In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Konfiguration der sicheren Ad-hoc-Konferenz auf CUCM 15 beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Aufgabe 1: Konfigurieren von Secure Conference Bridge und Registrieren beim CUCM
Schritt 1: Konfigurieren Sie den Public Key-Infrastrukturserver und den Vertrauenspunkt.
Schritt 1.1: Konfigurieren des NTP- und HTTP-Servers
VG-CME-1(config)#ntp server x.x.x.x (IP address of the NTP server)
VG-CME-1(config)#ip http server
Schritt 1.2: Konfigurieren Sie den Public Key-Infrastrukturserver.
VG-CME-1(config)#crypto pki server testCA
VG-CME-1(cs-server)#database level complete
VG-CME-1(cs-server)#database url nvram:
VG-CME-1(cs-server)#grant auto
VG-CME-1(cs-server)#lifetime certificate 1800
Schritt 1.3: Vertrauenspunkt für testCA konfigurieren
VG-CME-1(config)#crypto pki trustpoint testCA
VG-CME-1(ca-trustpoint)#enrollment url http://x.x.x.x:80 (IP Address of testCA)
VG-CME-1(ca-trustpoint)#revocation-check none
VG-CME-1(ca-trustpoint)#rsakeypair testCA
Schritt 1.4: Warten Sie etwa 30 Sekunden, und geben Sie dann den Befehl no shutdown ein, um den testCA-Server zu aktivieren.
VG-CME-1(config)#crypto pki server testCA
VG-CME-1(cs-server)#no shutdown
%Some server settings cannot be changed after CA certificate generation.
% Please enter a passphrase to protect the private key
% or type Return to exit
Password:
Re-enter password:
% Generating 1024 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 2 seconds)
% Certificate Server enabled.
Schritt 2: Konfigurieren Sie Trust Point für Secure Conference Bridge, und registrieren Sie ihn für testCA.
Schritt 2.1: Konfigurieren Sie Trust Point für Secure Conference Bridge, und nennen Sie es SecureCFB.
VG-CME-1(config)#crypto pki trustpoint SecureCFB
VG-CME-1(ca-trustpoint)#enrollment url http://x.x.x.x:80 (IP Address of testCA)
VG-CME-1(ca-trustpoint)#serial-number none
VG-CME-1(ca-trustpoint)#fqdn none
VG-CME-1(ca-trustpoint)#ip-address none
VG-CME-1(ca-trustpoint)#subject-name cn=SecureCFB
VG-CME-1(ca-trustpoint)#revocation-check none
VG-CME-1(ca-trustpoint)#rsakeypair SecureCFB
Schritt 2.2: Authentifizieren Sie SecureCFB, und geben Sie "yes" ein, um das Zertifikat zu akzeptieren.
VG-CME-1(config)#crypto pki authenticate SecureCFB
Certificate has the following attributes:
Fingerprint MD5: 383BA13D C37D0E5D 9E9086E4 8C8D1E75
Fingerprint SHA1: 6DB8F323 14BBFBFF C36C224B B3404513 2FDD97C5
% Do you accept this certificate? [yes/no]: yes
Trustpoint CA certificate accepted.
Schritt 2.3: Registrieren Sie SecureCFB, und legen Sie ein Kennwort fest.
VG-CME-1(config)#crypto pki enroll SecureCFB
%
% Start certificate enrollment ..
% Create a challenge password. You will need to verbally provide this
password to the CA Administrator in order to revoke your certificate.
For security reasons your password will not be saved in the configuration.
Please make a note of it.
Password:
Re-enter password:
% The subject name in the certificate will include: cn=SecureCFB
% The fully-qualified domain name will not be included in the certificate
Request certificate from CA? [yes/no]: yes
% Certificate request sent to Certificate Authority
% The 'show crypto pki certificate verbose SecureCFB' commandwill show the fingerprint.
Schritt 3: Konfigurieren des Vertrauenspunkts für CUCM auf der sicheren Konferenzbrücke
Schritt 3.1: Laden Sie das CallManager-Zertifikat vom CUCM herunter, und kopieren Sie die PEM-Datei (Cisco Unified OS Administration > Security > Certificate Management).
Schritt 3.2: Konfigurieren Sie den Vertrauenspunkt, fügen Sie die PEM-Datei ein, und geben Sie yes ein, um das Zertifikat zu akzeptieren.
VG-CME-1(config)#crypto pki trustpoint cucm-pub
VG-CME-1(ca-trustpoint)# enrollment terminal
VG-CME-1(ca-trustpoint)# revocation-check none
VG-CME-1(ca-trustpoint)# crypto pki authenticate cucm-pub
Enter the base 64 encoded CA certificate.
End with a blank line or the word "quit" on a line by itself
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Certificate has the following attributes:
Fingerprint MD5: 259A3F16 A5111877 901F00C8 F58C5CE3
Fingerprint SHA1: E4E91B76 B09C8BDF 81169444 BF5B4D77 E0738987
% Do you accept this certificate? [yes/no]: yes
Trustpoint CA certificate accepted.
% Certificate successfully imported
Schritt 4: Konfigurieren Sie CUCM so, dass die sichere Konferenz-Bridge vertrauenswürdig ist.
Schritt 4.1: Kopieren Sie das Zertifikat für allgemeine Dienste, und speichern Sie es als Datei SecureCFB.pem. Kopieren Sie das Zertifizierungsstellenzertifikat, und speichern Sie es als Datei testCA.pem.
VG-CME-1(config)#crypto pki export SecureCFB pem terminal
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
% General Purpose Certificate:
-----BEGIN CERTIFICATE-----
MIIB6jCCAVOgAwIBAgIBAjANBgkqhkiG9w0BAQUFADARMQ8wDQYDVQQDEwZ0ZXN0
Q0EwHhcNMjQwNTEwMDg1NTA4WhcNMjcwNTEwMDg0NDI3WjAUMRIwEAYDVQQDEwlT
ZWN1cmVDRkIwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBALhk11yOPnUNtjEQ
JLJIMPnoc6Zb9vDrGoIlMdsz/cZwKTiGCs9PYYxwcPBExOOR+XrE9MmEO7L/tR6n
NkKz84ddWNz0gg6wHWM9gcje22bIsIeU6UCxo4ovra2pExXphusqEmg5yLQwyeJc
5JqcoAYXuRpnKLTfn5Nnh6iUCsWrAgMBAAGjTzBNMAsGA1UdDwQEAwIFoDAfBgNV
HSMEGDAWgBSThajx/lQXHdNXfUswqYTZFhqnFjAdBgNVHQ4EFgQU3y9zfDoTJ8WV
XIpX3wdcieq1zpkwDQYJKoZIhvcNAQEFBQADgYEABfaa6pqRaDyfpW/tu5pXBRHP
SfZzpv+4ktsjAiOG7oGJGT0RpnuiKCq+V2oucJBtWWAPbVx+ZBG3Eogi1c2GoDLK
yYvuaf9zBJHIcM5mv6x81qxLF7FKZaepQSYwsQUP50/uKXa0435Kj/CZoLpKhXR2
v/p2jzF9zyPIBuQGOEo=
-----END CERTIFICATE-----
Schritt 4.2: Laden Sie SecureCFB.pem in den CallManager-Vertrauensspeicher auf dem CUCM hoch (Cisco Unified OS-Verwaltung > Sicherheit > Zertifikatsverwaltung).
Schritt 5: Konfigurieren von Secure Conference Bridge auf VG
VG-CME-1(config)#voice-card 0
VG-CME-1(config-voicecard)# dsp service dspfarm
VG-CME-1(config)#dspfarm profile 666 conference security
VG-CME-1(config-dspfarm-profile)# trustpoint SecureCFB
VG-CME-1(config-dspfarm-profile)# codec g711ulaw
VG-CME-1(config-dspfarm-profile)# codec g711alaw
VG-CME-1(config-dspfarm-profile)# codec g729r8
VG-CME-1(config-dspfarm-profile)# maximum sessions 4
VG-CME-1(config-dspfarm-profile)# associate application SCCP
VG-CME-1(config)#sccp local GigabitEthernet 0/1
VG-CME-1(config)#sccp ccm x.x.x.x identifier 666 version 7.0+ (IP address of CUCM)
VG-CME-1(config)#sccp
VG-CME-1(config)#sccp ccm group 666
VG-CME-1(config-sccp-ccm)# associate ccm 666 priority 1
VG-CME-1(config-sccp-ccm)# associate profile 666 register SecureCFB
VG-CME-1(config)#dspfarm profile 666 conference security
VG-CME-1(config-dspfarm-profile)# no shutdown
Schritt 6: Konfigurieren Sie Secure Conference Bridge auf dem CUCM (Cisco Unified CM-Verwaltung > Medienressourcen > Konferenzbrücke > Neu hinzufügen).
Aufgabe 2: Registrieren Sie 3 8865NR IP-Telefone mit Sicherheitsmodus.
Setzen Sie das Gerätesicherheitsprofil auf dem IP-Telefon auf den verschlüsselten Modus.
Auf dem IP-Telefon wird unter Admin settings > Security Setup (Admin-Einstellungen > Sicherheitseinrichtung) der Sicherheitsmodus mit der Option Encrypted (Verschlüsselt) angezeigt.
Aufgabe 3: Konfigurieren Sie die Liste der Medienressourcengruppen mit Secure Conference Bridge, und weisen Sie sie den IP-Telefonen zu.
Schritt 1: Erstellen Sie eine Medienressourcengruppe MRG_SecureCFB, und weisen Sie ihr SecureCFB zu (Cisco Unified CM-Verwaltung > Medienressourcen > Medienressourcengruppe).
Schritt 2: Erstellen Sie eine MRGL_SecureCFB-Liste für Medienressourcengruppen, und weisen Sie dieser MRG_SecureCFB zu (Cisco Unified CM-Verwaltung > Medienressourcen > Liste für Medienressourcengruppen).
Schritt 3: Weisen Sie allen 8865NR die MRGL_SecureCFB-Liste der Medienressourcengruppen zu.
IP-Telefon 1 mit DN 1001, IP-Telefon 2 mit DN 1002, IP-Telefon 3 mit DN 1003
Testschritt.
1. 1001 Anruf 1002.
2. 1001 drücken Sie die Softtaste für die Pressekonferenz, und rufen Sie die 1003 an.
3. 1001 drücken Sie die Softtaste für die Pressekonferenz, um die sichere Ad-hoc-Konferenz einzubeziehen.
Cisco IP-Telefone zeigen ein Symbol für die Konferenzsicherheit an, um anzuzeigen, dass der Anruf verschlüsselt war.
Sammeln Sie die nächsten Informationen per RTMT.
Cisco CallManager (Anrufprotokolle enthalten Informationen zu den Anrufen, der SDL-Ordner enthält CUCM-Ablaufverfolgungen).
Der SDL Trace zufolge sendet 1001 eine SIP REFER-Nachricht, wenn der Softkey 1001 für die Pressekonferenz an die Konferenznummern 1002 und 1003 gesendet wird.
00018751.002 | 17:53:18.056 |AppInfo |SIPTcp - wait_SdlReadRsp: Eingehende SIP-TCP-Nachricht von x.x.x.x an Port 51320, Index 7, mit 2039 Byte:
[587,NET]
SIP BEACHTEN:CUCMPUB15 SIP/2.0
Via: SIP/2.0/TLS x.x.x.x:51320;branch=z9hG4bK4d786568
Von: "1001" <sip:1001@x.x.x.x>;tag=a4b439d38e15003872a7c133-28fd5212
An: <sip:CUCMPUB15>
Anruf-ID: a4b439d3-8e150010-2f865ab1-7160f679@x.x.x.x
Sitzungs-ID: b14c8b6f00105000a000a4b439d38e15;remote=00000000000000000000000000000000
Datum: Dienstag, 14. Mai 2024 09:53:17 Uhr GMT
CSeq: 1000 REFER
Benutzer-Agent: Cisco-CP8865NR/14.2.1
Akzeptieren: Anwendung/x-cisco-remote-response+xml
Gültig bis: 60
Max. Vorwärts: 70
Kontakt: <sip:8a854224-e17e-93da-8e71-6a2796f28fc7@x.x.x.x:51320;transport=tls>;+u.sip!devicename.ccm.cisco.com="SEPA4B439D38E15"
Referenziert von: "1001" <sip:1001@x.x.x.x>
Siehe auch: cid:3e94126b@x.x.x.x
Content-ID: <3e94126b@x.x.x.x>
Zulassen: AKTIVIEREN, BYE, ABBRECHEN, EINLADEN, BENACHRICHTIGEN, OPTIONEN, REFER, REGISTRIEREN, AKTUALISIEREN, ABONNIEREN
Inhaltslänge: 1069
Inhaltstyp: Anwendung/x-cisco-remote-request+xml
Content-Disposition: session;handling=required
<?xml version="1.0" encoding="UTF-8"?>
<x-cisco-remote-request>
<softkeyeventmsg>
<softkeyevent>Konferenz</softkeyevent>
<Dialog>
<callid>a4b439d3-8e150007-1991b55f-00f9dcf7@x.x.x.x</callid>
<localtag>a4b439d38e1500333f1eb5d4-68656916</localtag>
<remotetag>171~ca425666-d5e7-42aa-a428-23dde46063a5-17600290</remotetag>
</dialogid>
<Linenumber>0</Linenumber>
<Teilnehmer>0</Teilnehmer>
<Gesprächsleitfaden>
<callid>a4b439d3-8e150008-415a60f5-7c35c82d@x.x.x.x</callid>
<localtag>a4b439d38e15003562c2c59a-69dbf571</localtag>
<remotetag>176~ca425666-d5e7-42aa-a428-23dde46063a5-17600292</remotetag>
</consultdialogid>
<state>false</state>
<Joindialogid>
<callid></callid>
<localtag></localtag>
<Remotetag></remotetag>
</joindialogid>
<Ereignisdaten>
<invocationtype>Expliziter</invocationtype>
</eventdata>
<Benutzerdaten></Benutzerdaten>
<softkeyid>0</softkeyid>
<Anwendungs-ID>0</Anwendungs-ID>
</softkeyeventmsg>
</x-cisco-remote-request>
00018751.003 | 17:53:18.056 |AppInfo |SIPTcp - SignalCounter = 300
Anschließend führt der CUCM eine Ziffernanalyse durch und leitet das Gerät schließlich an SecureCFB weiter.
00018997.000 | 17:53:18.134 |SdlSigns |CcRegisterPartyB |tcc_register_party_b |CDCC(1,100,39,7) |CC(1,100,38,1) |1.100.251.1.33^*^* |[R:N-H:0,N:2,L:0,V:0,Z:0,D:0] CI=17600297 CI.branch=0 CSS= AdjunctCSS= cssIns=0 aarCSS= aarDev=F FQDN=pi=0si1 CallRef=0 OLC=1 Name=locale: 1 Name: 4 Unicode Name: pi: 0 encodeType=10 qsig-encodeType=10 ConnType=3 XferMode=8 ConnTime=3 nwLoc=0IpAddrMode=0 ipAddrType=0 ipv4=x.x.x:0 region=Default capCount=6 devType=1 mixerCI d=16778218 mediaReq=0 portToPort.loc=0 MOH.MRGLPkid= MOH.userHoldID=0 MOH.netHoldID=0 MOH.supp=1 devName=SECURECFB mobileDevName= origEMCCCallingDevName= mobilePartyNumber=pi=0si1 mobile CallType=0 ctiActive=F ctiFarEndDev=1 ctiCCMId=1 devCepn=38281c14-d78f-46d6-8199-63297bcfddate lineCepn= activeCaps=0 VideoCall=F MMUpdateCap Mask=0x3e MMCap=0x1 SipConfig: BFCPAllowed=F IXAllowed=F devCap=0 CryptoCapCount=6 secure=3 loginId= UnicodeName: retryVideo=FromTag=ToTag=CallId= UAPortFlag=F want DTMF Cfg=1 DTMF PT=() DTMF reqMed=1 isPrefAltScript=F cdpnPatternUsage=2 audioPtyId=0 doNotAppendLineCSS=F callsDP= BCUpp date=0 ccBearCap.itc=0 ccBearCap.l=0 ccBearCap.itr=0 protected=1 flushCapIns=0 geolocInfo=null locPkid= locName= deductBW=F fateShareId= videoTrafficClass=Nicht angegebener BridgeTeilnehmer ID callsUsr= remoteClusterID= isEMCCDevice=F dtmCall=F dtmPrimaryCI=0 dtmMediaIFPid=(0,0,0,0) dtmMcNodeId=0 dtmMTPForDTMFTranslation=F emc=T QSIGIMER oute=F eo=0 eoUpdt=1 vCTCUpdt=1 honorCodec=F honorUpdt=1 finalCalledPartition= cTypeUpdt=0 BibEnabled=0 RecordingQSIGAPDUSupported=F FarEndDeviceName=LatentCaps=null icidVal= icid GenAddr= oioi= tioi= ptParams= CAL={v=-1, m=-1, tDev=F, res=F, devType=0} displayNameUpdateFieldFlag=0 CFBCtrlSecIcon=F connBeforeANN=F Externe Präsentationsinfo [ pi=0si1locale: 1 Name: UnicodeName: pi: 0 mIsCallExternal=F ] ControlProcessType=0 controlProcessTypeUpdateFieldFlag=1 origPi=0
Hinweis: Sichere Konferenzen über Trunks und Gateways Unified Communications Manager unterstützt sichere Konferenzen über Intercluster-Trunks (ICTs), H.323-Trunks/Gateways und MGCP-Gateways. Verschlüsselte Telefone mit Version 8.2 oder früher werden jedoch für ITK- und H.323-Anrufe auf RTP zurückgesetzt, und die Medien werden nicht verschlüsselt. Wenn eine Konferenz einen SIP-Trunk umfasst, ist der sichere Konferenzstatus nicht sicher. Darüber hinaus unterstützt die SIP-Trunk-Signalisierung keine sicheren Konferenzbenachrichtigungen für Teilnehmer außerhalb des Clusters.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
06-Sep-2024 |
Erstveröffentlichung |