El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe la configuración y verificación de la conexión SIP segura entre Cisco Unified Communication Manager (CUCM) y el servidor Cisco Unity Connection (CUC) mediante el cifrado Next Generation.
La interfaz de seguridad de última generación sobre SIP restringe la interfaz SIP para utilizar los cifrados Suite B basados en los protocolos TLS 1.2, SHA-2 y AES256. Permite las diversas combinaciones de cifrados en función del orden de prioridad de los cifrados RSA o ECDSA. Durante la comunicación entre Unity Connection y Cisco Unified CM, se verifican los certificados de cifrado y de terceros en ambos extremos. A continuación se muestra la configuración para el soporte de cifrado Next Generation.
Si planea utilizar los certificados firmados por la Autoridad de certificación de terceros, comience con la firma de certificados al final de la sección de configuración (Configurar - Firmar los certificados basados en la clave EC por parte de la CA de terceros)
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
CUCM versión 11.0 y posteriores en modo mixto
CUC versión 11.0 y posteriores
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Este diagrama explica brevemente el proceso que ayuda a establecer una conexión segura entre CUCM y CUC una vez que se habilita el soporte de cifrado de última generación:
Estos son los requisitos de intercambio de certificados una vez que el soporte de cifrado de última generación esté habilitado en Cisco Unity Connection.
certificado CUCM utilizado |
certificado CUC utilizado | Certificados para cargar en CUCM | Certificados para cargar en CUC |
CallManager.pem (autofirmado) | Tomcat.pem (autofirmado) | Tomcat.pem que se cargará en CUCM > CallManager-trust | Ninguno. |
CallManager.pem (CA firmada) | Tomcat.pem (CA firmada) | Certificado de CA intermedia y raíz de CUC*1 que se cargará en CUCM > CallManager-trust | Certificado de CA intermedia y raíz de CUCM*2 que se cargará en CUC > CallManager-trust. |
CallManager.pem (CA firmada) | Tomcat.pem (autofirmado) | Tomcat.pem que se cargará en CUCM > CallManager-trust | El certificado de CA intermedia y raíz de CUCM se cargará en CUC > CallManager-trust. |
CallManager.pem (autofirmado) | Tomcat.pem (CA firmada) | Certificado de CA intermedia y raíz de CUC que se cargará en CUCM > CallManager-trust | Ninguno. |
*1 El certificado de CA intermedia y raíz de CUC se refiere al certificado de CA que firmó el certificado Tomcat de conexión de Unity (Tomcat.pem).
*2 El certificado de CA intermedia y raíz de CUCM se refiere al certificado de CA que firmó el certificado de CUCM CallManager (Callmanager.pem).
certificado CUCM utilizado | certificado CUC utilizado | Certificados para cargar en CUCM | Certificados para cargar en CUC |
CallManager-ECDSA.pem (autofirmado) | Tomcat-ECDSA.pem (firmado automáticamente) | Tomcat-ECDSA.pem para ser cargado en CUCM > CallManager-trust | Ninguno. |
CallManager-ECDSA.pem (CA firmada) | Tomcat-ECDSA.pem (CA firmada) | Certificado de CA intermedia y raíz de CUC*1 que se cargará en CUCM > CallManager-trust | Certificado de CA intermedia y raíz de CUCM*2 que se cargará en CUC > CallManager-trust. |
CallManager-ECDSA.pem (CA firmada) | Tomcat-ECDSA.pem (firmado automáticamente) | Tomcat-ECDSA.pem para ser cargado en CUCM > CallManager-trust. | El certificado de CA intermedia y raíz de CUCM se cargará en CUC > CallManager-trust. |
CallManager-ECDSA.pem (autofirmado) | Tomcat-ECDSA.pem (CA firmada) | Certificado de CA intermedia y raíz de CUC que se cargará en CUCM > CallManager-trust | Ninguno. |
*1 El certificado de CA intermedia y raíz de CUC se refiere al certificado de CA que firmó el certificado Tomcat basado en la conexión de Unity EC (Tomcat-ECDSA.pem).
*2 El certificado de CA intermedia y raíz de CUCM se refiere al certificado de CA que firmó el certificado de CUCM CallManager (CallManager-ECDSA.pem).
Vaya a la página Cisco Unity Connection Administration > Telephony Integration > Port Group y haga clic en Add New . Asegúrese de marcar la casilla de verificación Enable Next Generation Encryption (Activar cifrado de última generación).
En la página Conceptos básicos del grupo de puertos, navegue hasta Editar > Servidores y agregue FQDN del servidor TFTP de su clúster de CUCM. El FQDN/nombre de host del servidor TFTP debe coincidir con el nombre común (CN) del certificado de CallManager. La dirección IP del servidor no funcionará y dará lugar a un error en la descarga del archivo ITL. Por lo tanto, el nombre DNS debe resolverse a través del servidor DNS configurado.
Reinicie Connection Conversation Manager en cada nodo. Para ello, vaya a Serviciabilidad de Cisco Unity Connection > Herramientas > Administración de servicios. Esto es obligatorio para que la configuración tenga efecto.
Vuelva a la página Telephony Integration > Port Group > Port Group Basics configuration y restablezca el grupo de puertos recién agregado.
Vuelva a Telephony Integration > Port y haga clic en Add new para agregar puerto al grupo de puertos recién creado.
En caso de certificados de terceros, debe cargar el certificado raíz e intermedio de la Autoridad de certificación de terceros en CallManager-trust de Unity Connection. Esto sólo es necesario si la CA de terceros firmó el certificado del Call Manager. Realice esta acción navegando hasta Administración de Cisco Unified OS > Seguridad > Administración de certificados y haga clic en Cargar certificado.
Vaya a CUCM Administration > System > Security > SIP Trunk Security Profile y agregue un nuevo perfil. El nombre del asunto X.509 debe coincidir con el FQDN del servidor CUC.
Vaya a Dispositivo > Troncal > Haga clic y agregue nuevo y cree un troncal SIP estándar que se utilizará para la integración segura con Unity Connection.
La negociación entre Unity Connection y Cisco Unified Communications Manager depende de la configuración del cifrado TLS con las siguientes condiciones:
Vaya a Cisco Unified CM > Systems > Enterprise Parameters y seleccione la opción de cifrado correspondiente en la lista desplegable TLS y SRTP Ciphers.
Reinicie el servicio Cisco Call Manager en cada nodo navegando a la página Cisco Unified Serviceability, Tools > Control Center-Feature Services y seleccione Cisco Call Manager en CM Services
Vaya a la página de administración de Cisco Unity Connection > Configuración del sistema > Configuraciones generales y seleccione la opción de cifrado adecuada en la lista desplegable Cifradores TLS y SRTP.
Reinicie Connection Conversation Manager en cada nodo. Para ello, vaya a Serviciabilidad de Cisco Unity Connection > Herramientas > Administración de servicios.
Opciones del cifrado TLS con orden de prioridad
Opciones del cifrado TLS | Cifrados TLS en orden de prioridad |
Strongest- AES-256 SHA-384 únicamente: Preferido por RSA |
|
Strongest-AES-256 SHA-384 únicamente: Preferido por ECDSA |
|
AES-256 AES-128 Solo: Preferido por RSA |
|
AES-256 AES-128 Solo: Preferido por ECDSA |
|
Todos los cifradores RSA preferidos (predeterminado) |
|
Todos los filtros preferidos por ECDSA |
|
Opciones de cifrado SRTP en orden de prioridad
Opción de cifrado SRTP | SRTP en orden de prioridad |
Todos los cifrado AES-256 y AES-128 admitidos |
|
cifrado AEAD AES-256, AES-28 basado en GCM |
|
Solo cifrado basado en GCM AEAD AES256 |
|
Vaya a OS Administration > Security > Certificate Management y cargue ambos certificados CUC Tomcat (basados en RSA y EC) en el almacén de confianza de CallManager.
En caso de certificados de terceros, debe cargar el certificado raíz e intermedio de la Autoridad de certificación de terceros. Esto sólo es necesario si la CA de terceros firmó su certificado de Unity Tomcat.
Reinicie el proceso Cisco Call Manager en todos los nodos para aplicar los cambios.
Configure un patrón de ruta que apunte al tronco configurado navegando a Call Routing > Route/Hunt > Route Pattern . La extensión ingresada como número de patrón de ruta se puede utilizar como piloto de correo de voz.
Cree un programa piloto de correo de voz para la integración en Advanced Features > Voice Mail > Voice Mail Pilot.
Cree un perfil de correo de voz para vincular todos los ajustes con Advanced Features > Voice Mail > Voice Mail Profile
Asigne el perfil de correo de voz recién creado a los DNs que pretenden utilizar la integración segura dirigiéndose a Call Routing > Directory number
Los certificados pueden estar firmados por una CA de terceros antes de configurar la integración segura entre los sistemas. Siga los pasos siguientes para firmar los certificados en ambos sistemas.
Cisco Unity Connection
Cisco Unified CM
El mismo proceso se utilizará para firmar certificados basados en claves RSA donde se genera CSR para el certificado de Tomcat de CUC y el certificado de CallManager y se carga en el almacén de tomcat y el almacén de callmanager respectivamente.
Use esta sección para confirmar que su configuración funciona correctamente.
Pulse el botón Buzón de voz del teléfono para llamar al buzón de voz. Debería escuchar el saludo de apertura si la extensión del usuario no está configurada en el sistema Unity Connection.
De manera alternativa, puede habilitar el keepalive de las opciones SIP para supervisar el estado del troncal SIP. Esta opción se puede habilitar en el perfil SIP asignado al troncal SIP. Una vez habilitado, puede supervisar el estado del tronco Sip a través de Device > Trunk como se muestra a continuación:
Verifique si el icono de candado está presente en las llamadas a Unity Connection. Significa que la secuencia RTP está cifrada (el perfil de seguridad del dispositivo debe ser seguro para que funcione), como se muestra en esta imagen