ការធានាការតភ្ជាប់រវាង Cisco Unity
ការតភ្ជាប់, ទំនាក់ទំនងបង្រួបបង្រួមស៊ីស្កូ
អ្នកគ្រប់គ្រង និងទូរស័ព្ទ IP
• ការធានាការតភ្ជាប់រវាង Cisco Unity Connection, Cisco Unified Communications Manager និង IP Phones នៅទំព័រ 1
ការធានាការតភ្ជាប់រវាង Cisco Unity Connection, Cisco Unified Communications Manager និង IP Phones
សេចក្តីផ្តើម
នៅក្នុងជំពូកនេះ អ្នកនឹងរកឃើញការពិពណ៌នាអំពីបញ្ហាសុវត្ថិភាពដែលអាចកើតមានទាក់ទងនឹងការតភ្ជាប់រវាង Cisco Unity Connection, Cisco Unified Communications Manager និង IP phones; ព័ត៌មានអំពីសកម្មភាពណាមួយដែលអ្នកត្រូវធ្វើ; អនុសាសន៍ដែលជួយអ្នកធ្វើការសម្រេចចិត្ត; ការពិភាក្សាអំពីផលវិបាកនៃការសម្រេចចិត្តដែលអ្នកធ្វើ; និងការអនុវត្តល្អបំផុត។
បញ្ហាសុវត្ថិភាពសម្រាប់ការតភ្ជាប់រវាងការតភ្ជាប់យូនីធី ស៊ីស្កូបង្រួបបង្រួម កម្មវិធីគ្រប់គ្រងទំនាក់ទំនង និងទូរស័ព្ទ IP
ចំនុចខ្សោយសក្តានុពលសម្រាប់ប្រព័ន្ធ Cisco Unity Connection គឺការតភ្ជាប់រវាងច្រកផ្ញើសារជាសំឡេង Unity Connection (សម្រាប់ការរួមបញ្ចូល SCCP) ឬក្រុមច្រក (សម្រាប់ការរួមបញ្ចូល SIP) Cisco Unified Communications Manager និង IP phones។
ការគំរាមកំហែងដែលអាចកើតមានរួមមាន:
- ការវាយប្រហារដោយមនុស្សនៅកណ្តាល (នៅពេលដែលលំហូរព័ត៌មានរវាង Cisco Unified CM និង Unity Connection ត្រូវបានអង្កេត និងកែប្រែ)
- ការស្រូបចរាចរបណ្តាញ (នៅពេលដែលកម្មវិធីត្រូវបានប្រើដើម្បីចាប់យកការសន្ទនាតាមទូរស័ព្ទ និងព័ត៌មានសញ្ញាដែលហូររវាង Cisco Unified CM, Unity Connection និង IP phone ដែលគ្រប់គ្រងដោយ Cisco Unified CM)
- ការកែប្រែសញ្ញាហៅទូរសព្ទរវាង Unity Connection និង Cisco Unified CM
- ការកែប្រែបណ្តាញផ្សព្វផ្សាយរវាងការតភ្ជាប់យូនីធី និងចំណុចបញ្ចប់ (សម្រាប់ឧample, ទូរស័ព្ទ IP ឬច្រកចេញចូល)
- ការលួចអត្តសញ្ញាណនៃ Unity Connection (នៅពេលដែលឧបករណ៍ដែលមិនមែនជា Unity Connection បង្ហាញខ្លួនវាទៅ Cisco Unified CM ជាម៉ាស៊ីនមេ Unity Connection)
- ការលួចអត្តសញ្ញាណរបស់ម៉ាស៊ីនមេ Cisco Unified CM (នៅពេលដែលម៉ាស៊ីនមេដែលមិនមែនជា Cisco Unified CM បង្ហាញខ្លួនវាទៅ Unity Connection ជាម៉ាស៊ីនមេ Cisco Unified CM)
CiscoUnifiedCommunicationsManagerSecurityFeatures forUnity Connection ច្រកផ្ញើសារជាសំឡេង
Cisco Unified CM អាចធានាបាននូវការតភ្ជាប់ជាមួយ Unity Connection ប្រឆាំងនឹងការគំរាមកំហែងដែលមានរាយក្នុងបញ្ហាសុវត្ថិភាពសម្រាប់ការតភ្ជាប់រវាង Unity Connection, Cisco Unified Communications Manager និង IP Phones។
លក្ខណៈពិសេសសុវត្ថិភាព Cisco Unified CM ដែល Unity Connection អាចទទួលយកបាន។tage នៃត្រូវបានពិពណ៌នានៅក្នុងតារាងទី 1៖ លក្ខណៈពិសេសសុវត្ថិភាព Cisco Unified CM ដែលប្រើដោយ Cisco Unity Connection។
តារាងទី 1៖ លក្ខណៈពិសេសសុវត្ថិភាព Cisco Unified CM ដែលប្រើដោយ Cisco Unity Connection
លក្ខណៈសុវត្ថិភាព | ការពិពណ៌នា |
ការផ្ទៀងផ្ទាត់សញ្ញា | ដំណើរការដែលប្រើពិធីការ Transport Layer Security (TLS) ដើម្បីធ្វើសុពលភាពថា ទេ tampering បានកើតឡើងដើម្បីផ្តល់សញ្ញាកញ្ចប់ព័ត៌មានកំឡុងពេលបញ្ជូន។ ការផ្ទៀងផ្ទាត់សញ្ញាពឹងផ្អែកលើការបង្កើតបញ្ជីទំនុកចិត្តវិញ្ញាបនបត្រ Cisco (CTL) file. មុខងារនេះការពារប្រឆាំងនឹង៖ • ការវាយប្រហារដោយមនុស្សនៅកណ្តាល ដែលកែប្រែលំហូរព័ត៌មានរវាង Cisco Unified CM និង Unity Connection ។ • ការកែប្រែសញ្ញាហៅទូរសព្ទ។ • ការលួចអត្តសញ្ញាណរបស់ម៉ាស៊ីនមេការតភ្ជាប់យូនីធី។ • ការលួចអត្តសញ្ញាណម៉ាស៊ីនមេ Cisco Unified CM ។ |
ការផ្ទៀងផ្ទាត់ឧបករណ៍ | ដំណើរការដែលបញ្ជាក់ពីអត្តសញ្ញាណរបស់ឧបករណ៍ និងធានាថាអង្គភាពគឺជាអ្វីដែលវាទាមទារ។ ដំណើរការនេះកើតឡើងរវាង Cisco Unified CM និងទាំងច្រកផ្ញើសារជាសំឡេង Unity Connection (សម្រាប់ការរួមបញ្ចូល SCCP) ឬក្រុមច្រក Unity Connection (សម្រាប់ការរួមបញ្ចូល SIP) នៅពេលដែលឧបករណ៍នីមួយៗទទួលយកវិញ្ញាបនបត្រនៃឧបករណ៍ផ្សេងទៀត។ នៅពេលដែលវិញ្ញាបនបត្រត្រូវបានទទួលយក ការតភ្ជាប់សុវត្ថិភាពរវាងឧបករណ៍ត្រូវបានបង្កើតឡើង។ ការផ្ទៀងផ្ទាត់ឧបករណ៍ពឹងផ្អែកលើការបង្កើតបញ្ជីទំនុកចិត្តវិញ្ញាបនបត្រ Cisco (CTL) file. មុខងារនេះការពារប្រឆាំងនឹង៖ • ការវាយប្រហារដោយមនុស្សនៅកណ្តាល ដែលកែប្រែលំហូរព័ត៌មានរវាង Cisco Unified CM និង Unity Connection ។ • ការកែប្រែស្ទ្រីមប្រព័ន្ធផ្សព្វផ្សាយ។ • ការលួចអត្តសញ្ញាណរបស់ម៉ាស៊ីនមេការតភ្ជាប់យូនីធី។ • ការលួចអត្តសញ្ញាណម៉ាស៊ីនមេ Cisco Unified CM ។ |
ការអ៊ិនគ្រីបសញ្ញា | ដំណើរការដែលប្រើវិធីសាស្រ្តគ្រីបគ្រីបដើម្បីការពារ (តាមរយៈការអ៊ិនគ្រីប) ការសម្ងាត់នៃសារសញ្ញា SCCP ឬ SIP ទាំងអស់ដែលត្រូវបានផ្ញើរវាង Unity Connection និង Cisco Unified CM ។ ការអ៊ិនគ្រីបសញ្ញាធានាថាព័ត៌មានដែលទាក់ទងនឹងភាគី លេខ DTMF ដែលត្រូវបានបញ្ចូលដោយភាគី ស្ថានភាពហៅទូរសព្ទ សោអ៊ិនគ្រីបមេឌៀ និងអ្វីៗផ្សេងទៀតត្រូវបានការពារប្រឆាំងនឹងការចូលប្រើដោយអចេតនា ឬដោយគ្មានការអនុញ្ញាត។ មុខងារនេះការពារប្រឆាំងនឹង៖ • ការវាយប្រហារដោយមនុស្សនៅកណ្តាល ដែលសង្កេតមើលលំហូរព័ត៌មានរវាង Cisco Unified CM និង Unity Connection ។ • ការស្រូបចរាចរបណ្តាញដែលសង្កេតមើលលំហូរព័ត៌មានសញ្ញារវាង Cisco Unified CM និង Unity Connection ។ |
ការអ៊ិនគ្រីបប្រព័ន្ធផ្សព្វផ្សាយ | ដំណើរការដែលរក្សាការសម្ងាត់នៃប្រព័ន្ធផ្សព្វផ្សាយកើតឡើងតាមរយៈការប្រើប្រាស់នីតិវិធីគ្រីបគ្រីប។ ដំណើរការនេះប្រើប្រាស់កម្មវិធី Secure Real Time Protocol (SRTP) ដូចដែលបានកំណត់ក្នុង IETF RFC 3711 ហើយធានាថាមានតែអ្នកទទួលដែលមានបំណងអាចបកស្រាយការផ្សាយព័ត៌មានរវាង Unity Connection និង Endpoint (សម្រាប់ឧ.ample, ទូរស័ព្ទ ឬច្រកផ្លូវ)។ ការគាំទ្ររួមបញ្ចូលតែការផ្សាយសំឡេងប៉ុណ្ណោះ។ ការអ៊ិនគ្រីបមេឌៀ រួមមានការបង្កើតគូសោមេឌៀសម្រាប់ឧបករណ៍ ការផ្តល់សោទៅកាន់ការតភ្ជាប់យូនីធី និងចំណុចបញ្ចប់ និងការធានាការចែកចាយកូនសោ ខណៈពេលដែលសោកំពុងដឹកជញ្ជូន។ ការតភ្ជាប់យូនីធី និងចំណុចបញ្ចប់ប្រើគ្រាប់ចុចដើម្បីអ៊ិនគ្រីប និងឌិគ្រីបស្ទ្រីមមេឌៀ។ មុខងារនេះការពារប្រឆាំងនឹង៖ • ការវាយប្រហារដោយមនុស្សនៅកណ្តាល ដែលស្តាប់ការផ្សាយព័ត៌មានរវាង Cisco Unified CM និង Unity Connection ។ • ការស្រូបចរាចរបណ្តាញដែលលួចស្តាប់ការសន្ទនាតាមទូរស័ព្ទដែលហូររវាងទូរសព្ទ Cisco Unified CM, Unity Connection និង IP ដែលគ្រប់គ្រងដោយ Cisco Unified CM ។ |
ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងការអ៊ិនគ្រីបសញ្ញាបម្រើជាតម្រូវការអប្បបរមាសម្រាប់ការអ៊ិនគ្រីបប្រព័ន្ធផ្សព្វផ្សាយ។ នោះគឺប្រសិនបើឧបករណ៍មិនគាំទ្រការអ៊ិនគ្រីបសញ្ញា និងការផ្ទៀងផ្ទាត់ ការអ៊ិនគ្រីបប្រព័ន្ធផ្សព្វផ្សាយមិនអាចកើតឡើងបានទេ។
Cisco Unified CM security (ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងការអ៊ិនគ្រីប) ការពារតែការហៅទៅកាន់ Unity Connection ប៉ុណ្ណោះ។ សារដែលបានកត់ត្រានៅលើកន្លែងផ្ទុកសារមិនត្រូវបានការពារដោយមុខងារផ្ទៀងផ្ទាត់ និងការអ៊ិនគ្រីបរបស់ Cisco Unified CM ទេ ប៉ុន្តែអាចត្រូវបានការពារដោយមុខងារផ្ញើសារឯកជនសុវត្ថិភាព Unity Connection។ សម្រាប់ព័ត៌មានលម្អិតអំពីមុខងារផ្ញើសារដែលមានសុវត្ថិភាពនៃការតភ្ជាប់យូនីធី សូមមើល ការគ្រប់គ្រងសារដែលបានសម្គាល់ឯកជន និងសុវត្ថិភាព។
ដ្រាយដែលអ៊ិនគ្រីបដោយខ្លួនឯង។
Cisco Unity Connection ក៏គាំទ្រការអ៊ិនគ្រីបដោយខ្លួនឯង (SED) ផងដែរ។ នេះក៏ត្រូវបានគេហៅថា Full Disk Encryption (FDE) ផងដែរ។ FDE គឺជាវិធីសាស្ត្រគ្រីបគ្រីបដែលត្រូវបានប្រើដើម្បីអ៊ិនគ្រីបទិន្នន័យទាំងអស់ដែលមាននៅលើថាសរឹង។
ទិន្នន័យរួមមាន files ប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធី។ ហាដវែរដែលមាននៅលើឌីស អ៊ិនគ្រីបរាល់ទិន្នន័យចូល និងឌិគ្រីបទិន្នន័យដែលចេញទាំងអស់។ នៅពេលដែលដ្រាយត្រូវបានចាក់សោ សោអ៊ិនគ្រីបត្រូវបានបង្កើត និងរក្សាទុកនៅខាងក្នុង។ ទិន្នន័យទាំងអស់ដែលត្រូវបានរក្សាទុកនៅលើដ្រាយនេះត្រូវបានអ៊ិនគ្រីបដោយប្រើសោនោះ ហើយរក្សាទុកក្នុងទម្រង់ដែលបានអ៊ិនគ្រីប។ FDE រួមមានលេខសម្គាល់កូនសោ និងសោសុវត្ថិភាព។
សម្រាប់ព័ត៌មានបន្ថែម សូមមើល https://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/c/sw/gui/config/guide/2-0/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201_chapter_010011.html#concept_E8C37FA4A71F4C8F8E1B9B94305AD844.
ការកំណត់របៀបសុវត្ថិភាពសម្រាប់ Cisco Unified Communications Manager and Unity ការតភ្ជាប់
Cisco Unified Communications Manager និង Cisco Unity Connection មានជម្រើសរបៀបសុវត្ថិភាពដែលបង្ហាញក្នុងតារាងទី 2៖ ជម្រើសរបៀបសុវត្ថិភាពសម្រាប់ច្រកផ្ញើសារជាសំឡេង (សម្រាប់ការរួមបញ្ចូល SCCP) ឬក្រុមច្រក (សម្រាប់ការរួមបញ្ចូល SIP)។
ការប្រុងប្រយ័ត្ន
ការកំណត់របៀបសុវត្ថិភាព Cluster សម្រាប់ច្រកផ្ញើសារជាសំឡេង Unity Connection (សម្រាប់ការរួមបញ្ចូល SCCP) ឬក្រុមច្រក (សម្រាប់ការរួមបញ្ចូល SIP) ត្រូវតែផ្គូផ្គងនឹងការកំណត់របៀបសុវត្ថិភាពសម្រាប់ច្រក Cisco Unified CM។
បើមិនដូច្នោះទេ ការផ្ទៀងផ្ទាត់ និងការអ៊ិនគ្រីប Cisco Unified CM បរាជ័យ។
តារាងទី 2៖ ជម្រើសរបៀបសុវត្ថិភាព
ការកំណត់ | ឥទ្ធិពល |
មិនមានសុវត្ថិភាព | ភាពសុចរិត និងភាពឯកជននៃសារដែលផ្តល់សញ្ញាហៅទូរសព្ទមិនត្រូវបានធានាទេ ពីព្រោះសារការហៅចេញត្រូវបានផ្ញើជាអត្ថបទច្បាស់លាស់ (មិនបានអ៊ិនគ្រីប) ដែលភ្ជាប់ទៅ Cisco Unified CM តាមរយៈច្រកដែលមិនបានផ្ទៀងផ្ទាត់ជាជាងច្រក TLS ដែលបានផ្ទៀងផ្ទាត់។ លើសពីនេះ ស្ទ្រីមមេឌៀមិនអាចត្រូវបានអ៊ិនគ្រីបទេ។ |
បានផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ | ភាពត្រឹមត្រូវនៃសារសញ្ញាហៅទូរសព្ទត្រូវបានធានា ដោយសារពួកវាត្រូវបានភ្ជាប់ទៅ Cisco Unified CM តាមរយៈច្រក TLS ដែលបានផ្ទៀងផ្ទាត់។ ទោះយ៉ាងណាក៏ដោយ ភាពឯកជននៃសារដែលផ្តល់សញ្ញាហៅទូរសព្ទមិនត្រូវបានធានាទេ ព្រោះវាត្រូវបានផ្ញើជាអត្ថបទច្បាស់លាស់ (មិនបានអ៊ិនគ្រីប)។ លើសពីនេះ ស្ទ្រីមមេឌៀមិនត្រូវបានអ៊ិនគ្រីបទេ។ |
បានអ៊ិនគ្រីប | ភាពសុចរិត និងភាពឯកជននៃសារការហៅចេញត្រូវបានធានា ព្រោះវាត្រូវបានភ្ជាប់ទៅ Cisco Unified CM តាមរយៈច្រក TLS ដែលបានផ្ទៀងផ្ទាត់ ហើយសារការហៅចូលត្រូវបានអ៊ិនគ្រីប។ លើសពីនេះ ស្ទ្រីមមេឌៀអាចត្រូវបានអ៊ិនគ្រីប។ ចំណុចបញ្ចប់ទាំងពីរត្រូវតែចុះឈ្មោះក្នុងរបៀបអ៊ិនគ្រីប ដើម្បីឱ្យស្ទ្រីមមេឌៀត្រូវបានអ៊ិនគ្រីប។ ទោះយ៉ាងណាក៏ដោយ នៅពេលដែលចំណុចបញ្ចប់មួយត្រូវបានកំណត់សម្រាប់របៀបមិនសុវត្ថិភាព ឬផ្ទៀងផ្ទាត់ ហើយចំណុចបញ្ចប់ផ្សេងទៀតត្រូវបានកំណត់សម្រាប់របៀបដែលបានអ៊ិនគ្រីប នោះស្ទ្រីមមេឌៀមិនត្រូវបានអ៊ិនគ្រីបទេ។ ដូចគ្នានេះផងដែរ ប្រសិនបើឧបករណ៍អន្តរកម្ម (ដូចជាឧបករណ៍បំលែងកូដ ឬច្រកផ្លូវ) មិនត្រូវបានបើកសម្រាប់ការអ៊ិនគ្រីបទេ ស្ទ្រីមមេឌៀមិនត្រូវបានអ៊ិនគ្រីបទេ។ |
ការអនុវត្តល្អបំផុតសម្រាប់ការធានាការភ្ជាប់ទំនាក់ទំនងរវាង Unity Connection, Cisco Unified Communications Manager និង IP Phones
ប្រសិនបើអ្នកចង់បើកការផ្ទៀងផ្ទាត់ និងការអ៊ិនគ្រីបសម្រាប់ច្រកផ្ញើសារជាសំឡេងនៅលើ Cisco Unity Connection និង Cisco Unified Communications Manager សូមមើល Cisco Unified Communications Manager SCCP Integration Guide for Unity Connection Release 12.x ដែលមាននៅ
https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/connection/12x/integration/guide/cucm_sccp/b_12xcucintcucmskinny.html
ការធានាការតភ្ជាប់រវាង Cisco Unity Connection, Cisco Unified Communications Manager និង IP Phones
ឯកសារ/ធនធាន
![]() |
CISCO Unity Connection Manager ទំនាក់ទំនងបង្រួបបង្រួម [pdf] ការណែនាំអ្នកប្រើប្រាស់ Unity Connection កម្មវិធីគ្រប់គ្រងការទំនាក់ទំនងបង្រួបបង្រួម, Connection Unified Communications Manager, Unified Communications Manager, Communication Manager, Manager |