本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本檔案介紹使用下一代加密在Cisco Unified Communication Manager(CUCM)和Cisco Unity Connection(CUC)伺服器之間安全SIP連線的配置和驗證。
Next Generation Security over SIP interface限制SIP介面使用基於TLS 1.2、SHA-2和AES256協定的Suite B密碼。它允許根據RSA或ECDSA密碼的優先順序順序進行各種密碼組合。在Unity Connection和Cisco Unified CM之間的通訊期間,密碼和第三方證書均會在兩端進行驗證。以下是下一代加密支援的配置。
如果您計畫使用由第三方證書頒發機構簽名的證書,則從配置部分末尾的證書簽名開始(配置 — 由第三方CA對基於EC金鑰的證書簽名)
本文中的資訊係根據以下軟體和硬體版本:
混合模式下的CUCM 11.0版及更高版本
CUC版本11.0及更高版本
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
此圖簡要說明了啟用下一代加密支援後,在CUCM和CUC之間建立安全連線的過程:
在Cisco Unity Connection上啟用下一代加密支援後,這些是證書交換要求。
使用的CUCM證書 |
使用的CUC證書 | 要上傳到CUCM的證書 | 要上傳到CUC的證書 |
CallManager.pem(自簽名) | Tomcat.pem(自簽名) | 要上傳到CUCM > CallManger-trust的Tomcat.pem | 無. |
CallManager.pem(已簽署CA) | Tomcat.pem(CA簽名) | 要上傳到CUCM的CUC根和中繼CA證書*1 > CallManager-trust | 要上傳到CUC > CallManager-trust的CUCM根和中繼CA證書*2。 |
CallManager.pem(已簽署CA) | Tomcat.pem(自簽名) | 要上傳到CUCM > CallManger-trust的Tomcat.pem | 要上傳到CUC > CallManager-trust的CUCM根和中間CA證書。 |
CallManager.pem(自簽名) | Tomcat.pem(CA簽名) | 要上傳到CUCM的CUC根和中繼CA證書> CallManager-trust | 無. |
*1CUC根和中繼CA證書是指簽署Unity connection Tomcat證書(Tomcat.pem)的CA證書。
*2 CUCM根和中繼CA證書是指簽署CUCM CallManager證書(Callmanager.pem)的CA證書。
使用的CUCM證書 | 使用的CUC證書 | 要上傳到CUCM的證書 | 要上傳到CUC的證書 |
CallManager-ECDSA.pem(自簽名) | Tomcat-ECDSA.pem(自簽名) | 要上載到CUCM的Tomcat-ECDSA.pem > CallManger-trust | 無. |
CallManager-ECDSA.pem(CA簽名) | Tomcat-ECDSA.pem(CA簽名) | 要上傳到CUCM的CUC根和中繼CA證書*1 > CallManager-trust | 要上傳到CUC > CallManager-trust的CUCM根和中繼CA證書*2。 |
CallManager-ECDSA.pem(CA簽名) | Tomcat-ECDSA.pem(自簽名) | 要上載到CUCM > CallManger-trust的Tomcat-ECDSA.pem。 | 要上傳到CUC > CallManager-trust的CUCM根和中間CA證書。 |
CallManager-ECDSA.pem(自簽名) | Tomcat-ECDSA.pem(CA簽名) | 要上傳到CUCM的CUC根和中繼CA證書> CallManager-trust | 無. |
*1 CUC根和中繼CA證書是指簽署基於Unity連線EC的Tomcat證書(Tomcat-ECDSA.pem)的CA證書。
*2 CUCM根和中繼CA證書是指簽署CUCM CallManager證書(CallManager-ECDSA.pem)的CA證書。
導航到Cisco Unity Connection Administration頁面>電話整合>埠組,然後點選Add New。確保選中Enable Next Generation Encryption覈取方塊。
在Port Group Basics頁面上,導航到Edit > Servers並新增CUCM群集的TFTP伺服器的FQDN。TFTP伺服器的FQDN/主機名必須與CallManager證書的公用名(CN)匹配。伺服器的IP地址不起作用,將導致無法下載ITL檔案。因此,DNS名稱必須通過已配置的DNS伺服器進行解析。
導航到Cisco Unity Connection Serviceability > Tools > Service Management,在每個節點上重新啟動Connection Conversation Manager。要使配置生效,必須執行此操作。
導航回電話整合>埠組>埠組基本配置頁,並重置新新增的埠組。
導航回電話整合(Telephony integration)>埠(Port),然後點選新增新(Add new)將埠新增到新建立的埠組。
如果是第三方證書,您必須在Unity Connection的CallManager-trust上上傳第三方證書頒發機構的根證書和中間證書。僅當第三方CA對您的Call Manager證書簽名時,才需要此功能。通過導航到Cisco Unified OS Administration > Security > Certificate Management並點選Upload Certificate來執行此操作。
導航到CUCM管理>系統>安全> SIP中繼安全配置檔案並新增新配置檔案。X.509使用者名稱必須與CUC伺服器的FQDN匹配。
導航到Device > Trunk > Click and Add new並建立用於與Unity Connection安全整合的標準SIP中繼。
Unity Connection和Cisco Unified Communications Manager之間的協商取決於具有以下條件的TLS密碼配置:
導航到Cisco Unified CM > Systems > Enterprise Parameters,然後從TLS和SRTP密碼下拉選單中選擇相應的密碼選項。
導航到Cisco Unified Serviceability頁面Tools > Control Center-Feature Services並選擇CM Services下的Cisco Call Manager,在每個節點上重新啟動Cisco Call Manager服務
導航到Cisco Unity Connection Administration頁面>系統設定>常規配置,然後從TLS和SRTP密碼下拉選單中選擇相應的密碼選項。
導航到Cisco Unity Connection Serviceability > Tools > Service Management,在每個節點上重新啟動Connection Conversation Manager。
具有優先順序順序的TLS密碼選項
TLS密碼選項 | 按優先順序順序排列的TLS密碼 |
最強 — 僅AES-256 SHA-384:RSA首選 |
|
僅限Strong-AES-256 SHA-384:ECDSA首選 |
|
僅限中型AES-256 AES-128:RSA首選 |
|
僅限中型AES-256 AES-128:ECDSA首選 |
|
所有密碼RSA首選(預設) |
|
首選所有密碼ECDSA |
|
按優先順序排列的SRTP密碼選項
SRTP密碼選項 | 按優先順序排列的SRTP |
所有支援的AES-256、AES-128密碼 |
|
AEAD AES-256、AES-28 GCM型密碼 |
|
僅基於AEAD AES256 GCM的密碼 |
|
導航到OS Administration > Security > Certificate Management,並將兩個CUC Tomcat證書(基於RSA和EC)上傳到CallManager-trust儲存區。
如果是第三方證書,您必須上傳第三方證書頒發機構的根證書和中間證書。僅當第三方CA在您的Unity Tomcat證書上簽名時,才需要此功能。
在所有節點上重新啟動Cisco Call Manager進程以應用更改。
導航到Call Routing > Route/Hunt > Route Pattern,配置指向已配置中繼的路由模式。作為路由模式編號輸入的分機可用作語音郵件引導。
通過轉至高級功能>語音郵件>語音郵件引導,為整合建立語音郵件引導。
建立語音郵件配置檔案以將所有設定連結到「高級功能」>「語音郵件」>「語音郵件配置檔案」
通過轉至Call Routing > Directory number,將新建立的語音郵件配置檔案分配給要用於安全整合的DN
在設定系統之間的安全整合之前,證書可以由第三方CA簽署。按照以下步驟在兩個系統上簽署證書。
Cisco Unity Connection
Cisco Unified CM
同一過程將用於簽署基於RSA金鑰的證書,其中,為CUC Tomcat證書和CallManager證書生成CSR,並分別上傳到tomcat儲存和callmanager儲存中。
使用本節內容,確認您的組態是否正常運作。
按電話上的「語音郵件」按鈕呼叫語音郵件。如果使用者的分機未在Unity Connection系統上配置,您應該聽到開場問候語。
或者,您可以啟用SIP OPTION保持連線以監控SIP中繼狀態。可以在分配給SIP中繼的SIP配置檔案中啟用此選項。啟用此功能後,您可以通過Device > Trunk監控Sip中繼狀態,如下所示:
驗證對Unity Connection的呼叫中是否出現掛鎖圖示。它表示RTP流已加密(裝置安全配置檔案必須安全才能運行),如下圖所示