Manager sistemu sprečava krađu identiteta na telefonu i Cisco Unified Communications Manager serveru, sprečava mešanje u podatke i sprečava signalizaciju za poziv i mešanje u striming medija.
Da biste umanjili ove pretnje, Cisco IP telefonska mreža uspostavlja i održava bezbedne (šifrovane) komunikacione tokove između telefona i servera, digitalno signalizira za datoteke pre nego što se prebace na telefon i šifruje medijske tokove i signaliziranje za poziv između Cisco IP telefona.
Lokalni značajni sertifikat (LSC) instalira se na telefon nakon što obavite neophodne zadatke koji su povezani sa proksi funkcijom sertifikata autoriteta (CAPF). Možete da koristite Cisco Unified Communications Manager Administration za podešavanje LSC, kao što je opisano u Vodiču za bezbednost za Cisco Unified Communications Manager. Alternativno, možete pokrenuti instalaciju LSC-a iz menija Bezbednosna podešavanja na telefonu. Ovaj meni vam takođe omogućava ažuriranje ili uklanjanje LSC.
LSC ne može da se koristi kao sertifikat korisnika za EAP-TLS uz WLAN autentifikaciju.
Telefoni koriste profil bezbednosti telefona, koji definiše da li je uređaj neobezbeđen ili obezbeđen. Za više informacija o primeni bezbednosnog profila na telefona, pogledajte dokumentaciju za vašu određenu Cisco Unified Communications Manager verziju.
Ako podesite postavke vezane za bezbednost u Cisco Unified Communications Manager Administration, datoteka za konfiguraciju telefona sadrži osetljive informacije. Da bi se osigurala privatnost datoteke za konfiguraciju, morate da je podesite za šifrovanje. Za detaljne informacije, pogledajte dokumentaciju za vašu određenu Cisco Unified Communications Manager verziju.
Telefon je u skladu sa Federalnim standardom za obradu informacija (FIPS). Za ispravno funkcionisanje, FIPS režim zahteva veličinu ključa od 2048 bita ili veću. Ako je sertifikat manji od 2048 bitova, telefon se neće registrovati sa Cisco Unified Communications Manager i telefon neće uspeti da se registruje. Veličina ključa za sertifikat nije u skladu sa FIPS
se prikazuje na telefonu.
Ako telefon ima LSC, biće potrebno da ažurirate LSC veličinu ključa na 2048 bitova ili više pre omogućavanja FIPS.
Sledeća tabela obezbeđuje pregled bezbednosnih funkcija koje telefoni podržavaju. Za više informacija, pogledajte dokumentaciju za vašu određenu Cisco Unified Communications Manager verziju.
Da biste videli režim bezbednosti, pritisnite Podešavanja I idite na .
Funkcija |
Opis |
---|---|
Autentifikacija slike |
Prijavljene binarne datoteke sprečavaju mešanje sa slikom firmvera pre nego što se slika učita na telefon. Mešanje sa slikom dovodi do toga da postupak autentifikacije ne uspe i da se odbije nova slika. |
Instalacija sertifikata za lokaciju klijenta |
Svaki Cisco IP telefon zahteva jedinstveni sertifikat za autentifikaciju uređaja. Telefon uključuje proizvodnju instaliranog sertifikata (MIC), ali za dodatnu bezbednost, možete da navedete instalaciju sertifikata u Cisco Unified Communications Manager Administration korišćenjem funkcije za proksi za sertifikaciju autoriteta (CAPF). Ili, možete da instalirate lokalno značajni sertifikat (LSC) iz menija konfiguracija bezbednosti na telefonu. |
Autentifikacija uređaja |
Dešava se između Cisco Unified Communications Manager servera i telefona kada svaki entitet prihvati sertifikat drugog entiteta. Određuje da li bezbedna veza između telefona i Cisco Unified Communications Manager treba da se dogodi; i, ako je neophodno, kreira bezbedni put za signalizaciju između entiteta pomoću TLS protokola. Cisco Unified Communications Manager se ne registruje osim ako ne možete da obavite autentifikaciju. |
Autentifikacija datoteke |
Validira digitalno prijavljene datoteke koje telefon preuzima. Telefon validira potpis da bi osigurao da ne dolazi do mešanja za datoteku nakon kreiranja. Datoteke koje ne obave uspešnu autentifikaciju ne pišu se u fleš memoriju telefona. Telefon odbija takve datoteke bez dalje obrade. |
Šifrovanje datoteke |
Šifrovanje sprečava osetljive informacije od otkrivanja dok je datoteka u tranzitu na telefonu. Pored toga, telefon validira potpis da bi osigurao da se mešanje sa datotekom ne događa nakon kreiranja datoteke. Datoteke koje ne obave uspešnu autentifikaciju ne pišu se u fleš memoriju telefona. Telefon odbija takve datoteke bez dalje obrade. |
Autentifikacija signala |
Koristi TLS protokol za validaciju da nije došlo do mešanja u signalne pakete tokom prenosa. |
Proizvodnja instaliranog sertifikata |
Svaki Cisco IP telefon sadrži jedinstveni proizvodni instalirani sertifikat (MIC), koji se koristi za autentifikaciju uređaja. MIC obezbeđuje trajni jedinstveni dokaz identiteta za telefon i dozvoljava da Cisco Unified Communications Manager obavi autentifikaciju telefona. |
Šifrovanje medija |
Koristi SRTP da osigura da strimovanje medija između podržanih uređaja dokažu bezbednost i da samo namenjeni uređaj dobije i pročita podatke. Uključuje kreiranje medijskog primarnog para ključa za uređaje, dostavljanjem ključeva za uređaje i osiguravanje dostave ključeva dok su ključevi u transportu. |
CAPF (Funkcija sertifikata proksija autoriteta) |
Implementira delove procedure kreiranja sertifikata koje se previše intenzivno obrađuju za telefon i obavlja interakciju sa telefonom za generaciju ključa i instalaciju sertifikata. CAPF može da se podesi da zahteva sertifikate od drugih organa za sertifikate navedenih od strane korisnika ili se može podesiti za lokalno kreiranje sertifikata. Podržani su i tipovi ključeva EC (eliptična kriva) i RSA. Da biste koristili taster EC, uverite se da je omogućen parametar "Endpoint Advanced Encryption Algorithms Support" (iz parametra Enterprise).Za više informacija o CAPF-u i srodnim konfiguracijama, pogledajte sledeće dokumente: |
Bezbednosni profil |
Definiše da li telefon nije bezbedan, potvrđen, šifrovan ili zaštićen. Drugi unosi u ovoj tabeli opisuju bezbednosne funkcije. |
Šifrovane konfiguracione datoteke |
Daju vam mogućnost da osigurate privatnost konfiguracionih datoteka telefona. |
Opcionalni veb server onemogućen za telefon |
Iz bezbednosnih razloga, možete da sprečite pristup na veb stranice za telefon (koji prikazuje različite operativne statistike za telefon) i Self Care Portal. |
Ojačavanje telefona |
Dodatne bezbednosne opcije, koje kontrolišete preko Cisco Unified Communications Manager Administration:
|
802.1X autentifikacija |
Cisco IP telefon može da koristi 802.1X autentifikaciju zazahtev i dobijanje pristupa na mrežu. Pogledajte 802.1X autentifikacija za više informacija. |
Osiguravanje SIP pokretanja u slučaju neispravnosti SRST |
Nakon što podesite održivu daljinsku telefoniju na lokaciji (SRST) kao referencu za bezbednost a zatim ponovo pokrenite zavisne uređaje u Cisco Unified Communications Manager Administration, TFTP server dodaje SRST sertifikate na cnf.xml datoteku telefona i šalje datoteku na telefon. Bezbedni telefon zatim koristi TLS konekciju za interakciju sa SRST omogućenim ruterom. |
Signalno šifrovanje |
Osigurava da su sve SIP signalne poruke koje se šalju između uređaja i Cisco Unified Communications Manager servera šifrovane. |
Alarm za ažuriranje liste poverenja |
Kada se lista poverenja ažurira na telefonu, Cisco Unified Communications Manager dobija alarm za indikaciju uspešnosti ili neuspešnosti ažuriranja. Pogledajte sledeću tabelu za više informacija za pomoć. |
AES 256 šifrovanje |
Kada se poveže na Cisco Unified Communications Manager verziju 10.5(2) i novije, telefoni podržavaju AES 256 podršku za šifrovanje za TLS i SIP za šifrovanje signala i medija. Ovo omogućava telefonima da pokrenu i podrže TLS 1.2 konekciju pomoću AES-256 zasnovanih šifara koje su u skladu sa SHA-2 (Bezbedan heš algoritam) standardima i u skladu su sa saveznim standardima za obradu informacija (FIPS). U šifre spadaju:
Za više informacija, pogledajte dokumentaciju za Cisco Unified Communications Manager. |
Sertifikati za eliptični digitalni potpis algoritma (ECDSA) |
Kao deo sertifikata za zajednički kriterijum (CC), Cisco Unified Communications Manager; dodati ECDSA sertifikati u verziji 11.0. Ovo utiče na sve proizvode za govorni operativni sistem (VOS) koji rade na CUCM 11.5 i novijim verzijama. |
Multi-server (SAN) Tomcat sertifikat sa Cisco UCM-om | Telefon podržava Cisco UCM sa konfigurisanim Tomcat sertifikatima sa više servera (SAN). Tačna adresa TFTP servera može se naći u ITL datoteci telefona za registraciju telefona. Za više informacija o ovoj funkciji, pogledajte sledeće: |
Sledeća tabela sadrži poruke alarma za ažuriranje liste poverenja i značenje. Za više informacija, pogledajte dokumentaciju za Cisco Unified Communications Manager.
Kod i poruka | Opis |
---|---|
1 - TL_SUCCESS |
Dobijen novi CTL i/ili ITL |
2 - CTL_INITIAL_SUCCESS |
Dobijen novi CTL, ne postoji TL |
3 - ITL_INITIAL_SUCCESS |
Dobijen novi ITL, ne postoji TL |
4 - TL_INITIAL_SUCCESS |
Dobijen novi CTL i ITL, ne postoji TL |
5 - TL_FAILED_OLD_CTL |
Ažuriranje na novi CTL nije uspelo, ali postoji prethodni TL |
6 - TL_FAILED_NO_TL |
Ažuriranje na novi TL nije uspelo i nema starog TL |
7 - TL_FAILED |
Generički neuspeh |
8 - TL_FAILED_OLD_ITL |
Ažuriranje na novi ITL nije uspelo, ali postoji prethodni TL |
9 - TL_FAILED_OLD_TL |
Ažuriranje na novi TL nije uspelo, ali postoji prethodni TL |
Meni Bezbednosno podešavanje obezbeđuje informacije o različitim bezbednosnim postavkama. Meni takođe obezbeđuje pristup na meni Lista poverenja i označava da li su CTL ili ITL datoteke instalirane na telefonu.
Sledeća tabela opisuje dostupnost opcija u meniju bezbednosno podešavanje.
Opcija |
Opis |
Za promenu |
---|---|---|
Režim bezbednosti |
Prikazuje bezbednosni režim koji se podešava za telefon. |
Iz Cisco Unified Communications Manager Administration, izaberite opciju . Podešavanje se pojavljuje u odeljku Specifične informacije za protokol u prozoru konfiguracija telefona. |
LSC |
Označava da li je lokalno značajan sertifikat koji se koristi za bezbednosne funkcije instaliran na telefonu (instaliran) ili nije instaliran na telefonu (nije instaliran). |
Za više informacija o upravljanju LSC na vašem telefonu, pogledajte dokumentaciju za vašu određenu Cisco Unified Communications Manager verziju. |
Podešavanje lokalno značajnog sertifikata (LSC)
Ovaj zadatak se primenjuje na LSC uz metod autentifikacije niza.
Pre nego što počnete
Osigurajte da su odgovarajuće Cisco Unified Communications Manager i Certificate Authority Proxy Function (CAPF) bezbednosne konfiguracije kompletirane:
-
CTL ili ITL datoteka imaju CAPF sertifikat.
-
Iz Cisco Unified Communications Operating System Administration, potvrdite da li je CAPF sertifikat instaliran.
-
CAPF je podešen i radi.
Za više informacija o ovim postavkama, pogledajte dokumentaciju za vašu određenu Cisco Unified Communications Manager verziju.
1 |
Preuzmite CAPF autentifikacioni kod koji je podešen kada je podešen CAPF. |
2 |
Na telefonu pritisnite Podešavanja . |
3 |
Ako se to od vas zatraži, unesite lozinku za pristup meniju Podešavanja . Lozinku možete dobiti od svog administratora. |
4 |
Idite na .Možete da kontrolišete pristup na meni Postavke korišćenjem polja Pristup za postavke u Cisco Unified Communications Manager Administration. |
5 |
Unesite string za proveru identiteta i izaberite Pošalji. Telefon počinje da instalira ažuriranje, ili da uklanja LSC, u zavisnosti od konfiguracije CAPF. Kada se procedura kompletira, na telefonu se prikazuje Instalirano ili Nije instalirano. Instalacija LSC, ažuriranje ili postupak uklanjanja mogu da potraju dugo dok se ne kompletiraju. Kada je procedura instalacije telefona uspešna, pojavljuje se poruka |
Omogući FIPS režim
1 |
Iz Cisco Unified Communications Manager Administration, izaberite opciju i locirajte telefon. |
2 |
Idite do oblasti Konfiguracija specifičnog proizvoda. |
3 |
Podesite polje FIPS režim na Omogućeno. |
4 |
Izaberite Sačuvaj. |
5 |
Izaberite Primeni konfiguraciju. |
6 |
Restartuj telefon. |
Isključite spikerfon, slušalice i slušalicu na telefonu
Imate opcije da trajno isključite spikerfon, slušalice i slušalicu na telefonu za vašeg korisnika.
1 |
Iz Cisco Unified Communications Manager Administration, izaberite opciju i locirajte telefon. |
2 |
Idite do oblasti Konfiguracija specifičnog proizvoda. |
3 |
Označite jedno ili više sledećih polja za potvrdu da biste isključili mogućnosti telefona:
Po defaultu, ova polja za potvrdu su neoznačena. |
4 |
Izaberite Sačuvaj. |
5 |
Izaberite Primeni konfiguraciju. |
802.1X autentifikacija
Cisco IP telefoni podržavaju 802.1X autentifikaciju.
Cisco IP telefoni i Cisco Catalyst svičevi tradicionalno koriste Cisco Discovery Protocol (CDP) za međusobnu identifikaciju i određivanje parametara kao što je VLAN alokacija i zahtevi za dovodno napajanje. CDP ne identifikuje lokalno priključene radne stanice. Cisco IP telefoni obezbeđuju EAPOL prolazni mehanizam. Ovaj mehanizam omogućava da radna stanica zakačena na Cisco IP telefon prosledi EAPOL poruke na 802.1X autentifikator na LAN sviču. Prolazni mehanizam osigurava da IP telefon ne deluje kao LAN svič za autentifikaciju podataka na krajnjoj tački pre pristupa mreži.
Cisco IP telefoni takođe obezbeđuju proksi za EAPOL mehanizam za odjavu. Ako se lokalno priključen računar isključi sa IP telefona, LAN svič ne vidi neispravnost fizičke veze jer se veza između LAN sviča i IP telefona održava. Da biste izbegli ugrožavanje integriteta mreže, IP telefon šalje EAPOL poruku za odjavu na svič u ime računara u donjem toku, što aktivira LAN svič da ukloni unos za autentifikaciju za računar u donjem toku.
Podrška za 802.1X autentifikaciju zahteva nekoliko komponenti:
-
Cisco IP telefon: Telefon pokreće zahtev za pristup na mrežu. Cisco IP telefoni sadrže 802.1X dodatak. Ovaj dodatak omogućava administratoru mreže da kontroliše konektivnost IP telefona na LAN portove sviča. Trenutno izdanje za dodatak za telefon 802.1X koristi EAP-FAST i EAP-TLS opcije za autentifikaciju mreže.
-
Server za autentifikaciju: Server za autentifikaciju i prekidač moraju biti konfigurisani sa zajedničkom tajnom koja potvrđuje autentičnost telefona.
-
Svič: Svič mora da podržava 802.1X, tako da može da deluje kao autentifikator i prosledi poruke između telefona i servera za autentifikaciju. Nakon završetka razmene, svič odobrava ili odbija pristup telefona na mrežu.
Morate da obavite sledeće postupke da biste podesili 802.1X.
-
Podesite druge komponente pre nego što omogućite 802.1X autentifikaciju na telefonu.
-
Podešavanje porta računara: Standard 802.1X ne razmatra VLAN-ove i zbog toga je preporučeno da samo jedan uređaj treba da se potvrdi za određeni port sviča. Ipak, neki svičevi podržavaju autentifikaciju za više domena. Konfiguracija sviča određuje da li možete da povežete računar na port za računar na telefonu.
-
Omogućeno: Ako koristite svič koji podržava autentifikaciju preko više domena, možete da omogućite port za računar i da povežete računar na njega. U ovom slučaju, Cisco IP telefoni podržavaju proksi EAPOL odjavu za nadzor razmena za autentifikaciju između sviča i priključenog računara.
Za više informacija o IEEE 802.1X podršci na Cisco Catalyst svičevima, pogledajte vodič za konfiguraciju Cisco Catalyst sviča na:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Onemogućeno: Ako svič ne podržava više uređaja usklađenih sa 802.1X na istom portu, treba da onemogućite port računara kada je omogućena 802.1X autentifikacija. Ako ne onemogućite ovaj port i zatim pokušate da priključite računar na njega, svič odbija pristup na mrežu za telefon i računar.
-
- Podešavanje govornog VLAN: Pošto se 802.1X standard ne računa za VLAN-ove, potrebno je da podesite ovu postavku na osnovu podrške za svič.
- Omogućeno: Ako koristite svič koji podržava autentifikaciju preko više domena, možete da nastavite da koristite govorni VLAN.
- Onemogućeno: Ako svič ne podržava autentifikaciju za više uređaja, onemogućite govorni VLAN i razmislite da dodelite port na prirodni VLAN.
- (Samo za Cisco Desk Phone 9800 seriju)
Cisco Desk Phone KSNUMKS serija ima drugačiji prefiks u PID-u od onog za druge Cisco telefone. Da biste omogućili svom telefonu da prođe 802.1X autentifikaciju, podesite Radius· Parametar korisničkog imena koji uključuje vaš Cisco Desk Phone KSNUMKS seriju.
Na primer, PID telefona 9841 je DP-9841; možete podesiti Radius· Korisničko ime za
početak sa DP
ilisadrži DP.
Možete ga podesiti u oba sledeća odeljka: -
Omogući 802.1X autentifikaciju
Možete da omogućite 802.1X autentifikaciju za svoj telefon prateći ove korake:
1 |
Podešavanja štampe . |
2 |
Ako se to od vas zatraži, unesite lozinku za pristup meniju Podešavanja . Lozinku možete dobiti od svog administratora. |
3 |
Idite na . |
4 |
Uključite IEEE 802.1Ks autentifikaciju. |
5 |
Izaberite Appli. |
Pogledaj informacije o bezbednosnim podešavanjima na telefonu
Možete da vidite informacije o bezbednosnim podešavanjima u meniju telefona. Dostupnost informacija zavisi od mrežnih postavki u vašoj organizaciji.
1 |
Podešavanja štampe . | ||||||||
2 |
Idite na . | ||||||||
3 |
U bezbednosnim podešavanjima pogledajte sledeće informacije.
|
Bezbednost za telefonski poziv
Kada je bezbednost implementirana za telefon, možete da identifikujete bezbedne telefonske pozive preko ikona na ekranu telefona. Takođe možete da odredite da lije povezan telefon bezbedan i zaštićen ako se bezbednosni ton reprodukuje na početku poziva.
U bezbednom pozivu, sve signalizacije za poziv i tokovi medija su šifrovani. Bezbedan poziv nudi visok nivo bezbednosti, pružajući integritet i privatnost za poziv. Kada je poziv u toku šifrovan, možete videti ikonu bezbednosti Na liniji. Za siguran telefon, takođe možete da vidite ikonu autentifikovane Ili šifrovana ikona Pored povezanog servera u meniju telefona (
).Ako je poziv preusmeren preko etapa poziva koji nisu IP etape, na primer, PSTN, poziv možda nije bezbedan čak iako je šifrovan u okviru IP mreže i ima ikonu za zaključavanje koja je povezana sa njim.
U bezbednom pozivu, bezbedni ton se reprodukuje na početku poziva kao indikacija da drugi povezani telefon takođe dobija i šalje bezbedni zvuk. Ako se vaš poziv poveže na telefon koji nije bezbedan bezbednosni ton se ne reprodukuje.
Bezbedno pozivanje podržano je za konekcije samo između dva telefona. Neke funkcije, kao što je konferencijsko pozivanje i zajedničke linije, nije dostupno kada se bezbedno pozivanje podesi.
Kada je telefon konfigurisan kao siguran (šifrovan i pouzdan) u Cisco Unified Communications Manager, može se dati Zaštićeni
Status. Nakon toga, ako želite, zaštićeni telefon može da se podesi za reprodukciju tona za indikaciju na početku poziva:
-
Zaštićeni uređaj: Za promenu statusa bezbednog telefona u zaštićeni, obeležite okvir za potvrdu Zaštićeni uređaj u prozoru Konfiguracija telefona u Cisco Unified Communications Manager Administration (
). -
Reprodukcija tona za indikaciju bezbednosti: Da biste omogućili da zaštićeni telefon reprodukuje ton za indikaciju za bezbednost ili nebezbednost, podesite postavku za reprodukuj ton za indikaciju bezbednosti na Tačno. Podrazumevano, opcija reprodukcija tona za indikaciju bezbednosti je podešena na netačno. Ovu opciju podešavate u Cisco Unified Communications Manager Administration (
). Izaberite server i zatim uslugu Unified Communications Manager. U prozoru konfiguracija servisnih parametara, izaberite opciju u oblasti Funkcija - Bezbedni ton. Podrazumevano je Netačno.
Identifikacija bezbednog konferencijskog poziva
Možete da pokrenete bezbedni konferencijski poziv i da nadgledate nivo učesnika. Bezbedan konferencijski poziv se uspostavlja korišćenjem ovog procesa:
-
Korisnik pokreće konferenciju preko bezbednog telefona.
-
Cisco Unified Communications Manager dodeljuje bezbedan konferencijski most na poziv.
-
Dok se učesnici dodaju, Cisco Unified Communications Manager potvrđuje režim bezbednosti za svaki telefon i održava bezbedan nivo za konferenciju.
-
Telefon prikazuje nivo bezbednosti za konferencijski poziv. Sigurna konferencija prikazuje sigurnu ikonu .
Bezbedno pozivanje podržano je za konekcije između dva telefona. Za zaštićene telefone, neke funkcije, kao što je konferencijsko pozivanje, zajedničke linije i mobilnost lokala, nisu dostupne kada se podesi bezbedno pozivanje.
Sledeća tabela obezbeđuje informacije o promenama nivoa konferencijske bezbednosti na nivou bezbednosti za telefon koji pokreće poziv, nivoe bezbednosti učenika i dostupnost bezbednih konferencijskih mostova.
Bezbednosni nivo telefona koji pokreće poziv |
Korišćenja funkcija |
Nivo bezbednosti učesnika |
Rezultati akcije |
---|---|---|---|
Nebezbedno |
Konferencija |
Bezbedno |
Nebezbedan konferencijski most Nebezbedna konferencija |
Bezbedno |
Konferencija |
Bar jedan član nije bezbedan. |
Bezbedan konferencijski most Nebezbedna konferencija |
Bezbedno |
Konferencija |
Bezbedno |
Bezbedan konferencijski most Bezbedan šifrovani nivo konferencije |
Nebezbedno |
Meet Me |
Minimalni nivo bezbednosti je šifrovano. |
Pokretač dobija poruku |
Bezbedno |
Meet Me |
Minimalni nivo bezbednosti je nebezbedno. |
Bezbedan konferencijski most Konferencija prihvata sve pozive. |
Identifikacija poziva za bezbedan telefon
Bezbedan poziv je uspostavljen kada vaš telefon i telefon na drugoj strani bude podešen za bezbedno pozivanje. Drugi telefon može da bude isto u Cisco IP mreži ili na mreži van IP mreže. Bezbedni pozivi mogu da se obave samo između dva telefona. Konferencijski pozivi treba da podržavaju bezbedan poziv nakon što se bezbedni konferencijski most postavi.
Bezbedan poziv se uspostavlja korišćenjem ovog procesa:
-
Korisnik pokreće poziv preko bezbednog telefona (osiguran režim bezbednosti).
-
Telefon prikazuje sigurnu ikonu Na ekranu telefona. Ova ikona označava da je telefon podešen za bezbedne pozive ali to ne znači da je drugi povezan telefon takođe osiguran.
-
Korisnik čuje bezbednosni ton ako se poziv poveže na drugi bezbedan telefon, što označava da su oba kraja konverzacije šifrovana i osigurana. Ako se poziv poveže na nebezbedan telefon, korisnik ne čuje bezbednosni ton.
Bezbedno pozivanje podržano je za konekcije između dva telefona. Za zaštićene telefone, neke funkcije, kao što je konferencijsko pozivanje, zajedničke linije i mobilnost lokala, nisu dostupne kada se podesi bezbedno pozivanje.
Samo zaštićeni telefoni reprodukuju tonove za indikaciju bezbednog i nebezbednog. Nezaštićeni telefoni nikad ne reprodukuju tonove. Ako se ukupni status poziva promeni tokom poziva, ton za indikaciju se menja i zaštićeni telefon reprodukkuje odgovarajući ton.
Zaštićeni telefon reprodukuje ton ili ne pod sledećim okolnostima:
-
Kada je opcija reprodukcija tona za indikaciju bezbednosti omogućena:
-
Kada je kompletna bezbednost medija uspostavljena i status poziva je obezbeđen, telefon reprodukuje ton za indikaciju bezbednosti (tri duga bipa sa pauzama).
-
Kada je kompletna nebezbednost medija uspostavljena i status poziva nije obezbeđen, telefon reprodukuje ton za indikaciju nebezbednosti (šest kratkih bipova sa kratkim pauzama).
-
Ako je opcija za reprodukciju tona za indikaciju bezbednosti onemogućena, nema reprodukcije tona.
Obezbedite enkripciju za baržu
Cisco Unified Communications Manager proverava bezbednosni status telefona kada se uspostave konferencije i menja bezbednosnu indikaciju za konferenciju ili blokira završetak poziva kako bi se održao integritet i sigurnost u sistemu.
Korisnik ne može da upadne u šifrovani poziv ako telefon koji se koristi za barge nije konfigurisan za šifrovanje. Kada barža ne uspe u ovom slučaju, reorder (brzo zauzet) ton svira na telefonu da je barža pokrenuta.
Ako je telefon inicijatora konfigurisan za šifrovanje, inicijator barže može da upadne u nesiguran poziv sa šifrovanog telefona. Nakon što dođe do barže, Cisco Unified Communications Manager klasifikuje poziv kao nesiguran.
Ako je telefon inicijatora konfigurisan za enkripciju, inicijator barže može da upadne u šifrovani poziv, a telefon pokazuje da je poziv šifrovan.
WLAN bezbednost
Ovaj odeljak se primenjuje samo na modele telefona sa Wi-Fi mogućnošću.
WLAN bezbednost
Pošto svi WLAN uređaji koji su u okviru opsega mogu da primaju drugi WLAN saobraćaj, osiguravanje glasovne komunikacije je od presudnog značaja za WLAN-ove. Da bi se osiguralo da uljezi ne manipulišu niti presreću glasovni saobraćaj, Cisco SAFE Securiti arhitektura podržava telefon. Za više informacija o bezbednosti na mrežama, pogledajte http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Cisco bežična IP telefonija rešenje obezbeđuje bezbednost bežične mreže koja sprečava neovlašćene prijave i kompromitovane komunikacije pomoću sledećih metoda autentifikacije koje telefon podržava:
-
Otvorena autentifikacija: Bilo koji bežični uređaj može da zahteva autentifikaciju u otvorenom sistemu. AP koji dobija zahtev može da odobri autentifikaciju za bilo kog podnosioca zahteva ili samo za podnosioce zahteva koji se nalaze na listi korisnika. Komunikacija između bežičnog uređaja i pristupne tačke (AP) može biti nešifrovana.
-
Proširivi protokol za autentifikaciju-Fleksibilan autentifikacija putem sigurnog tuneliranja (EAP-FAST) Autentifikacija: Ova sigurnosna arhitektura klijent-server šifrira EAP transakcije unutar tunela Transport Level Securiti (TLS) između AP-a i RADIUS servera, kao što je Identiti Services Engine (ISE).
TLS tunel koristi akreditive za zaštićeni pristup (PAC-ovi) za autentifikaciju između klijenta (telefon) i RADIUS servera. Server šalje ID autoriteta (AID) za klijenta (telefon) koji zauzvrat bira odgovarajući PAC. Klijent (telefon) donosi PAC-Opaque na RADIUS server. Server dešifruje PAC uz primarni ključ. Obe krajnje tačke sada sadrže PAC ključ i kreira se TLS tunel. EAP-FAST podrža automatsko obezbeđivanje PAC, ali to morate da omogućite na RADIUS server.
U ISE-u, po defaultu, PAC ističe za nedelju dana. Ako telefon ima istekli PAC, autentifikacija preko RADIUS servera traje duže dok telefon dobije novi PAC. Da biste izbegli kašnjenja za dobijanje PAC, podesite period za istek PAC-a na 90 dana ili duže na ISE ili RADIUS serveru.
-
Protokol za autentifikaciju lokala-Autentifikacija transportnog sloja bezbednosti (EAP-TLS): EAP-TLS zahteva sertifikat klijenta za autentifikaciju i mrežni pristup. Za bežični EAP-TLS, sertifikat klijenta može biti MIC, LSC ili korisnički instaliran sertifikat.
-
Zaštićeni protokol autntifikacije lokala (PEAP): Cisco šema za zajedničku autentifikaciju zasnovana na lozinci između klijenta (telefon) i RADIUS servera. Telefon može da koristi PEAP za proveru identiteta sa bežične mreže. Oba metoda autentifikacije, PEAP-MSCHAPV2 i PEAP-GTC, su podržani.
-
Pre-Shared Kei (PSK): Telefon podržava ASCII format. Morate koristiti ovaj format prilikom postavljanja WPA / VPA2 / SAE unapred podeljenog ključa:
ASCII: niz ASCII karaktera sa 8 do 63 karaktera dužine (0-9, mala i velika slova A-Z i specijalni znaci)
Primer : GREG123567@9ZX&V
Sledeće šeme za autentifikaciju koriste RADIUS server za upravljanje autentifikacionim ključevima:
-
WPA / VPA2 / VPA3: Koristi informacije o RADIUS serveru za generisanje jedinstvenih ključeva za autentifikaciju. Pošto se ovi ključevi generišu na centralizovanom RADIUS serveru, WPA2/WPA3 pruža više bezbednosti od WPA unapred podeljenih ključeva koji su sačuvani na AP i telefonu.
-
Brzi bezbedni roming: Koristi informacije za RADIUS server i server bežičnog domena (WDS) za upravljanje i autentifikaciji ključeva. VDS stvara keš bezbednosnih akreditiva za FT-omogućene klijentske uređaje za brzu i sigurnu ponovnu autentifikaciju. Cisco Desk Phone 9861 i 9871 i Cisco Video Phone 8875 podrška 802.11r (FT). I preko vazduha i preko DS-a su podržani kako bi se omogućilo brzo i sigurno roming. Ali snažno preporučujemo korišćenje 802.11r (FT) metode za emitovanje.
Sa WPA / VPA2 / VPA3, ključevi za šifrovanje se ne unose na telefon, već se automatski izvode između AP i telefona. Ali EAP korisničko ime i lozinka koji se koriste za autentifikaciju moraju da se unesu na svaki telefon.
Da bi se osiguralo da je glasovni saobraćaj siguran, telefon podržava TKIP i AES za šifrovanje. Kada se ovi mehanizmi koriste za enkripciju, i signalni SIP paketi i glasovni Real-Time Transport Protocol (RTP) paketi su šifrovani između AP-a i telefona.
- TKIP
-
WPA koristi TKIP enkripciju koja ima nekoliko poboljšanja u odnosu na WEP. TKIP pruža šifrovanje ključa po paketu i dužu inicijalizaciju vektora (IV-ovi) koji ojačavaju šifrovanje. Pored toga, provera integriteta poruke (MIC) osigurava da šifrovani paketi nisu izmenjeni. TKIP uklanja prediktabilnost za WEP koja omaže uljezima da dešifruju WEP ključ.
- AES
-
Metod šifrovanja koji se koristi za VPA2 / VPA3 autentifikaciju. Nacionalni standardi za šifrovanje koriste simetrični algoritam koji ima isti ključ zta šifrovanje i dešifrovanje. AES koristi šifrovanje lanca za blok šifrovanje (CBC) veličine od 128 bitova, koji podržavaju veličine ključa od 128 bitova, 192 bita i 256 bitova, kao minimum. Telefon podržava veličinu ključa od 256 bita.
Cisco Desk Phone 9861 i 9871 i Cisco Video Phone 8875 ne podržavaju Cisco Kei Integrity Protocol (CKIP) sa CMIC-om.
Šeme za autentifikaciju i šifrovanje podešavaju se u okviru bežičnog LAN. VLAN-ovi se podešavaju na mreži i na AP-ovima i navode različite kombinacije za autentifikaciju i šifrovanje. SSID se pridružuje sa VLAN i određenoj autentifikaciji i šemi šifrovanja. Da bi se bežični klijentski uređaji uspešno autentifikovali, morate konfigurisati iste SSID-ove sa njihovim šemama autentifikacije i šifrovanja na AP-ovima i na telefonu.
Iste šeme za autentifikaciju zahtevaju specifične tipove šifrovanja.
- Kada koristite WPA unapred deljeni ključ, VPA2 unapred deljeni ključ ili SAE, unapred deljeni ključ mora biti statički postavljen na telefonu. Ovi ključevi moraju da odgovaraju ključevima koji su na AP.
-
Telefon podržava automatsko EAP pregovaranje za FAST ili PEAP, ali ne i za TLS. Za EAP-TLS režim, morate ga odrediti.
Šeme za autentifikaciju i šifrovanje u sledećoj tabeli prikazuju opcije konfiguracije mreže za telefon koji odgovara AP konfiguraciji.
FSR Tip | Potvrdu identiteta | Menadžment ključeva | Šifrovanje | Zaštićeni okvir za upravljanje (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
Srpskohrvatski / srpskohrvatski WPA-PSK-SHA256 Srpskohrvatski / srpskohrvatski | AES | Ne |
802.11r (FT) | WPA3 |
SAE Srpskohrvatski / srpskohrvatski | AES | Da |
802.11r (FT) | EAP-TLS |
WPA-EAP Srpskohrvatski / srpskohrvatski | AES | Ne |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 Srpskohrvatski / srpskohrvatski | AES | Da |
802.11r (FT) | EAP-FAST |
WPA-EAP Srpskohrvatski / srpskohrvatski | AES | Ne |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 Srpskohrvatski / srpskohrvatski | AES | Da |
802.11r (FT) | EAP-PEAP |
WPA-EAP Srpskohrvatski / srpskohrvatski | AES | Ne |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 Srpskohrvatski / srpskohrvatski | AES | Da |
Podešavanje bežičnog LAN profila
Svojim profilom bežične mreže možete da upravljate tako što ćete konfigurisati akreditive, frekvencijski opseg, metod autentifikacije itd.
Imajte na umu sledeće napomene pre nego što konfigurišete WLAN profil:
- Korisničko ime i lozinka
Kada vaša mreža koristi EAP-FAST i PEAP za autentifikaciju korisnika, morate da konfigurišete i korisničko ime i lozinku ako je potrebno na korisničkom servisu za daljinsku autentifikaciju (RADIUS) i na telefonu.
- Akreditivi koje unosite u profil bežične LAN mreže moraju biti identični sa akreditivima koje ste konfigurisali na RADIUS serveru.
Ako koristite domene u okviru svoje mreže, morate uneti korisničko ime sa imenom domena, u formatu:
domen\korisničko ime
.
-
Sledeće radnje mogu dovesti do brisanja postojeće Wi-Fi lozinke:
- Unošenje pogrešnog korisničkog id ili lozinke
- Instalacija pogrešnog ili isteklog korenskog CA kada se EAP tip podesi na PEAP-MSCHAPV2 ili PEAP-GTC
- Onemogućavanje tokom upotrebe za EAP tip na RADIUS serveru pre promene telefona na novi EAP tip
- Da biste promenili EAP tip, osigurajte da ste prvo omogućili novi EAP tip na RADIUS serveru, a zatim promenite telefon na EAP tip. Kada se svi telefoni promene na novi EAP tip, možete da omogućite prethodni EAP tip ako želite.
1 |
Iz Cisco Unified Communications Manager Administration, izaberite opciju . |
2 |
Izaberite mrežni profil koji želite da konfigurišete. |
3 |
Postavite parametre. |
4 |
Kliknite na dugme Sačuvaj. |
Ručna instalacija sertifikata za autentifikaciju servera
Možete ručno da instalirate sertifikat servera za autentifikaciju na telefon ako jednostavan protokol za registraciju sertifikata (SCEP) nije dostupan.
Root CA sertifikat koji je izdao sertifikat RADIUS servera mora biti instaliran za EAP-TLS.
Pre nego što počnete
Pre nego što možete da instalirate sertifikat na telefon, morate da imate sertifikat servera za autentifikaciju sačuvan na računaru. Sertifikat mora da bude kodiran u PEM (Base-64) ili DER.
1 |
Na administracionoj veb stranici telefona, izaberite opciju Sertifikati. |
2 |
Locirajte polje Autentifikacioni server CA i kliknite na Instalacija. |
3 |
Dođite do sertifikata na računaru. |
4 |
Kliknite da biste otpremili. |
5 |
Ponovo pokrenite telefon nakon što se otpremanje završi. Ako ponovo instalirate više od jednog sertifikata, koristiće se samo poslednji instalirani. |
Ručna instalacija sertifikata korisnika
Možete ručno da instalirate sertifikat korisnika na telefon ako jednostavan protokol za registraciju sertifikata (SCEP) nije dostupan.
Unapred instalirani sertifikat o proizvodnji (MIC) može se koristiti kao korisnički sertifikat za EAP-TLS.
Nakon instalacija sertifikata korisnika, dodjate ga na listu poverenja RADIUS servera.
Pre nego što počnete
Pre nego što možete da instalirate sertifikat korisnika za telefon, morate da imate:
Sertifikat korisnika sačubvan na vašem računaru. Sertifikat mora da bude u formatu PKCS #12.
Lozinka za ekstrakciju sertifikata.
Ova lozinka može biti dugačka do 16 znakova.
1 |
Na administracionoj veb stranici telefona, izaberite opciju Sertifikati. |
2 |
Locirajte polje Instalirano od strane korisnika i kliknite na Instalacija. |
3 |
Dođite do sertifikata na računaru. |
4 |
U polju Ekstrakcija lozinke unesite lozinku za ekstrakciju sertifikata. |
5 |
Kliknite da biste otpremili. |
6 |
Ponovo pokrenite telefon nakon što se otpremanje završi. |
Ručno uklanjanje sertifikata za bezbednost
Možete ručno da uklonite sertifikat za bezbednost sa telefona ako jednostavan protokol za registraciju sertifikata (SCEP) nije dostupan.
1 |
Na administracionoj veb stranici telefona, izaberite opciju Sertifikati. |
2 |
Pronađite sertifikat na stranici Sertifikati. |
3 |
Kliknite na dugme Obriši. |
4 |
Ponovo pokrenite telefon nakon obavljanja postupka brisanja. |
Podešavanje SCEP parametara
SCEP (Simple Certificate Enrollment Protocol) je standard za automatsko obezbeđivanje i obnavljanje certifikata. SCEP server može da automatski održava vaše sertifikate za korisnika i server.
Morate da podesite sledeće SCEP parametre na veb stranici vašeg telefona
-
RA IP adresa
-
SHA-1 ili SHA-256 otisak prsta korenskog CA sertifikata za SCEP server
Cisco IOS registracioni organ (RA) služi kao proksi za SCEP server. SCEP klijent na telefonu koristi parametre koji su preuzeti sa Cisco Unified Communication Manager. Nakon što konfigurišete parametre, telefon šalje zahtev SCEP getcs
na RA, a root CA sertifikat se potvrđuje pomoću definisanog otiska prsta.
Pre nego što počnete
Na SCEP serveru, podesite SCEP registracionog agenta (RA) na:
- Deluje kao PKI tačka poverenja
- Deluje kao PKI RA
- Obavite autentifikaciju uređaja korišćenjem RADIUS servera
Za više informacija, pogledajte dokumentaciju SCEP servera.
1 |
Iz stavke Cisco Unified Communications Manager Administration, izaberite opciju . |
2 |
Lociranje telefona. |
3 |
Listajte do oblasti Raspored konfiguracije specifičnog proizvoda. |
4 |
Označite WLAN SCEP Server polje za potvrdu da biste aktivirali SCEP parametar. |
5 |
Obeležite okvir za potvrdu WLAN Root CA Fingerprint(SHA256 or SHA1) da biste aktivirali SCEP QED parametar. |
Podesite podržane verzije TLS-a
Možete podesiti minimalnu verziju TLS-a koja je potrebna za klijenta i server.
Podrazumevano, minimalna TLS verzija servera i klijenta je i KSNUMKS. Postavka utiče na sledeće funkcije:
- HTTPS veb pristupna veza
- Uključivanje telefona u prostorijama
- Uključivanje za mobilni i Remote Access (MRA)
- HTTPS usluge, kao što su usluge direktorijuma
- Datagram Transport Laier Securiti (DTLS)
- Entitet pristupa lukama (PAE)
- Proširivi protokol za autentifikaciju-bezbednost transportnog sloja (EAP-TLS)
Za više informacija o TLS KSNUMKS kompatibilnosti za Cisco IP Phones, pogledajteTLS KSNUMKS Matrica kompatibilnosti za Cisco proizvode za saradnju.
1 |
Prijavite se u Cisco Unified Communications Manager Administration kao administrator. |
2 |
Idite na jedan od sledećih prozora: |
3 |
Podesite polje TLS klijenta Min Version : Opcija "TLS 1.3" je dostupna na Cisco Unified CM 15SU2 ili kasnije.
|
4 |
Podesite polje TLS Server Min Version :
Od izdanja PhoneOS 3.2, podešavanje polja "Onemogući TLS 1.0 i TLS 1.1 za Veb pristup" ne utiče na telefone. |
5 |
Kliknite na dugme Sačuvaj. |
6 |
Kliknite na dugme Primeni Config. |
7 |
Ponovo pokrenite telefone. |
Osigurane usluge SIP
Osigurane usluge SIP (AS-SIP) je zbirka funkcija i protokola koji nude visoko siguran protok poziva za Cisco IP Phones i telefone nezavisnih proizvođača. Sledeće karakteristike su kolektivno poznate kao AS-SIP:
- Višeslojni prvenstvo i preemptija (MLPP)
- Kodna tačka diferenciranih usluga (DSCP)
- Bezbednost transportnog sloja (TLS) i Secure Real-time Transport Protocol (SRTP)
- Internet protokol verzija 6 (IPv6)
AS-SIP se često koristi sa Multilevel Precedence and Preemption (MLPP) za određivanje prioriteta poziva tokom vanrednog stanja. Sa MLPP-om, dodeljujete nivo prioriteta svojim odlaznim pozivima, od nivoa 1 (nizak) do nivoa 5 (visok). Kada primite poziv, na telefonu se prikazuje ikona nivoa prvenstva koja prikazuje prioritet poziva.
Da biste konfigurisali AS-SIP, završite sledeće zadatke na Cisco Unified Communications Manager:
- Konfigurišite Digest korisnika – Konfigurišite krajnjeg korisnika da koristi digest autentifikaciju za SIP zahteve.
- Konfigurišite SIP Phone Secure Port - Cisco Unified Communications Manager koristi ovaj port za slušanje SIP telefona za registraciju SIP linija preko TLS-a.
- Restart Services – Nakon konfigurisanja sigurnog porta, ponovo pokrenite Cisco Unified Communications Manager i Cisco CTL Provider usluge. Konfigurišite SIP profil za AS-SIP - Konfigurišite SIP profil sa SIP postavkama za vaše AS-SIP krajnje tačke i za vaše SIP debla. Parametri specifični za telefon se ne preuzimaju na AS-SIP telefon treće strane. Koristi ih samo Cisco Unified Manager. Telefoni nezavisnih proizvođača moraju lokalno konfigurisati iste postavke.
- Konfigurišite bezbednosni profil telefona za AS-SIP – možete koristiti sigurnosni profil telefona za dodeljivanje bezbednosnih postavki kao što su TLS, SRTP i provera autentičnosti.
- Konfigurišite AS-SIP Endpoint—Konfigurišite Cisco IP Phone ili krajnju tačku treće strane sa AS-SIP podrškom.
- Poveži uređaj sa krajnjim korisnikom—Poveži krajnju tačku sa korisnikom.
- Konfigurišite SIP Aktuelni profil za AS-SIP - Bezbednosni profil SIP prtljažnika možete koristiti za dodeljivanje bezbednosnih funkcija kao što je TLS ili digest autentifikacija SIP prtljažniku.
- Konfigurišite SIP prtljažnik za AS-SIP - Konfigurišite SIP prtljažnik sa AS-SIP podrškom.
- Konfigurišite AS-SIP funkcije – Konfigurišite dodatne AS-SIP funkcije kao što su MLPP, TLS, V.150 i IPv6.
Za detaljne informacije o konfigurisanju AS-SIP-a, pogledajte poglavlje "Konfigurišite AS-SIP krajnje tačke" u Vodič za konfiguraciju funkcija za Cisco Unified Communications Manager.
Višeslojni prvenstvo i preemptija
Multilevel Precedence and Preemption (MLPP) vam omogućava da odredite prioritete poziva tokom vanrednih situacija ili drugih kriznih situacija. Vi dodeljujete prioritet svojim odlaznim pozivima koji se kreću od 1 do 5. Dolazni pozivi prikazuju ikonu i prioritet poziva. Autentifikovani korisnici mogu preduhitriti pozive ili na ciljane stanice ili preko potpuno pretplaćenih TDM trunks.
Ova sposobnost obezbeđuje visoko rangirano osoblje komunikacije sa kritičnim organizacijama i osobljem.
MLPP se često koristi sa osiguranim uslugama SIP (AS-SIP). Za detaljne informacije o konfigurisanju MLPP-a, pogledajte poglavlje Konfigurisanje višeslojnog prvenstva i prevencije u Vodič za konfiguraciju funkcija za Cisco Unified Communications Manager.
Podesite FAC i CMC
Kada su na telefonu konfigurisani Forced Authorization Codes (FAC) ili Client Matter Codes (CMC), ili oboje, korisnici moraju da unesu potrebne lozinke za biranje broja.
Za više informacija o tome kako da podesite FAC i CMC u Cisco Unified Communications Manager, pogledajte poglavlje "Client Matter Codes and Forced Authorization Codes" u Vodič za konfiguraciju funkcija za Cisco Unified Communications Manager, Release 12.5 (1) ili kasnije.