Cisco Unified Communications Manager'ın gelişmiş bir güvenlik ortamında çalışmasını etkinleştirebilirsiniz. Bu geliştirmelerle birlikte, telefon ağınız sizi ve kullanıcılarınızı korumak için bir dizi sıkı güvenlik ve risk yönetimi kontrolünde çalışır.

Gelişmiş güvenlik ortamı aşağıdaki özellikleri içerir:

  • Kişi arama kimlik doğrulaması.

  • Uzaktan denetim günlüğü için varsayılan protokol olarak TCP.

  • FIPS modu.

  • Gelişmiş kimlik bilgileri politikası.

  • Dijital imzalar için SHA-2 karma ailesi desteği.

  • 512 bit ve 4096 bit RSA anahtar boyutu desteği.

Cisco Unified Communications Manager Sürüm 14.0 ve Cisco Video Telefonu Üretici Yazılımı Sürümü ile 2.1 ve sonraki sürümleri, telefonlar SIP OAuth kimlik doğrulamasını destekler.

OAuth, Cisco Unified Communications Manager 14.0(1)SU1 veya sonraki sürümlere sahip Proxy Önemsiz Dosya Aktarım Protokolü (TFTP) için desteklenir. Proxy TFTP ve Proxy TFTP için OAuth, Mobil Uzaktan Erişim (MRA) üzerinde desteklenmez.

Güvenlik hakkında ek bilgiler için aşağıdakilere bakın:

Telefonunuz yalnızca sınırlı sayıda Kimlik Güven Listesi (ITL) dosyası depolayabilir. ITL dosyaları telefonda 64K'yi aşamaz, bu nedenle Cisco Unified Communications Manager'ın telefona gönderdiği dosyaların sayısını sınırlayın.

Desteklenen güvenlik özellikleri

Güvenlik özellikleri, telefonun kimliğine ve verilere yapılan tehditler de dahil olmak üzere tehditlere karşı korur. Bu özellikler, telefon ve Cisco Unified Communications Manager sunucusu arasında kimliği doğrulanmış iletişim akışları oluşturur ve bunları sürdürür ve telefonun yalnızca dijital olarak imzalanmış dosyaları kullanmasını sağlar.

Cisco Unified Communications Manager 8.5(1) Sürümü ve daha sonraki sürümlerde, CTL istemcisini çalıştırmadan Cisco IP Telefonları için aşağıdaki güvenlik özelliklerini sağlayan varsayılan olarak Güvenlik bulunur:

  • Telefon yapılandırma dosyalarının imzalanması

  • Telefon yapılandırma dosyası şifrelemesi

  • Tomcat ve diğer web hizmetleri ile HTTPS

Güvenli sinyal ve ortam özellikleri, yine de CTL istemcisini çalıştırmanızı ve donanım eBelirteçlerini kullanmanızı gerektirir.

Cisco Unified Communications Manager sisteminde güvenlik uygulanması, telefonun ve Cisco Unified Communications Manager sunucusunun kimliğinin çalınmasını önler, verilerin üzerinde oynanmasını önler ve çağrı sinyali ile ortam akışı üzerinde oynanmasını önler.

Bu tehditleri hafifletmek için, Cisco IP telefon ağı telefon ile sunucu arasında güvenli (şifreli) iletişim akışları oluşturur ve sürdürür, dosyaları bir telefona aktarılmadan önce dijital olarak imzalar ve Cisco IP Telefonları arasındaki ortam akışlarını ve çağrı sinyallerini şifreler.

Yerel Olarak Belirleyici Sertifika (LSC), Sertifika Yetkilisi Proxy Işlevi (CAPF) ile ilişkili gerekli görevleri gerçekleştirdikten sonra telefonlara yüklenir. Cisco Unified Communications Manager Güvenlik Kılavuzu'nda açıklandığı gibi bir LSC yapılandırmak için Cisco Unified Communications Manager Administration'ı kullanabilirsiniz. Alternatif olarak, telefondaki Güvenlik ayarları menüsünden bir LSC'nin kurulumunu başlatabilirsiniz. Bu menü ayrıca bir LSC güncellemenizi veya kaldırmanızı sağlar.

LSC, WLAN kimlik doğrulamalı EAP-TLS için kullanıcı sertifikası olarak kullanılamaz.

Telefonlar, cihazın güvenli olup olmadığını tanımlayan telefon güvenlik profilini kullanır. Güvenlik profilini telefona uygulama hakkında bilgi için, ilgili Cisco Unified Communications Manager sürümünüze ilişkin belgelere bakın.

Cisco Unified Communications Manager Administration'da güvenlikle ilgili ayarları yapılandırırsanız, telefon yapılandırma dosyası hassas bilgiler içerir. Bir yapılandırma dosyasının gizliliğini sağlamak için, dosyayı şifreleme için yapılandırmanız gerekir. Ayrıntılı bilgi için, ilgili Cisco Unified Communications Manager sürümünüze ilişkin belgelere bakın.

Telefon, Federal Bilgi Işleme Standardı (FIPS) ile uyumludur. FIPS modunun düzgün çalışması için 2048 bit veya daha büyük bir anahtar boyutu gerekir. Sertifika 2048 bitten daha küçükse telefon Cisco Unified Communications Manager'a kayıt olmaz ve Telefon kaydı başarısız oldu. Telefonda anahtar boyutu FIPS uyumlu değil görüntülenir.

Telefonun bir LSC'si varsa, FIPS'i etkinleştirmeden önce LSC anahtar boyutunu 2048 bit veya daha büyük bir değere güncellemeniz gerekir.

Aşağıdaki tabloda, telefonların desteklediği güvenlik özelliklerine genel bir bakış sunulmaktadır. Daha fazla bilgi için, ilgili Cisco Unified Communications Manager sürümünüze ilişkin belgelere bakın.

Güvenlik modunu görüntülemek için AyarlarAyarlar sabit tuşu 'a basın ve Ağ ve hizmet > Güvenlik ayarları'na gidin.

Tablo 1. Güvenlik özelliklerine genel bakış

Özellik

Açıklama

Görüntü kimlik doğrulaması

Imzalı ikili dosyalar, üretici yazılımı görüntüsünün bir telefona yüklenmeden önce üzerinde oynanmasını engeller.

Görüntünün üzerinde oynanması, telefonun kimlik doğrulama sürecinde başarısız olmasına ve yeni görüntüyü reddetmesine neden olur.

Müşteri sitesi sertifikası kurulumu

Her Cisco IP Telefonu, cihaz kimlik doğrulaması için benzersiz bir sertifika gerektirir. Telefonlar bir fabrikada montaj sertifikası (MIC) içerir, ancak ekstra güvenlik için, Sertifika Yetkilisi Proxy Işlevi (CAPF) kullanarak sertifika yüklemesini Cisco Unified Communications Manager Administration'da belirtebilirsiniz. Alternatif olarak, telefondaki Güvenlik Yapılandırması menüsünden bir Yerel Olarak Belirleyici Sertifika (LSC) yükleyebilirsiniz.

Cihaz kimlik doğrulaması

Her bir varlık diğer varlığın sertifikasını kabul ettiğinde, Cisco Unified Communications Manager sunucusu ile telefon arasında gerçekleşir. Telefon ve bir Cisco Unified Communications Manager arasında güvenli bir bağlantının oluşup oluşmaması gerektiğini belirler ve gerekirse, TLS protokolünü kullanarak varlıklar arasında güvenli bir sinyalleme yolu oluşturur. Cisco Unified Communications Manager, telefonları kimliklerini doğrulayamadığı sürece kaydetmez.

Dosya kimlik doğrulaması

Telefonun indirdiği, dijital olarak imzalanmış dosyaları doğrular. Telefon, dosya oluşturulduktan sonra dosyanın üzerinde oynanmadığından emin olmak için imzayı doğrular. Kimlik doğrulaması başarısız olan dosyalar, telefondaki Flash belleğe yazılmaz. Telefon, daha fazla işlem yapmadan bu tür dosyaları reddeder.

Dosya şifreleme

Şifreleme, dosya telefona aktarılırken hassas bilgilerin açığa çıkmasını önler. Ayrıca telefon, dosya oluşturulduktan sonra dosyanın üzerinde oynanmadığından emin olmak için imzayı doğrular. Kimlik doğrulaması başarısız olan dosyalar, telefondaki Flash belleğe yazılmaz. Telefon, daha fazla işlem yapmadan bu tür dosyaları reddeder.

Sinyalleme kimlik doğrulaması

Iletim sırasında sinyal paketlerinde oynanmadığını doğrulamak için TLS protokolünü kullanır.

Fabrikada montaj sertifikası

Her Cisco IP Telefonu, cihazın kimlik doğrulaması için kullanılan benzersiz bir fabrikada montaj sertifikası (MIC) içerir. MIC, telefon için kalıcı ve benzersiz bir kimlik kanıtı sağlar ve Cisco Unified Communications Manager'ın telefonun kimliğini doğrulamasına olanak verir.

Ortam şifreleme

Desteklenen cihazlar arasındaki ortam akışlarının güvenli olduğundan ve yalnızca istenen cihazın verileri alıp okuduğundan emin olmak için SRTP kullanır. Cihazlar için bir ortam birincil anahtar çifti oluşturmayı, anahtarları cihazlara göndermeyi ve anahtarlar aktarılırken bunların teslim edildiğini güvence altına almayı içerir.

CAPF (Sertifika Yetkilisi Proxy Işlevi)

Telefon için çok yoğun olan sertifika oluşturma prosedürünün parçalarını uygular ve anahtar oluşturma ve sertifika kurulumu için telefonla etkileşimde bulunur. CAPF, müşteri tarafından belirtilen sertifika yetkililerinden telefon adına sertifika talep edecek şekilde yapılandırılabilir veya yerel olarak sertifika oluşturmak üzere yapılandırılabilir.

Hem EC (Eliptik Eğri) hem de RSA anahtar türleri desteklenir. EC anahtarını kullanmak için “Uç Nokta Gelişmiş Şifreleme Algoritmaları Desteği” parametresinin (Sistem > Kuruluş parametresinden) etkinleştirildiğinden emin olun.

CAPF ve ilgili yapılandırmalar hakkında daha fazla bilgi için aşağıdaki belgelere bakın:

Güvenlik profili

Telefonun güvenli, kimliği doğrulanmış, şifreli veya korumalı olup olmadığını tanımlar. Bu tablodaki diğer girişler güvenlik özelliklerini açıklamaktadır.

Şifreli yapılandırma dosyaları

Telefon yapılandırma dosyalarının gizliliğinden emin olmanızı sağlar.

Bir telefon için isteğe bağlı web sunucusunu devre dışı bırakma

Güvenlik amacıyla, bir telefona ilişkin web sayfalarına (telefona ilişkin çeşitli operasyonel istatistikleri gösteren) ve Otomatik Bakım Portalı'na erişimi engelleyebilirsiniz.

Telefon güçlendirme

Cisco Unified Communications Manager Administration'dan kontrol ettiğiniz ek güvenlik seçenekleri:

  • Bilgisayar bağlantı noktasını devre dışı bırakma
  • Karşılıksız ARP (GARP) devre dışı bırakma
  • Bilgisayar Sesli VLAN erişimini devre dışı bırakma
  • Ayar menüsüne erişimi devre dışı bırakma veya kısıtlı erişim sağlama
  • Bir telefona ilişkin web sayfalarına erişimi devre dışı bırakma
  • Bluetooth Aksesuar Bağlantı Noktasını devre dışı bırakma
  • TLS şifrelerini kısıtlama

802.1X Kimlik Doğrulaması

Cisco IP Telefonu, ağa erişim talep etmek ve erişim sağlamak için 802.1X kimlik doğrulamasını kullanabilir. Daha fazla bilgi için bkz. 802.1X Kimlik Doğrulaması .

SRST için Güvenli SIP Yük Devretme

Güvenlik için bir Dayanıklı Uzak Site Telefonu (SRST) referansı yapılandırdıktan ve ardından Cisco Unified Communications Manager Administration'da bağımlı cihazları sıfırladıktan sonra, TFTP sunucusu telefon cnf.xml dosyasına SRST sertifikasını ekler ve dosyayı telefona gönderir. Ardından, güvenli bir telefon SRST'nin etkin olduğu yönlendirici ile etkileşim kurmak için bir TLS bağlantısı kullanır.

Sinyal şifreleme

Cihaz ve Cisco Unified Communications Manager sunucusu arasında gönderilen tüm SIP sinyali mesajlarının şifrelenmesini sağlar.

Güven Listesi güncelleme alarmı

Güven Listesi telefonda güncellendiğinde, Cisco Unified Communications Manager güncellemenin başarılı veya başarısız olduğunu gösteren bir alarm alır. Daha fazla bilgi için aşağıdaki tabloya bakın.

AES 256 Şifrelemesi

Cisco Unified Communications Manager Sürüm 10.5(2) ve sonrasına bağlandığında, telefonlar sinyal ve ortam şifrelemesi için TLS ve SIP için AES 256 şifrelemesini destekler. Bu, telefonların SHA-2 (Güvenli Karma Algoritması) standartlarına uygun ve Federal Bilgi Işleme Standartlarına (FIPS) uyan AES-256 tabanlı şifreler kullanarak TLS 1.2 bağlantıları başlatmasına ve desteklemesine olanak verir. Şifreler şunları içerir:

  • TLS bağlantıları için:
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • sRTP için:
    • AEAD_AES_256_GCM
    • AEAD_AES_128_GCM

Daha fazla bilgi için, Cisco Unified Communications Manager belgelerine bakın.

Eliptik Eğri Dijital Imza Algoritması (ECDSA) sertifikaları

Cisco Unified Communications Manager, Ortak Kriterler (CC) sertifikasının bir parçası olarak 11.0 sürümünde ECDSA sertifikaları eklendi. Bu durum, CUCM 11.5 ve sonraki sürümleri çalıştıran tüm Ses Işletim Sistemi (VOS) ürünlerini etkiler.

Cisco UCM ile Çoklu Sunucu (SAN) Tomcat Sertifikası

Telefon, Çoklu Sunucu (SAN) Tomcat Sertifikaları yapılandırılmış Cisco UCM'yi destekler. Telefonun kaydı için telefonun ITL dosyasında doğru TFTP sunucu adresi bulunabilir.

Özellik hakkında daha fazla bilgi için aşağıdakilere bakın:

Aşağıdaki tabloda, Güven Listesi güncelleme alarm mesajları ve anlamları yer almaktadır. Daha fazla bilgi için, Cisco Unified Communications Manager belgelerine bakın.

Tablo 2. Güven listesi güncelleme alarmı mesajları
Kod ve mesaj Açıklama

1 - TL_BAŞARILI

Yeni CTL ve/veya ITL alındı

2 - CTL_ILK_BAŞARI

Yeni CTL alındı, mevcut TL yok

3 - ITL_ILK_BAŞARISI

Yeni ITL alındı, mevcut TL yok

4 - TL_ILK_BAŞARI

Yeni CTL ve ITL alındı, mevcut TL yok

5 - TL_BAŞARISIZ_ESKI_TL

Yeni CTL'ye güncelleme başarısız ancak önceki TL mevcut

6 - TL_BAŞARISIZ_HAYIR_TL

Yeni TL'ye güncelleme başarısız ve eski TL mevcut değil

7 - TL_BAŞARISIZ OLDU

Genel hata

8 - TL_BAŞARISIZ_ESKI_ITL

Yeni ITL'ye güncelleme başarısız ancak önceki TL mevcut

9 - TL_BAŞARISIZ_ESKI_TL

Yeni TL'ye güncelleme başarısız ancak önceki TL mevcut

Güvenlik Kurulumu menüsü, çeşitli güvenlik ayarları hakkında bilgi sağlar. Menü ayrıca Güven Listesi menüsüne erişim sağlar ve CTL veya ITL dosyasının telefona yüklenip yüklenmediğini gösterir.

Aşağıdaki tabloda, Güvenlik Kurulumu menüsündeki seçenekler açıklanmaktadır.

Tablo 3. Güvenlik kurulumu menüsü

Seçenek

Açıklama

Değiştirmek için

Güvenlik Modu

Telefon için ayarlanan güvenlik modunu görüntüler.

Cisco Unified Communications Manager Administration'da, Cihaz > Telefon'ı seçin. Ayar, Telefon Yapılandırma penceresinin Protokole Özel Bilgiler bölümünde görünür.

lsc

Güvenlik özellikleri için kullanılan yerel olarak önemli bir sertifikanın telefona (Yüklü) yüklenip yüklenmediğini (Yüklü değil) gösterir.

Telefonunuza ilişkin LSC'yi nasıl yöneteceğiniz hakkında bilgi için, ilgili Cisco Unified Communications Manager sürümünüze ilişkin belgelere bakın.

Yerel Önemli Sertifika (LSC) Ayarlama

Bu görev, kimlik doğrulama dizesi yöntemiyle bir LSC ayarlamak için geçerlidir.

Başlamadan önce

Uygun Cisco Unified Communications Manager ve Sertifika Yetkilisi Proxy Işlevi (CAPF) güvenlik yapılandırmalarının tamamlandığından emin olun:

  • CTL veya ITL dosyası bir CAPF sertifikasına sahiptir.

  • Cisco Unified Communications Işletim Sistemi Yönetimi'nde, CAPF sertifikasının yüklü olduğunu doğrulayın.

  • CAPF çalışıyor ve yapılandırılmış.

Bu ayarlar hakkında daha fazla bilgi için, ilgili Cisco Unified Communications Manager sürümünüze ilişkin belgelere bakın.

1

CAPF yapılandırıldığında ayarlanan CAPF kimlik doğrulama kodunu edinin.

2

Telefonda AyarlarAyarlar sabit tuşu düğmesine basın.

3

Istenirse Ayarlar menüsüne erişmek için parolayı girin. Parolayı yöneticinizden alabilirsiniz.

4

Ağ ve Hizmet > Güvenlik ayarları > LSC bölümüne gidin.

Cisco Unified Communications Manager Administration'daki Ayarlar Erişimi alanını kullanarak Ayarlar menüsüne erişimi kontrol edebilirsiniz.

5

Kimlik doğrulama dizesini girin ve Gönder'i seçin.

Telefon, CAPF'nin nasıl yapılandırıldığına bağlı olarak LSC'yi yüklemeye, güncellemeye veya kaldırmaya başlar. Prosedür tamamlandığında, telefonda Yüklü veya Yüklü Değil görüntülenir.

LSC yükleme, güncelleme veya kaldırma işleminin tamamlanması uzun zaman alabilir.

Telefon yükleme prosedürü başarılı olduğunda, Yüklendi mesajı görüntülenir. Telefonda Yüklenmedi mesajı görüntülenirse, yetkilendirme dizesi hatalı olabilir veya telefon yükseltmesi etkinleştirilmemiş olabilir. CAPF işlemi LSC'yi silerse, telefon işlemin başarılı olduğunu göstermek için Yüklenmedi 'yi görüntüler. CAPF sunucusu hata mesajlarını günlüğe kaydeder. Günlükleri bulmak ve hata mesajlarının anlamlarını anlamak için CAPF sunucusu belgelerine bakın.

FIPS modunu etkinleştir

1

Cisco Unified Communications Manager Administration'da Cihaz > Telefon 'ı seçin ve telefonun yerini tespit edin.

2

Ürüne Özel Yapılandırma alanına gidin.

3

FIPS Modu alanını Etkin olarak ayarlayın.

4

Kaydet'i seçin.

5

Yapılandırmayı Uygula'yı seçin.

6

Telefonu yeniden başlatın.

Bir telefonda hoparlörü, kulaklığı ve ahizeyi kapatma

Kullanıcınız için bir telefonda hoparlörü, kulaklığı ve ahizeyi kalıcı olarak kapatma seçeneğiniz vardır.

1

Cisco Unified Communications Manager Administration'da Cihaz > Telefon 'ı seçin ve telefonun yerini tespit edin.

2

Ürüne Özel Yapılandırma alanına gidin.

3

Telefonun özelliklerini kapatmak için aşağıdaki onay kutularından birini veya daha fazlasını işaretleyin:

  • Hoparlörü Devre Dışı Bırak
  • Hoparlör ve Kulaklığı Devre Dışı Bırak
  • Ahizeyi Devre Dışı Bırak

Bu onay kutularının işareti varsayılan olarak kaldırılmıştır.

4

Kaydet'i seçin.

5

Yapılandırmayı Uygula'yı seçin.

802.1X Kimlik Doğrulaması

Cisco IP Telefonları, 802.1X Kimlik Doğrulamasını destekler.

Cisco IP Telefonları ve Cisco Catalyst anahtarları, birbirlerini tanımlamak ve VLAN tahsisi ve hat içi güç gereksinimleri gibi parametreleri belirlemek için geleneksel olarak Cisco Keşif Protokolü'nü (CDP) kullanır. CDP, yerel olarak bağlı iş istasyonlarını tanımlamaz. Cisco IP Telefonları, bir EAPOL geçiş mekanizması sağlar. Bu mekanizma, Cisco IP Telefonu'na bağlı bir iş istasyonunun EAPOL mesajlarını LAN anahtarındaki 802.1X kimlik doğrulayıcıya geçirmesine olanak verir. Geçiş mekanizması, IP Telefonunun ağa erişmeden önce bir veri uç noktasının kimliğini doğrulamak için LAN anahtarı olarak hareket etmemesini sağlar.

Cisco IP Telefonları ayrıca bir proxy EAPOL Oturum Kapatma mekanizması sağlar. Yerel olarak bağlı bilgisayarın IP Telefonu ile bağlantısı kesilirse LAN anahtarı, LAN anahtarı ile IP Telefonu arasındaki bağlantı korunduğu için fiziksel bağlantının başarısız olduğunu görmez. Ağ bütünlüğünün tehlikeye girmesini önlemek için, IP Telefonu aşağı akış bilgisayarı adına anahtara bir EAPOL-Oturum Kapatma mesajı gönderir. Bu mesaj, LAN anahtarının aşağı akış bilgisayarına ilişkin kimlik doğrulama girişini temizlemesini tetikler.

802.1X kimlik doğrulaması desteği, birkaç bileşen gerektirir:

  • Cisco IP Telefonu: Telefon, ağa erişim isteğini başlatır. Cisco IP Telefonları, bir 802.1X talepçisi içerir. Bu talepçi, ağ yöneticilerinin IP telefonlarının LAN anahtar bağlantı noktalarına bağlantısını kontrol etmesine izin verir. Telefon 802.1X talepçisinin geçerli sürümü, ağ kimlik doğrulaması için EAP-FAST ve EAP-TLS seçeneklerini kullanır.

  • Kimlik doğrulama sunucusu: Kimlik doğrulama sunucusu ve anahtar, telefonun kimliğini doğrulayan bir paylaşılan gizli ile yapılandırılmalıdır.

  • Geçiş: Anahtarın, kimlik doğrulayıcı olarak hareket edebilmesi ve telefon ile kimlik doğrulama sunucusu arasındaki mesajları geçirebilmesi için 802.1X'i desteklemesi gerekir. Değişim tamamlandıktan sonra, anahtar telefonun ağa erişimini sağlar veya reddeder.

802.1X'i yapılandırmak için aşağıdaki işlemleri gerçekleştirmeniz gerekir.

  • Telefonda 802.1X Kimlik Doğrulamasını etkinleştirmeden önce diğer bileşenleri yapılandırın.

  • Bilgisayar Bağlantı Noktasını Yapılandırma: 802.1X standardı, VLAN'ları dikkate almaz ve bu nedenle yalnızca tek bir cihazın belirli bir anahtar bağlantı noktasında kimliği doğrulanmasını önerir. Ancak, bazı anahtarlar çok etki alanlı kimlik doğrulamasını destekler. Anahtar yapılandırması, bir bilgisayarı telefonun bilgisayar bağlantı noktasına bağlayıp bağlayamayacağınızı belirler.

    • Etkin: Çok etki alanlı kimlik doğrulamasını destekleyen bir anahtar kullanıyorsanız, bilgisayar bağlantı noktasını etkinleştirebilir ve buraya bir bilgisayar bağlayabilirsiniz. Bu durumda, Cisco IP Telefonları anahtar ile bağlı bilgisayar arasındaki kimlik doğrulama alışverişlerini izlemek için proxy EAPOL-Oturum Kapatma özelliğini destekler.

      Cisco Catalyst anahtarlarında IEEE 802.1X desteği hakkında daha fazla bilgi için, aşağıdaki adreste bulunan Cisco Catalyst anahtar yapılandırma kılavuzlarına bakın:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Devre dışı bırakıldı: Anahtar aynı bağlantı noktasında birden fazla 802.1X uyumlu cihazı desteklemiyorsa, 802.1X kimlik doğrulaması etkinleştirildiğinde Bilgisayar Bağlantı Noktasını devre dışı bırakmanız gerekir. Bu bağlantı noktasını devre dışı bırakmaz ve ardından buraya bir bilgisayar eklemeye çalışırsanız, anahtar hem telefona hem de bilgisayara ağ erişimini reddeder.

  • Ses VLAN'ını Yapılandırma: 802.1X standardı VLAN'ları hesaba katmadığından, bu ayarı anahtar desteğine göre yapılandırmanız gerekir.
    • Etkin: Çok etki alanlı kimlik doğrulamasını destekleyen bir anahtar kullanıyorsanız ses VLAN'ını kullanmaya devam edebilirsiniz.
    • Devre dışı bırakıldı: Anahtar çok etki alanlı kimlik doğrulamasını desteklemiyorsa, Ses VLAN'ını devre dışı bırakın ve bağlantı noktasını yerel VLAN'a atayın.
  • (Yalnızca Cisco Desk Phone 9800 Serisi için)

    Cisco Masa Telefonu 9800 Serisi, diğer Cisco telefonları için PID'den farklı bir öneke sahiptir. Telefonunuzun 802.1X kimlik doğrulamasını geçmesini sağlamak için Radius·Kullanıcı-Adı parametresini Cisco Masa Telefonu 9800 Serisini içerecek şekilde ayarlayın.

    Örneğin, telefon 9841'in PID'i DP-9841'dir; Radius·Kullanıcı-Adı 'nı DP ile Başlat veya DP Içerir olarak ayarlayabilirsiniz. Aşağıdaki iki bölümde de ayarlayabilirsiniz:

    • Politika > Koşullar > Kütüphane Koşulları

    • Politika > Politika Setleri > Yetkilendirme Politikası > Yetkilendirme Kuralı 1

802.1X kimlik doğrulamasını etkinleştirin

Aşağıdaki adımları izleyerek telefonunuz için 802.1X kimlik doğrulamasını etkinleştirebilirsiniz:

1

Ayarlar düğmesine basın Ayarlar sabit tuşu.

2

Istenirse Ayarlar menüsüne erişmek için parolayı girin. Parolayı yöneticinizden alabilirsiniz.

3

Ağ ve hizmet > Güvenlik ayarları > 802.1X Kimlik Doğrulaması’na gidin.

4

IEEE 802.1X kimlik doğrulamasını açın.

5

Uygula'yı seçin.

Telefondaki güvenlik ayarları ile ilgili bilgileri görüntüleme

Güvenlik ayarları ile ilgili bilgileri telefon menüsünde görüntüleyebilirsiniz. Bilgilerin kullanılabilirliği, kuruluşunuzdaki ağ ayarlarına bağlıdır.

1

Ayarlar düğmesine basın Ayarlar tuşu.

2

Ağ ve hizmet > Güvenlik ayarları’na gidin.

3

Güvenlik ayarları’nda aşağıdaki bilgileri görüntüleyin.

Tablo 4. Güvenlik ayarları için parametreler

Parametreler

Açıklama

Güvenlik Modu

Telefon için ayarlanan güvenlik modunu görüntüler.

lsc

Güvenlik özellikleri için kullanılan yerel olarak önemli bir sertifikanın telefona yüklü olup olmadığını (Evet) veya telefona yüklenmediğini (Hayır) gösterir.

Güven Listesi

Güven Listesi CTL, ITL ve Imzalı Yapılandırma dosyaları için alt menüler sağlar.

CTL Dosyası alt menüsü CTL dosyasının içeriğini görüntüler. ITL Dosyası alt menüsü, ITL dosyasının içeriğini görüntüler.

Güven Listesi menüsü aşağıdaki bilgileri de görüntüler:

  • CTL Imzası: CTL dosyasının SHA1 özeti
  • Unified CM/TFTP Sunucusu: telefonun kullandığı Cisco Unified Communications Manager ve TFTP Sunucusunun adı. Bu sunucu için sertifika yüklenmişse bir sertifika simgesi görüntüler.
  • CAPF Sunucusu: telefonun kullandığı CAPF sunucusunun adı. Bu sunucu için sertifika yüklenmişse bir sertifika simgesi görüntüler.
  • SRST Yönlendiricisi: telefonun kullanabileceği güvenilir SRST yönlendiricisinin IP adresi. Bu sunucu için sertifika yüklenmişse bir sertifika simgesi görüntüler.

Telefon çağrısı güvenliği

Bir telefon için güvenlik uygulandığında, telefon ekranındaki simgeler aracılığıyla güvenli telefon aramalarını tanımlayabilirsiniz. Ayrıca, çağrının başında bir güvenlik sesi duyması durumunda, bağlı telefonun güvenli ve korumalı olup olmadığını belirleyebilirsiniz.

Güvenli bir aramada, tüm çağrı sinyali ve medya akışları şifrelidir. Güvenli bir çağrı, yüksek düzeyde güvenlik sunarak çağrıya bütünlük ve gizlilik sağlar. Devam eden bir çağrı şifreli olduğunda, hatta güvenli simgesini güvenli çağrı için kilit simgesi görebilirsiniz. Güvenli bir telefon için, telefon menüsünde bağlı sunucunun yanında kimliği doğrulanmış veya şifreli simgeyi de görüntüleyebilirsiniz (Ayarlar > Bu cihaz hakkında).

Çağrı, örneğin PSTN gibi IP dışı çağrı bacakları aracılığıyla yönlendirilirse, IP ağı içinde şifreli olsa ve ilişkili bir kilit simgesine sahip olsa bile güvenli olmayabilir.

Güvenli bir aramada, bağlı olan diğer telefonun da güvenli ses aldığını ve ilettiğini belirtmek için çağrının başında bir güvenlik sesi duyulur. Aramanız güvenli olmayan bir telefona bağlanırsa güvenlik sesi duyulmaz.

Güvenli arama, yalnızca iki telefon arasındaki bağlantılar için desteklenir. Konferans araması ve paylaşımlı hatlar gibi bazı özellikler, güvenli arama yapılandırıldığında kullanılamaz.

Bir telefon Cisco Unified Communications Manager'da güvenli (şifreli ve güvenilir) olarak yapılandırıldığında, kendisine korumalı bir durum verilebilir. Bundan sonra, istenirse, korumalı telefon bir çağrının başında bir bildirim sesi çalacak şekilde yapılandırılabilir:

  • Korumalı Cihaz: Güvenli bir telefonun durumunu korumalı olarak değiştirmek için, Cisco Unified Communications Manager Administration'daki Telefon Yapılandırma penceresinde bulunan Korumalı Cihaz onay kutusunu işaretleyin (Cihaz > Telefon).

  • Güvenli Bildirim Sesi Çal: Korumalı telefonun güvenli veya güvenli olmayan bir bildirim sesi çalmasını etkinleştirmek için, Güvenli Bildirim Sesini Oynat ayarını True olarak ayarlayın. Güvenli Bildirim Sesi Çıkar, varsayılan olarak False olarak ayarlanır. Bu seçeneği Cisco Unified Communications Manager Administration'da ayarlarsınız (Sistem > Hizmet Parametreleri). Sunucuyu ve ardından Unified Communications Manager hizmetini seçin. Hizmet Parametresi Yapılandırma penceresinde, Özellik - Güvenli Ton alanında seçeneği belirleyin. Varsayılan değer False'tur.

Güvenli Konferans Çağrısı Kimliği

Güvenli bir konferans çağrısı başlatabilir ve katılımcıların güvenlik düzeyini izleyebilirsiniz. Güvenli bir konferans çağrısı, şu işlem kullanılarak oluşturulur:

  1. Bir kullanıcı, güvenli bir telefondan konferansı başlatır.

  2. Cisco Unified Communications Manager, çağrıya güvenli bir konferans köprüsü atar.

  3. Katılımcılar eklendikçe, Cisco Unified Communications Manager her bir telefonun güvenlik modunu doğrular ve konferansın güvenli seviyesini korur.

  4. Telefon, konferans çağrısının güvenlik düzeyini görüntüler. Güvenli bir konferans, güvenli simgesi güvenli çağrı için kilit simgesi görüntüler.

Güvenli arama, iki telefon arasında desteklenir. Korumalı telefonlar için konferans araması, paylaşılan hatlar ve Extension Mobility gibi bazı özellikler, güvenli arama yapılandırıldığında kullanılamaz.

Aşağıdaki tabloda, başlatıcının telefon güvenliği düzeyine, katılımcıların güvenlik düzeylerine ve güvenli konferans köprülerinin kullanılabilirliğine bağlı olarak konferans güvenliği düzeylerindeki değişiklikler hakkında bilgiler verilmektedir.

Tablo 5. Konferans çağrılarıyla güvenlik kısıtlamaları

Başlatıcı Telefon Güvenlik Düzeyi

Kullanılan Özellik

Katılımcıların Güvenlik Düzeyi

Eylemin Sonuçları

Güvenli değil

Konferans

Güvenli

Güvenli olmayan konferans köprüsü

Güvenli olmayan konferans

Güvenli

Konferans

En az bir üye güvenli değil.

Güvenli konferans köprüsü

Güvenli olmayan konferans

Güvenli

Konferans

Güvenli

Güvenli konferans köprüsü

Güvenli şifreli seviyeli konferans

Güvenli değil

Meet Me (albüm)

Minimum güvenlik düzeyi şifrelidir.

Başlatıcı, Güvenlik Düzeyini karşılamıyor, çağrı reddedildi mesajını alır.

Güvenli

Meet Me (albüm)

Minimum güvenlik düzeyi güvenli değildir.

Güvenli konferans köprüsü

Konferans tüm çağrıları kabul eder.

Güvenli telefon görüşmesi kimliği

Güvenli bir çağrı, telefonunuz ve diğer uçtaki telefon güvenli çağrı için yapılandırıldığında oluşturulur. Diğer telefon aynı Cisco IP ağında veya IP ağının dışındaki bir ağda olabilir. Güvenli aramalar yalnızca iki telefon arasında yapılabilir. Konferans çağrıları, güvenli konferans köprüsü ayarlandıktan sonra güvenli çağrıyı desteklemelidir.

Aşağıdaki işlem kullanılarak güvenli bir çağrı oluşturulur:

  1. Kullanıcı, güvenli bir telefondan (güvenli güvenlik modu) çağrıyı başlatır.

  2. Telefon ekranında güvenli simgesi güvenli çağrı için kilit simgesi görüntülenir. Bu simge, telefonun güvenli çağrılar için yapılandırıldığını gösterir ancak bu, bağlanan diğer telefonun da güvenli olduğu anlamına gelmez.

  3. Arama başka bir güvenli telefona bağlanırsa kullanıcı, konuşmanın her iki ucunun da şifreli ve güvenli olduğunu gösteren bir güvenlik sesi duyar. Arama güvenli olmayan bir telefona bağlanırsa, kullanıcı güvenlik sesini duymaz.

Güvenli arama, iki telefon arasında desteklenir. Korumalı telefonlar için konferans araması, paylaşılan hatlar ve Extension Mobility gibi bazı özellikler, güvenli arama yapılandırıldığında kullanılamaz.

Yalnızca korumalı telefonlar bu güvenli veya güvenli olmayan bildirim seslerini çalar. Korumalı olmayan telefonlar asla ses çalmaz. Çağrı sırasında genel çağrı durumu değişirse, bildirim sesi değişir ve korumalı telefon uygun sesi çalar.

Korumalı bir telefon şu koşullarda bir ses çalar veya çalmaz:

  • Güvenli Bildirim Sesi Çıkar seçeneği etkinleştirildiğinde:

    • Uçtan uca güvenli ortam kurulduğunda ve çağrı durumu güvenliyken, telefon güvenli bildirim sesini çalar (duraklamalı üç uzun bip sesi).

    • Uçtan uca güvenli olmayan ortam kurulduğunda ve çağrı durumu güvenli değilse, telefon güvenli değil bildirim sesini çıkarır (kısa duraksamalarla birlikte altı kısa bip sesi).

Güvenli Bildirim Sesi Çal seçeneği devre dışı bırakılırsa hiçbir ses çalınmaz.

Katılma için şifreleme sağla

Cisco Unified Communications Manager, konferanslar oluşturulduğunda telefonun güvenlik durumunu kontrol eder ve konferansa ilişkin güvenlik göstergesini değiştirir veya çağrının sistemdeki bütünlüğünü ve güvenliğini korumak için çağrının tamamlanmasını engeller.

Bir kullanıcı, katılmak için kullanılan telefon şifreleme için yapılandırılmamışsa şifreli bir çağrıya katılamaz. Katılma bu durumda başarısız olduğunda, telefonda katılmanın başlatıldığını belirten bir yeniden düzenleme (hızlı meşgul) sesi çalar.

Başlatıcı telefon şifreleme için yapılandırılmışsa, katılmayı başlatan taraf şifreli telefondan güvenli olmayan bir çağrıya katılabilir. Katılma meydana geldikten sonra, Cisco Unified Communications Manager çağrıyı güvenli değil olarak sınıflandırır.

Başlatıcı telefon şifreleme için yapılandırılmışsa, katılmayı başlatan taraf şifreli bir çağrıya katılabilir ve telefon aramanın şifreli olduğunu gösterir.

WLAN güvenliği

Kapsama alanındaki tüm WLAN cihazları diğer WLAN trafiğinin hepsini alabildiği için, sesli iletişimlerin güvenliğini sağlamak WLAN'lar için önemlidir. Davetsiz misafirlerin ses trafiğini manipüle etmediğinden veya engellemediğinden emin olmak için, Cisco SAFE Güvenlik mimarisi telefonu destekler. Ağlarda güvenlik hakkında daha fazla bilgi için bkz. http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Cisco Kablosuz IP telefon çözümü, telefonun desteklediği aşağıdaki kimlik doğrulama yöntemlerini kullanarak yetkilendirilmemiş oturum açma işlemlerini ve tehlikeye atılmış iletişimleri engelleyen kablosuz ağ güvenliği sağlar:

  • Kimlik Doğrulamayı Aç: Herhangi bir kablosuz cihaz, açık bir sistemde kimlik doğrulama isteyebilir. Isteği alan AP, herhangi bir talep sahibine veya yalnızca kullanıcı listesinde bulunan talep sahiplerine kimlik doğrulama verebilir. Kablosuz cihaz ve Erişim Noktası (AP) arasındaki iletişim şifrelenmemiş olabilir.

  • Genişletilebilir Kimlik Doğrulama Protokolü-Güvenli Tünel (EAP-FAST) Kimlik Doğrulaması ile Esnek Kimlik Doğrulama: Bu istemci-sunucu güvenlik mimarisi, EAP işlemlerini AP ile RADIUS sunucusu arasında, Kimlik Hizmetleri Motoru (ISE) gibi bir Taşıma Düzeyi Güvenliği (TLS) tüneli içinde şifreler.

    TLS tüneli, istemci (telefon) ve RADIUS sunucusu arasında kimlik doğrulaması yapmak için Korumalı Erişim Kimlik Bilgilerini (PAC'ler) kullanır. Sunucu istemciye (telefon) bir Yetki Kimliği (AID) gönderir ve istemci de uygun PAC'i seçer. Istemci (telefon), RADIUS sunucusuna PAC-Opak döndürür. Sunucu, birincil anahtar ile PAC'in şifresini çözer. Her iki uç nokta da artık PAC anahtarını içerir ve bir TLS tüneli oluşturulur. EAP-FAST, otomatik PAC sağlamayı destekler ancak bunu RADIUS sunucusunda etkinleştirmeniz gerekir.

    ISE'de, varsayılan olarak, PAC bir hafta içinde sona erer. Telefonda süresi dolmuş bir PAC varsa, telefon yeni bir PAC alırken RADIUS sunucusu ile kimlik doğrulama daha uzun sürer. PAC sağlamasında gecikmeleri önlemek için, ISE veya RADIUS sunucusunda PAC sona erme süresini 90 gün veya daha uzun olarak ayarlayın.

  • Genişletilebilir Kimlik Doğrulama Protokolü-Aktarım Katmanı Güvenliği (EAP-TLS) Kimlik Doğrulaması: EAP-TLS, kimlik doğrulama ve ağ erişimi için bir istemci sertifikası gerektirir. Kablosuz EAP-TLS için istemci sertifikası MIC, LSC veya kullanıcı tarafından yüklenen sertifika olabilir.

  • Korumalı Genişletilebilir Kimlik Doğrulama Protokolü (PEAP): Istemci (telefon) ve bir RADIUS sunucusu arasında Cisco'ya özel parola tabanlı karşılıklı kimlik doğrulama düzeni. Telefon, kablosuz ağ ile kimlik doğrulaması için PEAP kullanabilir. Hem PEAP-MSCHAPV2 hem de PEAP-GTC kimlik doğrulama yöntemleri desteklenir.

  • Önceden Paylaşılan Anahtar (PSK): Telefon ASCII biçimini destekler. Önceden paylaşılan bir WPA/WPA2/SAE anahtarı ayarlarken bu biçimi kullanmanız gerekir:

    ASCII: 8 ila 63 karakter uzunluğunda bir ASCII karakterli dize (0-9, küçük ve büyük harf A-Z ve özel karakterler)

    Örnek: GREG123567@9ZX&W

Aşağıdaki kimlik doğrulama düzenleri, kimlik doğrulama anahtarlarını yönetmek için RADIUS sunucusunu kullanır:

  • wpa/wpa2/wpa3: Kimlik doğrulaması için benzersiz anahtarlar oluşturmak üzere RADIUS sunucu bilgilerini kullanır. Bu anahtarlar merkezi RADIUS sunucusunda oluşturulduğu için, WPA2/WPA3 AP ve telefonda depolanan WPA önceden kaydedilmiş anahtarlardan daha fazla güvenlik sağlar.

  • Hızlı Güvenli Dolaşım: Anahtarları yönetmek ve kimliklerini doğrulamak için RADIUS sunucusu ve bir kablosuz etki alanı sunucusu (WDS) bilgilerini kullanır. WDS, hızlı ve güvenli yeniden kimlik doğrulaması için FT'nin etkin olduğu istemci cihazları için güvenlik kimlik bilgileri önbelleğini oluşturur. Cisco Masa Telefonu 9861 ve 9871 ve Cisco Video Telefonu 8875, 802.11r (FT) özelliğini destekler. Hızlı güvenli dolaşım sağlamak için hem hava üzerinden hem de DS üzerinden desteklenir. Ancak hava üzerinden 802.11r (FT) kullanmanızı şiddetle tavsiye ederiz.

WPA/WPA2/WPA3 ile, şifreleme anahtarları telefona girilmez, ancak AP ve telefon arasında otomatik olarak türetilir. Ancak kimlik doğrulama için kullanılan EAP kullanıcı adı ve parolası, her telefona girilmelidir.

Telefon, ses trafiğinin güvenli olduğundan emin olmak için şifreleme için TKIP ve AES'i destekler. Bu mekanizmalar şifreleme için kullanıldığında, hem sinyal SIP paketleri hem de ses Gerçek Zamanlı Aktarım Protokolü (RTP) paketleri AP ve telefon arasında şifrelenir.

tkip

WPA, WEP'ye göre çeşitli iyileştirmelere sahip TKIP şifrelemesini kullanır. TKIP, paket başına anahtar şifrelemesi ve şifrelemeyi güçlendiren daha uzun başlatma vektörleri (IV'ler) sağlar. Ayrıca, mesaj bütünlük kontrolü (MIC) şifreli paketlerin değiştirilmemesini sağlar. TKIP, davetsiz misafirlerin WEP anahtarının şifresini çözmesine yardımcı olan WEP öngörülebilirliğini kaldırır.

aes

WPA2/WPA3 kimlik doğrulaması için kullanılan bir şifreleme yöntemi. Bu ulusal şifreleme standardı, şifreleme ve şifre çözme için aynı anahtara sahip simetrik bir algoritma kullanır. AES, minimum 128 bit, 192 bit ve 256 bit anahtar boyutlarını destekleyen 128 bit boyutunda Şifre Engelleme Zinciri (CBC) şifrelemesi kullanır. Telefon, 256 bit anahtar boyutunu destekler.

Cisco Masa Telefonu 9861 ve 9871 ve Cisco Video Telefonu 8875, CMIC ile Cisco Anahtar Bütünlük Protokolünü (CKIP) desteklemez.

Kimlik doğrulama ve şifreleme düzenleri kablosuz LAN içinde ayarlanır. VLAN'lar ağda ve AP'lerde yapılandırılır ve kimlik doğrulama ve şifrelemenin farklı kombinasyonlarını belirtir. SSID, VLAN ve belirli kimlik doğrulama ve şifreleme düzeniyle ilişkilendirilir. Kablosuz istemci cihazlarının kimliklerinin başarıyla doğrulanması için, AP'lerde ve telefonda aynı SSID'leri kimlik doğrulama ve şifreleme düzenleriyle yapılandırmanız gerekir.

Bazı kimlik doğrulama düzenleri belirli türde şifreleme gerektirir.

  • WPA önceden paylaşılan anahtarı, WPA2 önceden paylaşılan anahtarı veya SAE kullandığınızda, önceden paylaşılan anahtarın telefonda statik olarak ayarlanması gerekir. Bu anahtarlar, AP'deki anahtarlarla eşleşmelidir.
  • Telefon, FAST veya PEAP için otomatik EAP alışverişini destekler ancak TLS için desteklemez. EAP-TLS modu için bunu belirtmeniz gerekir.

Aşağıdaki tabloda yer alan kimlik doğrulama ve şifreleme düzenleri, telefon için AP yapılandırmasına karşılık gelen ağ yapılandırma seçeneklerini gösterir.

Tablo 6. Kimlik doğrulama ve şifreleme düzenleri
FSR TürüKimlik doğrulamaAnahtar YönetimiŞifrelemeKorumalı Yönetim Çerçevesi (PMF)
802.11r (FT)PSK

wpa- psk

wpa-psk-sha256

ft- psk

aesHayır
802.11r (FT)WPA3

Kategori: Sae

ft - sae

aesEvet
802.11r (FT)EAP-TLS

WPA-EAP

ft- eap

aesHayır
802.11r (FT)eap- tls (wpa3)

wpa-eap-sha256

ft- eap

aesEvet
802.11r (FT)EAP-FAST

WPA-EAP

ft- eap

aesHayır
802.11r (FT)eap- hızlı (wpa3)

wpa-eap-sha256

ft- eap

aesEvet
802.11r (FT)EAP-PEAP

WPA-EAP

ft- eap

aesHayır
802.11r (FT)eap- peap (wpa3)

wpa-eap-sha256

ft- eap

aesEvet

Kablosuz LAN profilini yapılandır

Kimlik bilgilerini, frekans bandını, kimlik doğrulama yöntemini vb. yapılandırarak kablosuz ağ profilinizi yönetebilirsiniz.

WLAN profilini yapılandırmadan önce aşağıdaki notları aklınızda bulundurun:

  • Kullanıcı adı ve parola
    • Ağınız kullanıcı kimlik doğrulaması için EAP-FAST ve PEAP kullandığında, Uzak Kimlik Doğrulama Çevirmeli Kullanıcı Hizmeti (RADIUS) ve telefonda gerekiyorsa hem kullanıcı adını hem de parolayı yapılandırmanız gerekir.

    • Kablosuz LAN profiline girdiğiniz kimlik bilgileri, RADIUS sunucusunda yapılandırdığınız kimlik bilgileriyle aynı olmalıdır.
    • Ağınızda etki alanları kullanıyorsanız kullanıcı adını etki alanı adıyla birlikte şu biçimde girmeniz gerekir: etki alanı\kullanıcıadı.

  • Aşağıdaki eylemler mevcut Wi-Fi parolasının temizlenmesine neden olabilir:

    • Geçersiz bir kullanıcı kimliği veya parola giriliyor
    • EAP türü PEAP-MSCHAPV2 veya PEAP-GTC olarak ayarlandığında geçersiz veya süresi dolmuş bir Kök CA yüklemek
    • Telefonu yeni EAP türüne değiştirmeden önce RADIUS sunucusunda kullanım içi EAP türünü devre dışı bırakmak
  • EAP türünü değiştirmek için önce RADIUS sunucusunda yeni EAP türünü etkinleştirdiğinizden emin olun, ardından telefonu EAP türüne getirin. Tüm telefonlar yeni EAP türüne değiştirildiğinde, isterseniz önceki EAP türünü devre dışı bırakabilirsiniz.
1

Cisco Unified Communications Manager Administration'da, Cihaz > Cihaz Ayarları > Kablosuz LAN Profili'ni seçin.

2

Yapılandırmak istediğiniz ağ profilini seçin.

3

Parametreleri ayarlayın.

4

Kaydet seçeneğine tıklayın.

SCEP parametrelerini yapılandırın

Basit Sertifika Kayıt Protokolü (SCEP), sertifikaların otomatik olarak sağlanması ve yenilenmesi için standarttır. SCEP sunucusu, kullanıcı ve sunucu sertifikalarınızı otomatik olarak koruyabilir.

Telefonunuzun web sayfasında aşağıdaki SCEP parametrelerini yapılandırmanız gerekir

  • RA IP adresi

  • SCEP sunucusu için kök CA sertifikasının SHA-1 veya SHA-256 parmak izi

Cisco IOS Kayıt Yetkilisi (RA) SCEP sunucusuna bir proxy görevi görür. Telefondaki SCEP istemcisi, Cisco Unified Communications Manager'dan indirilen parametreleri kullanır. Parametreler yapılandırıldıktan sonra, telefon RA'ya bir SCEP getcs talebi gönderir ve kök CA sertifikası tanımlanan parmak izi kullanılarak doğrulanır.

Başlamadan önce

SCEP sunucusunda, SCEP Kayıt Aracısını (RA) şu şekilde yapılandırın:

  • PKI güven noktası olarak hareket et
  • PKI RA olarak hareket et
  • Bir RADIUS sunucusu kullanarak cihaz kimlik doğrulaması gerçekleştirin

Daha fazla bilgi için SCEP sunucusu belgelerinize bakın.

1

Cisco Unified Communications Manager Administration'da, Cihaz > Telefon'ı seçin.

2

Telefonun yerini belirleyin.

3

Ürüne Özel Yapılandırma Yerleşimi alanına gidin.

4

SCEP parametresini etkinleştirmek için WLAN SCEP Sunucusu onay kutusunu işaretleyin.

5

SCEP QED parametresini etkinleştirmek için WLAN Kök CA Parmak Izi (SHA256 veya SHA1) onay kutusunu işaretleyin.

TLS’nin desteklenen sürümlerini ayarla

Istemci ve sunucu için gerekli olan minimum TLS sürümünü ayarlayabilirsiniz.

Varsayılan olarak, hem sunucu hem de istemcinin minimum TLS sürümü 1.2'dir. Ayar, aşağıdaki işlevleri etkiler:

  • HTTPS web erişimi bağlantısı
  • Tesis içi telefon için kullanıma alma
  • Mobil ve Uzaktan Erişim (MRA) için Kullanıma Alma
  • Dizin hizmetleri gibi HTTPS hizmetleri
  • Datagram Taşıma Katmanı Güvenliği (DTLS)
  • Bağlantı Noktası Erişim Varlığı (PAE)
  • Genişletilebilir Kimlik Doğrulama Protokolü-Aktarım Katmanı Güvenliği (EAP-TLS)

Cisco IP Telefonları için TLS 1.3 uyumluluğu hakkında daha fazla bilgi için bkz. Cisco Iş Birliği Ürünleri için TLS 1.3 Uyumluluk Matrisi.

1

Cisco Unified Communications Manager Administration'da yönetici olarak oturum açın.

2

Aşağıdaki pencerelerden birine gidin:

  • Sistem > Kurumsal Telefon Yapılandırması
  • Cihaz > Cihaz Ayarları > Ortak Telefon Profili
  • Cihaz > Telefon > Telefon Yapılandırması
3

TLS Istemcisi Min Sürümü alanını ayarlayın:

"TLS 1.3" seçeneği, Cisco Unified CM 15SU2 veya sonraki sürümlerde kullanılabilir.
  • TLS 1.1: TLS istemcisi, 1.1 ile 1.3 arasındaki TLS sürümlerini destekler.

    Sunucudaki TLS sürümü 1.1’den (örneğin 1.0) düşükse bağlantı kurulamaz.

  • TLS 1.2 (varsayılan): TLS istemcisi, TLS 1.2 ve 1.3’ü destekler.

    Sunucudaki TLS sürümü 1.2’den (örneğin, 1.1 veya 1.0) düşükse bağlantı kurulamaz.

  • TLS 1.3: TLS istemcisi yalnızca TLS 1.3’ü destekler.

    Sunucudaki TLS sürümü 1.3’ten (örneğin, 1.2, 1.1 veya 1.0) düşükse bağlantı kurulamaz.

4

TLS Sunucusu Min Sürümü alanını ayarlayın:

  • TLS 1.1: TLS sunucusu, 1.1 ile 1.3 arasındaki TLS sürümlerini destekler.

    Istemcideki TLS sürümü 1.1’den (örneğin 1.0) düşükse bağlantı kurulamaz.

  • TLS 1.2 (varsayılan): TLS sunucusu, TLS 1.2 ve 1.3’ü destekler.

    Istemcideki TLS sürümü 1.2’den (örneğin, 1.1 veya 1.0) düşükse bağlantı kurulamaz.

  • TLS 1.3: TLS sunucusu yalnızca TLS 1.3’ü destekler.

    Istemcideki TLS sürümü 1.3’ten (örneğin, 1.2, 1.1 veya 1.0) düşükse bağlantı kurulamaz.

PhoneOS 3.2 sürümünden itibaren, "Web Erişimi için TLS 1.0 ve TLS 1.1'i devre dışı bırak" alanının ayarlanması telefonları etkilemez.
5

Kaydet seçeneğine tıklayın.

6

Yapılandırmayı Uygula’ya tıklayın.

7

Telefonları yeniden başlatın.

Garantili Hizmetler SIP

Garantili Hizmetler SIP (AS-SIP), Cisco IP Telefonları ve üçüncü taraf telefonlar için son derece güvenli bir çağrı akışı sunan özelliklerin ve protokollerin bir koleksiyonudur. Aşağıdaki özellikler toplu olarak AS-SIP olarak bilinir:

  • Çoklu Seviyeli Öncelik ve Arama Üstünlüğü (MLPP)
  • Farklılaştırılmış Hizmetler Kod Noktası (DSCP)
  • Taşıma Katmanı Güvenliği (TLS) ve Güvenli Gerçek Zamanlı Aktarım Protokolü (SRTP)
  • Internet Protokolü sürüm 6 (IPv6)

AS-SIP, bir acil durum sırasında çağrılara öncelik vermek için genellikle Çoklu Seviyeli Öncelik ve Arama Üstünlüğü (MLPP) ile kullanılır. MLPP ile giden çağrılarınıza 1'den (düşük) 5'e (yüksek) kadar bir öncelik seviyesi atayabilirsiniz. Bir çağrı aldığınızda, telefonda çağrı önceliğini gösteren bir öncelik düzeyi simgesi görüntülenir.

AS-SIP'yi yapılandırmak için Cisco Unified Communications Manager'da aşağıdaki görevleri tamamlayın:

  • Özet Kullanıcı Yapılandırma—SIP istekleri için özet kimlik doğrulamasını kullanacak son kullanıcıyı yapılandırın.
  • SIP Telefonu Güvenli Bağlantı Noktası Yapılandırma—Cisco Unified Communications Manager, TLS üzerinden SIP hat kayıtları için SIP telefonlarını dinlemek üzere bu bağlantı noktasını kullanır.
  • Hizmetleri Yeniden Başlatma—Güvenli bağlantı noktasını yapılandırdıktan sonra, Cisco Unified Communications Manager ve Cisco CTL Sağlayıcısı hizmetlerini yeniden başlatın. AS-SIP için SIP Profilini Yapılandırma-AS-SIP uç noktalarınız ve SIP santralleriniz için SIP ayarlarıyla bir SIP profili yapılandırın. Telefona özgü parametreler, üçüncü taraf bir AS-SIP telefona indirilmez. Bunlar yalnızca Cisco Unified Manager tarafından kullanılır. Üçüncü taraf telefonların yerel olarak aynı ayarları yapılandırması gerekir.
  • AS-SIP için Telefon Güvenlik Profilini Yapılandırma—Telefon güvenlik profilini, TLS, SRTP ve özet kimlik doğrulama gibi güvenlik ayarları atamak için kullanabilirsiniz.
  • AS-SIP Uç Noktasını Yapılandırma—AS-SIP desteği bulunan bir Cisco IP Telefonu veya üçüncü taraf bir uç noktası yapılandırın.
  • Son Kullanıcı ile Cihaz Ilişkilendirme—Uç noktayı bir kullanıcıyla ilişkilendirin.
  • AS-SIP için SIP Santrali Güvenlik Profilini Yapılandırma—Bir SIP santraline TLS veya özet kimlik doğrulama gibi güvenlik özellikleri atamak için sip santrali güvenlik profilini kullanabilirsiniz.
  • AS-SIP için SIP Santralini Yapılandırma—AS-SIP desteğine sahip bir SIP santrali yapılandırın.
  • AS-SIP Özelliklerini Yapılandırma—MLPP, TLS, V.150 ve IPv6 gibi ek AS-SIP özelliklerini yapılandırın.

AS-SIP yapılandırma hakkında ayrıntılı bilgi için Cisco Unified Communications Manager Için Özellik Yapılandırma Kılavuzu'ndaki "AS-SIP Uç Noktalarını Yapılandırma" bölümüne bakın.

Çoklu Seviyeli Öncelik ve Arama Üstünlüğü

Çoklu Seviyeli Öncelik ve Arama Üstünlüğü (MLPP), acil durumlarda veya diğer kriz durumlarında çağrıları önceliklendirmenize olanak tanır. Giden çağrılarınıza 1 ile 5 arasında bir öncelik atayabilirsiniz. Gelen çağrılarda bir simge ve çağrı önceliği görüntülenir. Kimliği doğrulanmış kullanıcılar, hedeflenen istasyonlara veya tamamen abone olunan TDM hatları üzerinden yapılan çağrılara öncelik verebilir.

Bu özellik, üst düzey personelin kritik kuruluşlar ve personelle iletişim kurmasını sağlar.

MLPP genellikle Garantili Hizmetler SIP (AS-SIP) ile birlikte kullanılır. MLPP'yi yapılandırma hakkında ayrıntılı bilgi için Cisco Unified Communications Manager için Özellik Yapılandırma Kılavuzu 'ndaki Çoklu Seviyeli Öncelik ve Arama Üstünlüğünü Yapılandırma bölümüne bakın.

FAC ve CMC ayarlayın

Zorlamalı Yetkilendirme Kodları (FAC) veya Istemci Konusu Kodları (CMC) veya her ikisi de telefonda yapılandırıldığında, kullanıcıların bir numarayı aramak için gerekli parolaları girmesi gerekir.

Cisco Unified Communications Manager'da FAC ve CMC kurulumu hakkında daha fazla bilgi için Cisco Unified Communications Manager Sürüm 12.5(1) veya sonrası için Özellik Yapılandırma Kılavuzu'nun Istemci Konusu Kodları ve Zorlamalı Yetkilendirme Kodları bölümüne bakın.