O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como proteger a sinalização do Session Initiation Protocol (SIP) no fluxo de chamadas abrangente do Contact Center Enterprise (CCE).
A geração e a importação de certificados estão fora do escopo deste documento, portanto, os certificados para o Cisco Unified Communication Manager (CUCM), o servidor de chamadas do Customer Voice Portal (CVP), o Cisco Virtual Voice Browser (CVB) e o Cisco Unified Border Element (CUBE) devem ser criados e importados para os respectivos componentes. Se você usar certificados autoassinados, a troca de certificados deve ser feita entre componentes diferentes.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas no Package Contact Center Enterprise (PCCE), CVP, CVB e CUCM versão 12.6, mas também se aplicam às versões anteriores.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
O próximo diagrama mostra os componentes envolvidos na sinalização SIP no fluxo de chamadas abrangente da central de contatos. Quando uma chamada de voz chega ao sistema, primeiro vem através do gateway de entrada ou CUBE, portanto, inicie configurações SIP seguras no CUBE. Em seguida, configure CVP, CVB e CUCM.
Nesta tarefa, configure o CUBE para proteger as mensagens do protocolo SIP.
Configurações necessárias:
Etapas:
conf t sip-ua transport tcp tls v1.2 crypto signaling remote-addr 198.18.133.3 255.255.255.255 trustpoint ms-ca-name crypto signaling remote-addr 198.18.133.13 255.255.255.255 trustpoint ms-ca-name exit
Conf t dial-peer voice 6000 voip session target ipv4:198.18.133.13:5061 session transport tcp tls exit
Nesta tarefa, configure o servidor de chamadas CVP para proteger as mensagens de protocolo SIP (SIP TLS).
Etapas:
UCCE Web Administration
.Call Settings > Route Settings > SIP Server Group
.
Com base em suas configurações, você tem grupos de servidores SIP configurados para CUCM, CVB e CUBE. Você precisa definir portas SIP seguras como 5061 para todas elas. Neste exemplo, estes grupos de servidores SIP são usados:
cucm1.dcloud.cisco.com
para CUCMvvb1.dcloud.cisco.com
para CVVBcube1.dcloud.cisco.com
para CUBEcucm1.dcloud.cisco.com
e depois no Members
, que mostra os detalhes da Configuração do grupo de servidores SIP. Configurado SecurePort
para 5061
e clique em Save
.
vvb1.dcloud.cisco.com
e depois no Members
guia. Definir SecurePort como 5061
e clique em Save
.
Nesta tarefa, configure o CVB para proteger as mensagens de protocolo SIP (SIP TLS).
Etapas:
Cisco VVB Administration
System > System Parameters
.
Security Parameters
, escolha Enable
para TLS(SIP)
. Manter Supported TLS(SIP) version
como TLSv1.2
.
Ok
quando solicitado a reiniciar o mecanismo CVB.Cisco VVB Serviceability
em seguida, clique em Go
.
Tools > Control Center – Network Services
.
Engine
e clique em Restart
.
Para proteger as mensagens SIP no CUCM, execute as próximas configurações:
O CUCM suporta dois modos de segurança:
Etapas:
Cisco Unified CM Administration
interface.
System > Enterprise Parameters
.
Security Parameters
Seção, verifique se Cluster Security Mode
está definido como 0
.utils ctl set-cluster mixed-mode
y
e clique em Enter quando solicitado. Este comando define o modo de segurança de cluster para o modo misto.Cisco CallManager
e Cisco CTIManager
serviços.Cisco Unified Serviceability
.
Tools > Control Center – Feature Services
.
Go
.Cisco CallManager
em seguida, clique em Restart
na parte superior da página.
OK
. Aguarde até que o serviço seja reiniciado com êxito.
Cisco CallManager
, escolha Cisco CTIManager
em seguida, clique em Restart
para reiniciar Cisco CTIManager
serviço.
OK
. Aguarde até que o serviço seja reiniciado com êxito.
Cluster Security Mode
. Agora ele deve ser definido como 1
.
Etapas:
CUCM administration
interface.System > Security > SIP Trunk Security Profile
para criar um perfil de segurança de dispositivo para o CUBE.
Add New
para adicionar um novo perfil.SIP Trunk Security Profile
como mostrado nesta imagem, clique em Save
na parte inferior esquerda da página para Save
o seu
5. Certifique-se de definir o Secure Certificate Subject or Subject Alternate Name
para o Nome comum (CN) do certificado CUBE, pois ele deve corresponder.
6. Clique em Copy
e altere o Name
para SecureSipTLSforCVP
e o Secure Certificate Subject
ao CN do certificado de servidor de chamada CVP, pois ele deve corresponder. Clique em
botão.Save
Etapas:
Device > Trunk
.
vCube
. Clique em Find
.
SIP Information
e altere a Destination Port
para 5061
.SIP Trunk Security Profile
para SecureSIPTLSForCube
.
Save
em seguida Rest
para Save
e aplicar alterações.
Device > Trunk
e procure o tronco CVP. Neste exemplo, o nome do tronco CVP é cvp-SIP-Trunk
. Clique em Find
.
CVP-SIP-Trunk
para abrir a página de configuração do tronco CVP.SIP Information
e alterar Destination Port
para 5061
.SIP Trunk Security Profile
para SecureSIPTLSForCvp
.
Save
em seguida Rest
para save
e aplicar alterações.
Para habilitar recursos de segurança para um dispositivo, você deve instalar um LSC (Locally Significant Certificate) e atribuir um perfil de segurança a esse dispositivo. O LSC possui a chave pública para o ponto final, que é assinada pela chave privada CAPF (Certificate Authority Proxy Function). Por padrão, ele não é instalado nos telefones.
Etapas:
Cisco Unified Serviceability Interface
.Tools > Service Activation
.
Go
.
Cisco Certificate Authority Proxy Function
e clique em Save
para ativar o serviço. Clique em Ok
para confirmar.
Cisco Unified CM Administration
.
System > Security > Phone Security Profile
para criar um perfil de segurança de dispositivo para o dispositivo do agente.
Cisco Unified Client Services Framework - Standard SIP Non-Secure Profile
. Clique em Copy
para copiar este perfil.
Cisco Unified Client Services Framework - Secure Profile
,altere os parâmetros conforme mostrado nesta imagem e clique em Save
na parte superior esquerda da página.
Device > Phone
.
Find
para listar todos os telefones disponíveis, clique em telefone do agente.Certification Authority Proxy Function (CAPF) Information
seção. Para instalar o LSC, configure Certificate Operation
para Install/Upgrade
e Operation Completes by
para qualquer data futura.
Protocol Specific Information
seção. alteram Device Security Profile
para Cisco Unified Client Services Framework – Secure Profile
.
Save
na parte superior esquerda da página. Verifique se as alterações foram salvas com êxito e clique em Reset
.
Reset
para confirmar a ação.
Certification Authority Proxy Function (CAPF) Information
seção, Certificate Operation
deve ser definido como No Pending Operation
,e Certificate Operation Status
está definido como Upgrade Success
.
Para validar se a sinalização SIP está protegida corretamente, execute estas etapas:
show sip-ua connections tcp tls detail
e confirme que não há conexão TLS estabelecida no momento com o CVP (198.18.133.13).Observação: neste momento, apenas uma sessão TLS ativa com CUCM, para opções SIP, está habilitada no CUCM (198.18.133.3). Se nenhuma opção SIP estiver habilitada, não haverá conexão SIP TLS.
ip.addr == 198.18.133.226 && tls && tcp.port==5061
Verificar: Conexão SIP sobre TLS estabelecida? Se sim, a saída confirma que os sinais SIP entre o CVP e o CUBE estão protegidos.
5. Verifique a conexão SIP TLS entre o CVP e o CVB. Na mesma sessão do Wireshark, execute este filtro:
ip.addr == 198.18.133.143 && tls && tcp.port==5061
Verificar: Conexão SIP sobre TLS estabelecida? Se sim, a saída confirma que os sinais SIP entre o CVP e o CVB estão protegidos.
6. Você também pode verificar a conexão SIP TLS com o CVP a partir do CUBE. Navegue até a sessão vCUBE SSH e execute este comando para verificar os sinais sip seguros:show sip-ua connections tcp tls detail
Verificar: a conexão SIP sobre TLS foi estabelecida com o CVP? Se sim, a saída confirma que os sinais SIP entre o CVP e o CUBE estão protegidos.
7. Neste momento, a chamada está ativa e você ouve o Music on Hold (MOH), pois não há agente disponível para atender a chamada.
8. Disponibilize o agente para atender a chamada.
.
9. O agente é reservado e a chamada é roteada para ele. Clique em Answer
para atender a chamada.
10. A chamada se conecta ao agente.
11. Para verificar os sinais SIP entre o CVP e o CUCM, navegue para a sessão CVP e execute este filtro no Wireshark:ip.addr == 198.18.133.3 && tls && tcp.port==5061
Verificação: Todas as comunicações SIP são feitas com CUCM (198.18.133.3) sobre TLS? Se sim, a saída confirma que os sinais SIP entre o CVP e o CUCM estão protegidos.
Se o TLS não estiver estabelecido, execute estes comandos no CUBE para permitir que o TLS de depuração solucione problemas:
Debug ssl openssl errors
Debug ssl openssl msg
Debug ssl openssl states
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
23-Nov-2022 |
Versão inicial |