Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment sécuriser le trafic SRTP (Real-time Transport Protocol) dans le flux d'appels complet de Contact Center Enterprise (CCE).
La génération et l'importation de certificats n'étant pas couvertes par ce document, les certificats pour Cisco Unified Communication Manager (CUCM), Customer Voice Portal (CVP) Call Server, Cisco Virtual Voice Browser (CVVB) et Cisco Unified Border Element (CUBE) doivent être créés et importés dans les composants respectifs. Si vous utilisez des certificats auto-signés, l'échange de certificats doit être effectué entre différents composants.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur Package Contact Center Enterprise (PCCE), CVP, CVVB et CUCM version 12.6, mais elles s'appliquent également aux versions précédentes.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Remarque : dans le flux d'appels complet du centre de contact, pour activer le protocole RTP sécurisé, les signaux SIP sécurisés doivent être activés. Par conséquent, les configurations de ce document permettent à la fois le protocole SIP sécurisé et le protocole SRTP.
Le schéma suivant montre les composants impliqués dans les signaux SIP et RTP dans le flux d'appels complet du centre de contact. Lorsqu'un appel vocal arrive sur le système, il arrive d'abord via la passerelle d'entrée ou CUBE. Commencez donc les configurations sur CUBE. Configurez ensuite CVP, CVVB et CUCM.
Dans cette tâche, vous allez configurer CUBE pour sécuriser les messages de protocole SIP et RTP.
Configurations requises :
Étapes :
Conf t Sip-ua Transport tcp tls v1.2 crypto signaling remote-addr 198.18.133.3 255.255.255.255 trustpoint ms-ca-name crypto signaling remote-addr 198.18.133.13 255.255.255.255 trustpoint ms-ca-name exit
Conf t dial-peer voice 6000 voip session target ipv4:198.18.133.13:5061 session transport tcp tls srtp exit
Dans cette tâche, configurez le serveur d'appels CVP pour sécuriser les messages de protocole SIP (SIP TLS).
Étapes :
UCCE Web Administration
.Call Settings > Route Settings > SIP Server Group
.
Selon vos configurations, vous avez configuré des groupes de serveurs SIP pour CUCM, CVVB et CUBE. Vous devez définir les ports SIP sécurisés sur 5061 pour chacun d'entre eux. Dans cet exemple, les groupes de serveurs SIP suivants sont utilisés :
cucm1.dcloud.cisco.com
pour CUCMvvb1.dcloud.cisco.com
pour CVVBcube1.dcloud.cisco.com
pour CUBEcucm1.dcloud.cisco.com
, puis dans le Members
qui affiche les détails des configurations de groupe de serveurs SIP. Jeu SecurePort
par 5061
et cliquez sur
Save
.
vvb1.dcloud.cisco.com
et ensuite dans le Members
, définissez l'option SecurePort
par 5061
et cliquez sur Save
.
Dans cette tâche, configurez CVVB pour sécuriser les messages de protocole SIP (SIP TLS) et SRTP.
Étapes :
Cisco VVB Admin
s'affiche.System > System Parameters
.
Security Parameters
, sélectionnez Enable
pour TLS (SIP)
. Conservez la Supported TLS(SIP) version as TLSv1.2
et choisissez Enable
pour SRTP
.
Update
. Cliquer Ok
lorsque vous êtes invité à redémarrer le moteur CVVB.
Cisco VVB Serviceability
, puis cliquez sur Go
.
Tools > Control Center – Network Services
.
Engine
et cliquez sur Restart
.
Afin de sécuriser les messages SIP et RTP sur CUCM, effectuez ces configurations :
CUCM prend en charge deux modes de sécurité :
Étapes :
System > Enterprise Parameters
.
Security Parameters
, vérifiez si la Cluster Security Mode
est défini sur 0
.
utils ctl set-cluster mixed-mode
y
et cliquez sur Enter
lorsque vous y êtes invité. Cette commande définit le mode de sécurité du cluster sur le mode mixte.
Cisco CallManager
et la Cisco CTIManager
services.Cisco Unified Serviceability
.
Tools > Control Center – Feature Services
.Go
.
Cisco CallManager
, puis cliquez sur Restart
en haut de la page.
OK
. Attendez que le service redémarre correctement.
Cisco CallManager
, sélectionnez la commande Cisco CTIManager
puis cliquez sur Restart
bouton de redémarrage Cisco CTIManager
service.
OK
. Attendez que le service redémarre correctement.
Cluster Security Mode
. Maintenant, il doit être défini sur 1
.
Étapes :
System > Security > SIP Trunk Security Profile
afin de créer un profil de sécurité de périphérique pour CUBE.
SIP Trunk Security Profile
comme cette image, puis cliquez sur Save
en bas à gauche de la page.
5. Assurez-vous de définir le Secure Certificate Subject or Subject Alternate Name
au nom commun (CN) du certificat CUBE car il doit correspondre.
6. Cliquez sur Copy
et de modifier le Name
par SecureSipTLSforCVP
. Changement Secure Certificate Subject
au CN du certificat du serveur d'appels CVP car il doit correspondre. Cliquer Save
s'affiche.
Étapes :
Device > Trunk
.
vCube
, puis cliquez sur Find
.
vCUBE
pour ouvrir la page de configuration de l'agrégation vCUBE.Device Information
, cochez la case SRTP Allowed
afin d'activer SRTP.
SIP Information
, puis modifiez la Destination Port
par 5061
.SIP Trunk Security Profile
par SecureSIPTLSForCube
.
Save
puis Rest
par save
et d'appliquer les modifications.
Device > Trunk
, recherchez le trunk CVP, dans cet exemple, le nom du trunk CVP est cvp-SIP-Trunk
. Cliquer Find
.
CVP-SIP-Trunk
pour ouvrir la page de configuration de la liaison CVP.Device Information
section, vérification SRTP Allowed
afin d'activer SRTP.
SIP Information
, modifiez la Destination Port
par 5061
.SIP Trunk Security Profile
par SecureSIPTLSForCvp
.
Save
puis Rest
par save
et d'appliquer les modifications.
Afin d'activer les fonctionnalités de sécurité pour un périphérique, vous devez installer un certificat LSC (Locally Significative Certificate) et attribuer le profil de sécurité à ce périphérique. Le LSC possède la clé publique pour le terminal, qui est signée par la clé privée CAPF CUCM. Il n'est pas installé sur les téléphones par défaut.
Étapes :
Cisco Unified Serviceability
interface.Tools > Service Activation
.
Go
.
Cisco Certificate Authority Proxy Function
et cliquez sur Save
pour activer le service. Cliquer Ok
pour confirmer.
System > Security > Phone Security Profile
afin de créer un profil de sécurité de périphérique pour le périphérique agent.
Cisco Unified Client Services Framework - Standard SIP Non-Secure Profile
. Cliquez sur l'icône Copier afin de copier ce profil.
Cisco Unified Client Services Framework - Secure Profile
. Cmodifiez les paramètres comme dans cette image, puis cliquez sur Save
en haut à gauche de la page.
Device > Phone
.
Find
pour afficher la liste de tous les téléphones disponibles, cliquez sur téléphone de l'agent.Certification Authority Proxy Function (CAPF) Information
de l'Aide. Afin d'installer LSC, définissez Certificate Operation
par Install/Upgrade
et Operation Completes by
à une date ultérieure.
Protocol Specific Information
et de modifier la Device Security Profile
par Cisco Unified Client Services Framework – Secure Profile
.
Save
en haut à gauche de la page. Vérifiez que les modifications ont été enregistrées, puis cliquez sur Reset
.
Reset
pour confirmer l'action.
Certification Authority Proxy Function (CAPF) Information
section, Certificate Operation
doit être défini sur No Pending Operation
et Certificate Operation Status
est défini sur Upgrade Success
.
Afin de valider que RTP est correctement sécurisé, effectuez ces étapes :
show call active voice brief
Conseil : vérifiez si le protocole SRTP est on
entre CUBE et VVB (198.18.133.143). Si oui, cela confirme que le trafic RTP entre CUBE et VVB est sécurisé.
show call active voice brief
Conseil : vérifiez si le protocole SRTP est on
entre CUBE et les téléphones des agents (198.18.133.75). Si oui, cela confirme que le trafic RTP entre CUBE et l'agent est sécurisé.
Pour vérifier que les signaux SIP sont correctement sécurisés, référez-vous à l'article Configurer la signalisation SIP sécurisée.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
21-Dec-2022 |
Première publication |