In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie der SRTP-Datenverkehr (Real-time Transport Protocol) in Contact Center Enterprise (CCE) abgesichert wird.
Die Erstellung und der Import von Zertifikaten werden in diesem Dokument nicht behandelt. Daher müssen Zertifikate für Cisco Unified Communication Manager (CUCM), Customer Voice Portal (CVP) Call Server, Cisco Virtual Voice Browser (CVVB) und Cisco Unified Border Element (CUBE) erstellt und in die entsprechenden Komponenten importiert werden. Wenn Sie selbstsignierte Zertifikate verwenden, muss der Zertifikataustausch zwischen verschiedenen Komponenten erfolgen.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basieren auf Package Contact Center Enterprise (PCCE), CVP, CVVB und CUCM Version 12.6, gelten jedoch auch für die Vorgängerversionen.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle verstehen.
Hinweis: Im Contact Center ist ein umfassender Anruffluss erforderlich. Um sicheres RTP zu aktivieren, müssen sichere SIP-Signale aktiviert sein. Aus diesem Grund ermöglichen die Konfigurationen in diesem Dokument sowohl sicheres SIP als auch SRTP.
Das nächste Diagramm zeigt die Komponenten, die SIP-Signale und RTP im Contact Center nutzen, sowie einen umfassenden Anrufablauf. Wenn ein Sprachanruf beim System eingeht, erfolgt er zuerst über das Eingangs-Gateway oder CUBE. Starten Sie also die Konfigurationen für CUBE. Konfigurieren Sie anschließend CVP, CVVB und CUCM.
Bei dieser Aufgabe konfigurieren Sie CUBE zum Sichern von SIP-Protokollnachrichten und RTP.
Erforderliche Konfigurationen:
Schritte:
Conf t Sip-ua Transport tcp tls v1.2 crypto signaling remote-addr 198.18.133.3 255.255.255.255 trustpoint ms-ca-name crypto signaling remote-addr 198.18.133.13 255.255.255.255 trustpoint ms-ca-name exit
Conf t dial-peer voice 6000 voip session target ipv4:198.18.133.13:5061 session transport tcp tls srtp exit
Konfigurieren Sie bei dieser Aufgabe den CVP-Anrufserver zum Sichern der SIP-Protokollnachrichten (SIP TLS).
Schritte:
UCCE Web Administration
.Call Settings > Route Settings > SIP Server Group
.
Basierend auf Ihren Konfigurationen haben Sie SIP-Servergruppen für CUCM, CVVB und CUBE konfiguriert. Sie müssen für alle SIP-Ports 5061 als sichere Ports festlegen. In diesem Beispiel werden die folgenden SIP-Servergruppen verwendet:
cucm1.dcloud.cisco.com
für CUCMvvb1.dcloud.cisco.com
für CVVBcube1.dcloud.cisco.com
für CUBEcucm1.dcloud.cisco.com
und dann im Members
um die Details der SIP-Servergruppenkonfigurationen anzuzeigen. Festlegen SecurePort
zu 5061
und klicke auf
Save
.
vvb1.dcloud.cisco.com
und dann im Members
Registerkarte, legen Sie SecurePort
zu 5061
und klicke auf Save
.
Konfigurieren Sie bei dieser Aufgabe CVB zum Sichern der SIP-Protokollnachrichten (SIP TLS) und SRTP.
Schritte:
Cisco VVB Admin
Seite.System > System Parameters
.
Security Parameters
Abschnitt auswählen Enable
für TLS (SIP)
. Behalten Sie Supported TLS(SIP) version as TLSv1.2
und wählen Enable
für SRTP
.
Update
. Klicken Sie auf Ok
wenn Sie aufgefordert werden, das CVVB-Modul neu zu starten.
Cisco VVB Serviceability
, und klicken Sie dann auf Go
.
Tools > Control Center – Network Services
.
Engine
und klicke auf Restart
.
Um SIP-Nachrichten und RTP auf dem CUCM zu sichern, führen Sie die folgenden Konfigurationen durch:
CUCM unterstützt zwei Sicherheitsmodi:
Schritte:
System > Enterprise Parameters
.
Security Parameters
Abschnitt überprüfen, ob die Cluster Security Mode
ist auf 0
.
utils ctl set-cluster mixed-mode
y
und klicke auf Enter
auf Aufforderung hin. Mit diesem Befehl wird der Cluster-Sicherheitsmodus auf den gemischten Modus festgelegt.
Cisco CallManager
und Cisco CTIManager
services.Cisco Unified Serviceability
.
Tools > Control Center – Feature Services
.Go
.
Cisco CallManager
, und klicken Sie dann auf Restart
-Taste oben auf der Seite.
OK
. Warten Sie, bis der Dienst erfolgreich neu gestartet wurde.
Cisco CallManager
, wählen Sie Cisco CTIManager
dann klicken Restart
Taste zum Neustarten Cisco CTIManager
Services.
OK
. Warten Sie, bis der Dienst erfolgreich neu gestartet wurde.
Cluster Security Mode
. Jetzt muss sie auf 1
.
Schritte:
System > Security > SIP Trunk Security Profile
um ein Gerätesicherheitsprofil für CUBE zu erstellen.
SIP Trunk Security Profile
um dieses Bild anzuzeigen, und klicken Sie dann auf Save
unten links auf der Seite.
5. Stellen Sie sicher, dass die Secure Certificate Subject or Subject Alternate Name
auf den Common Name (CN) des CUBE-Zertifikats, da dieser übereinstimmen muss.
6. Klicken Sie Copy
und ändern Sie die Name
zu SecureSipTLSforCVP
. Ändern Secure Certificate Subject
auf die CN des CVP-Anrufserverzertifikats, da es übereinstimmen muss. Klicken Sie auf Save
-Taste.
Schritte:
Device > Trunk
.
vCube
, und klicken Sie dann auf Find
.
vCUBE
um die Konfigurationsseite für vCUBE-Trunks zu öffnen.Device Information
Abschnitt überprüfen, SRTP Allowed
Kontrollkästchen, um SRTP zu aktivieren.
SIP Information
und ändern Sie den Destination Port
zu 5061
.SIP Trunk Security Profile
zu SecureSIPTLSForCube
.
Save
dann Rest
zu save
und Änderungen anwenden.
Device > Trunk
, suchen Sie in diesem Beispiel nach CVP-Trunk-Name: cvp-SIP-Trunk
. Klicken Sie auf Find
.
CVP-SIP-Trunk
, um die Konfigurationsseite des CVP-Trunks zu öffnen.Device Information
Abschnitt, überprüfen SRTP Allowed
Kontrollkästchen, um SRTP zu aktivieren.
SIP Information
Abschnitt ändern, Destination Port
zu 5061
.SIP Trunk Security Profile
zu SecureSIPTLSForCvp
.
Save
dann Rest
zu save
und Änderungen anwenden.
Um Sicherheitsfunktionen für ein Gerät zu aktivieren, müssen Sie ein LSC (Locally Significant Certificate) installieren und das Sicherheitsprofil diesem Gerät zuweisen. Das LSC verfügt über den öffentlichen Schlüssel für den Endpunkt, der vom privaten CUCM-CAPF-Schlüssel signiert wird. Es ist nicht standardmäßig auf Telefonen installiert.
Schritte:
Cisco Unified Serviceability
Schnittstelle.Tools > Service Activation
.
Go
.
Cisco Certificate Authority Proxy Function
und klicke auf Save
um den Service zu aktivieren. Klicken Sie auf Ok
zur Bestätigung.
System > Security > Phone Security Profile
um ein Gerätesicherheitsprofil für das Agentengerät zu erstellen.
Cisco Unified Client Services Framework - Standard SIP Non-Secure Profile
. Klicken Sie auf das Kopiersymbol um dieses Profil zu kopieren.
Cisco Unified Client Services Framework - Secure Profile
. CÄndern Sie die Parameter wie in diesem Bild und klicken Sie dann auf Save
oben links auf der Seite.
Device > Phone
.
Find
um alle verfügbaren Telefone aufzulisten, und klicken Sie dann auf Agententelefon.Certification Authority Proxy Function (CAPF) Information
Abschnitt. Um LSC zu installieren, stellen Sie Certificate Operation
zu Install/Upgrade
und Operation Completes by
auf einen beliebigen Zeitpunkt in der Zukunft ändern.
Protocol Specific Information
Abschnitt und ändern Sie Device Security Profile
zu Cisco Unified Client Services Framework – Secure Profile
.
Save
oben links auf der Seite. Stellen Sie sicher, dass die Änderungen erfolgreich gespeichert wurden, und klicken Sie auf Reset
.
Reset
um die Aktion zu bestätigen.
Certification Authority Proxy Function (CAPF) Information
Abschnitt, Certificate Operation
muss auf eingestellt sein No Pending Operation
und Certificate Operation Status
ist auf Upgrade Success
.
Führen Sie folgende Schritte durch, um zu überprüfen, ob das RTP ordnungsgemäß gesichert ist:
show call active voice brief
Tipp: Überprüfen Sie, ob das SRTP on
zwischen CUBE und VVB (198.18.133.143) Wenn dies der Fall ist, wird bestätigt, dass der RTP-Verkehr zwischen CUBE und VVB sicher ist.
show call active voice brief
Tipp: Überprüfen Sie, ob das SRTP on
zwischen CUBE und den Telefonen der Agenten (198.18.133.75). Wenn ja, wird bestätigt, dass der RTP-Verkehr zwischen CUBE und Agent sicher ist.
Weitere Informationen zum Überprüfen der ordnungsgemäßen Sicherung der SIP-Signale finden Sie im Artikel Configure Secure SIP Signaling.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
21-Dec-2022 |
Erstveröffentlichung |