De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de configuratie en verificatie van de beveiligde SIP-verbinding tussen de Cisco Unified Communications Manager (CUCM) en Cisco Unity Connection (CUC)-server met behulp van encryptie van de volgende generatie.
Security over SIP-interface van de volgende generatie beperkt de SIP-interface tot het gebruik van Suite B-telefoons op basis van TLS 1.2, SHA-2 en AES256-protocollen. Het maakt de verschillende combinaties van ciphers mogelijk op basis van de prioritaire volgorde van RSA- of ECDSA-ciphers. Tijdens de communicatie tussen Unity Connection en Cisco Unified CM worden zowel cifen als derden-certificaten aan beide uiteinden geverifieerd. Hieronder staat de configuratie voor de ondersteuning van Next Generation Encryption.
Als u van plan bent de certificaten te gebruiken die door een certificeringsinstantie van derden zijn ondertekend, dan start u met de certificaatondertekening aan het eind van de configuratie sectie (Configuratie - Ondertekening van de op EC gebaseerde certificaten door derden CA)
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
CUCM versie 11.0 en hoger in gemengde modus
CUC versie 11.0 en hoger
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
In dit diagram wordt kort het proces uitgelegd dat helpt een beveiligde verbinding tussen CUCM en CUC tot stand te brengen nadat de volgende generatie coderingsondersteuning is ingeschakeld:
Dit zijn de vereisten voor certificaatuitwisseling wanneer de ondersteuning voor volgende generatie van codering is ingeschakeld op Cisco Unity Connection.
Gebruikte CUCM-certificaat |
Gebruikte CUC-certificaat | Certificaten om te uploaden naar CUCM | Certificaten om te uploaden naar CUC |
CallManager 4.000 (zelf-ondertekend) | Tomcat.pem (zelf ondertekend) | Tomcat.pem die in CUCM wordt geüpload > CallManager-trust | None. |
CallManager 4.000 (CA ondertekend) | Tomcat.pem (CA ondertekend) | CUC root en intermediair CA-certificaat*1 dat moet worden geüpload naar CUCM > CallManager-trust | CUCM root en intermediair CA certificaat*2 dat moet worden geüpload naar CUC > CallManager-trust. |
CallManager 4.000 (CA ondertekend) | Tomcat.pem (zelf ondertekend) | Tomcat.pem die in CUCM wordt geüpload > CallManager-trust | CUCM root en intermediair CA-certificaat dat in CUC > CallManager-trust moet worden geüpload. |
CallManager 4.000 (zelf-ondertekend) | Tomcat.pem (CA ondertekend) | CUC root en intermediair CA-certificaat dat in CUCM moet worden geüpload > CallManager-trust | None. |
*1 CUC root & intermediair CA-certificaat verwijst naar CA-certificaat dat het certificaat Unity Connection Tomcat (Tomcat.pem) heeft ondertekend.
*2 CUCM root & intermediair CA-certificaat verwijst naar CA-certificaat dat het CUCM CallManager-certificaat (CallManager.pem) heeft ondertekend.
Gebruikte CUCM-certificaat | Gebruikte CUC-certificaat | Certificaten om te uploaden naar CUCM | Certificaten om te uploaden naar CUC |
CallManager-ECDSA.pem (zelf-ondertekend) | Tomcat-ECDSA.pem (zelf ondertekend) | Tomcat-ECDSA.pem die in CUCM wordt geüpload > CallManager-trust | None. |
CallManager-ECDSA.pem (CA ondertekend) | Tomcat-ECDSA.pem (ondertekend door CA) | CUC root en intermediair CA-certificaat*1 dat moet worden geüpload naar CUCM > CallManager-trust | CUCM root en intermediair CA certificaat*2 dat moet worden geüpload naar CUC > CallManager-trust. |
CallManager-ECDSA.pem (CA ondertekend) | Tomcat-ECDSA.pem (zelf ondertekend) | Tomcat-ECDSA.pem die in CUCM wordt geüpload > CallManager-trust. | CUCM root en intermediair CA-certificaat dat in CUC > CallManager-trust moet worden geüpload. |
CallManager-ECDSA.pem (zelf-ondertekend) | Tomcat-ECDSA.pem (ondertekend door CA) | CUC root en intermediair CA-certificaat dat in CUCM moet worden geüpload > CallManager-trust | None. |
*1 Certificaat CUC root & intermediair CA verwijst naar CA-certificaat dat het certificaat Unity Connection EC-gebaseerde Tomcat-certificaat (Tomcat-ECDSA.pem) heeft ondertekend.
*2 CUCM root & intermediair CA-certificaat verwijst naar CA-certificaat dat het CUCM CallManager-certificaat (CallManager-ECDSA.pem) heeft ondertekend.
Blader naar Cisco Unity Connection-beheerpagina > Telefonieintegratie > poortgroep en klik op Add New. Controleer het vakje Encryptie inschakelen van de volgende generatie.
In de pagina Basisbeginselen van de Port Group, navigeer om > servers uit te werken en voeg FQDN van TFTP server van uw CUCM cluster toe. FQDN/Hostname van de TFTP-server moet overeenkomen met de GN-naam (Common Name) van CallManager-certificaat. IP-adres van de server werkt niet en het resulteert in het niet downloaden van het ITL-bestand. De DNS-naam moet daarom via een geconfigureerde DNS-server kunnen worden opgelost.
Start Connection Conversation Manager op elk knooppunt door te navigeren naar Cisco Unity Connection Services > Tools > Service Management. Dit is verplicht voor de configuratie.
Navigeer terug naar integratie via telefonie > Port group > Port Group > Basics configuratie pagina en stel uw nieuwe toegevoegde poortgroep opnieuw in.
Navigeer terug naar integratie Telephony > Port en klik op Add new om poort toe te voegen aan uw nieuwe poortgroep.
In het geval van certificaten van derden, moet u het certificaat van de Opstarten en het certificaat van de Intermediate van de certificeringsinstantie van de derde op CallManager-vertrouwen van Unity Connection uploaden. Dit is alleen nodig als de VKV van derden uw Call Manager-certificaat heeft ondertekend. Voer deze actie uit door te navigeren naar Cisco Unified OS-beheer > Beveiliging > certificaatbeheer en klik op Upload-certificaat.
Navigeer naar CUCM-beheer > Systeem > Security > SIP Trunk-beveiligingsprofiel en voeg een nieuw profiel toe. X.509 Onderwerp-naam moet overeenkomen met FQDN van de CUC-server.
Navigeren in naar apparaat > Trunk > Klik en voeg nieuw toe en creëer een standaard SIP stam die voor veilige integratie met Unity Connection zal worden gebruikt.
De onderhandeling tussen Unity Connection en Cisco Unified Communications Manager is afhankelijk van de configuratie van het TLS-algoritme met de volgende voorwaarden:
Navigeer naar Cisco Unified CM > Systems > Enterprise parameters en selecteer de gewenste algoritme optie uit de TLS- en SRTP-cifers in de vervolgkeuzelijst.
Start de Cisco Call Manager-service voor elk knooppunt opnieuw door te navigeren naar Cisco Unified Service pagina, Gereedschappen > Control Center-functieservices en selecteer Cisco Call Manager onder CM-services
Navigeer naar Cisco Unity Connection Management-pagina > Systeeminstellingen > Algemene configuraties en selecteer de juiste algoritme optie uit de vervolgkeuzelijst TLS- en SRTP-cips.
Start Connection Conversation Manager op elk knooppunt door te navigeren naar Cisco Unity Connection Services > Tools > Service Management.
TLS-kabelopties met prioriteitsvolgorde
TLS-nummeropties | TLS-cips in prioriteitsvolgorde |
Alleen sterker-AES-256 SHA-384: RSA voorkeur |
|
alleen Stronst-AES-256 SHA-384: ECDSA geselecteerd |
|
Alleen middelgrote AES-256 AES-128: RSA voorkeur |
|
Alleen middelgrote AES-256 AES-128: ECDSA geselecteerd |
|
Alle ciphers RSA voorkeur (standaard) |
|
Alle cifers ECDSA voorgedragen |
|
SRTP-clientopties in prioriteitsvolgorde
SRTP-koperoptie | SRTP-in prioriteitsvolgorde |
Alle ondersteunde AES-256-, AES-128-telefoons |
|
AEAD AES-256, AES-28 op GCM gebaseerde cifers |
|
Alleen AEAD AES256 op GCM-gebaseerde microfoon |
|
Navigeer naar OS-beheer > Beveiliging > certificaatbeheer en uploaden beide CUC-certificaten (RSA & EC-gebaseerd) in de CallManager-trust winkel.
In het geval van certificaten van derden, moet u het wortel- en Intermediate certificaat van de certificeringsinstantie van derden uploaden. Dit is alleen nodig als de derde partij uw Unity Tomcat-certificaat heeft ondertekend.
Start het Cisco Call Manager-proces op alle knooppunten opnieuw om de wijzigingen toe te passen.
Configuratie van een routepatroon dat aan de gevormde boomstam door te navigeren om het Routing > Route/Tunt > Routepatroon te bellen. Uitbreiding ingevoerd als een routepatroonnummer kan worden gebruikt als voicemail-piloot.
Maak een spraak-mailpiloot voor de integratie door naar geavanceerde functies > Voice Mail > Voice Mail Pilot te gaan.
Een voicemailprofiel maken als u alle instellingen aan elkaar wilt koppelen met geavanceerde functies > Voice Mail > Voice Mail Profile
Pas het nieuwe spraakpostprofiel toe aan de DNS's die bedoeld zijn om de beveiligde integratie te gebruiken door routing > Directory-nummer te bellen
De certificaten kunnen door een derde partij CA worden ondertekend alvorens de beveiligde integratie tussen de systemen tot stand te brengen. Volg de volgende stappen om de certificaten op beide systemen te ondertekenen.
Cisco Unity Connection-encryptie
Cisco Unified CM
Hetzelfde proces wordt gebruikt voor het ondertekenen van op RSA-codes gebaseerde certificaten waarin CSR gegenereerd is voor CUC Tomcat-certificaat en CallManager-certificaat en in respectievelijk de tomatenwinkel en de callmanager-winkel geüpload is.
Gebruik dit gedeelte om te bevestigen dat de configuratie correct werkt.
Druk op de knop Voice Mail aan de telefoon om spraakmail te bellen. U dient de openingsgroet te horen als de extensie van de gebruiker niet is ingesteld op het Unity Connection-systeem.
In plaats hiervan kunt u ook SIP OPTION's in stand houden om de SIP-boomstamstatus te controleren. Deze optie kan in het SIP-profiel worden ingeschakeld dat aan de SIP-stam is toegewezen. Als deze optie is ingeschakeld, kunt u de status van de Sip-stam controleren via Apparaat > Trunk zoals hieronder wordt weergegeven:
Controleer of het pictogram van het hangslot aanwezig is op oproepen naar Unity Connection. Dit betekent dat de RTP-stroom versleuteld is (het profiel voor apparaatbeveiliging moet beveiligd zijn zodat het kan werken) zoals in deze afbeelding wordt weergegeven.