ຮັບປະກັນການເຊື່ອມຕໍ່ລະຫວ່າງ Cisco Unity
ການເຊື່ອມຕໍ່, Cisco Unified Communications
ຜູ້ຈັດການ, ແລະໂທລະສັບ IP
• ການຮັບປະກັນການເຊື່ອມຕໍ່ລະຫວ່າງ Cisco Unity Connection, Cisco Unified Communications Manager, ແລະ IP Phones, ໃນໜ້າທີ 1
ຮັບປະກັນການເຊື່ອມຕໍ່ລະຫວ່າງ Cisco Unity Connection, Cisco Unified Communications Manager, ແລະ IP Phones
ແນະນຳ
ໃນບົດນີ້, ທ່ານຈະຊອກຫາຄໍາອະທິບາຍກ່ຽວກັບບັນຫາຄວາມປອດໄພທີ່ເປັນໄປໄດ້ທີ່ກ່ຽວຂ້ອງກັບການເຊື່ອມຕໍ່ລະຫວ່າງ Cisco Unity Connection, Cisco Unified Communications Manager, ແລະໂທລະສັບ IP; ຂໍ້ມູນກ່ຽວກັບການປະຕິບັດໃດໆທີ່ທ່ານຈໍາເປັນຕ້ອງປະຕິບັດ; ຄໍາແນະນໍາທີ່ຊ່ວຍໃຫ້ທ່ານຕັດສິນໃຈ; ການສົນທະນາກ່ຽວກັບ ramifications ຂອງການຕັດສິນໃຈທີ່ທ່ານເຮັດ; ແລະການປະຕິບັດທີ່ດີທີ່ສຸດ.
ບັນຫາຄວາມປອດໄພສໍາລັບການເຊື່ອມຕໍ່ລະຫວ່າງການເຊື່ອມຕໍ່ Unity, Cisco Unified ຜູ້ຈັດການການສື່ສານ, ແລະໂທລະສັບ IP
ຈຸດທີ່ມີທ່າແຮງຂອງຊ່ອງໂຫວ່ສໍາລັບລະບົບ Cisco Unity Connection ແມ່ນການເຊື່ອມຕໍ່ລະຫວ່າງພອດຂໍ້ຄວາມສຽງ Unity Connection (ສໍາລັບການເຊື່ອມໂຍງກັບ SCCP) ຫຼືກຸ່ມພອດ (ສໍາລັບການເຊື່ອມໂຍງກັບ SIP), Cisco Unified Communications Manager, ແລະໂທລະສັບ IP.
ໄພຂົ່ມຂູ່ທີ່ເປັນໄປໄດ້ລວມມີ:
- ການໂຈມຕີແບບ Man-in-the-middle (ເມື່ອການໄຫຼເຂົ້າຂອງຂໍ້ມູນລະຫວ່າງ Cisco Unified CM ແລະ Unity Connection ໄດ້ຖືກສັງເກດ ແລະແກ້ໄຂ)
- ການຈາລະຈອນທາງເຄືອຂ່າຍ (ເມື່ອຊອບແວຖືກໃຊ້ເພື່ອບັນທຶກການສົນທະນາທາງໂທລະສັບ ແລະຂໍ້ມູນສັນຍານທີ່ໄຫຼເຂົ້າລະຫວ່າງ Cisco Unified CM, Unity Connection ແລະ IP ໂທລະສັບທີ່ຄຸ້ມຄອງໂດຍ Cisco Unified CM)
- ການແກ້ໄຂສັນຍານການໂທລະຫວ່າງ Unity Connection ແລະ Cisco Unified CM
- ການແກ້ໄຂກະແສສື່ລະຫວ່າງ Unity Connection ແລະ endpoint (ສຳລັບ example, ໂທລະສັບ IP ຫຼື gateway)
- ການລັກຂໍ້ມູນຕົວຕົນຂອງ Unity Connection (ເມື່ອອຸປະກອນເຊື່ອມຕໍ່ທີ່ບໍ່ແມ່ນ Unity ນຳສະເໜີຕົວມັນເອງໃຫ້ກັບ Cisco Unified CM ເປັນເຊີບເວີ Unity Connection)
- ການລັກຂໍ້ມູນຕົວຕົນຂອງເຊີບເວີ Cisco Unified CM (ເມື່ອເຊີບເວີທີ່ບໍ່ແມ່ນ Cisco Unified CM ນຳສະເໜີຕົວມັນເອງໃຫ້ກັບ Unity Connection ເປັນເຊີບເວີ Cisco Unified CM)
CiscoUnifiedCommunicationsManagerSecurityFeatures forUnity Connection Voice Messaging Ports
Cisco Unified CM ສາມາດຮັບປະກັນການເຊື່ອມຕໍ່ Unity Connection ຕໍ່ກັບໄພຂົ່ມຂູ່ທີ່ລະບຸໄວ້ໃນບັນຫາຄວາມປອດໄພສໍາລັບການເຊື່ອມຕໍ່ລະຫວ່າງ Unity Connection, Cisco Unified Communications Manager ແລະ IP Phones.
ຄຸນນະສົມບັດຄວາມປອດໄພ Cisco Unified CM ທີ່ Unity Connection ສາມາດເອົາໄປໄດ້tage ຂອງໄດ້ຖືກອະທິບາຍໄວ້ໃນຕາຕະລາງ 1: ຄຸນສົມບັດຄວາມປອດໄພຂອງ Cisco Unified CM ທີ່ໃຊ້ໂດຍ Cisco Unity Connection.
ຕາຕະລາງ 1: ຄຸນສົມບັດຄວາມປອດໄພຂອງ Cisco Unified CM ທີ່ໃຊ້ໂດຍ Cisco Unity Connection
ຄຸນນະສົມບັດຄວາມປອດໄພ | ລາຍລະອຽດ |
ການຢືນຢັນສັນຍານ | ຂະບວນການທີ່ໃຊ້ໂປຣໂຕຄໍ Transport Layer Security (TLS) ເພື່ອຢັ້ງຢືນວ່າບໍ່ມີ tampering ໄດ້ເກີດຂຶ້ນກັບຊອງສັນຍານໃນລະຫວ່າງການສົ່ງ. ການພິສູດຢືນຢັນສັນຍານແມ່ນຂຶ້ນກັບການສ້າງລາຍຊື່ຄວາມໄວ້ວາງໃຈຂອງ Cisco Certificate (CTL) file. ຄຸນສົມບັດນີ້ປ້ອງກັນ: •ການໂຈມຕີແບບ Man-in-the-middle ທີ່ດັດແປງການໄຫລຂອງຂໍ້ມູນລະຫວ່າງ Cisco Unified CM ແລະ Unity Connection. • ການປັບປ່ຽນສັນຍານໂທ. • ການລັກຂໍ້ມູນຕົວຕົນຂອງເຄື່ອງແມ່ຂ່າຍການເຊື່ອມຕໍ່ Unity. • ການລັກຂໍ້ມູນຕົວຕົນຂອງເຊີບເວີ Cisco Unified CM. |
ການຢືນຢັນອຸປະກອນ | ຂະບວນການທີ່ຢືນຢັນຕົວຕົນຂອງອຸປະກອນແລະຮັບປະກັນວ່າຫນ່ວຍງານແມ່ນສິ່ງທີ່ມັນອ້າງວ່າເປັນ. ຂະບວນການນີ້ເກີດຂຶ້ນລະຫວ່າງ Cisco Unified CM ແລະພອດຂໍ້ຄວາມສຽງ Unity Connection (ສໍາລັບການເຊື່ອມໂຍງກັບ SCCP) ຫຼືກຸ່ມຜອດ Unity Connection (ສໍາລັບການລວມ SIP) ເມື່ອອຸປະກອນແຕ່ລະຄົນຍອມຮັບໃບຢັ້ງຢືນຂອງອຸປະກອນອື່ນ. ເມື່ອໃບຢັ້ງຢືນໄດ້ຮັບການຍອມຮັບ, ການເຊື່ອມຕໍ່ທີ່ປອດໄພລະຫວ່າງອຸປະກອນໄດ້ຖືກສ້າງຕັ້ງຂຶ້ນ. ການພິສູດຢືນຢັນອຸປະກອນແມ່ນຂຶ້ນກັບການສ້າງ Cisco Certificate Trust List (CTL) file. ຄຸນສົມບັດນີ້ປ້ອງກັນ: •ການໂຈມຕີແບບ Man-in-the-middle ທີ່ດັດແປງການໄຫລຂອງຂໍ້ມູນລະຫວ່າງ Cisco Unified CM ແລະ Unity Connection. • ການດັດແກ້ກະແສສື່. • ການລັກຂໍ້ມູນຕົວຕົນຂອງເຄື່ອງແມ່ຂ່າຍການເຊື່ອມຕໍ່ Unity. • ການລັກຂໍ້ມູນຕົວຕົນຂອງເຊີບເວີ Cisco Unified CM. |
ການເຂົ້າລະຫັດສັນຍານ | ຂະບວນການທີ່ນໍາໃຊ້ວິທີການເຂົ້າລະຫັດລັບເພື່ອປົກປ້ອງ (ຜ່ານການເຂົ້າລະຫັດ) ຄວາມລັບຂອງຂໍ້ຄວາມສັນຍານ SCCP ຫຼື SIP ທັງຫມົດທີ່ຖືກສົ່ງລະຫວ່າງ Unity Connection ແລະ Cisco Unified CM. ການເຂົ້າລະຫັດສັນຍານຮັບປະກັນວ່າຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບພາກສ່ວນຕ່າງໆ, ຕົວເລກ DTMF ທີ່ຖືກປ້ອນໂດຍພາກສ່ວນ, ສະຖານະການໂທ, ກະແຈການເຂົ້າລະຫັດສື່, ແລະອື່ນໆແມ່ນໄດ້ຮັບການປົກປ້ອງຈາກການເຂົ້າເຖິງໂດຍບໍ່ໄດ້ຕັ້ງໃຈ ຫຼືບໍ່ໄດ້ຮັບອະນຸຍາດ. ຄຸນສົມບັດນີ້ປ້ອງກັນ: • ການໂຈມຕີແບບ Man-in-the-middle ທີ່ສັງເກດເຫັນການໄຫຼເຂົ້າຂອງຂໍ້ມູນລະຫວ່າງ Cisco Unified CM ແລະ Unity Connection. • ການຈາລະຈອນຂອງເຄືອຂ່າຍທີ່ສັງເກດການໄຫຼເຂົ້າຂອງຂໍ້ມູນສັນຍານລະຫວ່າງ Cisco Unified CM ແລະ Unity Connection. |
ການເຂົ້າລະຫັດສື່ | ຂະບວນການທີ່ຄວາມລັບຂອງສື່ມວນຊົນເກີດຂື້ນໂດຍຜ່ານການນໍາໃຊ້ຂັ້ນຕອນການເຂົ້າລະຫັດລັບ. ຂະບວນການນີ້ໃຊ້ Secure Real Time Protocol (SRTP) ຕາມທີ່ໄດ້ກໍານົດໄວ້ໃນ IETF RFC 3711, ແລະຮັບປະກັນວ່າພຽງແຕ່ຜູ້ຮັບທີ່ຕັ້ງໃຈສາມາດຕີຄວາມຫມາຍກະແສສື່ລະຫວ່າງ Unity Connection ແລະ endpoint (ສໍາລັບ example, ໂທລະສັບ ຫຼື gateway). ການສະຫນັບສະຫນູນປະກອບມີການຖ່າຍທອດສຽງເທົ່ານັ້ນ. ການເຂົ້າລະຫັດສື່ລວມມີການສ້າງຄູ່ຄີ Media Player ສໍາລັບອຸປະກອນຕ່າງໆ, ການສົ່ງກະແຈໄປຫາ Unity Connection ແລະຈຸດສິ້ນສຸດ, ແລະຮັບປະກັນການຈັດສົ່ງກະແຈໃນຂະນະທີ່ກະແຈຢູ່ໃນການຂົນສົ່ງ. Unity Connection ແລະ endpoint ໃຊ້ກະແຈເພື່ອເຂົ້າລະຫັດ ແລະຖອດລະຫັດກະແສສື່. ຄຸນສົມບັດນີ້ປ້ອງກັນ: •ການໂຈມຕີແບບ Man-in-the-middle ທີ່ຟັງການຖ່າຍທອດສື່ລະຫວ່າງ Cisco Unified CM ແລະ Unity Connection. • ການຈາລະຈອນຂອງເຄືອຂ່າຍ sniffing ທີ່ eavesdrops ໃນການສົນທະນາໂທລະສັບທີ່ໄຫຼລະຫວ່າງ Cisco Unified CM, Unity Connection, ແລະໂທລະສັບ IP ທີ່ຄຸ້ມຄອງໂດຍ Cisco Unified CM. |
ການກວດສອບຄວາມຖືກຕ້ອງແລະການເຂົ້າລະຫັດສັນຍານເຮັດຫນ້າທີ່ເປັນຂໍ້ກໍານົດຂັ້ນຕ່ໍາສໍາລັບການເຂົ້າລະຫັດສື່; ນັ້ນແມ່ນ, ຖ້າອຸປະກອນບໍ່ສະຫນັບສະຫນູນການເຂົ້າລະຫັດສັນຍານແລະການກວດສອບຄວາມຖືກຕ້ອງ, ການເຂົ້າລະຫັດສື່ບໍ່ສາມາດເກີດຂຶ້ນໄດ້.
Cisco Unified CM security (ການພິສູດຢືນຢັນແລະການເຂົ້າລະຫັດ) ພຽງແຕ່ປົກປ້ອງການໂທໄປຫາ Unity Connection. ຂໍ້ຄວາມທີ່ບັນທຶກໄວ້ໃນບ່ອນເກັບຂໍ້ຄວາມບໍ່ໄດ້ຖືກປົກປ້ອງໂດຍຄຸນສົມບັດການຢືນຢັນແລະການເຂົ້າລະຫັດຂອງ Cisco Unified CM ແຕ່ສາມາດປ້ອງກັນໄດ້ໂດຍຄຸນສົມບັດການສົ່ງຂໍ້ຄວາມທີ່ປອດໄພສ່ວນຕົວຂອງ Unity Connection. ສຳລັບລາຍລະອຽດກ່ຽວກັບຄຸນສົມບັດການສົ່ງຂໍ້ຄວາມທີ່ປອດໄພຂອງ Unity Connection, ເບິ່ງການຈັດການຂໍ້ຄວາມທີ່ໝາຍເປັນສ່ວນຕົວ ແລະປອດໄພ.
ການເຂົ້າລະຫັດຕົນເອງໄດ
Cisco Unity Connection ຍັງຮອງຮັບໄດຣຟ໌ທີ່ເຂົ້າລະຫັດຕົນເອງ (SED). ອັນນີ້ຍັງເອີ້ນວ່າ Full Disk Encryption (FDE). FDE ແມ່ນວິທີການເຂົ້າລະຫັດລັບທີ່ໃຊ້ເພື່ອເຂົ້າລະຫັດຂໍ້ມູນທັງໝົດທີ່ມີຢູ່ໃນຮາດໄດ.
ຂໍ້ມູນປະກອບມີ files, ລະບົບປະຕິບັດການແລະໂຄງການຊອບແວ. ຮາດແວທີ່ມີຢູ່ໃນແຜ່ນຈະເຂົ້າລະຫັດຂໍ້ມູນຂາເຂົ້າທັງໝົດ ແລະຖອດລະຫັດຂໍ້ມູນຂາອອກທັງໝົດ. ເມື່ອໄດຣຟ໌ຖືກລັອກ, ກະແຈການເຂົ້າລະຫັດຈະຖືກສ້າງ ແລະເກັບໄວ້ພາຍໃນ. ຂໍ້ມູນທັງຫມົດທີ່ຖືກເກັບຮັກສາໄວ້ໃນ drive ນີ້ແມ່ນໄດ້ເຂົ້າລະຫັດໂດຍການນໍາໃຊ້ກະແຈນັ້ນແລະເກັບຮັກສາໄວ້ໃນຮູບແບບການເຂົ້າລະຫັດ. FDE ປະກອບດ້ວຍລະຫັດຫຼັກ ແລະກະແຈຄວາມປອດໄພ.
ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ https://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/c/sw/gui/config/guide/2-0/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201_chapter_010011.html#concept_E8C37FA4A71F4C8F8E1B9B94305AD844.
ການຕັ້ງຄ່າໂຫມດຄວາມປອດໄພສຳລັບຜູ້ຈັດການການສື່ສານ ແລະ Unity Cisco Unified ການເຊື່ອມຕໍ່
Cisco Unified Communications Manager ແລະ Cisco Unity Connection ມີຕົວເລືອກໂຫມດຄວາມປອດໄພທີ່ສະແດງຢູ່ໃນຕາຕະລາງ 2: ຕົວເລືອກຮູບແບບຄວາມປອດໄພສໍາລັບພອດຂໍ້ຄວາມສຽງ (ສໍາລັບການເຊື່ອມໂຍງກັບ SCCP) ຫຼືກຸ່ມພອດ (ສໍາລັບການເຊື່ອມໂຍງກັບ SIP).
ຂໍ້ຄວນລະວັງ
ການຕັ້ງຄ່າ Cluster Security Mode ສໍາລັບຜອດຂໍ້ຄວາມສຽງຂອງ Unity Connection (ສໍາລັບການເຊື່ອມໂຍງກັບ SCCP) ຫຼືກຸ່ມຜອດ (ສໍາລັບການລວມ SIP) ຕ້ອງກົງກັບການຕັ້ງຄ່າຮູບແບບຄວາມປອດໄພສໍາລັບຜອດ Cisco Unified CM.
ຖ້າບໍ່ດັ່ງນັ້ນ, Cisco Unified CM authentication ແລະ encryption ລົ້ມເຫລວ.
ຕາຕະລາງ 2: ຕົວເລືອກໂໝດຄວາມປອດໄພ
ການຕັ້ງຄ່າ | ຜົນກະທົບ |
ບໍ່ປອດໄພ | ຄວາມຊື່ສັດ ແລະຄວາມເປັນສ່ວນຕົວຂອງຂໍ້ຄວາມສັນຍານການໂທບໍ່ໄດ້ຖືກຮັບປະກັນເນື່ອງຈາກຂໍ້ຄວາມສັນຍານການໂທຖືກສົ່ງເປັນຂໍ້ຄວາມທີ່ຊັດເຈນ (ບໍ່ໄດ້ເຂົ້າລະຫັດ) ທີ່ເຊື່ອມຕໍ່ກັບ Cisco Unified CM ຜ່ານພອດທີ່ບໍ່ໄດ້ຜ່ານການຮັບຮອງຄວາມຖືກຕ້ອງ ແທນທີ່ຈະເປັນພອດ TLS ທີ່ມີຄວາມຖືກຕ້ອງ. ນອກຈາກນັ້ນ, ການຖ່າຍທອດສື່ບໍ່ສາມາດຖືກເຂົ້າລະຫັດໄດ້. |
ຮັບຮອງ | ຄວາມສົມບູນຂອງຂໍ້ຄວາມສັນຍານການໂທແມ່ນຮັບປະກັນເພາະວ່າພວກມັນເຊື່ອມຕໍ່ກັບ Cisco Unified CM ຜ່ານພອດ TLS ທີ່ມີຄວາມຖືກຕ້ອງ. ຢ່າງໃດກໍຕາມ, ໄດ້ ຄວາມເປັນສ່ວນຕົວຂອງຂໍ້ຄວາມການໂທສັນຍານແມ່ນບໍ່ໄດ້ຮັບປະກັນເນື່ອງຈາກວ່າພວກເຂົາເຈົ້າໄດ້ຖືກສົ່ງເປັນຂໍ້ຄວາມທີ່ຈະແຈ້ງ (ບໍ່ໄດ້ເຂົ້າລະຫັດ). ນອກຈາກນັ້ນ, ການຖ່າຍທອດສື່ບໍ່ໄດ້ຖືກເຂົ້າລະຫັດ. |
ເຂົ້າລະຫັດແລ້ວ | ຄວາມຊື່ສັດ ແລະຄວາມເປັນສ່ວນຕົວຂອງຂໍ້ຄວາມສັນຍານການໂທແມ່ນຮັບປະກັນເພາະວ່າພວກມັນເຊື່ອມຕໍ່ກັບ Cisco Unified CM ຜ່ານພອດ TLS ທີ່ໄດ້ຮັບຄວາມຖືກຕ້ອງ, ແລະຂໍ້ຄວາມສັນຍານການໂທຈະຖືກເຂົ້າລະຫັດ. ນອກຈາກນັ້ນ, ກະແສສື່ສາມາດເຂົ້າລະຫັດໄດ້. ຈຸດສິ້ນສຸດທັງສອງຈະຕ້ອງຖືກລົງທະບຽນຢູ່ໃນໂໝດເຂົ້າລະຫັດ ສໍາລັບການຖ່າຍທອດສື່ຈະຖືກເຂົ້າລະຫັດ. ຢ່າງໃດກໍຕາມ, ເມື່ອຈຸດສິ້ນສຸດຫນຶ່ງຖືກຕັ້ງສໍາລັບໂຫມດບໍ່ປອດໄພຫຼືການກວດສອບຄວາມຖືກຕ້ອງແລະຈຸດສິ້ນສຸດອື່ນໆຖືກຕັ້ງສໍາລັບໂຫມດເຂົ້າລະຫັດ, ການຖ່າຍທອດສື່ບໍ່ໄດ້ຖືກເຂົ້າລະຫັດ. ນອກຈາກນັ້ນ, ຖ້າອຸປະກອນແຊກແຊງ (ເຊັ່ນ: ຕົວແປງສັນຍານ ຫຼື gateway) ບໍ່ໄດ້ຖືກເປີດໃຊ້ສໍາລັບການເຂົ້າລະຫັດ, ກະແສສື່ຈະບໍ່ຖືກເຂົ້າລະຫັດ. |
ການປະຕິບັດທີ່ດີທີ່ສຸດສໍາລັບການຮັບປະກັນການເຊື່ອມຕໍ່ລະຫວ່າງ Unity Connection, Cisco Unified Communications Manager, ແລະ IP Phones
ຖ້າທ່ານຕ້ອງການເປີດໃຊ້ການພິສູດຢືນຢັນແລະການເຂົ້າລະຫັດລັບສໍາລັບພອດຂໍ້ຄວາມສຽງຢູ່ໃນທັງສອງ Cisco Unity Connection ແລະ Cisco Unified Communications Manager, ເບິ່ງ Cisco Unified Communications Manager SCCP Integration Guide for Unity Connection Release 12.x, ມີຢູ່ໃນ
https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/connection/12x/integration/guide/cucm_sccp/b_12xcucintcucmskinny.html
ຮັບປະກັນການເຊື່ອມຕໍ່ລະຫວ່າງ Cisco Unity Connection, Cisco Unified Communications Manager, ແລະ IP Phones
ເອກະສານ / ຊັບພະຍາກອນ
![]() |
CISCO Unity Connection Unified Communications Manager [pdf] ຄູ່ມືຜູ້ໃຊ້ Unity Connection Unified Communications Manager, Connection Unified Communications Manager, ຜູ້ຈັດການ Unified Communications Manager, ຜູ້ຈັດການການສື່ສານ, ຜູ້ຈັດການ |