تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند عملية تدريجية لتكوين خط اتصال بروتوكول بدء جلسة عمل (SIP) أمان طبقة النقل (TLS) على مدير الاتصالات باستخدام شهادة موقعة من المرجع المصدق (CA).
بعد متابعة هذا المستند، سيتم تشفير رسائل SIP بين مجموعتين باستخدام قوائم التحكم في الوصول (TLS).
cisco يوصي أن يتلقى أنت معرفة من:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
كما هو موضح في هذه الصورة، مصافحة SSL باستخدام الشهادات.
ارجع إلى الارتباط: إعداد المرجع المصدق على خادم Windows 2003
تعتمد الشهادات على الأسماء. تأكد من صحة الأسماء قبل البدء.
From SSH CLI admin:show cert own CallManager SignatureAlgorithm: SHA1withRSA (1.2.840.113549.1.1.5) Issuer Name: CN=CUCMA, OU=cisco, O=cisco, L=cisco, ST=cisco, C=IN Subject Name: CN=CUCMA, OU=cisco, O=cisco, L=cisco, ST=cisco, C=IN
لتغيير اسم المضيف، ارجع إلى الارتباط: تغيير اسم المضيف على CUCM
CUCM 9.1(2)
لإنشاء CSR، انتقل إلى إدارة نظام التشغيل > الأمان > إدارة الشهادة>إنشاء CSR
في حقل اسم الشهادة، حدد خيار CallManager من القائمة المنسدلة.
لتنزيل CSR، انتقل إلى إدارة نظام التشغيل > الأمان > إدارة الشهادات > تنزيل CSR
في حقل اسم الشهادة، حدد خيار CallManager من القائمة المنسدلة.
CUCM 10.5(2)
لإنشاء CSR، انتقل إلى إدارة نظام التشغيل > الأمان > إدارة الشهادة > إنشاء CSR
1. في حقل غرض الشهادة ، حدد CallManager من القائمة المنسدلة.
2. في حقل طول المفتاح، حدد 1024 من القائمة المنسدلة.
3. في حقل خوارزمية التجزئة، حدد SHA1 من القائمة المنسدلة.
لتنزيل CSR، انتقل إلى إدارة نظام التشغيل > الأمان > إدارة الشهادات > تنزيل CSR
في حقل غرض الشهادة، حدد خيار CallManager من القائمة المنسدلة.
ملاحظة: يتم إنشاء CallManager CSR باستخدام مفاتيح 1024 بت Rivest-Shamir-Addleman (RSA).
هذه معلومات إختيارية لتوقيع CSR باستخدام Microsoft Windows 2003 CA.
1 - فتح هيئة التصديق.
2. انقر بزر الماوس الأيمن فوق أيقونة CA وانتقل إلى جميع المهام > إرسال طلب جديد
3. حدد CSR وانقر فوق الخيار فتح (ينطبق في كل من CSRs (CUCM 9.1(2) و CUCM 10.5(2))
4. يتم عرض كافة CSRs المفتوحة في "مجلد الطلبات المعلقة". انقر بزر الماوس الأيمن على كل CSR وانتقل إلى كل المهام > إصدار لإصدار الشهادات. (قابل للتطبيق في كل من CSRs (CUCM 9.1(2) و CUCM 10.5(2))
5. لتنزيل الشهادة، أختر مجلد الشهادات الصادرة.
انقر بزر الماوس الأيمن وانقر على خيار فتح.
6. يتم عرض تفاصيل الشهادة. لتنزيل الشهادة، حدد علامة التبويب تفاصيل وانقر فوق الزر نسخ إلى ملف...
7. في نافذة معالج تصدير الشهادات، انقر على زر راديو X.509(.CER) BASE-64 المشفر.
8. قم بتسمية الملف بدقة. يستخدم هذا المثال تنسيق CUCM1052.CER.
بالنسبة إلى CUCM 9.1(2)، اتبع الإجراء نفسه.
افتح نافذة المرجع المصدق.
لتنزيل المرجع المصدق الجذر
1. انقر بزر الماوس الأيمن فوق أيقونة CA وانقر فوق خيار الخصائص.
2. في علامة التبويب العامة، انقر فوق عرض الشهادة.
3. في نافذة الشهادة، انقر فوق علامة التبويب تفاصيل.
4. انقر فوق نسخ إلى ملف...
لتحميل شهادة جذر CA، قم بتسجيل الدخول إلى مسؤول نظام التشغيل > التأمين > إدارة الشهادة > تحميل الشهادة/سلسلة الشهادات
ملاحظة: تنفيذ هذه الخطوات على كل من CUCM (CUCM 9.1(2) و CUCM 10.5(2))
من أجل تحميل CA Sign CallManager CSR، قم بتسجيل الدخول إلى مسؤول نظام التشغيل > الأمان > إدارة الشهادات > تحميل الشهادة/سلسلة الشهادات
ملاحظة: تنفيذ هذه الخطوات على كل من CUCM (CUCM 9.1(2) و CUCM 10.5(2))
CUCM 9.1(2)
لإنشاء ملف تعريف أمان خط اتصال SIP، انتقل إلى النظام > الأمان > ملف تعريف أمان خط اتصال SIP.
انسخ ملف تعريف خط اتصال SIP غير الآمن الموجود واعطائه اسما جديدا. في المثال، تمت إعادة تسمية ملف تعريف خط اتصال SIP غير الآمن باستخدام TLS لملف تعريف خط اتصال SIP الآمن.
في X.509 أستخدم اسم الموضوع الشائع (CN) من CUCM 10.5(2) (شهادة توقيع CA) كما هو موضح في هذه الصورة.
CUCM 10.5(2)
انتقل إلى النظام > الأمان > ملف تعريف أمان خط اتصال SIP.
انسخ ملف تعريف خط اتصال SIP غير الآمن الموجود واعطائه اسما جديدا. في المثال، تمت إعادة تسمية ملف تعريف خط اتصال SIP غير الآمن باستخدام TLS لملف تعريف خط اتصال SIP الآمن.
في X.509 اسم الموضوع أستخدم CN الخاص ب CUCM 9.1(2) (شهادة CA الموقعة) كما هو مبرز:
تعمل كل من ملفات تعريف أمان خط اتصال SIP على تعيين منفذ وارد بقيمة 5061، حيث تستمع كل مجموعة إلى منفذ TCP رقم 5061 لمكالمات SIP TLS الواردة الجديدة.
بعد إنشاء توصيفات الأمان، قم بإنشاء خطوط اتصال SIP وأدخل التغييرات الخاصة بمعلمة التكوين التالية على خط اتصال SIP.
CUCM 9.1(2)
يؤمن هذا بروتوكول نقل الوقت الفعلي (RTP) الذي سيتم إستخدامه للمكالمات عبر خط الاتصال هذا. يجب تحديد هذا المربع فقط عند إستخدام SIP TLS لأن المفاتيح الخاصة ببروتوكول نقل الوقت الفعلي الآمن (SRTP) يتم تبادلها في نص رسالة SIP. يجب تأمين إرسال إشارات SIP بواسطة TLS، وإلا يمكن لأي شخص لديه إشارات SIP غير الآمنة فك تشفير تدفق SRTP المتوافق عبر خط الاتصال.
CUCM 10.5(2)
وهذا يسمح باستخدام SRTP للمكالمات عبر خط الاتصال هذا. يجب تحديد هذا المربع فقط عند إستخدام SIP TLS، لأن مفاتيح SRTP يتم تبادلها في نص رسالة SIP. يجب تأمين إرسال إشارات SIP بواسطة TLS لأن أي شخص لديه إشارات SIP غير آمنة يمكنه فك تشفير تدفق RTP الآمن المتوافق عبر خط الاتصال.
وأبسط طريقة هي إنشاء نمط مسار على كل مجموعة، مع الإشارة مباشرة إلى خط اتصال SIP. كما يمكن إستخدام مجموعات المسارات وقوائم المسارات.
يشير CUCM 9.1(2) إلى نمط المسار 9898 من خلال خط اتصال TLS SIP إلى CUCM 10.5(2)
يشير CUCM 10.5(2) إلى نمط المسار 1018 عبر خط اتصال TLS SIP إلى CUCM 9.1(2)
لا يوجد حاليًا إجراء للتحقق من صحة هذا التكوين.
يمكن تصحيح أخطاء إستدعاء SIP TLS باستخدام هذه الخطوات.
للتحقق من الاتصال بين CUCM 9.1(2) و CUCM 10.5(2)، يمكنك التقاط حزمة على خوادم CUCM ومراقبة حركة مرور SIP TLS.
بثثت ال SIP TLS حركة مرور على ال TCP ميناء 5061، يرى بما أن sip-tls.
في المثال التالي، هناك جلسة واجهة سطر الأوامر (CLI) ل SSH التي تم إنشاؤها ل CUCM 9.1(2)
1. التقاط حزمة واجهة سطر الأوامر (CLI) على الشاشة
تطبع واجهة سطر الأوامر (CLI) هذه المخرجات على الشاشة لحركة مرور SIP TLS.
admin:utils network capture host ip 10.106.95.200 Executing command with options: interface=eth0 ip=10.106.95.200 19:04:13.410944 IP CUCMA.42387 > 10.106.95.200.sip-tls: P 790302485:790303631(1146) ack 3661485150 win 182 <nop,nop,timestamp 2864697196 5629758> 19:04:13.450507 IP 10.106.95.200.sip-tls > CUCMA.42387: . ack 1146 win 249 <nop,nop,timestamp 6072188 2864697196> 19:04:13.465388 IP 10.106.95.200.sip-tls > CUCMA.42387: P 1:427(426) ack 1146 win 249 <nop,nop,timestamp 6072201 2864697196>
2. CLI يلتقط إلى ملف
يقوم CLI هذا بالتقاط الحزمة بناء على المضيف وينشئ ملف يعين ربط.
admin:utils network capture eth0 file packets count 100000 size all host ip 10.106.95.200
أعد تشغيل خط اتصال SIP على CUCM 9.1(2) وأجرى المكالمة من الملحق 1018 (CUCM 9.1(2)) إلى الملحق 9898 (CUCM 10.5(2))
in order to جلبت المبرد من ال CLI، ركضت هذا أمر:
admin:file get activelog platform/cli/packets.cap
ويتم الالتقاط بتنسيق .cap القياسي. يستخدم هذا المثال Wireshark لفتح ملف packet.cap ولكن يمكن إستخدام أي أداة عرض لالتقاط الحزم.
تحقق أكثر مما إذا كان يتم تبادل الشهادات الصحيحة. بعد Server Hello، يرسل CUCM 10.5(2) الخاص بالخادم شهادته إلى العميل CUCM 9.1(2).
يتم تقديم الرقم التسلسلي ومعلومات الموضوع الخاصة بالخادم CUCM 10.5(2) إلى العميل CUCM 9.1(2).يتم مقارنة الرقم التسلسلي والموضوع والإصدار وتواريخ الصلاحية بالمعلومات الموجودة في صفحة إدارة شهادات مسؤول نظام التشغيل.
يقدم الخادم CUCM 10.5(2) شهادته الخاصة للتحقق، والآن يتحقق من شهادة العميل CUCM 9.1(2). ويتم التحقق في كلا الاتجاهين.
إذا كان هناك عدم تطابق بين الشهادات في التقاط الحزمة والشهادات في صفحة الويب الخاصة بإدارة نظام التشغيل، فلا يتم تحميل الشهادات الصحيحة.
يجب تحميل الشهادات الصحيحة على صفحة شهادة مسؤول OS.
كما يمكن أن تكون آثار CUCM مفيدة لتحديد الرسائل المتبادلة بين خوادم CUCM 9.1(2) و CUCM 10.5(2) وما إذا كانت جلسة SSL قد تم إنشاؤها بشكل صحيح أم لا.
وفي المثال، تم تجميع الأثار من CUCM 9.1(2).
تدفق المكالمات:
الهاتف الفرعي 1018 > CUCM 9.1(2) > خط اتصال SIP TLS > CUCM 10.5(2) > الهاتف الفرعي 9898
++ تحليل الأرقام
04530161.009 |19:59:21.185 |AppInfo |Digit analysis: match(pi="2", fqcn="1018", cn="1018",plv="5", pss="", TodFilteredPss="", dd="9898",dac="0") 04530161.010 |19:59:21.185 |AppInfo |Digit analysis: analysis results 04530161.011 |19:59:21.185 |AppInfo ||PretransformCallingPartyNumber=1018 |CallingPartyNumber=1018 |DialingPartition= |DialingPattern=9898 |FullyQualifiedCalledPartyNumber=9898
يتم إستخدام ++ SIP TLS على المنفذ 5061 لهذه المكالمة.
04530191.034 |19:59:21.189 |AppInfo |//SIP/SIPHandler/ccbId=0/scbId=0/SIP_PROCESS_ENQUEUE: createConnMsg tls_security=3 04530204.002 |19:59:21.224 |AppInfo |//SIP/Stack/Transport/0x0/sipConnectionManagerProcessConnCreated: gConnTab=0xb444c150, addr=10.106.95.200, port=5061, connid=12, transport=TLS Over TCP 04530208.001 |19:59:21.224 |AppInfo |SIPTcp - wait_SdlSPISignal: Outgoing SIP TCP message to 10.106.95.200 on port 5061 index 12 [131,NET] INVITE sip:9898@10.106.95.200:5061 SIP/2.0 Via: SIP/2.0/TLS 10.106.95.203:5061;branch=z9hG4bK144f49a43a From: <sip:1018@10.106.95.203>;tag=34~4bd244e4-0988-4929-9df2-2824063695f5-19024196 To: <sip:9898@10.106.95.200> Call-ID: 94fffc00-57415541-7-cb5f6a0a@10.106.95.203 User-Agent: Cisco-CUCM9.1
++ طبقة توزيع الإشارات (SDL)يقدم Find تفاصيل حول CN للموضوع ومعلومات الاتصال.
04530218.000 |19:59:21.323 |SdlSig |SIPCertificateInd |wait |SIPHandler(1,100,72,1) |SIPTcp(1,100,64,1) |1,100,17,11.3^*^* |[T:N-H:0,N:1,L:0,V:0,Z:0,D:0] connIdx= 12 --remoteIP=10.106.95.200 --remotePort = 5061 --X509SubjectName /C=IN/ST=cisco/L=cisco/O=cisco/OU=cisco/CN=CUCM10 --Cipher AES128-SHA --SubjectAltname = 04530219.000 |19:59:21.324 |SdlSig |SIPCertificateInd |restart0 |SIPD(1,100,74,16) |SIPHandler(1,100,72,1) |1,100,17,11.3^*^* |[R:N-H:0,N:0,L:0,V:0,Z:0,D:0] connIdx= 12 --remoteIP=10.106.95.200 --remotePort = 5061 --X509SubjectName /C=IN/ST=cisco/L=cisco/O=cisco/OU=cisco/CN=CUCM10 --Cipher AES128-SHA --SubjectAltname =