El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
En este documento se describe cómo proteger el tráfico del protocolo de transporte en tiempo real (SRTP) en el flujo de llamadas completo de Contact Center Enterprise (CCE).
La generación e importación de certificados no están incluidas en el ámbito de este documento, por lo que se deben crear e importar certificados para Cisco Unified Communication Manager (CUCM), el servidor de llamadas del portal de voz del cliente (CVP), Cisco Virtual Voice Browser (CVVB) y Cisco Unified Border Element (CUBE) en los componentes respectivos. Si utiliza certificados autofirmados, el intercambio de certificados debe realizarse entre los diferentes componentes.
Cisco recomienda que tenga conocimiento sobre estos temas:
La información de este documento se basa en Package Contact Center Enterprise (PCCE), CVP, CVB y CUCM versión 12.6, pero también es aplicable a las versiones anteriores.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Nota: en el flujo de llamadas completo del centro de contacto, para habilitar RTP seguro, deben habilitarse las señales SIP seguras. Por lo tanto, las configuraciones en este documento habilitan tanto el SIP seguro como el SRTP.
El siguiente diagrama muestra los componentes implicados en las señales SIP y RTP en el flujo de llamadas completo del centro de contacto. Cuando el sistema recibe una llamada de voz, primero se realiza a través del gateway de entrada o CUBE, por lo que debe iniciar las configuraciones en CUBE. A continuación, configure CVP, CVB y CUCM.
En esta tarea, configure CUBE para proteger los mensajes del protocolo SIP y RTP.
Configuraciones necesarias:
Pasos:
Conf t Sip-ua Transport tcp tls v1.2 crypto signaling remote-addr 198.18.133.3 255.255.255.255 trustpoint ms-ca-name crypto signaling remote-addr 198.18.133.13 255.255.255.255 trustpoint ms-ca-name exit
Conf t dial-peer voice 6000 voip session target ipv4:198.18.133.13:5061 session transport tcp tls srtp exit
En esta tarea, configure el servidor de llamadas CVP para proteger los mensajes del protocolo SIP (SIP TLS).
Pasos:
UCCE Web Administration
.Call Settings > Route Settings > SIP Server Group
.
Según sus configuraciones, tiene grupos de servidores SIP configurados para CUCM, CVB y CUBE. Debe establecer los puertos SIP seguros en 5061 para todos ellos. En este ejemplo, se utilizan estos grupos de servidores SIP:
cucm1.dcloud.cisco.com
para CUCMvvb1.dcloud.cisco.com
para CVVBcube1.dcloud.cisco.com
para CUBEcucm1.dcloud.cisco.com
y, a continuación, en el Members
que muestra los detalles de las configuraciones de grupos de servidores SIP. Set SecurePort
a 5061
y haga clic en
Save
.
vvb1.dcloud.cisco.com
y luego en el Members
, establezca la ficha SecurePort
a 5061
y haga clic en Save
.
En esta tarea, configure CVB para proteger los mensajes de protocolo SIP (SIP TLS) y SRTP.
Pasos:
Cisco VVB Admin
página.System > System Parameters
.
Security Parameters
sección, elija Enable
para TLS (SIP)
. Guarde el Supported TLS(SIP) version as TLSv1.2
y elija Enable
para SRTP
.
Update
. Haga clic en Ok
cuando se le solicite que reinicie el motor CVB.
Cisco VVB Serviceability
, haga clic en Go
.
Tools > Control Center – Network Services
.
Engine
y haga clic en Restart
.
Para proteger los mensajes SIP y RTP en CUCM, realice estas configuraciones:
CUCM admite dos modos de seguridad:
Pasos:
System > Enterprise Parameters
.
Security Parameters
sección, compruebe si el Cluster Security Mode
se establece en 0
.
utils ctl set-cluster xed-mode
y
y haga clic en Enter
cuando se lo solicite. Este comando establece el modo de seguridad del clúster en modo mixto.
Cisco CallManager
y el Cisco CTIManager
servicios.Cisco Unified Serviceability
.
Tools > Control Center – Feature Services
.Go
.
Cisco CallManager
, haga clic en Restart
situado en la parte superior de la página.
OK
. Espere a que el servicio se reinicie correctamente.
Cisco CallManager
, seleccione la Cisco CTIManager
haga clic en Restart
botón para reiniciar Cisco CTIManager
servicio.
OK
. Espere a que el servicio se reinicie correctamente.
Cluster Security Mode
. Ahora debe configurarse en 1
.
Pasos:
System > Security > SIP Trunk Security Profile
para crear un perfil de seguridad de dispositivo para CUBE.
SIP Trunk Security Profile
como esta imagen y haga clic en Save
en la parte inferior izquierda de la página.
5. Asegúrese de establecer el Secure Certificate Subject or Subject Alternate Name
al nombre común (CN) del certificado de CUBE, ya que debe coincidir.
6. Haga clic Copy
y cambiar el Name
a SecureSipTLSforCVP
. Cambiar Secure Certificate Subject
al CN del certificado del servidor de llamadas CVP, ya que debe coincidir. Haga clic en Save
botón.
Pasos:
Device > Trunk
.
vCube
, haga clic en Find
.
vCUBE
para abrir la página de configuración del troncal de vCUBE.Device Information
, compruebe la sección SRTP Allowed
para habilitar el SRTP.
SIP Information
y cambiar la sección Destination Port
a 5061
.SIP Trunk Security Profile
a SecureSIPTLSForCube
.
Save
luego Rest
a save
y aplicar cambios.
Device > Trunk
, busque el troncal de CVP; en este ejemplo, el nombre del troncal de CVP es cvp-SIP-Trunk
. Haga clic en Find
.
CVP-SIP-Trunk
para abrir la página de configuración del troncal de CVP.Device Information
sección, comprobar SRTP Allowed
para habilitar el SRTP.
SIP Information
sección, cambie el Destination Port
a 5061
.SIP Trunk Security Profile
a SecureSIPTLSForCvp
.
Save
luego Rest
a save
y aplicar cambios.
Para habilitar las funciones de seguridad para un dispositivo, debe instalar un certificado de importancia local (LSC) y asignar el perfil de seguridad a ese dispositivo. El LSC posee la clave pública para el terminal, que está firmada por la clave privada CAPF de CUCM. No está instalado en los teléfonos de forma predeterminada.
Pasos:
Cisco Unified Serviceability
interfaz.Tools > Service Activation
.
Go
.
Cisco Certificate Authority Proxy Function
y haga clic en Save
para activar el servicio. Haga clic en Ok
para confirmar.
System > Security > Phone Security Profile
para crear un perfil de seguridad de dispositivo para el dispositivo del agente.
Cisco Unified Client Services Framework - Standard SIP Non-Secure Profile
. Haga clic en icono de copia para copiar este perfil.
Cisco Unified Client Services Framework - Secure Profile
. CCambie los parámetros como en esta imagen y haga clic en Save
en la parte superior izquierda de la página.
Device > Phone
.
Find
para mostrar todos los teléfonos disponibles, haga clic en teléfono del agente.Certification Authority Proxy Function (CAPF) Information
sección. Para instalar LSC, configure Certificate Operation
a Install/Upgrade
y Operation Completes by
en cualquier fecha futura.
Protocol Specific Information
y cambiar el Device Security Profile
a Cisco Unified Client Services Framework – Secure Profile
.
Save
en la parte superior izquierda de la página. Asegúrese de que los cambios se han guardado correctamente y haga clic en Reset
.
Reset
para confirmar la acción.
Certification Authority Proxy Function (CAPF) Information
sección, Certificate Operation
se debe establecer en No Pending Operation
y Certificate Operation Status
se establece en Upgrade Success
.
Para validar que RTP está asegurado correctamente, siga estos pasos:
show call active voice brief
Sugerencia: compruebe si el SRTP es on
entre CUBE y VVB (198.18.133.143). Si la respuesta es sí, esto confirma que el tráfico RTP entre CUBE y VB es seguro.
show call active voice brief
Sugerencia: compruebe si el SRTP es on
entre CUBE y los teléfonos de los agentes (198.18.133.75). En caso afirmativo, esto confirma que el tráfico RTP entre CUBE y el agente es seguro.
Para validar que las señales SIP están aseguradas correctamente, consulte el artículo Configure Secure SIP Signaling.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
21-Dec-2022 |
Versión inicial |