この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
SRST 対応ゲートウェイは、Cisco CallManager がコールを完了できない場合に、制限付きのコール処理タスクを提供します。保護された SRST 対応ゲートウェイには、自己署名証明書または認証局が発行した証明書が含まれます。Cisco
CallManager Administration で SRST 設定作業を実行した後、Cisco CallManager は TLS 接続を使用して SRST 対応ゲートウェイで Certificate Provider サービスを認証します。次に、Cisco CallManager は SRST 対応ゲートウェイから証明書を取得して、その証明書を Cisco CallManager データベースに追加します。
Cisco CallManager Administration で従属デバイスをリセットすると、TFTP サーバは SRST 証明書を電話機の cnf.xml ファイルに追加してファイルを電話機に送信します。これで、保護された電話機は TLS 接続を使用して SRST 対応ゲートウェイと対話します。
ヒント Cisco CallManager では、SRST 証明書に対して深度 1 のチェーニングだけをサポートします。つまり、電話機の設定ファイルには単一の発行者による証明書しか含まれません。この場合、システムは HSRP をサポートしません。
次の基準が満たされることを確認します。この基準を満たすと、保護された電話機と SRST 対応ゲートウェイとの間で TLS ハンドシェイクが行われます。
• SRST リファレンスに、自己署名証明書または認証局が発行した証明書が含まれる。
• Cisco CTL クライアントを介してクラスタを混合モードに設定した。
• Cisco CallManager Administration で SRST リファレンスを設定した。
• SRST の設定後に、SRST 対応ゲートウェイおよび従属する電話機をリセットした。
• クラスタ セキュリティ モードがノンセキュアになっている場合は、Cisco
CallManager Administration でデバイス セキュリティ モードが認証済みまたは暗号化済みと示されていても、電話機の設定ファイルのデバイス セキュリティ モードはノンセキュアです。このような場合、電話機は、クラスタ内で SRST 対応ゲートウェイおよび Cisco CallManager サーバとのノンセキュア接続を試行します。
• クラスタ セキュリティ モードがノンセキュアになっている場合は、デバイス セキュリティ モードや IS SRST Secure チェックボックスなど、Cisco
CallManager Administration 内のセキュリティ関連の設定が無視されます。
Cisco CallManager Administration 内の設定は削除されませんが、セキュリティは提供されません。
• 電話機が SRST 対応ゲートウェイへのセキュア接続を試行するのは、クラスタ セキュリティ モードが Mixed Mode で、電話機設定ファイル内のデバイス セキュリティ モードが認証済みまたは暗号化済みに設定されており、SRST Configuration ウィンドウで Is SRST Secure? チェックボックスがオンになっていて、電話機の設定ファイル内に有効な SRST 証明書が存在する場合だけです。
表 7-1 を使用して、SRST のセキュリティ設定手順を進めます。
|
|
|
---|---|---|
SRST 対応ゲートウェイで必要なすべての作業を実行したことを確認します。すべてを実行すると、デバイスが Cisco CallManager およびセキュリティをサポートします。 |
このバージョンの Cisco CallManager をサポートする『 Cisco IOS SRST Version 3.3 http://www.cisco.com/univercd/cc/td/doc/ |
|
• 「ローカルで有効な証明書が IP Phone 上に存在することの確認」 • 「Manufacture-Installed Certificate(MIC)が IP Phone 内に存在することの確認」 |
||
Cisco CallManager Administration で SRST リファレンスにセキュリティを設定します。これには、Device Pool Configuration ウィンドウで SRST リファレンスを有効にする作業も含まれます。 |
||
Cisco CallManager Administration で SRST リファレンスを追加、更新、または削除する前に、次の点を考慮してください。
• 保護された SRST リファレンスの追加:初めて SRST リファレンスにセキュリティを設定する場合、 表 7-2 で説明するすべての項目を設定する必要があります。
• 保護された SRST リファレンスの更新:Cisco CallManager Administration で SRST の更新を実行しても、SRST 証明書は自動的に更新されません。証明書を更新するには、Update SRST Certificate ボタンをクリックする必要があります。クリックすると証明書の内容が表示され、証明書を受け入れるか拒否する必要があります。証明書を受け入れると、Cisco CallManager はクラスタ内の各サーバで、信頼できるフォルダにある SRST 証明書を置き換えます。
• 保護された SRST リファレンスの削除:保護された SRST リファレンスを削除すると、Cisco CallManager データベースおよび電話機の cnf.xml ファイルから SRST 証明書が削除されます。
SRST リファレンスのセキュリティを設定するには、次の手順を実行します。
ステップ 1 Cisco CallManager Administration で System > SRST の順に選択します。
• 初めて SRST リファレンスを追加する。この作業を実行する方法について
は、『 Cisco CallManager アドミニストレーション ガイド 』を参照してください。
• セキュリティを設定する SRST リファレンスを検索する。SRST リファレンスの検索については、『 Cisco CallManager アドミニストレーション ガイド 』を参照してください。既存の SRST リファレンスにセキュリティを設定して更新するには、 表 7-2 を使用してください。
ステップ 3 SRST リファレンスを追加したか、更新したかに応じて、 Insert または Update をクリックします。
ステップ 4 データベース内の SRST 証明書を更新するには、 Update SRST Certificate ボタンをクリックします。
ヒント このボタンは、既存の SRST リファレンスを更新する場合にだけ表示されます。
ステップ 5 Reset Devices をクリックします。
ステップ 6 Device Pool Configuration ウィンドウで SRST リファレンスが有効になったことを確認します。
表 7-2 を使用して、SRST リファレンスのセキュリティを設定します。