この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、Cisco Unified Communication Manager(CUCM)サーバと Cisco Unity Connection(CUC)サーバの間でのセキュアな接続の設定、検証、およびトラブルシューティングについて説明します。
CUCM について十分に理解しておくことをお勧めします。
詳細については、『Cisco Unified Communications Manager セキュリティ ガイド』を参照してください。
注:セキュアな統合を正しく機能させるには、混合モードに設定する必要があります。
Unity Connection 11.5(1) SU3以降では暗号化を有効にする必要があります。
CLIコマンド「utils cuc encryption <enable/disable>」
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
次の図で、CUCM と CUC の間でセキュアな接続を確立するプロセスについて簡単に説明します。
1. Call Managerは、統合に使用されるプロトコルのポート2443 Skinny Call Control Protocol(SCCP)または5061 Session Initiation Protocol(SIP)ベースで、CUCサーバへのセキュアなTransport Layer Security(TLS)接続を設定します。
2. CUCサーバは、TFTPサーバから証明書信頼リスト(CTL)ファイルをダウンロードし(ワンタイムプロセス)、CallManager.pem証明書を抽出して保存します。
3. CUCMサーバは、前の手順で取得したCallManager.pem証明書に対して検証されたCallmanager.pem証明書を提供します。また、CUC 証明書は CUCM に保存されている CUC ルート証明書に対して検証されています。管理者がルート証明書を CUCM にアップロードする必要があります。
4.証明書の検証が成功すると、セキュアなTLS接続が確立されます。この接続は、暗号化された SCCP シグナリングまたは SIP シグナリングの交換に使用されます。
5.音声トラフィックは、Real-time Transport Protocol(RTP)またはSRTPとして交換することができます。
注:TLS 通信が確立されると、CUCM および CUC は TLS 相互認証を使用します。詳細については、RFC5630 を参照してください。
[CUC Administration] > [Telephony Integrations] > [Security] > [SIP Certificate] > [Add new]に移動します。
注:[Subject Name]は、SIPトランクセキュリティプロファイルの[X.509 Subject Name]と一致している必要があります(このドキュメントの後のCUCM設定のステップ1で設定)。
注:証明書は、CUC ルート証明書によって生成および署名されます。
[Telephony Integration] > [Phone System]に移動します。既存の電話システムを使用するか、新しい電話システムを作成することができます。
[Phone System Basics] ページの [Related Links] ドロップダウン ボックスで、[Add Port Group] を選択して、[Go] を選択します。設定ウィンドウで、次の情報を入力します。
[Save] をクリックします。
次の図に示すように、[Edit] > [Servers]に移動して、CUCM クラスタから TFTP サーバを追加します。
注:正しい TFTP アドレスを指定することが重要です。CUC サーバは、説明したとおり、この TFTP から CTL ファイルをダウンロードします。
次の図に示すように、[Port Group Basics]に戻り、システムによって促されるとおりにポート グループをリセットします。
[Port Group Basics]ページの[Related Links]ドロップダウンボックスで[Add Ports]を選択し、[Go]を選択します。設定ウィンドウで、次の情報を入力します。
次の図に示すように、[Telephony Integrations] > [Security] > [Root Certificate]に移動し、証明書を <filename>.0 という名前のファイルとして保存するために、URL を右クリックして [save] をクリックします(ファイル拡張子は .htm ではなく .0 にする必要があります)。
[CUCM Administration] > [System] > [Security] > [SIP Trunk Security Profile] > [Add new]に移動します。
次のフィールドを適切に入力してください。
注:[X.509 Subject Name] は、Cisco Unity Connection サーバの SIP 証明書の [Subject Name] フィールド(CUC 設定のステップ 1 で設定)と一致している必要があります。
特定の設定を適用する必要がある場合は、[Device] > [Device Settings] > [SIP Profile]に移動します。そうでない場合は、標準の SIP プロファイルを使用できます。
[Device] > [Trunk] > [Add new] に移動します。次の図に示すように、Unity Connectionとのセキュアな統合に使用するSIPトランクを作成します。
トランク設定の [Device Information] セクションで、次の情報を入力します。
注:CallManager グループ(デバイス プール設定)に CUC で設定されたすべてのサーバが含まれていることを確認します([Port group] > [Edit] >[Servers])。
トランク設定の[Inbound Calls] セクションで、次の情報を入力します。
アウトバウンド トランク設定の[Calls]セクションで、次の情報を入力します。
トランク設定の [SIP Information] セクションで、次の情報を入力します。
必要に応じて、その他の設定を調整します。
設定済みトランクを示すルート パターンを作成します([Call Routing] > [Route/Hunt] > [Route Pattern] )。 ルート パターン番号として入力された内線番号は、ボイスメール パイロットとして使用できます。次の情報を入力します。
統合用のボイス メール パイロットを作成します([Advanced Features] > [Voice Mail] >[Voice Mail Pilot])。 次の値を入力してください。
ボイス メール プロファイルを作成して、すべての設定をリンクさせます([Advanced Features] > [Voice Mail] > [Voice Mail Profile])。 次の情報を入力します。
セキュアな統合を使用するよう意図されている DN にボイスメール プロファイルを割り当てます。DN 設定を変更したら、忘れずに [Apply Config] ボタンをクリックします。
次のとおりに移動します。[Call Routing] > [Directory number]に移動して、次の項目を変更します。
[OS Administration] > [Security] > [Certificate Management] > [Upload Certificate/Certificate Chain]に移動し、設定済みのすべてのノードで CUC ルート証明書を CallManager-trust としてアップロードして、CUC サーバと通信します。
注:証明書を有効にするには、証明書のアップロード後にCisco CallManagerサービスを再起動する必要があります。
[CUC Administration] > [Telephony Integration] > [Security] > [Root Certificate]に移動します。証明書を <filename>.0 という名前のファイルとして保存するために、URL を右クリックして [Save] をクリックします(ファイル拡張子は .htm ではなく .0 にする必要があります)。
[Telephony Integration] > [Phone System]に移動します。既存の電話システムを使用するか、新しい電話システムを作成することができます。
[Phone System Basics] ページの [Related Links] ドロップダウン ボックスで、[Add Port Group] を選択して、[Go] を選択します。設定ウィンドウで、次の情報を入力します。
注:この設定は CUCM の設定と一致している必要があります。
[Edit] > [Servers]に移動して、CUCM クラスタから TFTP サーバを追加します。
注:正しい TFTP アドレスを指定することが重要です。CUC サーバは、説明したとおり、この TFTP から CTL ファイルをダウンロードします。
[Port Group Basics]ページの[Related Links]ドロップダウンボックスで、[Add Ports]を選択し、[Go]を選択します。設定ウィンドウで、次の情報を入力します。
に移動 [CUCM Administration] > [Advanced features] > [Voice Mail Port Configuration] > [Add New]。
従来どおり SCCP ボイス メール ポートを設定します。唯一の違いは、ポート設定の [Device Security Mode] で [Encrypted Voice Mail Port] オプションを選択する必要があることです。
[OS Administration] > [Security] > [Certificate Management] > [Upload Certificate/Certificate Chain]に移動し、設定済みのすべてのノードで CUC ルート証明書を CallManager-trust としてアップロードして、CUC サーバと通信します。
注:証明書を有効にするには、証明書のアップロード後にCisco CallManagerサービスを再起動する必要があります。
[CUCM Administration] > [Advanced Features] > [Voice Mail Port Configuration]に移動して、[MWI On/Off Extensions] を設定します。MWI 番号は、CUC 設定と一致している必要があります。
統合用のボイス メール パイロットを作成します([Advanced Features] > [Voice Mail] >[Voice Mail Pilot])。 次の値を入力してください。
ボイス メール プロファイルを作成して、すべての設定をリンクさせます([Advanced Features] > [Voice Mail] > [Voice Mail Profile])。 次の情報を入力します。
セキュアな統合を使用するよう意図されている DN にボイス メール プロファイルを割り当てます。DN 設定を変更したら、[Apply Config]ボタンをクリックします。
[Call Routing] > [Directory number]に移動して、次の項目を変更します。
a)新しい回線グループを追加します([コールルーティング] > [ルート/ハント] > [回線グループ)
b)新しいボイスメールのハントリストを追加します([Call Routing] > [Route/Hunt] > [Hunt List])
c)新しいハントパイロットを追加する([コールルーティング] > [ルート/ハント] > [ハントパイロット])
[CUCM Administration] > [Advance Features] > [Voice Mail] > [Voice Mail Ports]に移動して、ポート登録を検証します。
電話の [Voice Mail]ボタンを押して、ボイス メールを送信します。Unity Connection システムでユーザの内線番号が設定されていない場合、オープニング グリーティングを聞く必要があります。
電話の [Voice Mail]ボタンを押して、ボイス メールを送信します。Unity Connection システムでユーザの内線番号が設定されていない場合、オープニング グリーティングを聞く必要があります。
または、SIP OPTION のキープアライブを有効にして、SIP トランクのステータスをモニタすることができます。このオプションは、SIP トランクに割り当てられた SIP プロファイルで有効にできます。このオプションを有効にすると、次の図に示すように、[Device] > [Trunk]経由で SIP トランクのステータスをモニタできます。
鍵マークのアイコンが Unity Connection へのコールに表示されるかどうか検証します。これは、次の図に示すように、RTP ストリームが暗号化されていることを意味します(機能させるには、デバイス セキュリティ プロファイルがセキュアである必要があります)。
セキュアな統合をトラブルシューティングするには、次の手順を実行します。
次のトレースを収集して、セキュアな統合をトラブルシューティングします。
詳細については、次の関連資料を参照してください。
CUCM でパケット キャプチャを実行する方法:
CUC サーバでトレースを有効にする方法:
いずれかのサーバからパケット キャプチャを収集すると、TLS セッションが確立されます。
クライアントは、サーバから送信された証明書を検証できなかったため、不明な CA の致命的なエラーでサーバにアラートを発行しました。
次の 2 つの可能性があります。
1) CUCMがアラートを送信する 不明なCA
2) CUCが不明CAアラートを送信
このエラーは、Conversation Manager のトレースで見られます。
MiuGeneral,25,FAILED Port group 'PhoneSystem-1' attempt set InService(true), error retrieving server certificates.
MiuGeneral,25,Error executing tftp command 'tftp://10.48.47.189:69/CTLFile.tlv' res=68 (file not found on server)
MiuGeneral,25,FAILED Port group 'PhoneSystem-1' attempt set InService(true), error retrieving server certificates.
Arbiter,-1,Created port PhoneSystem-1-001 objectId='7c2e86b8-2d86-4403-840e-16397b3c626b' as ID=1
MiuGeneral,25,Port group object 'b1c966e5-27fb-4eba-a362-56a5fe9c2be7' exists
MiuGeneral,25,FAILED SetInService=true parent port group is out of service:
ソリューション:
1. [Port group] > [Edit] > [Servers]の設定でTFTPサーバが正しいことを再確認してください。
2. CUCMクラスタがセキュアモードであることを確認します。
3. CTLファイルがCUCM TFTPに存在することを確認します。
このエラーは、Conversation Manager のトレースで見られます。
MiuSkinny,23,Failed to retrieve Certificate for CCM Server <CUCM IP Address>
MiuSkinny,23,Failed to extract any CCM Certificates - Registration cannot proceed. Starting retry timer -> 5000 msec
MiuGeneral,24,Found local CTL file [/tmp/aaaaaaaa-xxxx-xxxx-xxxx-xxxxxxxxxxxx.tlv]
MiuGeneral,25,CCMCertificateCache::RetrieveServerCertificates() failed to find CCM Server '<CUCM IP Address>' in CTL File
ソリューション:
1.これは、CUCMとCUCでCTLファイルのmd5チェックサムが再生成された結果として一致していないことが原因である可能性が高いです
考えられます。CUC サーバを再起動して、CTL ファイルを更新します。
または、次のようにルートから CTL ファイルを削除できます。
/tmp/ フォルダから CTL ファイルを削除して、ポート グループをリセットします。削除する前に、ファイルで md5 チェックサムを実行して
比較することができます。
CUCM: [root@vfrscucm1 trust-certs]# md5sum /usr/local/cm/tftp/CTLFile.tlv
e5bf2ab934a42f4d8e6547dfd8cc82e8 /usr/local/cm/tftp/CTLFile.tlv
CUC: [root@vstscuc1 tmp]# cd /tmp
[root@vstscuc1 tmp]# ls -al *tlv
-rw-rw-r— 1 cucsmgrユーザデバイス6120 Feb 5 15:29 a31cefe5-9359-4cbc-a0f3-52eb870d976c.tlv
[root@vstscuc1 tmp]# md5sum a31cefe5-9359-4cbc-a0f3-52eb870d976c.tlv
e5bf2ab934a42f4d8e6547dfd8cc82e8 a31cefe5-9359-4cbc-a0f3-52eb870d976c.tlv
さらに、このトラブルシューティング ガイドを参照できます。
CSCum48958:CUCM 10.0(IP アドレスの長さが正しくない)
CSCtn87264:セキュア SIP ポートの TLS 接続が失敗する
CSCur10758:取り消された証明書を Unity Connection で消去できない
CSCur10534 :Unity Connection 10.5 TLS/PKI の相互運用における冗長な CUCM
CSCve47775:CUCでCUCMのCTLFileを更新および確認する方法の機能要求
改定 | 発行日 | コメント |
---|---|---|
1.0 |
02-Jun-2016 |
初版 |