Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit la configuration et la vérification de la connexion SIP sécurisée entre Cisco Unified Communication Manager (CUCM) et le serveur Cisco Unity Connection (CUC) à l'aide du chiffrement de nouvelle génération.
L'interface Security over SIP de nouvelle génération limite l'interface SIP à utiliser des algorithmes de chiffrement Suite B basés sur les protocoles TLS 1.2, SHA-2 et AES256. Il permet les différentes combinaisons de chiffrement en fonction de l'ordre de priorité des chiffrement RSA ou ECDSA. Lors de la communication entre Unity Connection et Cisco Unified CM, les certificats de chiffrement et de tiers sont vérifiés aux deux extrémités. Vous trouverez ci-dessous la configuration de la prise en charge du chiffrement de nouvelle génération.
Si vous prévoyez d'utiliser les certificats signés par une autorité de certification tierce, commencez par signer le certificat à la fin de la section de configuration (Configurer - Signature des certificats basés sur la clé CE par une autorité de certification tierce)
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
CUCM version 11.0 et ultérieure en mode Mixed
CUC version 11.0 et ultérieure
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Ce diagramme explique brièvement le processus qui permet d'établir une connexion sécurisée entre CUCM et CUC une fois que la prise en charge du chiffrement de nouvelle génération est activée :
Il s'agit des conditions d'échange de certificats une fois que la prise en charge du chiffrement de nouvelle génération est activée sur Cisco Unity Connection.
Certificat CUCM utilisé |
Certificat CUC utilisé | Certificats à télécharger sur CUCM | Certificats à télécharger vers CUC |
CallManager.pem (autosigné) | Tomcat.pem (auto-signé) | Tomcat.pem à télécharger dans CUCM > CallManager-trust | Aucune. |
CallManager.pem (CA signé) | Tomcat.pem (CA signé) | Certificat CA racine et intermédiaire CUC*1 à télécharger dans CUCM > CallManager-trust | Certificat CA racine et intermédiaire CUCM*2 à télécharger dans CUC > CallManager-trust. |
CallManager.pem (CA signé) | Tomcat.pem (auto-signé) | Tomcat.pem à télécharger dans CUCM > CallManager-trust | Certificat CA racine et intermédiaire CUCM à télécharger dans CUC > CallManager-trust. |
CallManager.pem (autosigné) | Tomcat.pem (CA signé) | Certificat CUC racine et CA intermédiaire à télécharger dans CUCM > CallManager-trust | Aucune. |
*1Le certificat d'autorité de certification racine et intermédiaire CUC fait référence au certificat d'autorité de certification qui a signé le certificat Tomcat de connexion Unity (Tomcat.pem).
*2Le certificat d'autorité de certification racine et intermédiaire CUCM fait référence au certificat d'autorité de certification qui a signé le certificat CallManager CUCM (Callmanager.pem).
Certificat CUCM utilisé | Certificat CUC utilisé | Certificats à télécharger sur CUCM | Certificats à télécharger vers CUC |
CallManager-ECDSA.pem (autosigné) | Tomcat-ECDSA.pem (autosigné) | Tomcat-ECDSA.pem à télécharger dans CUCM > CallManager-trust | Aucune. |
CallManager-ECDSA.pem (CA signé) | Tomcat-ECDSA.pem (CA signé) | Certificat CA racine et intermédiaire CUC*1 à télécharger dans CUCM > CallManager-trust | Certificat CA racine et intermédiaire CUCM*2 à télécharger dans CUC > CallManager-trust. |
CallManager-ECDSA.pem (CA signé) | Tomcat-ECDSA.pem (autosigné) | Tomcat-ECDSA.pem à télécharger dans CUCM > CallManager-trust. | Certificat CA racine et intermédiaire CUCM à télécharger dans CUC > CallManager-trust. |
CallManager-ECDSA.pem (autosigné) | Tomcat-ECDSA.pem (CA signé) | Certificat CUC racine et CA intermédiaire à télécharger dans CUCM > CallManager-trust | Aucune. |
*1 certificat CUC racine et CA intermédiaire fait référence au certificat CA qui a signé le certificat Tomcat basé sur Unity Connection EC (Tomcat-ECDSA.pem).
*2 Le certificat d'autorité de certification racine et intermédiaire CUCM fait référence au certificat d'autorité de certification qui a signé le certificat CallManager CUCM (CallManager-ECDSA.pem).
Accédez à la page Cisco Unity Connection Administration > Telephony intégration > Port group et cliquez sur Add New. Cochez la case Activer le chiffrement nouvelle génération.
Sur la page Notions de base sur le groupe de ports, accédez à Edition > Serveurs et ajoutez le nom de domaine complet du serveur TFTP de votre cluster CUCM. Le nom de domaine complet/nom d'hôte du serveur TFTP doit correspondre au nom commun (CN) du certificat CallManager. L'adresse IP du serveur ne fonctionnera pas et ne pourra pas télécharger le fichier ITL. Le nom DNS doit donc pouvoir être résolu via le serveur DNS configuré.
Redémarrez Connection Conversation Manager sur chaque noeud en accédant à Cisco Unity Connection Serviceability > Tools > Service Management. Ceci est obligatoire pour que la configuration prenne effet.
Revenez à la page Intégration de téléphonie > Groupe de ports > Configuration de base du groupe de ports et réinitialisez votre nouveau groupe de ports.
Revenez à Intégration téléphonique > Port et cliquez sur Ajouter nouveau pour ajouter un port à votre nouveau groupe de ports.
Dans le cas de certificats tiers, vous devez télécharger le certificat racine et intermédiaire de l'autorité de certification tierce sur CallManager-trust de Unity Connection. Ceci est nécessaire uniquement si l'autorité de certification tierce a signé votre certificat Call Manager. Pour effectuer cette action, accédez à Cisco Unified OS Administration > Security > Certificate Management et cliquez sur Upload Certificate.
Accédez à CUCM Administration > System > Security > SIP Trunk Security Profile et ajoutez un nouveau profil. Le nom de sujet X.509 doit correspondre au nom de domaine complet du serveur CUC.
Naviguez jusqu’à Device > Trunk > Cliquez sur Add new et créez une liaison SIP standard qui sera utilisée pour une intégration sécurisée avec Unity Connection.
La négociation entre Unity Connection et Cisco Unified Communications Manager dépend de la configuration du chiffrement TLS avec les conditions suivantes :
Accédez à Cisco Unified CM > Systems > Enterprise Parameters et sélectionnez l'option de chiffrement appropriée dans la liste déroulante TLS and SRTP Ciphers.
Redémarrez le service Cisco Call Manager sur chaque noeud en accédant à la page Cisco Unified Serviceability, Tools > Control Center-Feature Services et sélectionnez Cisco Call Manager sous CM Services
Accédez à la page Cisco Unity Connection Administration > System Settings > General Configurations et sélectionnez l'option de chiffrement appropriée dans la liste déroulante TLS and SRTP Ciphers.
Redémarrez Connection Conversation Manager sur chaque noeud en accédant à Cisco Unity Connection Serviceability > Tools > Service Management.
Options de chiffrement TLS avec ordre de priorité
Options de chiffrement TLS | Chiffres TLS en ordre de priorité |
Plus solide - AES-256 SHA-384 uniquement : RSA préféré |
|
Strongest-AES-256 SHA-384 uniquement : ECDSA préféré |
|
Moyen-AES-256 AES-128 uniquement : RSA préféré |
|
Moyen-AES-256 AES-128 uniquement : ECDSA préféré |
|
Tous les chiffrement RSA favoris (par défaut) |
|
Tous les chiffrements ECDSA favoris |
|
Options de chiffrement SRTP dans l'ordre de priorité
Option de chiffrement SRTP | SRTP dans l'ordre de priorité |
Tous les chiffrement AES-256 et AES-128 pris en charge |
|
AEAD AES-256, chiffrement AES-28 GCM |
|
Chiffres AEAD AES256 GCM uniquement |
|
Accédez à Administration du système d'exploitation > Sécurité > Gestion des certificats et téléchargez les deux certificats Tomcat CUC (basés sur RSA et EC) dans le magasin CallManager-trust.
Dans le cas de certificats tiers, vous devez télécharger le certificat racine et le certificat intermédiaire de l'autorité de certification tierce. Ceci est nécessaire uniquement si l'autorité de certification tierce a signé votre certificat Unity Tomcat.
Redémarrez le processus Cisco Call Manager sur tous les noeuds pour appliquer les modifications.
Configurez un modèle de route qui pointe vers l’agrégation configurée en naviguant jusqu’à Call Routing > Route/Hunt > Route Pattern. Le poste entré comme numéro de modèle de route peut être utilisé comme pilote de messagerie vocale.
Créez un pilote de messagerie vocale pour l'intégration en accédant à Fonctionnalités avancées > Messagerie vocale > Pilote de messagerie vocale.
Créez un profil de messagerie vocale afin de lier tous les paramètres ensemble Fonctionnalités avancées > Messagerie vocale > Profil de messagerie vocale
Affectez le profil de messagerie vocale nouvellement créé aux numéros de répertoire destinés à utiliser l'intégration sécurisée en accédant à Call Routing > Directory number
Les certificats peuvent être signés par une autorité de certification tierce avant de configurer l'intégration sécurisée entre les systèmes. Procédez comme suit pour signer les certificats sur les deux systèmes.
Cisco Unity Connection
Cisco Unified CM
Le même processus sera utilisé pour signer des certificats basés sur des clés RSA, où CSR est généré pour le certificat Tomcat CUC et le certificat CallManager et chargé dans le magasin tomcat et le magasin callmanager respectivement.
Référez-vous à cette section pour vous assurer du bon fonctionnement de votre configuration.
Appuyez sur le bouton Messagerie vocale du téléphone pour appeler la messagerie vocale. Vous devez entendre le message d'accueil d'ouverture si le poste de l'utilisateur n'est pas configuré sur le système Unity Connection.
Vous pouvez également activer le keepalive des OPTIONS SIP pour surveiller l'état de la liaison SIP. Cette option peut être activée dans le profil SIP attribué à la ligne principale SIP. Une fois cette option activée, vous pouvez surveiller l'état de la liaison SIP via Device > Trunk, comme indiqué ci-dessous :
Vérifiez si l'icône de cadenas est présente sur les appels vers Unity Connection. Cela signifie que le flux RTP est chiffré (le profil de sécurité du périphérique doit être sécurisé pour qu'il fonctionne) comme le montre cette image