Tecnología inalámbrica : Cisco Unified IP Phone 7960G

Cisco IP Phone seguro bajo cluster mezclado CUCM del modo

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (3 Agosto 2015) | Comentarios


Contenido


Introducción

Este documento describe el procedimiento paso a paso para mover un teléfono del IP en el modo seguro desde un cluster unificado Cisco del administrador de la comunicación de la fuente (CUCM) a un cluster del destino CUCM sin manualmente la manipulación del archivo certificado de la lista de la confianza (CTL) instalado en tal teléfono del IP.

Nota: Este procedimiento es independiente de:

  1. Signaling Protocol usado por el teléfono. Se asume que el Signaling Protocol en la fuente y el clúster de destino siguen siendo lo mismo para un teléfono del IP específico.

  2. Llame por teléfono a modelo que excluye Cisco 7940/7960 modelo porque los teléfonos de 7940/7960 requieren la intervención del usuario final entrar una cadena de la autentificación puesto que no tienen un accesorio MIC.

prerrequisitos

Requisitos

No hay requisitos específicos para este documento.

Componentes Utilizados

La información en este documento se basa en el administrador 7.x de las Comunicaciones unificadas de Cisco.

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Convenciones

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

Certificate Trust List (Lista de confianza del certificado)

Todos los servidores en el cluster CUCM generan los certificados autofirmados. Los teléfonos consiguen sus propios Certificados, que es de dos tipos.

  1. Certificado instalado de fabricación dado por Cisco cuando usted compra un nuevo teléfono.

  2. Localmente - certificado significativo dado por la función de proxy de la autoridad de Cisco.

El CTL es una lista de certificados autofirmados de todos los servidores en el cluster CUCM que el teléfono puede confiar en. El CTL se salva en el servidor TFTP y se envía a los Teléfonos IP.

El dispositivo, el archivo, y la autenticación de la señalización confían en la creación del archivo CTL, se crea que cuando usted instala y configura al cliente de Cisco CTL en una sola estación de trabajo con Windows o servidor que tenga un puerto USB.

El archivo CTL contiene un certificado de servidor, una clave pública, un número de serie, una firma, un nombre del emisor, un asunto, una función del servidor, un nombre DNS, y una dirección IP para cada servidor. Cuando usted configura un Firewall en el archivo CTL, usted puede asegurar un Firewall de Cisco ASA como parte de un sistema seguro del administrador de las Comunicaciones unificadas de Cisco. El cliente de Cisco CTL visualiza el certificado del Firewall como certificado de CCM. El control del administrador de las Comunicaciones unificadas de Cisco utiliza un eToken para autenticar la conexión TLS entre el cliente de Cisco CTL y el proveedor de Cisco CTL.

En la versión 8.X y posterior CUCM, la petición de los Teléfonos IP un archivo CTL por abandono incluso si esto no se ha creado. Los archivos CTL no se consideran esenciales; son apenas parte de las nuevas funciones de seguridad que vienen con el CUCM 8.x. Refiera a configurar al cliente de Cisco CTL para más información.

Cómo asegurar el teléfono del IP

Para que el teléfono valide el archivo CTL de cualquier cluster sin la necesidad de borrar el existencia requiere que el archivo CTL de cada cluster tiene que ser firmado por el mismo conjunto compartido de los eTokens. Es decir necesitamos crear un archivo CTL para cada cluster y firmar todos con lo mismo eToken. Además, para llama por teléfono a la confianza en los servidores TFTP centralizados, usted también tienen que agregar a los servidores TFTP centralizados en cada archivo CTL.

Complete estos pasos para configurar las propiedades de seguridad para un teléfono del IP.

  1. Configure el perfil de seguridad del dispositivo. Si un perfil de seguridad del dispositivo apropiado no existe en la lista desplegable Configuración del teléfono IP de la página, déjela como valor por defecto, perfil NON-seguro estándar.

  2. Configure la información de la función de proxy de las autoridades de certificación (CAPF), para que el teléfono del IP consiga un nuevo LSC, firmada por el cluster del destino CUCM.

    Esto se hace en la página de la Configuración del teléfono de CUCM. Elija los valores del menú desplegable como se muestra y después haga clic la salvaguardia.

    http://www.cisco.com/c/dam/en/us/support/docs/voice-unified-communications/unified-ip-phone-7960g/113333-secure-ip-phone-cucm-01.gif

  3. Configure el nuevo perfil de seguridad del dispositivo creado:

    1. Elija el perfil del > Security (Seguridad) del sistema > el perfil de seguridad del teléfono.

    2. Haga clic en Find (Buscar).

    3. Elija el tipo de teléfono y ingrese los detalles:

      http://www.cisco.com/c/dam/en/us/support/docs/voice-unified-communications/unified-ip-phone-7960g/113333-secure-ip-phone-cucm-02.gif

    4. Copia del tecleo.

    5. Ahora salve la configuración como se muestra aquí:

      http://www.cisco.com/c/dam/en/us/support/docs/voice-unified-communications/unified-ip-phone-7960g/113333-secure-ip-phone-cucm-03.gif

  4. En Configuración del teléfono IP la página, comprobación minuciosa que el modo apropiado de la seguridad del dispositivo está configurado.

    http://www.cisco.com/c/dam/en/us/support/docs/voice-unified-communications/unified-ip-phone-7960g/113333-secure-ip-phone-cucm-04.gif

  5. Recomience el teléfono del IP.

  6. El teléfono debe ahora descargar un nuevo archivo CTL del clúster de destino y debe conseguir un LSC firmado del clúster de destino.

  7. El teléfono se ejecuta con el modo seguro configurado en el perfil de seguridad del dispositivo.


Información Relacionada


Document ID: 113333