O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve a configuração, verificação e solução de problemas da conexão segura entre o servidor Cisco Unified Communication Manager (CUCM) e o servidor Cisco Unity Connection (CUC).
A Cisco recomenda que você tenha conhecimento do CUCM.
Consulte o Guia de Segurança do Cisco Unified Communications Manager para obter mais detalhes.
Note: Ele deve ser definido para o modo misto para que a integração segura funcione corretamente.
A criptografia deve ser habilitada para Unity Connection 11.5(1) SU3 ou posterior.
Comando CLI "utils cuc encryption <enable/disable>"
As informações neste documento são baseadas nestas versões de software e hardware:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Este diagrama explica brevemente o processo que ajuda a estabelecer uma conexão segura entre o CUCM e o CUC:
1. O Call Manager configura uma conexão TLS (Transport Layer Security) segura para o servidor CUC na porta 2443 Skinny Call Control Protocol (SCCP) ou no SIP (Session Initiation Protocol) 5061 no protocolo usado para integração.
2. O servidor CUC faz o download do arquivo CTL (Certificate Trust List) do servidor TFTP (processo único), extrai o certificado CallManager.pem e o armazena.
3. O servidor CUCM oferece o certificado Callmanager.pem que é verificado em relação ao certificado CallManager.pem obtido na etapa anterior. Além disso, o certificado CUC está sendo verificado em um certificado raiz CUC armazenado no CUCM. Observe que o certificado raiz deve ser carregado no CUCM pelo administrador.
4. Se a verificação dos certificados for bem-sucedida, uma conexão TLS segura é estabelecida. Essa conexão é usada para trocar a sinalização SCCP ou SIP criptografada.
5. O tráfego de áudio pode ser trocado como Real-time Transport Protocol (RTP) ou SRTP.
Note: Quando você estabelece uma comunicação TLS, o CUCM e o CUC usam autenticação mútua TLS. Consulte RFC5630 para obter mais informações.
Navegue até CUC Administration > Telephony Integrations > Security > SIP Certificate > Add new
Observação: o nome do assunto deve corresponder ao nome do assunto X.509 no perfil de segurança do tronco SIP (configurado na etapa 1 da configuração do CUCM posteriormente neste documento).
Note: O certificado é gerado e assinado pelo certificado raiz CUC.
Navegue até Telephony Integration > Phone System. Você pode usar o sistema telefônico que já existe ou criar um novo.
Na página Opções básicas do sistema telefônico, na caixa suspensa Links relacionados, selecione Adicionar grupo de portas e selecione Ir. Na janela de configuração, insira estas informações:
Clique em Salvar.
Navegue para Editar > Servidores e adicione o servidor TFTP do cluster CUCM como mostrado nesta imagem.
Note: É importante fornecer o endereço TFTP correto. O servidor CUC faz o download do arquivo CTL desse TFTP conforme explicado.
Volte para o Port Group Basics e redefina o grupo de portas conforme solicitado pelo sistema, como mostrado nesta imagem.
Na página Noções básicas do grupo de portas, na caixa suspensa Links relacionados, selecione Adicionar portas e selecione Ir. Na janela de configuração, insira estas informações:
Navegue até Telephony Integrations > Security > Root Certificate, clique com o botão direito do mouse na URL para salvar o certificado como um arquivo chamado <filename>.0 (a extensão do arquivo deve ser .0 em vez de .htm)' e pressione save como mostrado nesta imagem.
Navegue até CUCM Administration > System > Security > SIP Trunk Security Profile > Add new
Certifique-se de que estes campos estejam preenchidos corretamente:
Note: O nome do assunto do X.509 deve corresponder ao campo Nome do assunto no certificado SIP no servidor do Cisco Unity Connection (configurado na etapa 1 da configuração do CUC).
Navegue até Device > Device Settings > SIP Profile se precisar aplicar qualquer configuração específica. Caso contrário, você pode usar o perfil SIP padrão.
Vá para Dispositivo > Tronco > Adicionar novo.Crie um tronco SIP que será usado para a integração segura com o Unity Connection, como mostrado nesta imagem.
Na seção Informações do dispositivo da configuração de tronco, insira estas informações:
Note: Verifique se o grupo do CallManager (na configuração do pool de dispositivos) contém todos os servidores configurados no CUC (Grupo de portas > Editar > Servidores).
Na seção Chamadas de Entrada da configuração de tronco, insira estas informações:
Na saída Seção Chamadas da configuração do tronco, insira estas informações:
Na seção SIP Information da configuração do tronco, insira estas informações:
Ajuste outras configurações de acordo com seus requisitos.
Crie um padrão de rota que aponte para o tronco configurado (Roteamento de chamada > Rota/busca > Padrão de rota). A extensão inserida como um número de padrão de rota pode ser usada como um piloto de correio de voz. Insira esta informação:
Crie um piloto de correio de voz para a integração (Recursos avançados > Correio de voz > Piloto de correio de voz). Insira estes valores:
Crie um perfil de correio de voz para vincular todas as configurações (Recursos avançados > Correio de voz > Perfil de correio de voz). Insira as seguintes informações:
Atribua o perfil de correio de voz aos DNs destinados a usar uma integração segura. Não se esqueça de clicar no botão 'Aplicar configuração' após alterar as configurações de DN:
Navegue até: Roteamento de chamada > Número do diretório e altere o seguinte:
Navegue até OS Administration > Security > Certificate Management > Upload Certificate/Certificate Chain e carregue o certificado raiz CUC como CallManager-trust em todos os nós configurados para se comunicar com o servidor CUC.
Observação: o serviço Cisco CallManager precisa ser reiniciado após o upload do certificado para que o certificado tenha efeito.
Navegue até CUC Administration > Telephony Integration > Security > Root Certificate. Clique com o botão direito do mouse na URL para salvar o certificado como um arquivo chamado <filename>.0 (a extensão do arquivo deve ser .0 em vez de .htm)' e pressione Salvar:
Navegue até Telephony Integration > Phone system. Você pode usar o sistema telefônico que já existe ou criar um novo.
Na página Opções básicas do sistema telefônico, na caixa suspensa Links relacionados, selecione Adicionar grupo de portas e selecione Ir. Na janela de configuração, insira estas informações:
Note: Essa configuração deve corresponder à configuração no CUCM.
Navegue até Edit > Servers e adicione o servidor TFTP do cluster CUCM.
Note: É importante fornecer o endereço TFTP correto. O servidor CUC faz o download do arquivo CTL desse TFTP conforme explicado.
Na página Noções básicas do grupo de portas, na caixa suspensa Links relacionados, selecione Adicionar portas e selecione Ir. Na janela de configuração, insira estas informações:
Navegar para Administração do CUCM > Recursos avançados > Configuração de porta de correio de voz > Adicionar novo.
Configure as portas de correio de voz SCCP como de costume. A única diferença está no modo de segurança do dispositivo na configuração de porta em que a opção Porta de correio de voz criptografado precisa ser selecionada.
Navegue até OS Administration > Security > Certificate Management > Upload Certificate/Certificate Chain e carregue o certificado raiz CUC como CallManager-trust em todos os nós configurados para se comunicar com o servidor CUC.
Observação: o serviço Cisco CallManager precisa ser reiniciado após o upload do certificado para que o certificado tenha efeito.
Navegue até CUCM Administration > Advanced Features > Voice Mail Port Configuration e configure MWI On/Off Extensions. Os números MWI devem corresponder à configuração do CUC.
Crie um piloto de correio de voz para a integração (Recursos avançados > Correio de voz > Piloto de correio de voz). Insira estes valores:
Crie um perfil de correio de voz para vincular todas as configurações (Recursos avançados > Correio de voz > Perfil de correio de voz). Insira esta informação:
Atribua o perfil de correio de voz aos DNs que pretendem usar uma integração segura. Clique no botão Apply Config depois que as configurações de DN forem alteradas:
Navegue até Roteamento de chamada > Número do diretório e altere para:
a) Adicionar um novo grupo de linhas (Roteamento de chamadas > Rota/busca > Grupo de linhas)
b) Adicionar uma nova lista de busca de correio de voz (Roteamento de chamada > Rota/busca > Lista de busca)
c) Adicionar um novo piloto de busca (Roteamento de chamada > Rota/busca > piloto de busca)
Navegue até CUCM Administration > Advance Features > Voice Mail > Voice Mail Ports e verifique o registro da porta.
Pressione o botão Correio de Voz no telefone para chamar o correio de voz. Você deve ouvir a saudação de abertura se o ramal do usuário não estiver configurado no sistema do Unity Connection.
Pressione o botão Correio de Voz no telefone para chamar o correio de voz. Você deve ouvir a saudação de abertura se o ramal do usuário não estiver configurado no sistema do Unity Connection.
Como alternativa, você pode habilitar o keepalive das OPÇÕES SIP para monitorar o status do tronco SIP. Essa opção pode ser ativada no perfil SIP atribuído ao tronco SIP. Depois que isso estiver ativado, você poderá monitorar o status do tronco Sip por meio de Dispositivo > Tronco, como mostrado nesta imagem.
Verifique se o ícone de cadeado está presente em chamadas para o Unity Connection. Significa que o fluxo de RTP é criptografado (o perfil de segurança do dispositivo deve ser seguro para que funcione) como mostrado nesta imagem.
Siga estas etapas para solucionar problemas da integração segura:
Colete esses rastreamentos para solucionar problemas da integração segura.
Consulte estes recursos para obter informações adicionais sobre:
Como fazer uma captura de pacote no CUCM:
Como ativar rastreamentos no servidor CUC:
Depois que a captura de pacote é coletada de um dos servidores, a Sessão TLS é estabelecida.
O cliente emitiu um alerta com um erro fatal de CA desconhecida para o servidor, apenas porque o cliente não pôde verificar o certificado enviado pelo servidor.
Há duas possibilidades:
1) O CUCM envia o alerta CA desconhecida
2) O CUC envia o alerta CA desconhecida
Esse erro é visto nos rastreamentos do Gerenciador de conversas:
MiuGeneral,25,FAILED Port group 'PhoneSystem-1' attempt set InService(true), error retrieving server certificates.
MiuGeneral,25,Error executing tftp command 'tftp://10.48.47.189:69/CTLFile.tlv' res=68 (file not found on server)
MiuGeneral,25,FAILED Port group 'PhoneSystem-1' attempt set InService(true), error retrieving server certificates.
Arbiter,-1,Created port PhoneSystem-1-001 objectId='7c2e86b8-2d86-4403-840e-16397b3c626b' as ID=1
MiuGeneral,25,Port group object 'b1c966e5-27fb-4eba-a362-56a5fe9c2be7' exists
MiuGeneral,25,FAILED SetInService=true parent port group is out of service:
Solução:
1. Verifique duas vezes se o servidor TFTP está correto no grupo Porta > Editar > Configuração de servidores.
2. Verifique se o cluster CUCM está no modo seguro.
3. Verifique se o arquivo CTL existe no TFTP do CUCM.
Esse erro é visto nos rastreamentos do Gerenciador de conversas:
MiuSkinny,23,Failed to retrieve Certificate for CCM Server <CUCM IP Address>
MiuSkinny,23,Failed to extract any CCM Certificates - Registration cannot proceed. Starting retry timer -> 5000 msec
MiuGeneral,24,Found local CTL file [/tmp/aaaaaaaa-xxxx-xxxx-xxxx-xxxxxxxxxxxx.tlv]
MiuGeneral,25,CCMCertificateCache::RetrieveServerCertificates() failed to find CCM Server '<CUCM IP Address>' in CTL File
Solução:
1. Isso provavelmente se deve à incompatibilidade no checksum md5 do arquivo CTL no CUCM e CUC como resultado da regeneração de
certificados. Reinicie o servidor CUC para atualizar o arquivo CTL.
Como alternativa, você pode remover o arquivo CTL da raiz da seguinte maneira:
Exclua o arquivo CTL da pasta /tmp/ e redefina o grupo de portas. Você pode fazer uma soma de verificação md5 no arquivo
e compare antes de excluí-lo:
CUCM: [root@vfrscucm1 trust-certs]# md5sum /usr/local/cm/tftp/CTLFile.tlv
e5bf2ab934a42f4d8e6547dfd8cc82e8 /usr/local/cm/tftp/CTLFile.tlv
CUC: [root@vstscuc1 tmp]# cd /tmp
[root@vstscuc1 tmp]# ls -al *tlv
-rw-rw-r—. 1 cucsmgr cuservice 6120 fev 5 15:29 a31cefe5-9359-4cbc-a0f3-52eb870d976c.tlv
[root@vstscuc1 tmp]# md5sum a31cefe5-9359-4cbc-a0f3-52eb870d976c.tlv
e5bf2ab934a42f4d8e6547dfd8cc82e8 a31cefe5-9359-4cbc-a0f3-52eb870d976c.tlv
Além disso, você pode consultar este guia de solução de problemas:
CSCum48958 - CUCM 10.0 (o comprimento do endereço ip está incorreto)
CSCtn87264 - Falha na conexão TLS para portas SIP seguras
CSCur10758 - Não é possível limpar os certificados revogados do Unity Connection
CSCur10534 - Unity Connection 10.5 TLS/PKI Inter-op Redundante CUCM
CSCve47775 - Solicitação de recurso para um método para atualizar e revisar o arquivo CTLF do CUCM no CUC
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
02-Jun-2016 |
Versão inicial |