У цій статті
Підтримувані функції безпеки
Налаштування локально значимого сертифіката (LSC)
Увімкнення режиму FIPS
TURN вимкнено гучний зв'язок, гарнітуру та слухавку на телефоні
dropdown icon
Автентифікація 802.1X
    Увімкнення автентифікації 802.1X
Перегляньте інформацію про налаштування безпеки на телефоні
dropdown icon
Безпека телефонних викликів
    Ідентифікація захищеного конференц-виклику
    Ідентифікація захищеного телефонного виклику
    Забезпечити шифрування баржі
dropdown icon
WLAN безпека
    Налаштування профілю бездротової локальної мережі
    Налаштування параметрів SCEP
Налаштуйте підтримувані версії TLS
dropdown icon
Assured Services SIP
    Багаторівнева пріоритетність і перевага
Налаштуйте FAC і CMC
Конфігурація VPN

Cisco IP Phone охорона на номері 9800/8875 (Unified CM)

list-menuУ цій статті
list-menuНадіслати відгук?

Ця стаття довідки стосується Cisco настільних телефонів серії 9800 та Cisco відеотелефону 8875, зареєстрованих на Cisco Unified Communications Manager.

Ви можете забезпечити роботу Cisco Unified Communications Manager у покращеному середовищі безпеки. Завдяки цим удосконаленням ваша телефонна мережа працюватиме в системі суворого контролю безпеки й ризиків, що захистить вас і ваших користувачів.

Покращене середовище безпеки пропонує такі функції:

  • Автентифікація пошуку контактів (лише для кастомних каталогів )

  • TCP як стандартний протокол для логування віддаленого аудиту

  • Режим FIPS

  • Покращена політика щодо кваліфікації

  • Підтримка сімейства хешів SHA-2 для цифрових підписів

  • Підтримка RSA розміру ключа 512 біт і 4096 бітів

З Cisco Unified Communications Manager Release 14.0 та Cisco Video Phone Firmware Release 2.1 і новішими моделями телефони підтримують автентифікацію SIP OAuth.

OAuth підтримується для протоколу Proxy Trivial File Transfer Protocol (TFTP) з випуском Cisco Unified Communications Manager 14.0(1)SU1 або новішими. Проксі TFTP та OAuth для проксі TFTP не підтримуються на Mobile Remote Access (MRA).

Щоб отримати додаткові відомості про безпеку, ознайомтеся з такими ресурсами:

На телефоні може зберігатися лише обмежена кількість файлів Identity Trust List (ITL). Розмір файлів ITL на телефоні не може перевищувати 64 КБ, тому обмежте кількість файлів, які Cisco Unified Communications Manager надсилатиме на телефон.

Підтримувані функції безпеки

Функції безпеки захищають від різних загроз, зокрема загрози ідентичності телефона й даних. Ці функції встановлюють і підтримують автентифіковані комунікаційні потоки між телефоном і сервером Cisco Unified Communications Manager, а також гарантують, що телефон використовуватиме лише файли з цифровим підписом.

Cisco Unified Communications Manager 8.5(1) і пізніших версій за замовчуванням містить інструменти безпеки, які надають IP-телефону Cisco такі функції безпеки без запуску клієнта CTL:

  • Підписання файлів конфігурації телефона.

  • Шифрування файлів конфігурації телефона.

  • HTTPS із Tomcat та іншими вебсервісами.

Щоб застосовувати функції безпечного передавання сигналів і медіапотоку, все одно потрібно запускати клієнт CTL і використовувати апаратні ключі eToken.

Упровадження інструментів безпеки в системі Cisco Unified Communications Manager запобігає крадіжці ідентичності телефона й сервера Cisco Unified Communications Manager, компрометації даних, а також втручанню в передавання сигналів викликів і медіапотоку.

Щоб знизити ці загрози, мережа IP-телефонії Cisco встановлює та підтримує захищені (зашифровані) комунікаційні потоки між телефоном і сервером, підписує файли цифровим підписом перед їх передаванням на телефон, а також шифрує медіапотоки й передавання сигналів викликів між IP-телефонами Cisco.

Локально значимий сертифікат (LSC) установлюється на телефони після виконання необхідних завдань, пов’язаних із проксі-сервером сертифікаційного центру (CAPF). Ви можете використовувати Cisco Unified Communications Manager Administration, щоб налаштувати LSC, як описано в Посібнику з безпеки Cisco Unified Communications Manager. Альтернативно, ви можете ініціювати встановлення LSC у меню налаштувань безпеки на телефоні. За допомогою цього меню також можна оновити або видалити LSC.

З версії PhoneOS 3.2 LSC може використовуватися як сертифікат користувача EAP-TLS з автентифікацією WLAN.

Телефони використовують профіль захисту телефона, який визначає, чи є пристрій захищеним. Додаткові відомості про застосування до телефона профілю захисту див. в документації до відповідного випуску Cisco Unified Communications Manager.

Якщо в Cisco Unified Communications Manager Administration налаштувати параметри безпеки, файл конфігурації телефона міститиме конфіденційну інформацію. Щоб забезпечити конфіденційність файлу конфігурації, необхідно його зашифрувати. Докладну інформацію див. в документації до відповідного випуску Cisco Unified Communications Manager.

Телефон відповідає Федеральному стандарту обробки інформації (FIPS). Для правильної роботи режиму FIPS розмір ключа має бути принаймні 2048 біт. Якщо сертифікат буде меншим за 2048 біт, телефон не зареєструється в системі Cisco Unified Communications Manager і покаже повідомлення Phone failed to register. Cert key size is not FIPS compliant (Не вдалося зареєструвати телефон. Розмір ключа сертифіката несумісний з FIPS.).

Якщо в телефона є сертифікат LSC, то перед активацією FIPS потрібно буде оновити розмір ключа LSC принаймні до 2048 біт.

У таблиці нижче наведено огляд функцій безпеки, які підтримуються телефонами. Додаткові відомості див. в документації до відповідного випуску Cisco Unified Communications Manager.

Щоб переглянути режим безпеки, натисніть Налаштування жорстка клавіша Налаштування а також перейдіть у налаштування мережі та сервісу >безпеки.

Таблиця 1. Огляд функцій безпеки

Функція

Опис

Автентифікація образів

Підписання бінарних файлів запобігає компрометації образу мікропрограми перед його завантаженням на телефон.

У разі компрометації образу телефон не завершує процес автентифікації та відхиляє новий образ.

Установлення сертифіката сайту клієнта

Кожному IP-телефону Cisco потрібен унікальний сертифікат для автентифікації пристрою. Телефони оснащуються встановленим виробником сертифікатом (MIC), але для додаткової безпеки ви можете задати в Cisco Unified Communications Manager Administration встановлення сертифіката за допомогою проксі-сервера сертифікаційного центру (CAPF). Крім того, ви можете встановити локально значимий сертифікат (LSC) у меню конфігурації безпеки на телефоні.

Автентифікація пристрою

Відбувається між сервером Cisco Unified Communications Manager і телефоном, коли один об’єкт приймає сертифікат іншого об’єкта. Ця функція визначає, чи має відбуватися захищене з’єднання між телефоном і Cisco Unified Communications Manager; якщо так, між об’єктами за допомогою протоколу TLS створюється захищений канал передавання сигналів. Cisco Unified Communications Manager не реєструє телефони, які не може автентифікувати.

Автентифікація файлів

Перевіряє файли з цифровим підписом, які завантажує телефон. Телефон перевіряє підпис, щоб переконатися, що після створення файл не було скомпрометовано. У флеш-пам’ять телефона записуються лише файли, які пройшли автентифікацію. Телефон відхиляє решту файлів без подальшої обробки.

Шифрування файлів

Шифрування запобігає розкриттю конфіденційної інформації під час передавання файлу на телефон. Крім того, телефон перевіряє підпис, щоб переконатися, що після створення файл не було скомпрометовано. У флеш-пам’ять телефона записуються лише файли, які пройшли автентифікацію. Телефон відхиляє решту файлів без подальшої обробки.

Автентифікація передавання сигналів

За допомогою протоколу TLS перевіряється, чи не було скомпрометовано сигнальні пакети під час передавання.

Установлений виробником сертифікат

Кожен IP-телефон Cisco має унікальний установлений виробником сертифікат (MIC), який використовується для автентифікації пристрою. MIC забезпечує постійне унікальне підтвердження ідентифікації телефона й дає Cisco Unified Communications Manager змогу автентифікувати телефон.

Шифрування медіапотоку

Використовує протокол SRTP, щоб забезпечувати захищеність медіапотоків між підтримуваними пристроями, а також отримання та зчитування даних лише потрібним пристроєм. Ця функція передбачає створення для пристроїв пари головних ключів медіапотоку, передавання ключів на пристрої та забезпечення доставки ключів під час транспортування.

Проксі-сервер сертифікаційного центру (CAPF)

Частинами впроваджує процедури створення сертифікатів, які є занадто інтенсивними для обробки телефоном, а також взаємодіє з телефоном для створення ключів і встановлення сертифіката. Ви можете налаштувати, щоб CAPF створював сертифікати локально або запитував сертифікати в заданих клієнтом центрах сертифікації від імені телефона.

Підтримуються як типи клавіш EC (Еліптична крива), так і RSA. Щоб використати ключ EC, переконайтеся, що параметр "Endpoint Advanced Encryption Algorithms Support" (з параметра System > Enterprise) увімкнений.

Для отримання додаткової інформації про CAPF та пов'язані конфігурації дивіться наступні документи:

Профіль безпеки

Визначає, чи телефон є незахищеним, автентифікованим, зашифрованим або захищеним. Решта записів в цій таблиці описують функції безпеки.

Зашифровані файли конфігурації

Дає змогу забезпечити конфіденційність файлів конфігурації телефона.

Додаткове відключення вебсервера для телефона

З міркувань безпеки можна заборонити телефону доступ до порталу самообслуговування та вебсторінок, на яких відображаються різноманітні статистичні дані про роботу телефона.

Посилення захисту телефона

Додаткові параметри безпеки, якими можна керувати в Cisco Unified Communications Manager Administration, а саме:

  • відключення порту ПК;
  • відключення добровільного запиту ARP (GARP);
  • відключення доступу до голосової VLAN на ПК;
  • відключення або надання обмеженого доступу до меню налаштувань;
  • відключення доступу до вебсторінок для телефона;
  • відключення порту для аксесуарів Bluetooth;
  • обмеження шифрів TLS.

Автентифікація 802.1X

IP-телефон Cisco може використовувати автентифікацію 802.1X для запиту й отримання доступу до мережі. Додаткові відомості див. в розділі Автентифікація 802.1X.

Захищене аварійне перемикання SIP для SRST

Коли ви налаштуєте посилання на відмовостійку телефонію для віддалених офісів (SRST) для функцій безпеки, а потім перезавантажите залежні пристрої в Cisco Unified Communications Manager Administration, сервер TFTP додасть сертифікат SRST до файлу cnf.xml телефона й надішле файл на телефон. Після цього захищений телефон використовуватиме з’єднання з TLS для взаємодії з маршрутизатором, який підтримує SRST.

Шифрування передавання сигналів

Забезпечує шифрування всіх сигнальних повідомлень SIP, які передаються між пристроєм і сервером Cisco Unified Communications Manager.

Оповіщення про оновлення списку довіри

Коли список довіри оновлюється на телефоні, Cisco Unified Communications Manager отримує оповіщення про успішне або невдале оновлення. Додаткові відомості див. в наведеній нижче таблиці.

Шифрування AES 256

У разі підключення до Cisco Unified Communications Manager 10.5(2) і пізніших версій телефони підтримують шифрування AES 256 для TLS і SIP, щоб шифрувати передавання сигналів і медіапотоку. Завдяки цьому телефони можуть ініціювати й підтримувати з’єднання TLS 1.2 за рахунок шифрів на основі AES-256, які відповідають стандартам SHA-2 (алгоритм безпечного хешування) і FIPS (федеральні стандарти обробки інформації). Нижче наведено відповідні шифри.

  • Для з’єднань TLS:
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • Для sRTP:
    • AEAD_AES_256_GCM
    • AEAD_AES_128_GCM

Для отримання додаткової інформації дивіться документацію Cisco Unified Communications Manager.

Сертифікати алгоритму цифрового підпису з використанням еліптичної кривої (ECDSA)

У рамках сертифікації за загальними критеріями (CC) у Cisco Unified Communications Manager версії 11.0 було додано сертифікати ECDSA. Це стосується всіх продуктів голосової операційної системи (VOS), які працюють у CUCM 11.5 і пізніших версій.

Багатосерверний (SAN) сертифікат Tomcat з номером Cisco UCM

Телефон підтримує Cisco UCM з налаштованими багатосерверними (SAN) сертифікатами Tomcat. Правильну адресу сервера TFTP можна знайти у файлі ITL телефону для реєстрації телефону.

Для отримання додаткової інформації про цю функцію дивіться наступне:

У таблиці нижче наведено оповіщення про оновлення списку довіри та їх значення. Для отримання додаткової інформації дивіться документацію Cisco Unified Communications Manager.

Таблиця 2. Оповіщення про оновлення списку довіри
Код і повідомлення Опис

1. TL_SUCCESS

Отримано новий список CTL та/або ITL.

2. CTL_INITIAL_SUCCESS

Отримано новий список CTL. Інших списків довіри немає.

3. ITL_INITIAL_SUCCESS

Отримано новий список ITL. Інших списків довіри немає.

4. TL_INITIAL_SUCCESS

Отримано нові списки CTL та ITL. Інших списків довіри немає.

5. TL_FAILED_OLD_CTL

Помилка переходу на новий список CTL. Є старий список довіри.

6. TL_FAILED_NO_TL

Помилка переходу на новий список довіри. Старих списків довіри немає.

7. TL_FAILED

Загальна помилка.

8. TL_FAILED_OLD_ITL

Помилка переходу на новий список ITL. Є старий список довіри.

9. TL_FAILED_OLD_TL

Помилка переходу на новий список довіри. Є старий список довіри.

У меню налаштування безпеки наведені відомості про різні параметри безпеки. У цьому меню також доступне меню списку довіри, де вказано, чи встановлено на телефоні файл CTL або ITL.

У таблиці нижче описано параметри, доступні в меню налаштування безпеки.

Таблиця 3. Меню налаштування безпеки

Параметр

Опис

Внесення змін

Режим безпеки

Відображає встановлений для телефона режим безпеки.

У Cisco Unified Communications Manager Administration виберіть Device (Пристрій) > Phone (Телефон). Цей параметр відображається у вікні Phone Configuration (Конфігурація телефона) у розділі Protocol Specific Information (Інформація про протокол).

LSC

Показує, чи встановлено Locally Significant Certificate, яке використовується для функцій безпеки, на телефоні (встановлено), чи не встановлено на телефоні (не встановлено).

Інформацію про керування LSC для телефона див. в документації до відповідного випуску Cisco Unified Communications Manager.

Налаштування локально значимого сертифіката (LSC)

Ця інструкція стосується налаштування LSC за методом рядка автентифікації.

Перш ніж почати

Перевірте, чи завершено відповідне налаштування безпеки Cisco Unified Communications Manager і проксі-сервера сертифікаційного центру (CAPF), а саме:

  • чи є у файла CTL або ITL сертифікат CAPF;

  • чи встановлено сертифікат CAPF (це можна перевірити в Cisco Unified Communications Operating System Administration);

  • чи запущено й налаштовано проксі-сервер CAPF.

Додаткові відомості про ці налаштування див. в документації до відповідного випуску Cisco Unified Communications Manager.

1

Отримайте код автентифікації CAPF, який було встановлено під час налаштування CAPF.

2

На телефоні натисніть Налаштування the Settings hard key.

3

Якщо запитають, введіть пароль, щоб перейти до меню Налаштувань . Пароль можна отримати у свого адміністратора.

4

Перейдіть у налаштування мережі та сервісу > безпеки > LSC.

Керувати доступом до меню налаштувань можна за допомогою поля Settings Access (Налаштування доступу) у Cisco Unified Communications Manager Administration.

5

Введіть рядок автентифікації та виберіть Відправити.

Залежно від налаштувань CAPF телефон розпочинає встановлення, оновлення або видалення LSC. Після завершення процедури на телефоні відображається напис Installed (Установлено) або Not Installed (Не встановлено).

Процес установлення, оновлення або видалення LSC може зайняти багато часу.

Після завершення процедури встановлення телефона відобразиться повідомлення Installed (Установлено). Якщо на телефоні відображається напис Not Installed (Не встановлено), можливо, рядок авторизації виявився неправильним або оновлення телефона не було ввімкнено. Якщо CAPF видалить LSC, на телефоні відобразиться напис Not Installed (Не встановлено), що вказує на успішність операції. Сервер CAPF записує повідомлення про помилки. Перегляньте документацію до сервера CAPF, щоб знайти журнали та дізнатися про значення повідомлень про помилки.

Увімкнення режиму FIPS

1

У Cisco Unified Communications Manager Administration виберіть Device (Пристрій) > Phone (Телефон) і знайдіть потрібний телефон.

2

Перейдіть до розділу Product Specific Configuration (Конфігурація залежно від продукту).

3

Установіть для поля FIPS Mode (Режим FIPS) значення Enabled (Увімкнено).

4

Виберіть Зберегти.

5

Виберіть Apply Config (Застосувати конфігурацію).

6

Перезапустіть телефон.

TURN вимкнено гучний зв'язок, гарнітуру та слухавку на телефоні

У вас є опція назавжди TURN вимкнути гучний зв'язок, гарнітуру та слухавку на телефоні для користувача.

1

У Cisco Unified Communications Manager Administration виберіть Device (Пристрій) > Phone (Телефон) і знайдіть потрібний телефон.

2

Перейдіть до розділу Product Specific Configuration (Конфігурація залежно від продукту).

3

Поставте галочку одну або кілька з наступних галочок, щоб TURN вимкнути можливості телефону:

  • Вимкніть гучний зв'язок
  • Вимкніть гучний зв'язок і гарнітуру
  • Вимкнути телефон

За замовчуванням ці галочки не встановлені.

4

Виберіть Зберегти.

5

Виберіть Apply Config (Застосувати конфігурацію).

Автентифікація 802.1X

IP-телефони Cisco підтримують автентифікацію 802.1X.

Як правило, IP-телефони Cisco й комутатори Cisco Catalyst використовують протокол Cisco Discovery Protocol (CDP) для взаємної ідентифікації та визначення таких параметрів, як розподіл VLAN і вимоги до живлення через лінію. CDP не ідентифікує локально під’єднані робочі станції. IP-телефони Cisco IP Phones забезпечують механізм фільтрації EAPOL. Цей механізм дозволяє робочій станції, підключеній до IP-телефона Cisco, передавати повідомлення EAPOL автентифікатору 802.1X на комутаторі локальної мережі. Механізм фільтрації гарантує, що IP-телефон не працюватиме як комутатор локальної мережі для автентифікації кінцевої точки даних, перш ніж отримає доступ до мережі.

IP-телефони Cisco також підтримують надсилання повідомлення EAPOL Logoff через проксі-сервер. Якщо локально під’єднаний ПК відключається від IP-телефона, комутатор локальної мережі не бачить збою фізичного зв’язку, тому що з’єднання між комутатором локальної мережі й IP-телефоном зберігається. Щоб уникнути порушення цілісності мережі, IP-телефон надсилає комутатору повідомлення EAPOL-Logoff від імені низхідного ПК, після чого комутатор локальної мережі видаляє запис про автентифікацію цього ПК.

Для роботи автентифікації 802.1X потрібно кілька компонентів:

  • IP-телефон Cisco. Телефон ініціює запит на доступ до мережі. IP-телефони Cisco обладнано запитувачем 802.1X. За його допомогою адміністратори мережі можуть контролювати підключення IP-телефонів до портів комутатора LAN. Поточний випуск запитувача 802.1X телефона використовує для автентифікації в мережі параметри EAP-FAST та EAP-TLS.

  • Сервер автентифікації: Сервер автентифікації та комутатор мають бути налаштовані на спільний секрет, який автентифікує телефон.

  • Комутатор. Комутатор має підтримувати стандарт 802.1X, щоб виконувати роль автентифікатора й передавати повідомлення між телефоном і сервером автентифікації. Після завершення обміну комутатор надає або блокує телефону доступ до мережі.

Щоб налаштувати 802.1X:

  • Налаштуйте решту компонентів, перш ніж вмикати автентифікацію 802.1X на телефоні.

  • Налаштуйте порт ПК. Стандарт 802.1X не враховує VLAN, а тому рекомендовано автентифікувати лише один пристрій для конкретного порту комутатора. Однак деякі комутатори підтримують багатодоменну автентифікацію. Конфігурація комутатора визначає, чи можна підключити ПК до порту ПК телефона.

    • Увімкнення. Якщо ви використовуєте комутатор, який підтримує багатодоменну автентифікацію, то можете ввімкнути порт ПК та підключити до нього ПК. Для таких випадків IP-телефони Cisco підтримують надсилання EAPOL-Logoff через проксі-сервер, щоб стежити за обміном автентифікацією між комутатором і підключеним ПК.

      Додаткові відомості про підтримку стандарту IEEE 802.1X на комутаторах Cisco Catalyst див. в посібниках із конфігурації комутатора Cisco Catalyst за адресою:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Вимкнення. Якщо комутатор не підтримує на одному порту кілька пристроїв, сумісних зі стандартом 802.1X, то в разі ввімкнення автентифікації 802.1X потрібно вимикати порт ПК. Якщо ви не вимкнете цей порт, а потім спробуєте під’єднати до нього ПК, комутатор відмовить у доступі до мережі як телефону, так і ПК.

  • Налаштуйте голосову VLAN. Стандарт 802.1X не враховує VLAN, а тому вам потрібно налаштовувати цей параметр залежно від підтримки комутатора.
    • Підтримується. Якщо ваш комутатор підтримує багатодоменну автентифікацію, то можете використовувати його й надалі для голосової VLAN.
    • Не підтримується. Якщо ваш комутатор не підтримує багатодоменну автентифікацію, вимкніть голосову VLAN і призначте порт нативній мережі VLAN.
  • (Для Cisco Desk Phone Series 9800)

    Cisco Настільний телефон серії 9800 має інший префікс у PID, ніж у інших телефонів Cisco. Щоб дозволити телефону пройти автентифікацію 802.1X, встановіть радіус· Параметр імені користувача, щоб додати ваш Cisco Desk Phone 9800 Series.

    Наприклад, PID телефону 9841 — DP-9841; ви можете встановити радіус· Ім'я користувача починається з DP або містить DP. Ви можете встановити це в обох наступних розділах:

    • Політика > Умови > Умови бібліотеки

    • Політики > Набори політик> Політика авторизації> Правило авторизації 1

Увімкнення автентифікації 802.1X

Щоб увімкнути для свого телефона автентифікацію 802.1X:

1

Натисніть Settings (Налаштування).the Settings hard key.

2

Якщо запитають, введіть пароль, щоб перейти до меню Налаштувань . Пароль можна отримати у свого адміністратора.

3

Перейдіть у налаштування мережі та сервісу > безпеки> 802.1X аутентифікації.

4

TURN на автентифікації IEEE 802.1X.

5

Виберіть «Подати заявку».

Перегляньте інформацію про налаштування безпеки на телефоні

Інформацію про налаштування безпеки можна переглянути в меню телефону. Доступність інформації залежить від мережевих налаштувань у вашій організації.

Таблиця 4. Параметри для налаштувань безпеки

параметри;

Опис

Режим безпеки

Відображає встановлений для телефона режим безпеки.

LSC

Вказує, чи встановлено Locally Significant Certificate, яке використовується для функцій безпеки на телефоні (Так), чи не встановлено на телефоні (Ні).

Список довірчих довір

Список довіри надає підменю для файлів конфігурації CTL, ITL та Signed Configuration.

Підменю CTL File відображає вміст файлу CTL. Підменю ITL File відображає вміст файлу ITL.

Меню Trust List також відображає таку інформацію:

  • CTL Підпис: хеш SHA1 файлу CTL
  • Unified CM/TFTP Сервер: назва Cisco Unified Communications Manager і TFTP серверів, які використовує телефон. Відображає іконку сертифіката, якщо для цього сервера встановлено сертифікат.
  • CAPF Сервер: назва CAPF сервера, який використовує телефон. Відображає іконку сертифіката, якщо для цього сервера встановлено сертифікат.
  • SRST Роутер: адреса IP надійного SRST роутера, який може використовувати телефон. Відображає іконку сертифіката, якщо для цього сервера встановлено сертифікат.
Автентифікація 802.1XВмикає або вимикає автентифікацію IEEE 802.1X.

Детальніше див. 802.1X Автентифікація.

Зворотна сумісність з WPA

Визначає, чи сумісна найстаріша версія Wi-Fi Protected Access (WPA) на телефоні для підключення до бездротової мережі або точки доступу (AP).

  • Якщо телефон увімкнений, він може шукати та підключатися до бездротових мереж з усіма версіями WPA, включаючи WPA, WPA2 та WPA3. Крім того, телефон може шукати та підключатися до точок доступу, які підтримують лише найстарішу версію WPA.
  • Якщо вимкнено (за замовчуванням), телефон може шукати та підключатися лише до бездротових мереж і точок доступу, які підтримують WPA2 і WPA3.

Ця функція доступна лише на телефонах 9861/9871/8875.

1

Натисніть Settings (Налаштування).the Settings key.

2

Перейдіть у налаштування мережі та сервісу >безпеки.

3

У налаштуваннях безпеки перегляньте інформацію про безпеку.

Безпека телефонних викликів

Якщо для телефона впроваджено інструменти безпеки, ви можете розпізнавати безпечні телефонні виклики за значками на екрані телефона. Ви також можете визначити, що підключений телефон є захищеним, якщо на початку виклику пролунає сигнал захисту.

Під час захищеного виклику всі передавання сигналів викликів і медіапотоки шифруються. Захищений виклик пропонує високий рівень безпеки, який гарантує цілісність і конфіденційність виклику. Коли дзвінок зашифрований, ви можете побачити іконку захищеного іконка замка для безпечного дзвінка На лінії. Для захищеного телефону ви також можете переглянути іконку автентифікації або зашифровану іконку поруч із підключеним сервером у меню телефону (Налаштування >Про цей пристрій).

Виклик, маршрутизований через гілки викликів, які не належать до IP-мережі, наприклад ТМЗК, може бути незахищеним, навіть якщо він зашифрований в IP-мережі й показує пов’язаний із ним значок замка.

На початку захищеного виклику лунає сигнал захисту, який вказує на те, що інший підключений телефон також приймає та передає захищені аудіодані. Сигнал захисту не пролунає, якщо ваш виклик з’єднається з незахищеним телефоном.

Захищені виклики підтримують лише з’єднання між двома телефонами. Коли ввімкнено захищені виклики, деякі функції, як-от конференц-виклики та спільні лінії, недоступні.

Коли телефон налаштований як захищений (зашифрований і довірений) у Cisco Unified Communications Manager, йому можна задати Охороняється Статус. Після цього за потреби можна налаштувати, щоб на початку виклику захищений телефон відтворював сигнал індикації.

  • Захищений пристрій. Щоб задати захищений стан для захищеного телефона, установіть прапорець поруч із пунктом Protected Device (Захищений пристрій) у вікні конфігурації телефона в Cisco Unified Communications Manager Administration. Для цього перейдіть у розділ Device (Пристрій) > Phone (Телефон).

  • Відтворення сигналу індикації захисту. Щоб захищений телефон відтворював сигнали індикації захищеності або незахищеності, установіть для параметра Play Secure Indication Tone (Відтворювати сигнал індикації захисту) значення True. За замовчуванням для цього параметра встановлено значення False. Це можна зробити в Cisco Unified Communications Manager Administration у розділі System (Система) > Service Parameters (Службові параметри). Виберіть сервер, а потім службу Unified Communications Manager. У вікні налаштування параметрів служби виберіть зазначений вище параметр у розділі Feature (Функція) > Secure Tone (Сигнал захисту). За замовчуванням встановлено значення False.

Ідентифікація захищеного конференц-виклику

Ви можете ініціювати захищений конференц-виклик і контролювати рівень захисту учасників. Захищений конференц-виклик налаштовується таким чином:

  1. Користувач ініціює конференцію на захищеному телефоні.

  2. Cisco Unified Communications Manager призначає виклику захищений конференц-міст.

  3. Коли до виклику додаються учасники, Cisco Unified Communications Manager перевіряє режим безпеки кожного телефона й підтримує рівень захисту конференції.

  4. На телефоні відображається рівень захисту конференц-виклику. Захищена конференція відображає іконку захищеної іконка замка для безпечного дзвінка.

Захищений виклик підтримується між двома телефонами. Коли налаштовано захищені виклики, деякі функції телефона, як-от конференц-зв’язок, спільні лінії та Extension Mobility, недоступні.

У таблиці нижче наведено інформацію про зміни рівнів захисту конференції залежно від рівня захисту телефона ініціатора виклику, рівня захисту учасників і наявності захищених конференц-мостів.

Таблиця 5. Обмеження безпеки під час проведення конференц-викликів

Рівень захисту телефона ініціатора виклику

Використовувана функція

Рівень захисту учасників

Результати дії

Незахищений

Проведення конференцій

Захищений

Незахищений конференц-міст

Незахищена конференція

Захищений

Проведення конференцій

Щонайменше один учасник незахищений.

Захищений конференц-міст

Незахищена конференція

Захищений

Проведення конференцій

Захищений

Захищений конференц-міст

Захищена шифруванням конференція

Незахищений

Meet Me

Мінімальний рівень захисту встановлено на значення Encrypted (Зашифрований)

Ініціатор виклику отримує повідомлення Does not meet Security Level, call rejected (Відхилено: виклик не відповідає рівню захисту).

Захищений

Meet Me

Мінімальний рівень захисту встановлено на значення Non Secure (Незахищений)

Захищений конференц-міст

Конференція приймає всі виклики

Ідентифікація захищеного телефонного виклику

Захищений виклик здійснюється, коли ваш телефон і телефон на іншому кінці налаштовуються на захищений виклик. Інший телефон може перебувати в тій самій IP-мережі Cisco або в мережі за її межами. Захищені виклики можна здійснювати лише між двома телефонами. Конференц-виклики мають підтримувати захищені виклики після того, як буде налаштовано захищений конференц-міст.

Захищений виклик налаштовується таким чином:

  1. Користувач ініціює виклик на захищеному телефоні (режим безпеки – захищений).

  2. Телефон показує іконку захисту іконка замка для безпечного дзвінка на екрані телефону. Цей значок вказує на те, що ваш телефон налаштований на захищені виклики, що, однак, не гарантує захищеність іншого підключеного телефона.

  3. Якщо виклик з’єднується з іншим захищеним телефоном, користувач почує сигнал захисту, який вказує на те, що обидва кінці розмови зашифровані й захищені. Якщо виклик з’єднується з незахищеним телефоном, користувач не почує сигналу захисту.

Захищений виклик підтримується між двома телефонами. Коли налаштовано захищені виклики, деякі функції телефона, як-от конференц-зв’язок, спільні лінії та Extension Mobility, недоступні.

Лише захищені телефони відтворюють ці сигнали індикації захищеності або незахищеності. Незахищені телефони ніколи не відтворюють сигнали. У разі зміни загального стану поточного виклику сигнал індикації зміниться та відтвориться на захищеному телефоні.

Нижче описано умови відтворення або невідтворення сигналу захисту.

  • Якщо параметр Play Secure Indication Tone (Відтворювати сигнал індикації захисту) увімкнено:

    • Якщо медіапотік з обох кінців захищено та стан виклику – захищений, телефон відтворює сигнал індикації захищеності (три довгих гудка з паузами).

    • Якщо медіапотік з обох кінців захищено та стан виклику – незахищений, телефон відтворює сигнал індикації незахищеності (шість довгих гудків із короткими паузами).

Якщо параметр Play Secure Indication Tone не ввімкнено, сигнал не буде відтворено.

Забезпечити шифрування баржі

Cisco Unified Communications Manager перевіряє статус безпеки телефону під час встановлення конференцій і змінює індикацію безпеки для конференції або блокує завершення дзвінка для підтримки цілісності та безпеки системи.

Користувач не може вломитися у зашифрований дзвінок, якщо телефон, з якого використовується для вторгнення, не налаштований на шифрування. Коли баржа в цьому випадку не справляється, на телефоні звучить сигнал перерозподілу (швидкий зайнятий) про те, що баржа була ініційована.

Якщо ініціаторський телефон налаштований на шифрування, ініціатор баржі може вломитися у незахищений дзвінок із зашифрованого телефону. Після завершення баржі Cisco Unified Communications Manager класифікує дзвінок як незахищений.

Якщо ініціаторський телефон налаштований на шифрування, ініціатор баржі може вломитися у зашифрований дзвінок, і телефон вказує, що дзвінок зашифрований.

WLAN безпека

Оскільки всі пристрої WLAN у межах досяжності можуть приймати будь-який інший трафік WLAN, захист голосового зв’язку у WLAN має вирішальне значення. Щоб гарантувати, що зловмисники не маніпулюють і не перехоплюють голосовий трафік, архітектура Cisco SAFE Security підтримує цей телефон. Додаткові відомості про безпеку в мережах див. на сторінці http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Телефонне рішення Cisco Wireless IP забезпечує безпеку бездротової мережі, яка запобігає несанкціонованим входам і компрометам комунікації, використовуючи такі методи автентифікації, які підтримує телефон:

  • Відкрита автентифікація. Будь-який бездротовий пристрій може подати запит на автентифікацію у відкритій системі. Точка доступу, яка отримує запит, може надавати автентифікацію будь-якому запитувачу або тільки запитувачам зі списку користувачів. Зв'язок між бездротовим пристроєм і точкою доступу (AP) міг бути незашифрованим.

  • Розширений протокол автентифікації — гнучка автентифікація через безпечне тунелювання (EAP-FAST): Ця клієнт-серверна архітектура безпеки шифрує EAP транзакції в тунелі безпеки транспортного рівня (TLS) між точкою доступу та сервером RADIUS, наприклад, Identity Services Engine (ISE).

    Тунель TLS використовує захищені облікові дані доступу (PAC) для автентифікації між клієнтом (телефоном) і сервером RADIUS. Сервер надсилає клієнту (телефону) ідентифікатор центру сертифікації (AID), який у свою чергу вибирає відповідні облікові дані PAC. Клієнт (телефон) повертає на сервер RADIUS повідомлення PAC-Opaque. Сервер розшифровує PAC за допомогою головного ключа. Обидва кінцеві пристрої тепер містять ключ PAC. Також створюється тунель TLS. EAP-FAST підтримує автоматичне надсилання PAC, але цю функцію потрібно ввімкнути на сервері RADIUS.

    У ISE за замовчуванням PAC закінчується через тиждень. Якщо на телефоні закінчився термін дії PAC, автентифікація на сервері RADIUS займатиме більше часу, доки телефон не отримає нові облікові дані PAC. Щоб уникнути затримок у надсиланні даних PAC, установіть на сервері ISE або RADIUS термін дії PAC принаймні 90 днів.

  • Розширюваний протокол автентифікації з протоколом безпеки транспортного рівня (EAP-TLS). Для автентифікації та доступу до мережі за допомогою EAP-TLS потрібен сертифікат клієнта. Для бездротового EAP-TLS клієнтський сертифікат може бути MIC, LSC, або сертифікат, встановлений користувачем.

  • Захищений розширюваний протокол автентифікації (PEAP). Розроблена Cisco схема взаємної автентифікації на основі пароля між клієнтом (телефоном) і сервером RADIUS. Телефон може використовувати PEAP для автентифікації через бездротову мережу. Підтримуються обидва методи автентифікації – PEAP-MSCHAPV2 й PEAP-GTC.

  • Попередній спільний ключ (PSK): Телефон підтримує формат ASCII. Ви повинні використовувати цей формат при налаштуванні ключа WPA/WPA2/SAE Pre-shared key:

    ASCII. Рядок ASCII-символів довжиною від 8 до 63 символів (цифри від 0 до 9, малі та великі літери від A до Z і спеціальні символи).

    Приклад: GREG123567@9ZX&W

Нижче наведено схеми автентифікації, які використовують керування ключами автентифікації сервер RADIUS.

  • WPA/WPA2/WPA3: Використовує інформацію сервера RADIUS для генерації унікальних ключів для автентифікації. Ці ключі створюються на централізованому сервері RADIUS, тому WPA2/WPA3 забезпечує кращий захист, ніж заздалегідь установлені ключі WPA, які зберігаються в AP й на телефоні.

  • Швидкий безпечний роумінг – використовує інформацію про сервер RADIUS і сервер бездротового домену (WDS) для контролю та автентифікації ключів. WDS створює кеш облікових даних безпеки для клієнтських пристроїв з підтримкою FT для швидкої та безпечної повторної автентифікації. Cisco настільний телефон 9861 і 9871 та Cisco відеотелефон 8875 підтримують 802.11r (FT). Підтримуються як по ефіру, так і через DS для швидкого безпечного роумінгу. Однак ми наполегливо рекомендуємо використовувати 802.11r (FT) замість методу оновлення "через повітря".

З WPA/WPA2/WPA3 ключі шифрування не вводяться на телефоні, а автоматично отримуються між точкою доступу та телефоном. Однак ім’я користувача й пароль EAP, які використовуються для автентифікації, потрібно ввести на кожному з телефонів.

Щоб забезпечити безпеку голосового трафіку, телефон підтримує TKIP і AES для шифрування. Коли ці механізми використовуються для шифрування, як пакети сигналізації SIP, так і голосові пакети Протоколу Реального Часу Транспорту (RTP) шифруються між точкою доступу та телефоном.

TKIP

WPA використовує шифрування TKIP, яке має кілька покращень порівняно з WEP. TKIP забезпечує шифрування ключа окремо для кожного пакета й довші вектори ініціалізації (ВІ), які посилюють шифрування. Крім того, перевірка цілісності повідомлень гарантує, що зашифровані пакети не буде змінено. TKIP усуває передбачуваність WEP, яка допомагає зловмисникам розшифрувати WEP-ключ.

AES

Метод шифрування, що використовується для автентифікації WPA2/WPA3. Цей національний стандарт шифрування використовує симетричний алгоритм, який має однаковий ключ для шифрування та дешифрування. AES використовує зчеплення шифроблоків (CBC) розміром 128 біт, яке підтримує мінімальні розміри ключів 128 біт, 192 біта й 256 біт. Телефон підтримує розмір ключа 256 біт.

Cisco Настільний телефон 9861 і 9871 та Cisco Відеотелефон 8875 не підтримують Cisco Протокол цілісності ключа (CKIP) з CMIC.

Схеми автентифікації та шифрування налаштовуються в межах бездротової локальної мережі. Мережі VLAN налаштовуються в мережі й точках доступу, задаючи різні комбінації автентифікації та шифрування. SSID прив’язується до VLAN й особливої схеми автентифікації та шифрування. Для успішної автентифікації бездротових клієнтських пристроїв необхідно налаштувати ті ж SSID з їхніми схемами автентифікації та шифрування на точках доступу та телефоні.

Деякі схеми автентифікації вимагають конкретних типів шифрування.

  • Коли ви використовуєте WPA pre-shared key, WPA2 pre-shared key або SAE, передпередісний ключ має бути статично встановлений на телефоні. Ці ключі мають відповідати ключам в AP.
  • Телефон підтримує автоматичне узгодження EAP для FAST або PEAP, але не для TLS. Для режиму EAP-TLS потрібно його вказати.

Схеми автентифікації та шифрування у наступній таблиці показують опції конфігурації мережі для телефону, що відповідає конфігурації точки доступу.

Таблиця 6. Схеми автентифікації та шифрування
FSR ТипАвтентифікаціяКерування ключамиШифруванняЗахищена рамка управління (PMF)
802.11r (FT)PSK

WPA-PSK

WPA-PSK-SHA256

FT-PSK

AESНі
802.11r (FT)WPA3

SAE

FT-SAE

AESТак
802.11r (FT)EAP-TLS

WPA-EAP

FT-EAP

AESНі
802.11r (FT)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AESТак
802.11r (FT)EAP-FAST

WPA-EAP

FT-EAP

AESНі
802.11r (FT)EAP-FAST (WPA3)

WPA-EAP-SHA256

FT-EAP

AESТак
802.11r (FT)EAP-PEAP

WPA-EAP

FT-EAP

AESНі
802.11r (FT)EAP-PEAP (WPA3)

WPA-EAP-SHA256

FT-EAP

AESТак

Налаштування профілю бездротової локальної мережі

Ви можете керувати профілем бездротової мережі, налаштовуючи облікові дані, частотний діапазон, метод автентифікації тощо.

Перш ніж налаштовувати профіль WLAN, пам’ятайте про таке:

  • Ім’я користувача й пароль
    • Коли для автентифікації користувачів ваша мережа використовує EAP-FAST й PEAP, ви повинні зареєструвати ім’я користувача й пароль, якщо це вимагається на сервері RADIUS і телефоні.

    • Облікові дані, введені в профілі бездротової локальної мережі, мають збігатися з обліковими даними, зареєстрованими на сервері RADIUS.
    • Якщо ви використовуєте домени в межах своєї мережі, то введіть ім’я користувача й домену у форматі: домен\ім’я_користувача.

  • Нижче наведено дії, які можуть призвести до видалення наявного пароля Wi-Fi.

    • Введення неприпустимого ідентифікатора користувача або пароля.
    • Установлення неприпустимого або недійсного кореневого сертифіката ЦС, коли для типу EAP задано значення PEAP-MSCHAPV2 або PEAP-GTC
    • Відключення на сервері RADIUS поточного типу EAP без попереднього перемикання телефона на новий тип EAP.
  • Щоб змінити тип EAP, спершу переконайтеся, що ви ввімкнули новий тип EAP на сервері RADIUS, а потім переключіть на нього телефон. Коли всі телефони буде переведено на новий тип EAP, ви зможете за бажанням вимкнути старий тип EAP.
1

У Cisco Unified Communications Manager Administration виберіть Device (Пристрій) > Device Settings (Налаштування пристрою) > Wireless LAN Profile (Профіль бездротової локальної мережі).

2

Виберіть потрібний профіль мережі.

3

Налаштуйте параметри.

4

Натисніть Зберегти.

Налаштування параметрів SCEP

Simple Certificate Enrollment Protocol (SCEP) є стандартом для автоматичного надання та поновлення сертифікатів. Сервер SCEP може автоматично підтримувати сертифікати користувача й сервера.

На вебсторінці телефона потрібно налаштувати такі параметри SCEP:

  • Адреса RA IP

  • Відбиток кореневого сертифіката ЦС за SHA-1 або SHA-256 для сервера SCEP.

Центр реєстрації Cisco IOS слугує проксі-сервером для SCEP. SCEP-клієнт на телефоні використовує параметри, які завантажуються із Cisco Unified Communication Manager. Після налаштування параметрів телефон надсилає запит SCEP getcs до RA, і кореневий сертифікат CA перевіряється за визначеним відбитком.

Перш ніж почати

Налаштуйте центр реєстрації SCEP на сервері SCEP, щоб він:

  • Виконував роль ключа довіри PKI.
  • Виконував роль центру реєстрації PKI.
  • Виконував автентифікацію пристрою за допомогою сервера RADIUS.

Додаткові відомості див. в документації до сервера SCEP.

1

У Cisco Unified Communications Manager Administration виберіть Device (Пристрій) > Phone (Телефон).

2

Знайдіть потрібний телефон.

3

Прокрутіть до розділу Product Specific Configuration Layout (Схема конфігурації залежно від продукту).

4

Поставте галочку в полічці WLAN SCEP Server , щоб активувати параметр SCEP.

5

Установіть прапорець поруч із пунктом WLAN Root CA FingerPrint (SHA256 або SHA1) (Відбит. корен. ЦС WLAN (SHA-256 або SHA-1)), щоб активувати параметр SCEP QED.

Налаштуйте підтримувані версії TLS

Ви можете налаштувати мінімальну версію TLS, необхідну для клієнта та сервера відповідно.

За замовчуванням мінімальна версія TLS сервера і клієнта — це обидва варіанти 1.2. Сетинг впливає на такі функції:

  • Підключення до веб-доступу HTTPS
  • Адаптація для телефону на місці
  • Адаптація для мобільних пристроїв та Remote Access (MRA)
  • HTTPS-сервіси, такі як сервіси каталогу
  • Безпека транспортного рівня датаграм (DTLS)
  • Суб'єкт доступу до порту (PAE)
  • Розширений протокол автентифікації — безпека транспортного рівня (EAP-TLS)

Для отримання додаткової інформації про сумісність TLS 1.3 для Cisco IP Phones див. матрицю сумісності TLS 1.3 для продуктів співпраці Cisco.

1

Увійдіть у Cisco Unified Communications Manager Administration як адміністратор.

2

Перейдіть до одного з наступних вікон:

  • System (Система) > Enterprise Phone Configuration (Конфігурація корпоративного телефона)
  • Налаштування пристрою > Пристрою > Загальний профіль телефону
  • Конфігурація пристрою > телефону > телефону
3

Налаштуйте поле TLS Client Min Version :

Опція «TLS 1.3» доступна на Cisco Unified CM 15SU2 або пізніше.

  • TLS 1.1: Клієнт TLS підтримує версії TLS з 1.1 по 1.3.

    Якщо версія TLS на сервері нижча за 1.1, наприклад, 1.0, то з'єднання не можна встановити.

  • TLS 1.2 (за замовчуванням): Клієнт TLS підтримує TLS 1.2 та 1.3.

    Якщо версія TLS на сервері нижча за 1.2, наприклад, 1.1 або 1.0, то з'єднання не можна встановити.

  • TLS 1.3: Клієнт TLS підтримує лише TLS 1.3.

    Якщо версія TLS на сервері нижча за 1.3, наприклад, 1.2, 1.1 або 1.0, то з'єднання не можна встановити.

4

Налаштуйте поле версії мінуTLS сервера :

  • TLS 1.1: Сервер TLS підтримує версії TLS з 1.1 по 1.3.

    Якщо версія TLS у клієнті нижча за 1.1, наприклад, 1.0, то з'єднання не можна встановити.

  • TLS 1.2 (за замовчуванням): Сервер TLS підтримує TLS 1.2 та 1.3.

    Якщо версія TLS у клієнті нижча за 1.2, наприклад, 1.1 або 1.0, то з'єднання не можна встановити.

  • TLS 1.3: Сервер TLS підтримує лише TLS 1.3.

    Якщо версія TLS у клієнті нижча за 1.3, наприклад, 1.2, 1.1 або 1.0, то з'єднання не можна встановити.

З релізу PhoneOS 3.2 налаштування поля «Вимкнути TLS 1.0 та TLS 1.1 для веб-доступу» не впливає на телефони.

5

Натисніть Зберегти.

6

Натисніть Apply Config.

7

Перезавантажте телефони.

Assured Services SIP

Assured Services SIP(AS-SIP) — це збірка функцій і протоколів, які забезпечують високобезпечний потік дзвінків для телефонів Cisco IP Phones та сторонніх пристроїв. Наступні особливості відомі разом як AS-SIP:

  • Багаторівнева пріоритетність і перевага (MLPP)
  • Точка коду диференційованих сервісів (DSCP)
  • Безпека транспортного рівня (TLS) та Протокол безпеки в реальному часі (SRTP)
  • Інтернет-протокол версії 6 (IPv6)

AS-SIP часто використовується з багаторівневою пріоритетністю та преемпією (MLPP) для пріоритетності дзвінків під час надзвичайної ситуації. З MLPP ви призначаєте рівень пріоритету своїм вихідним дзвінкам — від рівня 1 (низький) до рівня 5 (високий). Коли ви отримуєте дзвінок, на телефоні з'являється іконка рівня пріоритету дзвінка.

Щоб налаштувати AS-SIP, виконайте наступні завдання на Cisco Unified Communications Manager:

  • Налаштуйте користувача дайджесту — налаштуйте кінцевого користувача для використання аутентифікації дайджесту для запитів SIP.
  • Налаштуйте SIP Phone Secure Port — Cisco Unified Communications Manager використовує цей порт для прослуховування SIP телефонів для реєстрації SIP ліній через TLS.
  • Перезапуск сервісів — після налаштування захищеного порту перезапустіть сервіси Cisco Unified Communications Manager та Cisco CTL Provider. Налаштуйте профіль SIP для AS-SIP-Налаштуйте профіль SIP з налаштуваннями SIP для ваших AS-SIP кінцевих точок і для SIP транків. Параметри, специфічні для телефону, не завантажуються на сторонній телефон AS-SIP. Їх використовує лише менеджер Cisco Unified. Сторонні телефони повинні локально налаштовувати ті ж налаштування.
  • Налаштуйте профіль безпеки телефону для AS-SIP — Ви можете використовувати профіль безпеки телефону для призначення налаштувань безпеки, таких як TLS, SRTP,, та обробки автентифікації.
  • Налаштуйте AS-SIP Endpoint — Налаштуйте Cisco IP Phone або сторонній кінцевий пристрій із підтримкою AS-SIP.
  • Асоціюйте пристрій із кінцевим користувачем — асоціюйте кінцеву точку з користувачем.
  • Налаштуйте профіль безпеки SIP Trunk Security Profile для AS-SIP — Ви можете використовувати профіль безпеки SIP для призначення функцій безпеки, таких як TLS, або для аутентифікації для SIP транку.
  • Налаштувати SIP Trunk для AS-SIP—Налаштувати SIP trunk з підтримкою AS-SIP.
  • Налаштуйте AS-SIP Функції — Налаштуйте додаткові AS-SIP функції, такі як MLPP, TLS, V.150 та IPv6.

Детальну інформацію про налаштування AS-SIP дивіться розділ «Configure AS-SIP Endpoints» у Feature Configuration Guide для Cisco Unified Communications Manager.

Багаторівнева пріоритетність і перевага

Multilevel Precedence and Preception (MLPP) дозволяє пріоритезувати дзвінки під час надзвичайних ситуацій або інших кризових ситуацій. Ви призначаєте пріоритет для вихідних дзвінків від 1 до 5. Вхідні дзвінки відображають іконку та пріоритет дзвінка. Автентифіковані користувачі можуть перехоплювати дзвінки або до цільових станцій, або через повністю підписані TDM-транки.

Ця здатність забезпечує високопоставленому персоналу зв'язок із критично важливими організаціями та персоналом.

Якщо набраний номер маніпулюється шаблоном перекладу/маршруту, який налаштований на Unified CM, ініціатор дзвінка MLPP також бачить спеціальний значок MLPP та рівень пріоритету на екрані телефону і може почути гудок зворотного дзвінка. Ця поведінка з'явилася після виходу PhoneOS 3.4.

Функція MLPP для телефонів PhoneOS вимагає Unified CM Release 15SU3 або пізніше.

MLPP налаштування на Unified CM

Щоб налаштувати функцію, зробіть наступне:

  1. Налаштовуйте домени та списки доменів.
    1. З Cisco Unified CM Administration виберіть System>MLPP > Domain > MLPP Domain , додайте нові домени MLPP.
    2. Виберіть System > MLPP > Namespace > Resource Priority Namespace Network Domain, додайте зареєстровані простори назв, такі як "drsn", "dsn", "cuc", "uc", "q735". Потім виберіть одне доменне ім'я за замовчуванням.
    3. Виберіть System>MLPP > Namespace > Resource Priority Namespace List , додайте списки простору назв.
  2. Налаштуйте профіль SIP.
    1. Виберіть Налаштування пристрою > Пристрою > SIP Профіль, додайте новий профіль SIP.
    2. Поставте галочку в галочку MLPP User Authorization , якщо хочете, щоб телефон вимагав облікові дані користувача для дзвінків MLPP.
    3. Виберіть налаштований простір пріоритетів ресурсів із простору пріоритетів ресурсів.
    4. Виберіть налаштований список простору імен зісписку простору пріоритетів ресурсів.
  3. Налаштуйте телефон.
    1. Виберіть Пристрій > Телефон, оновити або додати телефон.
    2. Виберіть налаштований профіль SIP з профілю SIP.
    3. У розділах MLPP та Confidential Access Level Інформація налаштуйте параметри MLPP Домен, MLPP Індикація та MLPP Преемпціон.
  4. Налаштуйте номер каталогу.
    1. Виберіть Device > Phone, додайте або оновіть лінію.
    2. У розділі MLPP Налаштування альтернативної сторони та Confidential Access Level налаштуйте параметри Target (Destination)), MLPP Calling Search Space та MLPP No Answer Ring Duration (секунди).
    3. У розділі Налаштування очікування кількох дзвінків/дзвінків налаштуйте параметр Зайнятий тригер.
  5. Налаштуйте кінцевого користувача.
    1. Виберіть Управління користувачами> Кінцевий користувач, додайте новий.
    2. Натисніть Device Association , щоб пов'язати користувача з налаштованим телефоном.
    3. У розділі «Багаторівнева пріоритетність і авторизація переваги» налаштуйте параметри.
  6. Ви можете налаштувати додаткові параметри для MLPP відповідно до ваших реальних вимог.
    • Виберіть параметр System > Service. Налаштуйте параметри в розділі Кластерні параметри (Ознака — багаторівнева пріоритетність і перевага).
    • Виберіть параметр System > Service. Налаштуйте DSCP для пріоритетних викликів у розділі Кластерні параметри (Система - QOS).
    • Виберіть параметр System > Service. Налаштуйте пріоритетне відображення MLPP у SRVP у розділі Параметри загального кластеру (Система - RSVP).
    • Налаштуйте шаблони маршрутизатора з шаблону маршрутизації викликів > маршрутизації/пошуку > маршрутизатора.
    • Налаштуйте пілотів полювання з Call Routing > Route/Hunt > Hunt Pilot.
    • Налаштуйте шаблони трансляції з Call Routing > Translation Pattern.
    • Налаштуйте шлюзи, транки, профіль пристрою за замовчуванням, профіль користувача, спільну конфігурацію пристрою для MLPP.

MLPP часто використовується з Assured Services SIP(AS-SIP). Детальну інформацію про налаштування MLPP дивіться розділ «Налаштувати багаторівневу пріоритетність і перевагу » у Посібнику з конфігурації функцій для Cisco Unified Communications Manager.

Налаштуйте FAC і CMC

Коли на телефоні налаштовуються Коди примусової авторизації (FAC) або коди Client Matter (CMC), або обидва, користувачі повинні ввести необхідні паролі для набору номера.

Для отримання додаткової інформації про налаштування FAC та CMC у Cisco Unified Communications Manager дивіться розділ «Коди для клієнта та коди примусової авторизації» у Посібнику з налаштування функцій для Cisco Unified Communications Manager, випуску 12.5 (1) або пізніше.

Конфігурація VPN

Функція Cisco VPN допомагає зберегти мережеву безпеку, водночас надаючи користувачам безпечний і надійний спосіб підключення до вашої корпоративної мережі. Використовуйте цю функцію, коли:

  • Телефон розташований поза довіреною мережею
  • Мережевий трафік між телефоном і Cisco Unified Communications Manager перетинає недовірену мережу

З VPN існує три поширені підходи до автентифікації клієнта:

  • Цифрові сертифікати
  • Паролі
  • Ім’я користувача й пароль

Кожен метод має свої переваги. Але якщо ваша корпоративна політика безпеки це дозволяє, ми рекомендуємо підхід на основі сертифікатів, оскільки сертифікати дозволяють безшовний вхід без втручання користувача. Підтримуються як сертифікати LSC, так і MIC.

Щоб налаштувати будь-яку з функцій VPN, спочатку налаштуйте пристрій локально, а потім можете розгорнути пристрій поза локацією.

Для отримання додаткової інформації про автентифікацію сертифікації та роботу з мережею VPN див. Конфігурація AnyConnect VPN Телефон із автентифікацією сертифікатів на ASA.

За допомогою підходу з паролем або іменем користувача та паролем користувача запитують ввести облікові дані для входу. Встановіть облікові дані для входу користувача відповідно до політики безпеки вашої компанії. Ви також можете налаштувати налаштування Enable Password Persistence так, щоб пароль користувача зберігався на телефоні. Пароль користувача зберігається до того моменту, поки не станеться невдала спроба входу, користувач вручну очистить пароль або телефон не скине або не втратить живлення.

Ще одним корисним інструментом є налаштування Увімкнути автоматичне виявлення мережі. Коли ви увімкнете цю галочку, клієнт VPN може запускатися лише тоді, коли виявляє, що знаходиться поза корпоративною мережею. Це налаштування за замовчуванням вимкнене.

Ваш телефон Cisco підтримує Cisco SVC IPPhone Client v1.0 як тип клієнта.

Для отримання додаткової інформації про налаштування VPN на Unified CM дивіться Посібник з налаштування функцій для Cisco Unified Communications Manager.

Функція Cisco VPN використовує рівень Secure Sockets Layer (SSL) для збереження безпеки мережі.

Чи була ця стаття корисною?
Чи була ця стаття корисною?