- Ana Sayfa
- /
- Makale
Cisco IP Telefon güvenliği
Bu Yardım makalesi, Cisco Unified Communications Manager'a kayıtlı Cisco Masa Telefonu 9800 Serisi ve Cisco Video Telefonu 8875 içindir.
Cisco Unified Communications Manager'ın gelişmiş bir güvenlik ortamında çalışmasını etkinleştirebilirsiniz. Bu geliştirmelerle birlikte, telefon ağınız sizi ve kullanıcılarınızı korumak için bir dizi sıkı güvenlik ve risk yönetimi kontrolünde çalışır.
Gelişmiş güvenlik ortamı aşağıdaki özellikleri içerir:
-
Kişi arama kimlik doğrulaması.
-
Uzaktan denetim günlüğü için varsayılan protokol olarak TCP.
-
FIPS modu.
-
Gelişmiş kimlik bilgileri politikası.
-
Dijital imzalar için SHA-2 karma ailesi desteği.
-
512 bit ve 4096 bit RSA anahtar boyutu desteği.
Cisco Unified Communications Manager Sürüm 14.0 ve Cisco Video Telefonu Üretici Yazılımı Sürümü ile 2.1 ve sonraki sürümleri, telefonlar SIP OAuth kimlik doğrulamasını destekler.
OAuth, Cisco Unified Communications Manager 14.0(1)SU1 veya sonraki sürümlere sahip Proxy Önemsiz Dosya Aktarım Protokolü (TFTP) için desteklenir. Proxy TFTP ve Proxy TFTP için OAuth, Mobil Uzaktan Erişim (MRA) üzerinde desteklenmez.
Güvenlik hakkında ek bilgiler için aşağıdakilere bakın:
-
Cisco Unified Communications Manager için Sistem Yapılandırma Kılavuzu, Sürüm 14.0(1) veya üstü (https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Cisco Unified Communications Manager için Güvenlik Kılavuzu ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
Desteklenen güvenlik özellikleri
Güvenlik özellikleri, telefonun kimliğine ve verilere yapılan tehditler de dahil olmak üzere tehditlere karşı korur. Bu özellikler, telefon ve Cisco Unified Communications Manager sunucusu arasında kimliği doğrulanmış iletişim akışları oluşturur ve bunları sürdürür ve telefonun yalnızca dijital olarak imzalanmış dosyaları kullanmasını sağlar.
Cisco Unified Communications Manager 8.5(1) Sürümü ve daha sonraki sürümlerde, CTL istemcisini çalıştırmadan Cisco IP Telefonları için aşağıdaki güvenlik özelliklerini sağlayan varsayılan olarak Güvenlik bulunur:
-
Telefon yapılandırma dosyalarının imzalanması
-
Telefon yapılandırma dosyası şifrelemesi
-
Tomcat ve diğer web hizmetleri ile HTTPS
Güvenli sinyal ve ortam özellikleri, yine de CTL istemcisini çalıştırmanızı ve donanım eBelirteçlerini kullanmanızı gerektirir.
Cisco Unified Communications Manager sisteminde güvenlik uygulanması, telefonun ve Cisco Unified Communications Manager sunucusunun kimliğinin çalınmasını önler, verilerin üzerinde oynanmasını önler ve çağrı sinyali ile ortam akışı üzerinde oynanmasını önler.
Bu tehditleri hafifletmek için, Cisco IP telefon ağı telefon ile sunucu arasında güvenli (şifreli) iletişim akışları oluşturur ve sürdürür, dosyaları bir telefona aktarılmadan önce dijital olarak imzalar ve Cisco IP Telefonları arasındaki ortam akışlarını ve çağrı sinyallerini şifreler.
Yerel Olarak Belirleyici Sertifika (LSC), Sertifika Yetkilisi Proxy Işlevi (CAPF) ile ilişkili gerekli görevleri gerçekleştirdikten sonra telefonlara yüklenir. Cisco Unified Communications Manager Güvenlik Kılavuzu'nda açıklandığı gibi bir LSC yapılandırmak için Cisco Unified Communications Manager Administration'ı kullanabilirsiniz. Alternatif olarak, telefondaki Güvenlik ayarları menüsünden bir LSC'nin kurulumunu başlatabilirsiniz. Bu menü ayrıca bir LSC güncellemenizi veya kaldırmanızı sağlar.
LSC, WLAN kimlik doğrulamalı EAP-TLS için kullanıcı sertifikası olarak kullanılamaz.
Telefonlar, cihazın güvenli olup olmadığını tanımlayan telefon güvenlik profilini kullanır. Güvenlik profilini telefona uygulama hakkında bilgi için, ilgili Cisco Unified Communications Manager sürümünüze ilişkin belgelere bakın.
Cisco Unified Communications Manager Administration'da güvenlikle ilgili ayarları yapılandırırsanız, telefon yapılandırma dosyası hassas bilgiler içerir. Bir yapılandırma dosyasının gizliliğini sağlamak için, dosyayı şifreleme için yapılandırmanız gerekir. Ayrıntılı bilgi için, ilgili Cisco Unified Communications Manager sürümünüze ilişkin belgelere bakın.
Telefon, Federal Bilgi Işleme Standardı (FIPS) ile uyumludur. FIPS modunun düzgün çalışması için 2048 bit veya daha büyük bir anahtar boyutu gerekir. Sertifika 2048 bitten daha küçükse telefon Cisco Unified Communications Manager'a kayıt olmaz ve Telefon kaydı başarısız oldu. Telefonda anahtar boyutu FIPS uyumlu değil
görüntülenir.
Telefonun bir LSC'si varsa, FIPS'i etkinleştirmeden önce LSC anahtar boyutunu 2048 bit veya daha büyük bir değere güncellemeniz gerekir.
Aşağıdaki tabloda, telefonların desteklediği güvenlik özelliklerine genel bir bakış sunulmaktadır. Daha fazla bilgi için, ilgili Cisco Unified Communications Manager sürümünüze ilişkin belgelere bakın.
Güvenlik modunu görüntülemek için Ayarlar 'a basın ve 'na gidin.
Özellik |
Açıklama |
---|---|
Görüntü kimlik doğrulaması |
Imzalı ikili dosyalar, üretici yazılımı görüntüsünün bir telefona yüklenmeden önce üzerinde oynanmasını engeller. Görüntünün üzerinde oynanması, telefonun kimlik doğrulama sürecinde başarısız olmasına ve yeni görüntüyü reddetmesine neden olur. |
Müşteri sitesi sertifikası kurulumu |
Her Cisco IP Telefonu, cihaz kimlik doğrulaması için benzersiz bir sertifika gerektirir. Telefonlar bir fabrikada montaj sertifikası (MIC) içerir, ancak ekstra güvenlik için, Sertifika Yetkilisi Proxy Işlevi (CAPF) kullanarak sertifika yüklemesini Cisco Unified Communications Manager Administration'da belirtebilirsiniz. Alternatif olarak, telefondaki Güvenlik Yapılandırması menüsünden bir Yerel Olarak Belirleyici Sertifika (LSC) yükleyebilirsiniz. |
Cihaz kimlik doğrulaması |
Her bir varlık diğer varlığın sertifikasını kabul ettiğinde, Cisco Unified Communications Manager sunucusu ile telefon arasında gerçekleşir. Telefon ve bir Cisco Unified Communications Manager arasında güvenli bir bağlantının oluşup oluşmaması gerektiğini belirler ve gerekirse, TLS protokolünü kullanarak varlıklar arasında güvenli bir sinyalleme yolu oluşturur. Cisco Unified Communications Manager, telefonları kimliklerini doğrulayamadığı sürece kaydetmez. |
Dosya kimlik doğrulaması |
Telefonun indirdiği, dijital olarak imzalanmış dosyaları doğrular. Telefon, dosya oluşturulduktan sonra dosyanın üzerinde oynanmadığından emin olmak için imzayı doğrular. Kimlik doğrulaması başarısız olan dosyalar, telefondaki Flash belleğe yazılmaz. Telefon, daha fazla işlem yapmadan bu tür dosyaları reddeder. |
Dosya şifreleme |
Şifreleme, dosya telefona aktarılırken hassas bilgilerin açığa çıkmasını önler. Ayrıca telefon, dosya oluşturulduktan sonra dosyanın üzerinde oynanmadığından emin olmak için imzayı doğrular. Kimlik doğrulaması başarısız olan dosyalar, telefondaki Flash belleğe yazılmaz. Telefon, daha fazla işlem yapmadan bu tür dosyaları reddeder. |
Sinyalleme kimlik doğrulaması |
Iletim sırasında sinyal paketlerinde oynanmadığını doğrulamak için TLS protokolünü kullanır. |
Fabrikada montaj sertifikası |
Her Cisco IP Telefonu, cihazın kimlik doğrulaması için kullanılan benzersiz bir fabrikada montaj sertifikası (MIC) içerir. MIC, telefon için kalıcı ve benzersiz bir kimlik kanıtı sağlar ve Cisco Unified Communications Manager'ın telefonun kimliğini doğrulamasına olanak verir. |
Ortam şifreleme |
Desteklenen cihazlar arasındaki ortam akışlarının güvenli olduğundan ve yalnızca istenen cihazın verileri alıp okuduğundan emin olmak için SRTP kullanır. Cihazlar için bir ortam birincil anahtar çifti oluşturmayı, anahtarları cihazlara göndermeyi ve anahtarlar aktarılırken bunların teslim edildiğini güvence altına almayı içerir. |
CAPF (Sertifika Yetkilisi Proxy Işlevi) |
Telefon için çok yoğun olan sertifika oluşturma prosedürünün parçalarını uygular ve anahtar oluşturma ve sertifika kurulumu için telefonla etkileşimde bulunur. CAPF, müşteri tarafından belirtilen sertifika yetkililerinden telefon adına sertifika talep edecek şekilde yapılandırılabilir veya yerel olarak sertifika oluşturmak üzere yapılandırılabilir. Hem EC (Eliptik Eğri) hem de RSA anahtar türleri desteklenir. EC anahtarını kullanmak için “Uç Nokta Gelişmiş Şifreleme Algoritmaları Desteği” parametresinin ( ) etkinleştirildiğinden emin olun.CAPF ve ilgili yapılandırmalar hakkında daha fazla bilgi için aşağıdaki belgelere bakın: |
Güvenlik profili |
Telefonun güvenli, kimliği doğrulanmış, şifreli veya korumalı olup olmadığını tanımlar. Bu tablodaki diğer girişler güvenlik özelliklerini açıklamaktadır. |
Şifreli yapılandırma dosyaları |
Telefon yapılandırma dosyalarının gizliliğinden emin olmanızı sağlar. |
Bir telefon için isteğe bağlı web sunucusunu devre dışı bırakma |
Güvenlik amacıyla, bir telefona ilişkin web sayfalarına (telefona ilişkin çeşitli operasyonel istatistikleri gösteren) ve Otomatik Bakım Portalı'na erişimi engelleyebilirsiniz. |
Telefon güçlendirme |
Cisco Unified Communications Manager Administration'dan kontrol ettiğiniz ek güvenlik seçenekleri:
|
802.1X Kimlik Doğrulaması |
Cisco IP Telefonu, ağa erişim talep etmek ve erişim sağlamak için 802.1X kimlik doğrulamasını kullanabilir. Daha fazla bilgi için bkz. 802.1X Kimlik Doğrulaması . |
SRST için Güvenli SIP Yük Devretme |
Güvenlik için bir Dayanıklı Uzak Site Telefonu (SRST) referansı yapılandırdıktan ve ardından Cisco Unified Communications Manager Administration'da bağımlı cihazları sıfırladıktan sonra, TFTP sunucusu telefon cnf.xml dosyasına SRST sertifikasını ekler ve dosyayı telefona gönderir. Ardından, güvenli bir telefon SRST'nin etkin olduğu yönlendirici ile etkileşim kurmak için bir TLS bağlantısı kullanır. |
Sinyal şifreleme |
Cihaz ve Cisco Unified Communications Manager sunucusu arasında gönderilen tüm SIP sinyali mesajlarının şifrelenmesini sağlar. |
Güven Listesi güncelleme alarmı |
Güven Listesi telefonda güncellendiğinde, Cisco Unified Communications Manager güncellemenin başarılı veya başarısız olduğunu gösteren bir alarm alır. Daha fazla bilgi için aşağıdaki tabloya bakın. |
AES 256 Şifrelemesi |
Cisco Unified Communications Manager Sürüm 10.5(2) ve sonrasına bağlandığında, telefonlar sinyal ve ortam şifrelemesi için TLS ve SIP için AES 256 şifrelemesini destekler. Bu, telefonların SHA-2 (Güvenli Karma Algoritması) standartlarına uygun ve Federal Bilgi Işleme Standartlarına (FIPS) uyan AES-256 tabanlı şifreler kullanarak TLS 1.2 bağlantıları başlatmasına ve desteklemesine olanak verir. Şifreler şunları içerir:
Daha fazla bilgi için, Cisco Unified Communications Manager belgelerine bakın. |
Eliptik Eğri Dijital Imza Algoritması (ECDSA) sertifikaları |
Cisco Unified Communications Manager, Ortak Kriterler (CC) sertifikasının bir parçası olarak 11.0 sürümünde ECDSA sertifikaları eklendi. Bu durum, CUCM 11.5 ve sonraki sürümleri çalıştıran tüm Ses Işletim Sistemi (VOS) ürünlerini etkiler. |
Cisco UCM ile Çoklu Sunucu (SAN) Tomcat Sertifikası | Telefon, Çoklu Sunucu (SAN) Tomcat Sertifikaları yapılandırılmış Cisco UCM'yi destekler. Telefonun kaydı için telefonun ITL dosyasında doğru TFTP sunucu adresi bulunabilir. Özellik hakkında daha fazla bilgi için aşağıdakilere bakın: |
Aşağıdaki tabloda, Güven Listesi güncelleme alarm mesajları ve anlamları yer almaktadır. Daha fazla bilgi için, Cisco Unified Communications Manager belgelerine bakın.
Kod ve mesaj | Açıklama |
---|---|
1 - TL_BAŞARILI |
Yeni CTL ve/veya ITL alındı |
2 - CTL_ILK_BAŞARI |
Yeni CTL alındı, mevcut TL yok |
3 - ITL_ILK_BAŞARISI |
Yeni ITL alındı, mevcut TL yok |
4 - TL_ILK_BAŞARI |
Yeni CTL ve ITL alındı, mevcut TL yok |
5 - TL_BAŞARISIZ_ESKI_TL |
Yeni CTL'ye güncelleme başarısız ancak önceki TL mevcut |
6 - TL_BAŞARISIZ_HAYIR_TL |
Yeni TL'ye güncelleme başarısız ve eski TL mevcut değil |
7 - TL_BAŞARISIZ OLDU |
Genel hata |
8 - TL_BAŞARISIZ_ESKI_ITL |
Yeni ITL'ye güncelleme başarısız ancak önceki TL mevcut |
9 - TL_BAŞARISIZ_ESKI_TL |
Yeni TL'ye güncelleme başarısız ancak önceki TL mevcut |
Güvenlik Kurulumu menüsü, çeşitli güvenlik ayarları hakkında bilgi sağlar. Menü ayrıca Güven Listesi menüsüne erişim sağlar ve CTL veya ITL dosyasının telefona yüklenip yüklenmediğini gösterir.
Aşağıdaki tabloda, Güvenlik Kurulumu menüsündeki seçenekler açıklanmaktadır.
Seçenek |
Açıklama |
Değiştirmek için |
---|---|---|
Güvenlik Modu |
Telefon için ayarlanan güvenlik modunu görüntüler. |
Cisco Unified Communications Manager Administration'da, 'ı seçin. Ayar, Telefon Yapılandırma penceresinin Protokole Özel Bilgiler bölümünde görünür. |
lsc |
Güvenlik özellikleri için kullanılan yerel olarak önemli bir sertifikanın telefona (Yüklü) yüklenip yüklenmediğini (Yüklü değil) gösterir. |
Telefonunuza ilişkin LSC'yi nasıl yöneteceğiniz hakkında bilgi için, ilgili Cisco Unified Communications Manager sürümünüze ilişkin belgelere bakın. |
Yerel Önemli Sertifika (LSC) Ayarlama
Bu görev, kimlik doğrulama dizesi yöntemiyle bir LSC ayarlamak için geçerlidir.
Başlamadan önce
Uygun Cisco Unified Communications Manager ve Sertifika Yetkilisi Proxy Işlevi (CAPF) güvenlik yapılandırmalarının tamamlandığından emin olun:
-
CTL veya ITL dosyası bir CAPF sertifikasına sahiptir.
-
Cisco Unified Communications Işletim Sistemi Yönetimi'nde, CAPF sertifikasının yüklü olduğunu doğrulayın.
-
CAPF çalışıyor ve yapılandırılmış.
Bu ayarlar hakkında daha fazla bilgi için, ilgili Cisco Unified Communications Manager sürümünüze ilişkin belgelere bakın.
1 |
CAPF yapılandırıldığında ayarlanan CAPF kimlik doğrulama kodunu edinin. |
2 |
Telefonda Ayarlar düğmesine basın. |
3 |
Istenirse Ayarlar menüsüne erişmek için parolayı girin. Parolayı yöneticinizden alabilirsiniz. |
4 |
bölümüne gidin. Cisco Unified Communications Manager Administration'daki Ayarlar Erişimi alanını kullanarak Ayarlar menüsüne erişimi kontrol edebilirsiniz. |
5 |
Kimlik doğrulama dizesini girin ve Gönder'i seçin. Telefon, CAPF'nin nasıl yapılandırıldığına bağlı olarak LSC'yi yüklemeye, güncellemeye veya kaldırmaya başlar. Prosedür tamamlandığında, telefonda Yüklü veya Yüklü Değil görüntülenir. LSC yükleme, güncelleme veya kaldırma işleminin tamamlanması uzun zaman alabilir. Telefon yükleme prosedürü başarılı olduğunda, |
FIPS modunu etkinleştir
1 |
Cisco Unified Communications Manager Administration'da 'ı seçin ve telefonun yerini tespit edin. |
2 |
Ürüne Özel Yapılandırma alanına gidin. |
3 |
FIPS Modu alanını Etkin olarak ayarlayın. |
4 |
Kaydet'i seçin. |
5 |
Yapılandırmayı Uygula'yı seçin. |
6 |
Telefonu yeniden başlatın. |
Bir telefonda hoparlörü, kulaklığı ve ahizeyi kapatma
Kullanıcınız için bir telefonda hoparlörü, kulaklığı ve ahizeyi kalıcı olarak kapatma seçeneğiniz vardır.
1 |
Cisco Unified Communications Manager Administration'da 'ı seçin ve telefonun yerini tespit edin. |
2 |
Ürüne Özel Yapılandırma alanına gidin. |
3 |
Telefonun özelliklerini kapatmak için aşağıdaki onay kutularından birini veya daha fazlasını işaretleyin:
Bu onay kutularının işareti varsayılan olarak kaldırılmıştır. |
4 |
Kaydet'i seçin. |
5 |
Yapılandırmayı Uygula'yı seçin. |
802.1X Kimlik Doğrulaması
Cisco IP Telefonları, 802.1X Kimlik Doğrulamasını destekler.
Cisco IP Telefonları ve Cisco Catalyst anahtarları, birbirlerini tanımlamak ve VLAN tahsisi ve hat içi güç gereksinimleri gibi parametreleri belirlemek için geleneksel olarak Cisco Keşif Protokolü'nü (CDP) kullanır. CDP, yerel olarak bağlı iş istasyonlarını tanımlamaz. Cisco IP Telefonları, bir EAPOL geçiş mekanizması sağlar. Bu mekanizma, Cisco IP Telefonu'na bağlı bir iş istasyonunun EAPOL mesajlarını LAN anahtarındaki 802.1X kimlik doğrulayıcıya geçirmesine olanak verir. Geçiş mekanizması, IP Telefonunun ağa erişmeden önce bir veri uç noktasının kimliğini doğrulamak için LAN anahtarı olarak hareket etmemesini sağlar.
Cisco IP Telefonları ayrıca bir proxy EAPOL Oturum Kapatma mekanizması sağlar. Yerel olarak bağlı bilgisayarın IP Telefonu ile bağlantısı kesilirse LAN anahtarı, LAN anahtarı ile IP Telefonu arasındaki bağlantı korunduğu için fiziksel bağlantının başarısız olduğunu görmez. Ağ bütünlüğünün tehlikeye girmesini önlemek için, IP Telefonu aşağı akış bilgisayarı adına anahtara bir EAPOL-Oturum Kapatma mesajı gönderir. Bu mesaj, LAN anahtarının aşağı akış bilgisayarına ilişkin kimlik doğrulama girişini temizlemesini tetikler.
802.1X kimlik doğrulaması desteği, birkaç bileşen gerektirir:
-
Cisco IP Telefonu: Telefon, ağa erişim isteğini başlatır. Cisco IP Telefonları, bir 802.1X talepçisi içerir. Bu talepçi, ağ yöneticilerinin IP telefonlarının LAN anahtar bağlantı noktalarına bağlantısını kontrol etmesine izin verir. Telefon 802.1X talepçisinin geçerli sürümü, ağ kimlik doğrulaması için EAP-FAST ve EAP-TLS seçeneklerini kullanır.
-
Kimlik doğrulama sunucusu: Kimlik doğrulama sunucusu ve anahtar, telefonun kimliğini doğrulayan bir paylaşılan gizli ile yapılandırılmalıdır.
-
Geçiş: Anahtarın, kimlik doğrulayıcı olarak hareket edebilmesi ve telefon ile kimlik doğrulama sunucusu arasındaki mesajları geçirebilmesi için 802.1X'i desteklemesi gerekir. Değişim tamamlandıktan sonra, anahtar telefonun ağa erişimini sağlar veya reddeder.
802.1X'i yapılandırmak için aşağıdaki işlemleri gerçekleştirmeniz gerekir.
-
Telefonda 802.1X Kimlik Doğrulamasını etkinleştirmeden önce diğer bileşenleri yapılandırın.
-
Bilgisayar Bağlantı Noktasını Yapılandırma: 802.1X standardı, VLAN'ları dikkate almaz ve bu nedenle yalnızca tek bir cihazın belirli bir anahtar bağlantı noktasında kimliği doğrulanmasını önerir. Ancak, bazı anahtarlar çok etki alanlı kimlik doğrulamasını destekler. Anahtar yapılandırması, bir bilgisayarı telefonun bilgisayar bağlantı noktasına bağlayıp bağlayamayacağınızı belirler.
-
Etkin: Çok etki alanlı kimlik doğrulamasını destekleyen bir anahtar kullanıyorsanız, bilgisayar bağlantı noktasını etkinleştirebilir ve buraya bir bilgisayar bağlayabilirsiniz. Bu durumda, Cisco IP Telefonları anahtar ile bağlı bilgisayar arasındaki kimlik doğrulama alışverişlerini izlemek için proxy EAPOL-Oturum Kapatma özelliğini destekler.
Cisco Catalyst anahtarlarında IEEE 802.1X desteği hakkında daha fazla bilgi için, aşağıdaki adreste bulunan Cisco Catalyst anahtar yapılandırma kılavuzlarına bakın:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Devre dışı bırakıldı: Anahtar aynı bağlantı noktasında birden fazla 802.1X uyumlu cihazı desteklemiyorsa, 802.1X kimlik doğrulaması etkinleştirildiğinde Bilgisayar Bağlantı Noktasını devre dışı bırakmanız gerekir. Bu bağlantı noktasını devre dışı bırakmaz ve ardından buraya bir bilgisayar eklemeye çalışırsanız, anahtar hem telefona hem de bilgisayara ağ erişimini reddeder.
-
- Ses VLAN'ını Yapılandırma: 802.1X standardı VLAN'ları hesaba katmadığından, bu ayarı anahtar desteğine göre yapılandırmanız gerekir.
- Etkin: Çok etki alanlı kimlik doğrulamasını destekleyen bir anahtar kullanıyorsanız ses VLAN'ını kullanmaya devam edebilirsiniz.
- Devre dışı bırakıldı: Anahtar çok etki alanlı kimlik doğrulamasını desteklemiyorsa, Ses VLAN'ını devre dışı bırakın ve bağlantı noktasını yerel VLAN'a atayın.
- (Yalnızca Cisco Desk Phone 9800 Serisi için)
Cisco Masa Telefonu 9800 Serisi, diğer Cisco telefonları için PID'den farklı bir öneke sahiptir. Telefonunuzun 802.1X kimlik doğrulamasını geçmesini sağlamak için Radius·Kullanıcı-Adı parametresini Cisco Masa Telefonu 9800 Serisini içerecek şekilde ayarlayın.
Örneğin, telefon 9841'in PID'i DP-9841'dir; Radius·Kullanıcı-Adı 'nı
DP ile Başlat
veyaDP Içerir
olarak ayarlayabilirsiniz. Aşağıdaki iki bölümde de ayarlayabilirsiniz: -
802.1X kimlik doğrulamasını etkinleştirin
Aşağıdaki adımları izleyerek telefonunuz için 802.1X kimlik doğrulamasını etkinleştirebilirsiniz:
1 |
Ayarlar düğmesine basın . |
2 |
Istenirse Ayarlar menüsüne erişmek için parolayı girin. Parolayı yöneticinizden alabilirsiniz. |
3 |
’na gidin. |
4 |
IEEE 802.1X kimlik doğrulamasını açın. |
5 |
Uygula'yı seçin. |
Telefondaki güvenlik ayarları ile ilgili bilgileri görüntüleme
Güvenlik ayarları ile ilgili bilgileri telefon menüsünde görüntüleyebilirsiniz. Bilgilerin kullanılabilirliği, kuruluşunuzdaki ağ ayarlarına bağlıdır.
1 |
Ayarlar düğmesine basın . | ||||||||
2 |
’na gidin. | ||||||||
3 |
Güvenlik ayarları’nda aşağıdaki bilgileri görüntüleyin.
|
Telefon çağrısı güvenliği
Bir telefon için güvenlik uygulandığında, telefon ekranındaki simgeler aracılığıyla güvenli telefon aramalarını tanımlayabilirsiniz. Ayrıca, çağrının başında bir güvenlik sesi duyması durumunda, bağlı telefonun güvenli ve korumalı olup olmadığını belirleyebilirsiniz.
Güvenli bir aramada, tüm çağrı sinyali ve medya akışları şifrelidir. Güvenli bir çağrı, yüksek düzeyde güvenlik sunarak çağrıya bütünlük ve gizlilik sağlar. Devam eden bir çağrı şifreli olduğunda, hatta güvenli simgesini görebilirsiniz. Güvenli bir telefon için, telefon menüsünde bağlı sunucunun yanında kimliği doğrulanmış veya şifreli simgeyi de görüntüleyebilirsiniz (
).Çağrı, örneğin PSTN gibi IP dışı çağrı bacakları aracılığıyla yönlendirilirse, IP ağı içinde şifreli olsa ve ilişkili bir kilit simgesine sahip olsa bile güvenli olmayabilir.
Güvenli bir aramada, bağlı olan diğer telefonun da güvenli ses aldığını ve ilettiğini belirtmek için çağrının başında bir güvenlik sesi duyulur. Aramanız güvenli olmayan bir telefona bağlanırsa güvenlik sesi duyulmaz.
Güvenli arama, yalnızca iki telefon arasındaki bağlantılar için desteklenir. Konferans araması ve paylaşımlı hatlar gibi bazı özellikler, güvenli arama yapılandırıldığında kullanılamaz.
Bir telefon Cisco Unified Communications Manager'da güvenli (şifreli ve güvenilir) olarak yapılandırıldığında, kendisine korumalı
bir durum verilebilir. Bundan sonra, istenirse, korumalı telefon bir çağrının başında bir bildirim sesi çalacak şekilde yapılandırılabilir:
-
Korumalı Cihaz: Güvenli bir telefonun durumunu korumalı olarak değiştirmek için, Cisco Unified Communications Manager Administration'daki Telefon Yapılandırma penceresinde bulunan Korumalı Cihaz onay kutusunu işaretleyin (
). -
Güvenli Bildirim Sesi Çal: Korumalı telefonun güvenli veya güvenli olmayan bir bildirim sesi çalmasını etkinleştirmek için, Güvenli Bildirim Sesini Oynat ayarını True olarak ayarlayın. Güvenli Bildirim Sesi Çıkar, varsayılan olarak False olarak ayarlanır. Bu seçeneği Cisco Unified Communications Manager Administration'da ayarlarsınız (
). Sunucuyu ve ardından Unified Communications Manager hizmetini seçin. Hizmet Parametresi Yapılandırma penceresinde, Özellik - Güvenli Ton alanında seçeneği belirleyin. Varsayılan değer False'tur.
Güvenli Konferans Çağrısı Kimliği
Güvenli bir konferans çağrısı başlatabilir ve katılımcıların güvenlik düzeyini izleyebilirsiniz. Güvenli bir konferans çağrısı, şu işlem kullanılarak oluşturulur:
-
Bir kullanıcı, güvenli bir telefondan konferansı başlatır.
-
Cisco Unified Communications Manager, çağrıya güvenli bir konferans köprüsü atar.
-
Katılımcılar eklendikçe, Cisco Unified Communications Manager her bir telefonun güvenlik modunu doğrular ve konferansın güvenli seviyesini korur.
-
Telefon, konferans çağrısının güvenlik düzeyini görüntüler. Güvenli bir konferans, güvenli simgesi görüntüler.
Güvenli arama, iki telefon arasında desteklenir. Korumalı telefonlar için konferans araması, paylaşılan hatlar ve Extension Mobility gibi bazı özellikler, güvenli arama yapılandırıldığında kullanılamaz.
Aşağıdaki tabloda, başlatıcının telefon güvenliği düzeyine, katılımcıların güvenlik düzeylerine ve güvenli konferans köprülerinin kullanılabilirliğine bağlı olarak konferans güvenliği düzeylerindeki değişiklikler hakkında bilgiler verilmektedir.
Başlatıcı Telefon Güvenlik Düzeyi |
Kullanılan Özellik |
Katılımcıların Güvenlik Düzeyi |
Eylemin Sonuçları |
---|---|---|---|
Güvenli değil |
Konferans |
Güvenli |
Güvenli olmayan konferans köprüsü Güvenli olmayan konferans |
Güvenli |
Konferans |
En az bir üye güvenli değil. |
Güvenli konferans köprüsü Güvenli olmayan konferans |
Güvenli |
Konferans |
Güvenli |
Güvenli konferans köprüsü Güvenli şifreli seviyeli konferans |
Güvenli değil |
Meet Me (albüm) |
Minimum güvenlik düzeyi şifrelidir. |
Başlatıcı, |
Güvenli |
Meet Me (albüm) |
Minimum güvenlik düzeyi güvenli değildir. |
Güvenli konferans köprüsü Konferans tüm çağrıları kabul eder. |
Güvenli telefon görüşmesi kimliği
Güvenli bir çağrı, telefonunuz ve diğer uçtaki telefon güvenli çağrı için yapılandırıldığında oluşturulur. Diğer telefon aynı Cisco IP ağında veya IP ağının dışındaki bir ağda olabilir. Güvenli aramalar yalnızca iki telefon arasında yapılabilir. Konferans çağrıları, güvenli konferans köprüsü ayarlandıktan sonra güvenli çağrıyı desteklemelidir.
Aşağıdaki işlem kullanılarak güvenli bir çağrı oluşturulur:
-
Kullanıcı, güvenli bir telefondan (güvenli güvenlik modu) çağrıyı başlatır.
-
Telefon ekranında güvenli simgesi görüntülenir. Bu simge, telefonun güvenli çağrılar için yapılandırıldığını gösterir ancak bu, bağlanan diğer telefonun da güvenli olduğu anlamına gelmez.
-
Arama başka bir güvenli telefona bağlanırsa kullanıcı, konuşmanın her iki ucunun da şifreli ve güvenli olduğunu gösteren bir güvenlik sesi duyar. Arama güvenli olmayan bir telefona bağlanırsa, kullanıcı güvenlik sesini duymaz.
Güvenli arama, iki telefon arasında desteklenir. Korumalı telefonlar için konferans araması, paylaşılan hatlar ve Extension Mobility gibi bazı özellikler, güvenli arama yapılandırıldığında kullanılamaz.
Yalnızca korumalı telefonlar bu güvenli veya güvenli olmayan bildirim seslerini çalar. Korumalı olmayan telefonlar asla ses çalmaz. Çağrı sırasında genel çağrı durumu değişirse, bildirim sesi değişir ve korumalı telefon uygun sesi çalar.
Korumalı bir telefon şu koşullarda bir ses çalar veya çalmaz:
-
Güvenli Bildirim Sesi Çıkar seçeneği etkinleştirildiğinde:
-
Uçtan uca güvenli ortam kurulduğunda ve çağrı durumu güvenliyken, telefon güvenli bildirim sesini çalar (duraklamalı üç uzun bip sesi).
-
Uçtan uca güvenli olmayan ortam kurulduğunda ve çağrı durumu güvenli değilse, telefon güvenli değil bildirim sesini çıkarır (kısa duraksamalarla birlikte altı kısa bip sesi).
-
Güvenli Bildirim Sesi Çal seçeneği devre dışı bırakılırsa hiçbir ses çalınmaz.
Katılma için şifreleme sağla
Cisco Unified Communications Manager, konferanslar oluşturulduğunda telefonun güvenlik durumunu kontrol eder ve konferansa ilişkin güvenlik göstergesini değiştirir veya çağrının sistemdeki bütünlüğünü ve güvenliğini korumak için çağrının tamamlanmasını engeller.
Bir kullanıcı, katılmak için kullanılan telefon şifreleme için yapılandırılmamışsa şifreli bir çağrıya katılamaz. Katılma bu durumda başarısız olduğunda, telefonda katılmanın başlatıldığını belirten bir yeniden düzenleme (hızlı meşgul) sesi çalar.
Başlatıcı telefon şifreleme için yapılandırılmışsa, katılmayı başlatan taraf şifreli telefondan güvenli olmayan bir çağrıya katılabilir. Katılma meydana geldikten sonra, Cisco Unified Communications Manager çağrıyı güvenli değil olarak sınıflandırır.
Başlatıcı telefon şifreleme için yapılandırılmışsa, katılmayı başlatan taraf şifreli bir çağrıya katılabilir ve telefon aramanın şifreli olduğunu gösterir.
WLAN güvenliği
Kapsama alanındaki tüm WLAN cihazları diğer WLAN trafiğinin hepsini alabildiği için, sesli iletişimlerin güvenliğini sağlamak WLAN'lar için önemlidir. Davetsiz misafirlerin ses trafiğini manipüle etmediğinden veya engellemediğinden emin olmak için, Cisco SAFE Güvenlik mimarisi telefonu destekler. Ağlarda güvenlik hakkında daha fazla bilgi için bkz. http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Cisco Kablosuz IP telefon çözümü, telefonun desteklediği aşağıdaki kimlik doğrulama yöntemlerini kullanarak yetkilendirilmemiş oturum açma işlemlerini ve tehlikeye atılmış iletişimleri engelleyen kablosuz ağ güvenliği sağlar:
-
Kimlik Doğrulamayı Aç: Herhangi bir kablosuz cihaz, açık bir sistemde kimlik doğrulama isteyebilir. Isteği alan AP, herhangi bir talep sahibine veya yalnızca kullanıcı listesinde bulunan talep sahiplerine kimlik doğrulama verebilir. Kablosuz cihaz ve Erişim Noktası (AP) arasındaki iletişim şifrelenmemiş olabilir.
-
Genişletilebilir Kimlik Doğrulama Protokolü-Güvenli Tünel (EAP-FAST) Kimlik Doğrulaması ile Esnek Kimlik Doğrulama: Bu istemci-sunucu güvenlik mimarisi, EAP işlemlerini AP ile RADIUS sunucusu arasında, Kimlik Hizmetleri Motoru (ISE) gibi bir Taşıma Düzeyi Güvenliği (TLS) tüneli içinde şifreler.
TLS tüneli, istemci (telefon) ve RADIUS sunucusu arasında kimlik doğrulaması yapmak için Korumalı Erişim Kimlik Bilgilerini (PAC'ler) kullanır. Sunucu istemciye (telefon) bir Yetki Kimliği (AID) gönderir ve istemci de uygun PAC'i seçer. Istemci (telefon), RADIUS sunucusuna PAC-Opak döndürür. Sunucu, birincil anahtar ile PAC'in şifresini çözer. Her iki uç nokta da artık PAC anahtarını içerir ve bir TLS tüneli oluşturulur. EAP-FAST, otomatik PAC sağlamayı destekler ancak bunu RADIUS sunucusunda etkinleştirmeniz gerekir.
ISE'de, varsayılan olarak, PAC bir hafta içinde sona erer. Telefonda süresi dolmuş bir PAC varsa, telefon yeni bir PAC alırken RADIUS sunucusu ile kimlik doğrulama daha uzun sürer. PAC sağlamasında gecikmeleri önlemek için, ISE veya RADIUS sunucusunda PAC sona erme süresini 90 gün veya daha uzun olarak ayarlayın.
-
Genişletilebilir Kimlik Doğrulama Protokolü-Aktarım Katmanı Güvenliği (EAP-TLS) Kimlik Doğrulaması: EAP-TLS, kimlik doğrulama ve ağ erişimi için bir istemci sertifikası gerektirir. Kablosuz EAP-TLS için istemci sertifikası MIC, LSC veya kullanıcı tarafından yüklenen sertifika olabilir.
-
Korumalı Genişletilebilir Kimlik Doğrulama Protokolü (PEAP): Istemci (telefon) ve bir RADIUS sunucusu arasında Cisco'ya özel parola tabanlı karşılıklı kimlik doğrulama düzeni. Telefon, kablosuz ağ ile kimlik doğrulaması için PEAP kullanabilir. Hem PEAP-MSCHAPV2 hem de PEAP-GTC kimlik doğrulama yöntemleri desteklenir.
-
Önceden Paylaşılan Anahtar (PSK): Telefon ASCII biçimini destekler. Önceden paylaşılan bir WPA/WPA2/SAE anahtarı ayarlarken bu biçimi kullanmanız gerekir:
ASCII: 8 ila 63 karakter uzunluğunda bir ASCII karakterli dize (0-9, küçük ve büyük harf A-Z ve özel karakterler)
Örnek: GREG123567@9ZX&W
Aşağıdaki kimlik doğrulama düzenleri, kimlik doğrulama anahtarlarını yönetmek için RADIUS sunucusunu kullanır:
-
wpa/wpa2/wpa3: Kimlik doğrulaması için benzersiz anahtarlar oluşturmak üzere RADIUS sunucu bilgilerini kullanır. Bu anahtarlar merkezi RADIUS sunucusunda oluşturulduğu için, WPA2/WPA3 AP ve telefonda depolanan WPA önceden kaydedilmiş anahtarlardan daha fazla güvenlik sağlar.
-
Hızlı Güvenli Dolaşım: Anahtarları yönetmek ve kimliklerini doğrulamak için RADIUS sunucusu ve bir kablosuz etki alanı sunucusu (WDS) bilgilerini kullanır. WDS, hızlı ve güvenli yeniden kimlik doğrulaması için FT'nin etkin olduğu istemci cihazları için güvenlik kimlik bilgileri önbelleğini oluşturur. Cisco Masa Telefonu 9861 ve 9871 ve Cisco Video Telefonu 8875, 802.11r (FT) özelliğini destekler. Hızlı güvenli dolaşım sağlamak için hem hava üzerinden hem de DS üzerinden desteklenir. Ancak hava üzerinden 802.11r (FT) kullanmanızı şiddetle tavsiye ederiz.
WPA/WPA2/WPA3 ile, şifreleme anahtarları telefona girilmez, ancak AP ve telefon arasında otomatik olarak türetilir. Ancak kimlik doğrulama için kullanılan EAP kullanıcı adı ve parolası, her telefona girilmelidir.
Telefon, ses trafiğinin güvenli olduğundan emin olmak için şifreleme için TKIP ve AES'i destekler. Bu mekanizmalar şifreleme için kullanıldığında, hem sinyal SIP paketleri hem de ses Gerçek Zamanlı Aktarım Protokolü (RTP) paketleri AP ve telefon arasında şifrelenir.
- tkip
-
WPA, WEP'ye göre çeşitli iyileştirmelere sahip TKIP şifrelemesini kullanır. TKIP, paket başına anahtar şifrelemesi ve şifrelemeyi güçlendiren daha uzun başlatma vektörleri (IV'ler) sağlar. Ayrıca, mesaj bütünlük kontrolü (MIC) şifreli paketlerin değiştirilmemesini sağlar. TKIP, davetsiz misafirlerin WEP anahtarının şifresini çözmesine yardımcı olan WEP öngörülebilirliğini kaldırır.
- aes
-
WPA2/WPA3 kimlik doğrulaması için kullanılan bir şifreleme yöntemi. Bu ulusal şifreleme standardı, şifreleme ve şifre çözme için aynı anahtara sahip simetrik bir algoritma kullanır. AES, minimum 128 bit, 192 bit ve 256 bit anahtar boyutlarını destekleyen 128 bit boyutunda Şifre Engelleme Zinciri (CBC) şifrelemesi kullanır. Telefon, 256 bit anahtar boyutunu destekler.
Cisco Masa Telefonu 9861 ve 9871 ve Cisco Video Telefonu 8875, CMIC ile Cisco Anahtar Bütünlük Protokolünü (CKIP) desteklemez.
Kimlik doğrulama ve şifreleme düzenleri kablosuz LAN içinde ayarlanır. VLAN'lar ağda ve AP'lerde yapılandırılır ve kimlik doğrulama ve şifrelemenin farklı kombinasyonlarını belirtir. SSID, VLAN ve belirli kimlik doğrulama ve şifreleme düzeniyle ilişkilendirilir. Kablosuz istemci cihazlarının kimliklerinin başarıyla doğrulanması için, AP'lerde ve telefonda aynı SSID'leri kimlik doğrulama ve şifreleme düzenleriyle yapılandırmanız gerekir.
Bazı kimlik doğrulama düzenleri belirli türde şifreleme gerektirir.
- WPA önceden paylaşılan anahtarı, WPA2 önceden paylaşılan anahtarı veya SAE kullandığınızda, önceden paylaşılan anahtarın telefonda statik olarak ayarlanması gerekir. Bu anahtarlar, AP'deki anahtarlarla eşleşmelidir.
-
Telefon, FAST veya PEAP için otomatik EAP alışverişini destekler ancak TLS için desteklemez. EAP-TLS modu için bunu belirtmeniz gerekir.
Aşağıdaki tabloda yer alan kimlik doğrulama ve şifreleme düzenleri, telefon için AP yapılandırmasına karşılık gelen ağ yapılandırma seçeneklerini gösterir.
FSR Türü | Kimlik doğrulama | Anahtar Yönetimi | Şifreleme | Korumalı Yönetim Çerçevesi (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
wpa- psk wpa-psk-sha256 ft- psk | aes | Hayır |
802.11r (FT) | WPA3 |
Kategori: Sae ft - sae | aes | Evet |
802.11r (FT) | EAP-TLS |
WPA-EAP ft- eap | aes | Hayır |
802.11r (FT) | eap- tls (wpa3) |
wpa-eap-sha256 ft- eap | aes | Evet |
802.11r (FT) | EAP-FAST |
WPA-EAP ft- eap | aes | Hayır |
802.11r (FT) | eap- hızlı (wpa3) |
wpa-eap-sha256 ft- eap | aes | Evet |
802.11r (FT) | EAP-PEAP |
WPA-EAP ft- eap | aes | Hayır |
802.11r (FT) | eap- peap (wpa3) |
wpa-eap-sha256 ft- eap | aes | Evet |
Kablosuz LAN profilini yapılandır
Kimlik bilgilerini, frekans bandını, kimlik doğrulama yöntemini vb. yapılandırarak kablosuz ağ profilinizi yönetebilirsiniz.
WLAN profilini yapılandırmadan önce aşağıdaki notları aklınızda bulundurun:
- Kullanıcı adı ve parola
Ağınız kullanıcı kimlik doğrulaması için EAP-FAST ve PEAP kullandığında, Uzak Kimlik Doğrulama Çevirmeli Kullanıcı Hizmeti (RADIUS) ve telefonda gerekiyorsa hem kullanıcı adını hem de parolayı yapılandırmanız gerekir.
- Kablosuz LAN profiline girdiğiniz kimlik bilgileri, RADIUS sunucusunda yapılandırdığınız kimlik bilgileriyle aynı olmalıdır.
Ağınızda etki alanları kullanıyorsanız kullanıcı adını etki alanı adıyla birlikte şu biçimde girmeniz gerekir:
etki alanı\kullanıcıadı
.
-
Aşağıdaki eylemler mevcut Wi-Fi parolasının temizlenmesine neden olabilir:
- Geçersiz bir kullanıcı kimliği veya parola giriliyor
- EAP türü PEAP-MSCHAPV2 veya PEAP-GTC olarak ayarlandığında geçersiz veya süresi dolmuş bir Kök CA yüklemek
- Telefonu yeni EAP türüne değiştirmeden önce RADIUS sunucusunda kullanım içi EAP türünü devre dışı bırakmak
- EAP türünü değiştirmek için önce RADIUS sunucusunda yeni EAP türünü etkinleştirdiğinizden emin olun, ardından telefonu EAP türüne getirin. Tüm telefonlar yeni EAP türüne değiştirildiğinde, isterseniz önceki EAP türünü devre dışı bırakabilirsiniz.
1 |
Cisco Unified Communications Manager Administration'da, 'ni seçin. |
2 |
Yapılandırmak istediğiniz ağ profilini seçin. |
3 |
Parametreleri ayarlayın. |
4 |
Kaydet seçeneğine tıklayın. |
SCEP parametrelerini yapılandırın
Basit Sertifika Kayıt Protokolü (SCEP), sertifikaların otomatik olarak sağlanması ve yenilenmesi için standarttır. SCEP sunucusu, kullanıcı ve sunucu sertifikalarınızı otomatik olarak koruyabilir.
Telefonunuzun web sayfasında aşağıdaki SCEP parametrelerini yapılandırmanız gerekir
-
RA IP adresi
-
SCEP sunucusu için kök CA sertifikasının SHA-1 veya SHA-256 parmak izi
Cisco IOS Kayıt Yetkilisi (RA) SCEP sunucusuna bir proxy görevi görür. Telefondaki SCEP istemcisi, Cisco Unified Communications Manager'dan indirilen parametreleri kullanır. Parametreler yapılandırıldıktan sonra, telefon RA'ya bir SCEP getcs
talebi gönderir ve kök CA sertifikası tanımlanan parmak izi kullanılarak doğrulanır.
Başlamadan önce
SCEP sunucusunda, SCEP Kayıt Aracısını (RA) şu şekilde yapılandırın:
- PKI güven noktası olarak hareket et
- PKI RA olarak hareket et
- Bir RADIUS sunucusu kullanarak cihaz kimlik doğrulaması gerçekleştirin
Daha fazla bilgi için SCEP sunucusu belgelerinize bakın.
1 |
Cisco Unified Communications Manager Administration'da, 'ı seçin. |
2 |
Telefonun yerini belirleyin. |
3 |
Ürüne Özel Yapılandırma Yerleşimi alanına gidin. |
4 |
SCEP parametresini etkinleştirmek için WLAN SCEP Sunucusu onay kutusunu işaretleyin. |
5 |
SCEP QED parametresini etkinleştirmek için WLAN Kök CA Parmak Izi (SHA256 veya SHA1) onay kutusunu işaretleyin. |
TLS’nin desteklenen sürümlerini ayarla
Istemci ve sunucu için gerekli olan minimum TLS sürümünü ayarlayabilirsiniz.
Varsayılan olarak, hem sunucu hem de istemcinin minimum TLS sürümü 1.2'dir. Ayar, aşağıdaki işlevleri etkiler:
- HTTPS web erişimi bağlantısı
- Tesis içi telefon için kullanıma alma
- Mobil ve Uzaktan Erişim (MRA) için Kullanıma Alma
- Dizin hizmetleri gibi HTTPS hizmetleri
- Datagram Taşıma Katmanı Güvenliği (DTLS)
- Bağlantı Noktası Erişim Varlığı (PAE)
- Genişletilebilir Kimlik Doğrulama Protokolü-Aktarım Katmanı Güvenliği (EAP-TLS)
Cisco IP Telefonları için TLS 1.3 uyumluluğu hakkında daha fazla bilgi için bkz. Cisco Iş Birliği Ürünleri için TLS 1.3 Uyumluluk Matrisi.
1 |
Cisco Unified Communications Manager Administration'da yönetici olarak oturum açın. |
2 |
Aşağıdaki pencerelerden birine gidin: |
3 |
TLS Istemcisi Min Sürümü alanını ayarlayın: "TLS 1.3" seçeneği, Cisco Unified CM 15SU2 veya sonraki sürümlerde kullanılabilir.
|
4 |
TLS Sunucusu Min Sürümü alanını ayarlayın:
PhoneOS 3.2 sürümünden itibaren, "Web Erişimi için TLS 1.0 ve TLS 1.1'i devre dışı bırak" alanının ayarlanması telefonları etkilemez. |
5 |
Kaydet seçeneğine tıklayın. |
6 |
Yapılandırmayı Uygula’ya tıklayın. |
7 |
Telefonları yeniden başlatın. |
Garantili Hizmetler SIP
Garantili Hizmetler SIP (AS-SIP), Cisco IP Telefonları ve üçüncü taraf telefonlar için son derece güvenli bir çağrı akışı sunan özelliklerin ve protokollerin bir koleksiyonudur. Aşağıdaki özellikler toplu olarak AS-SIP olarak bilinir:
- Çoklu Seviyeli Öncelik ve Arama Üstünlüğü (MLPP)
- Farklılaştırılmış Hizmetler Kod Noktası (DSCP)
- Taşıma Katmanı Güvenliği (TLS) ve Güvenli Gerçek Zamanlı Aktarım Protokolü (SRTP)
- Internet Protokolü sürüm 6 (IPv6)
AS-SIP, bir acil durum sırasında çağrılara öncelik vermek için genellikle Çoklu Seviyeli Öncelik ve Arama Üstünlüğü (MLPP) ile kullanılır. MLPP ile giden çağrılarınıza 1'den (düşük) 5'e (yüksek) kadar bir öncelik seviyesi atayabilirsiniz. Bir çağrı aldığınızda, telefonda çağrı önceliğini gösteren bir öncelik düzeyi simgesi görüntülenir.
AS-SIP'yi yapılandırmak için Cisco Unified Communications Manager'da aşağıdaki görevleri tamamlayın:
- Özet Kullanıcı Yapılandırma—SIP istekleri için özet kimlik doğrulamasını kullanacak son kullanıcıyı yapılandırın.
- SIP Telefonu Güvenli Bağlantı Noktası Yapılandırma—Cisco Unified Communications Manager, TLS üzerinden SIP hat kayıtları için SIP telefonlarını dinlemek üzere bu bağlantı noktasını kullanır.
- Hizmetleri Yeniden Başlatma—Güvenli bağlantı noktasını yapılandırdıktan sonra, Cisco Unified Communications Manager ve Cisco CTL Sağlayıcısı hizmetlerini yeniden başlatın. AS-SIP için SIP Profilini Yapılandırma-AS-SIP uç noktalarınız ve SIP santralleriniz için SIP ayarlarıyla bir SIP profili yapılandırın. Telefona özgü parametreler, üçüncü taraf bir AS-SIP telefona indirilmez. Bunlar yalnızca Cisco Unified Manager tarafından kullanılır. Üçüncü taraf telefonların yerel olarak aynı ayarları yapılandırması gerekir.
- AS-SIP için Telefon Güvenlik Profilini Yapılandırma—Telefon güvenlik profilini, TLS, SRTP ve özet kimlik doğrulama gibi güvenlik ayarları atamak için kullanabilirsiniz.
- AS-SIP Uç Noktasını Yapılandırma—AS-SIP desteği bulunan bir Cisco IP Telefonu veya üçüncü taraf bir uç noktası yapılandırın.
- Son Kullanıcı ile Cihaz Ilişkilendirme—Uç noktayı bir kullanıcıyla ilişkilendirin.
- AS-SIP için SIP Santrali Güvenlik Profilini Yapılandırma—Bir SIP santraline TLS veya özet kimlik doğrulama gibi güvenlik özellikleri atamak için sip santrali güvenlik profilini kullanabilirsiniz.
- AS-SIP için SIP Santralini Yapılandırma—AS-SIP desteğine sahip bir SIP santrali yapılandırın.
- AS-SIP Özelliklerini Yapılandırma—MLPP, TLS, V.150 ve IPv6 gibi ek AS-SIP özelliklerini yapılandırın.
AS-SIP yapılandırma hakkında ayrıntılı bilgi için Cisco Unified Communications Manager Için Özellik Yapılandırma Kılavuzu'ndaki "AS-SIP Uç Noktalarını Yapılandırma" bölümüne bakın.
Çoklu Seviyeli Öncelik ve Arama Üstünlüğü
Çoklu Seviyeli Öncelik ve Arama Üstünlüğü (MLPP), acil durumlarda veya diğer kriz durumlarında çağrıları önceliklendirmenize olanak tanır. Giden çağrılarınıza 1 ile 5 arasında bir öncelik atayabilirsiniz. Gelen çağrılarda bir simge ve çağrı önceliği görüntülenir. Kimliği doğrulanmış kullanıcılar, hedeflenen istasyonlara veya tamamen abone olunan TDM hatları üzerinden yapılan çağrılara öncelik verebilir.
Bu özellik, üst düzey personelin kritik kuruluşlar ve personelle iletişim kurmasını sağlar.
MLPP genellikle Garantili Hizmetler SIP (AS-SIP) ile birlikte kullanılır. MLPP'yi yapılandırma hakkında ayrıntılı bilgi için Cisco Unified Communications Manager için Özellik Yapılandırma Kılavuzu 'ndaki Çoklu Seviyeli Öncelik ve Arama Üstünlüğünü Yapılandırma bölümüne bakın.
FAC ve CMC ayarlayın
Zorlamalı Yetkilendirme Kodları (FAC) veya Istemci Konusu Kodları (CMC) veya her ikisi de telefonda yapılandırıldığında, kullanıcıların bir numarayı aramak için gerekli parolaları girmesi gerekir.
Cisco Unified Communications Manager'da FAC ve CMC kurulumu hakkında daha fazla bilgi için Cisco Unified Communications Manager Sürüm 12.5(1) veya sonrası için Özellik Yapılandırma Kılavuzu'nun Istemci Konusu Kodları ve Zorlamalı Yetkilendirme Kodları bölümüne bakın.