سسکو لوگو

سسکو یونٹی کے درمیان رابطے کو محفوظ بنانا
کنکشن، سسکو یونیفائیڈ کمیونیکیشنز
مینیجر، اور آئی پی فونز

سسکو یونٹی کنکشن یونیفائیڈ کمیونیکیشنز مینیجر

• صفحہ 1 پر سسکو یونٹی کنکشن، سسکو یونیفائیڈ کمیونیکیشن مینیجر، اور آئی پی فونز کے درمیان رابطے کو محفوظ بنانا
سسکو یونٹی کنکشن، سسکو یونیفائیڈ کمیونیکیشن مینیجر، اور آئی پی فونز کے درمیان رابطے کو محفوظ بنانا

تعارف

اس باب میں، آپ کو سسکو یونٹی کنکشن، سسکو یونیفائیڈ کمیونیکیشنز مینیجر، اور آئی پی فونز کے درمیان رابطوں سے متعلق ممکنہ حفاظتی مسائل کی تفصیل مل جائے گی۔ کسی بھی کارروائی کے بارے میں معلومات جو آپ کو کرنے کی ضرورت ہے؛ سفارشات جو آپ کو فیصلے کرنے میں مدد کرتی ہیں؛ آپ کے فیصلوں کے اثرات پر بحث؛ اور بہترین طریقے۔

یونٹی کنکشن، سسکو یونیفائیڈ کے درمیان رابطوں کے لیے سیکورٹی کے مسائل کمیونیکیشنز مینیجر، اور آئی پی فونز
سسکو یونٹی کنکشن سسٹم کے لیے خطرے کا ایک ممکنہ نقطہ یونٹی کنکشن وائس میسجنگ پورٹس (ایس سی سی پی انٹیگریشن کے لیے) یا پورٹ گروپس (ایس آئی پی انٹیگریشن کے لیے)، سسکو یونیفائیڈ کمیونیکیشن منیجر، اور آئی پی فونز کے درمیان تعلق ہے۔

ممکنہ خطرات میں شامل ہیں:

  • مین-ان-دی-درمیان حملے (جب سسکو یونیفائیڈ سی ایم اور یونٹی کنکشن کے درمیان معلومات کے بہاؤ کا مشاہدہ اور ترمیم کی جاتی ہے)
  • نیٹ ورک ٹریفک سنفنگ (جب سافٹ ویئر کا استعمال فون پر ہونے والی بات چیت اور سگنلنگ معلومات کو حاصل کرنے کے لیے کیا جاتا ہے جو سسکو یونیفائیڈ سی ایم، یونٹی کنکشن، اور آئی پی فونز کے درمیان بہتی ہے جو سسکو یونیفائیڈ سی ایم کے زیر انتظام ہیں)
  • یونٹی کنکشن اور سسکو یونیفائیڈ سی ایم کے درمیان کال سگنلنگ میں ترمیم
  • یونٹی کنکشن اور اینڈ پوائنٹ کے درمیان میڈیا سٹریم میں ترمیم (مثال کے طور پرample، ایک IP فون یا ایک گیٹ وے)
  • یونٹی کنکشن کی شناخت کی چوری (جب ایک نان یونٹی کنکشن ڈیوائس خود کو سسکو یونیفائیڈ سی ایم کو یونٹی کنکشن سرور کے طور پر پیش کرتا ہے)
  • سسکو یونیفائیڈ سی ایم سرور کی شناخت کی چوری (جب ایک نان سسکو یونیفائیڈ سی ایم سرور خود کو یونٹی کنکشن کو سسکو یونیفائیڈ سی ایم سرور کے طور پر پیش کرتا ہے)

CiscoUnified Communications ManagerSecurity FeaturesforUnity Connection Voice Messaging Ports
سسکو یونیفائیڈ سی ایم یونٹی کنکشن، سسکو یونیفائیڈ کمیونیکیشن مینیجر، اور آئی پی فونز کے درمیان رابطوں کے لیے سیکورٹی ایشوز میں درج خطرات کے خلاف یونٹی کنکشن کے ساتھ کنکشن کو محفوظ بنا سکتا ہے۔
سسکو یونیفائیڈ سی ایم سیکیورٹی کی خصوصیات جو یونٹی کنکشن فائدہ اٹھا سکتا ہے۔tagای کی تفصیل جدول 1 میں دی گئی ہے: سسکو یونیفائیڈ سی ایم سیکیورٹی فیچرز جو سسکو یونٹی کنکشن کے ذریعے استعمال ہوتے ہیں۔

ٹیبل 1: سسکو یونیفائیڈ سی ایم سیکیورٹی فیچرز جو سسکو یونٹی کنکشن کے ذریعے استعمال ہوتے ہیں۔

سیکیورٹی کی خصوصیت تفصیل
سگنلنگ کی توثیق وہ عمل جو ٹرانسپورٹ لیئر سیکیورٹی (TLS) پروٹوکول کو اس بات کی توثیق کرنے کے لیے استعمال کرتا ہے کہ نہیں۔ampering ٹرانسمیشن کے دوران سگنلنگ پیکٹوں میں واقع ہوئی ہے۔
سگنلنگ کی توثیق سسکو سرٹیفکیٹ ٹرسٹ لسٹ (CTL) کی تخلیق پر منحصر ہے۔ file.
یہ خصوصیت ان کے خلاف حفاظت کرتی ہے:
• مین-ان-دی-درمیان حملے جو سسکو یونیفائیڈ سی ایم اور یونٹی کنکشن کے درمیان معلومات کے بہاؤ کو تبدیل کرتے ہیں۔
کال سگنلنگ میں ترمیم۔
یونٹی کنکشن سرور کی شناخت کی چوری۔
• سسکو یونیفائیڈ سی ایم سرور کی شناخت کی چوری۔
ڈیوائس کی توثیق وہ عمل جو آلہ کی شناخت کی توثیق کرتا ہے اور اس بات کو یقینی بناتا ہے کہ ہستی وہی ہے جو اس کا دعویٰ ہے۔ یہ عمل سسکو یونیفائیڈ سی ایم اور یا تو یونٹی کنکشن وائس میسجنگ پورٹس (ایس سی سی پی انٹیگریشن کے لیے) یا یونٹی کنکشن پورٹ گروپس (ایس آئی پی انٹیگریشن کے لیے) کے درمیان ہوتا ہے جب ہر ڈیوائس دوسرے ڈیوائس کا سرٹیفکیٹ قبول کرتا ہے۔ جب سرٹیفکیٹ قبول کر لیے جاتے ہیں، تو آلات کے درمیان ایک محفوظ کنکشن قائم ہو جاتا ہے۔ ڈیوائس کی توثیق سسکو سرٹیفکیٹ ٹرسٹ لسٹ (CTL) کی تخلیق پر انحصار کرتی ہے۔ file.
یہ خصوصیت ان کے خلاف حفاظت کرتی ہے:
• مین-ان-دی-درمیان حملے جو سسکو یونیفائیڈ سی ایم اور یونٹی کنکشن کے درمیان معلومات کے بہاؤ کو تبدیل کرتے ہیں۔
میڈیا اسٹریم میں ترمیم۔
یونٹی کنکشن سرور کی شناخت کی چوری۔
• سسکو یونیفائیڈ سی ایم سرور کی شناخت کی چوری۔
سگنلنگ انکرپشن وہ عمل جو یونیٹی کنکشن اور سسکو یونیفائیڈ سی ایم کے درمیان بھیجے جانے والے تمام SCCP یا SIP سگنلنگ پیغامات کی رازداری (انکرپشن کے ذریعے) کی حفاظت کے لیے کرپٹوگرافک طریقوں کا استعمال کرتا ہے۔ سگنلنگ انکرپشن اس بات کو یقینی بناتا ہے کہ فریقین سے متعلق معلومات، فریقین کے ذریعہ درج کردہ DTMF ہندسے، کال اسٹیٹس، میڈیا انکرپشن کیز، وغیرہ غیر ارادی یا غیر مجاز رسائی سے محفوظ ہیں۔
یہ خصوصیت ان کے خلاف حفاظت کرتی ہے:
• مین-ان-دی-درمیان حملے جو سسکو یونیفائیڈ سی ایم اور یونٹی کنکشن کے درمیان معلومات کے بہاؤ کا مشاہدہ کرتے ہیں۔
• نیٹ ورک ٹریفک سنفنگ جو سسکو یونیفائیڈ سی ایم اور یونٹی کنکشن کے درمیان سگنلنگ معلومات کے بہاؤ کا مشاہدہ کرتا ہے۔
میڈیا کی خفیہ کاری وہ عمل جس کے تحت میڈیا کی رازداری خفیہ طریقہ کار کے استعمال سے ہوتی ہے۔
یہ عمل سیکیور ریئل ٹائم پروٹوکول (SRTP) کا استعمال کرتا ہے جیسا کہ IETF RFC 3711 میں بیان کیا گیا ہے، اور یہ یقینی بناتا ہے کہ صرف مطلوبہ وصول کنندہ ہی یونٹی کنکشن اور اینڈ پوائنٹ کے درمیان میڈیا اسٹریمز کی ترجمانی کر سکتا ہے (سابقہ ​​کے لیےample، ایک فون یا گیٹ وے)۔ سپورٹ میں صرف آڈیو اسٹریمز شامل ہیں۔ میڈیا انکرپشن میں ڈیوائسز کے لیے میڈیا پلیئر کی کلید کا جوڑا بنانا، یونٹی کنکشن اور اینڈ پوائنٹ پر چابیاں فراہم کرنا، اور چابیاں نقل و حمل کے دوران چابیاں کی ترسیل کو محفوظ بنانا شامل ہے۔ یونٹی کنکشن اور اینڈ پوائنٹ میڈیا سٹریم کو خفیہ اور ڈکرپٹ کرنے کے لیے کلیدوں کا استعمال کرتے ہیں۔
یہ خصوصیت ان کے خلاف حفاظت کرتی ہے:
• مین-ان-دی-درمیان حملے جو سسکو یونیفائیڈ سی ایم اور یونٹی کنکشن کے درمیان میڈیا کے سلسلے کو سنتے ہیں۔
• نیٹ ورک ٹریفک سونگھنا جو سسکو یونیفائیڈ سی ایم، یونٹی کنکشن، اور آئی پی فونز کے درمیان چلنے والی فون پر ہونے والی بات چیت کو سنتا ہے جو سسکو یونیفائیڈ سی ایم کے زیر انتظام ہیں۔

توثیق اور سگنلنگ انکرپشن میڈیا انکرپشن کے لیے کم از کم تقاضوں کے طور پر کام کرتی ہے۔ یعنی، اگر آلات سگنلنگ انکرپشن اور تصدیق کی حمایت نہیں کرتے ہیں، تو میڈیا انکرپشن نہیں ہو سکتا۔
سسکو یونیفائیڈ سی ایم سیکیورٹی (تصدیق اور خفیہ کاری) صرف یونٹی کنکشن کی کالوں کی حفاظت کرتی ہے۔ میسج اسٹور پر ریکارڈ کیے گئے پیغامات سسکو یونیفائیڈ سی ایم کی توثیق اور خفیہ کاری کی خصوصیات سے محفوظ نہیں ہیں لیکن یونٹی کنکشن نجی محفوظ پیغام رسانی کی خصوصیت کے ذریعے محفوظ کیے جا سکتے ہیں۔ Unity Connection محفوظ پیغام رسانی کی خصوصیت کے بارے میں تفصیلات کے لیے، ہینڈلنگ میسیجز کو پرائیویٹ اور سیکیور کے نشان پر دیکھیں۔

خود کو خفیہ کرنے والی ڈرائیو

سسکو یونٹی کنکشن سیلف انکرپٹنگ ڈرائیوز (SED) کو بھی سپورٹ کرتا ہے۔ اسے فل ڈسک انکرپشن (FDE) بھی کہا جاتا ہے۔ FDE ایک کرپٹوگرافک طریقہ ہے جو ہارڈ ڈرائیو پر دستیاب تمام ڈیٹا کو خفیہ کرنے کے لیے استعمال کیا جاتا ہے۔
ڈیٹا شامل ہیں۔ files، آپریٹنگ سسٹم اور سافٹ ویئر پروگرام۔ ڈسک پر دستیاب ہارڈ ویئر تمام آنے والے ڈیٹا کو انکرپٹ کرتا ہے اور باہر جانے والے تمام ڈیٹا کو ڈیکرپٹ کرتا ہے۔ جب ڈرائیو مقفل ہو جاتی ہے، تو ایک خفیہ کاری کلید بنائی جاتی ہے اور اندرونی طور پر محفوظ کی جاتی ہے۔ اس ڈرائیو پر محفوظ کردہ تمام ڈیٹا کو اس کلید کا استعمال کرتے ہوئے انکرپٹ کیا جاتا ہے اور انکرپٹڈ فارم میں محفوظ کیا جاتا ہے۔ FDE میں ایک کلیدی ID اور ایک سیکورٹی کلید شامل ہے۔
مزید معلومات کے لیے دیکھیں https://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/c/sw/gui/config/guide/2-0/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201_chapter_010011.html#concept_E8C37FA4A71F4C8F8E1B9B94305AD844.

سسکو یونیفائیڈ کمیونیکیشنز مینیجر اور یونٹی کے لیے سیکیورٹی موڈ سیٹنگز کنکشن
سسکو یونیفائیڈ کمیونیکیشنز مینیجر اور سسکو یونٹی کنکشن کے پاس حفاظتی موڈ کے اختیارات ہیں جو ٹیبل 2 میں دکھائے گئے ہیں: صوتی پیغام رسانی کی بندرگاہوں کے لیے سیکیورٹی موڈ کے اختیارات (SCCP انضمام کے لیے) یا پورٹ گروپس (SIP انضمام کے لیے)۔

وارننگ آئیکن احتیاط
یونٹی کنکشن وائس میسجنگ پورٹس (SCCP انٹیگریشنز کے لیے) یا پورٹ گروپس (SIP انٹیگریشنز کے لیے) کے لیے کلسٹر سیکیورٹی موڈ سیٹنگ کا سسکو یونیفائیڈ CM پورٹس کے لیے سیکیورٹی موڈ سیٹنگ سے مماثل ہونا چاہیے۔
بصورت دیگر، سسکو یونیفائیڈ سی ایم کی توثیق اور خفیہ کاری ناکام ہوجاتی ہے۔

جدول 2: سیکیورٹی موڈ کے اختیارات

ترتیب اثر
غیر محفوظ کال سگنلنگ پیغامات کی سالمیت اور رازداری کو یقینی نہیں بنایا جاتا ہے کیونکہ کال سگنلنگ پیغامات کسی تصدیق شدہ TLS پورٹ کے بجائے ایک غیر مستند پورٹ کے ذریعے Cisco Unified CM سے منسلک واضح (غیر خفیہ کردہ) متن کے طور پر بھیجے جاتے ہیں۔ اس کے علاوہ، میڈیا سٹریم کو خفیہ نہیں کیا جا سکتا۔
تصدیق شدہ کال سگنلنگ پیغامات کی سالمیت کو یقینی بنایا جاتا ہے کیونکہ وہ ایک تصدیق شدہ TLS پورٹ کے ذریعے Cisco Unified CM سے جڑے ہوتے ہیں۔ تاہم، کے
کال سگنلنگ پیغامات کی رازداری کو یقینی نہیں بنایا جاتا ہے کیونکہ وہ واضح (غیر خفیہ کردہ) متن کے طور پر بھیجے جاتے ہیں۔ اس کے علاوہ، میڈیا اسٹریم کو خفیہ نہیں کیا گیا ہے۔
خفیہ کردہ کال سگنلنگ پیغامات کی سالمیت اور رازداری کو یقینی بنایا جاتا ہے کیونکہ وہ ایک تصدیق شدہ TLS پورٹ کے ذریعے Cisco Unified CM سے منسلک ہوتے ہیں، اور کال سگنلنگ پیغامات کو خفیہ کیا جاتا ہے۔ اس کے علاوہ، میڈیا اسٹریم کو انکرپٹ کیا جا سکتا ہے۔ دونوں اختتامی پوائنٹس کو انکرپٹڈ موڈ میں رجسٹر کرنا ضروری ہے۔
میڈیا اسٹریم کو انکرپٹ کرنے کے لیے۔ تاہم، جب ایک اختتامی نقطہ غیر محفوظ یا تصدیق شدہ موڈ کے لیے سیٹ کیا جاتا ہے اور دوسرا اختتامی نقطہ انکرپٹڈ موڈ کے لیے سیٹ کیا جاتا ہے، تو میڈیا اسٹریم کو خفیہ نہیں کیا جاتا ہے۔ نیز، اگر کوئی مداخلت کرنے والا آلہ (جیسے ٹرانسکوڈر یا گیٹ وے) کو خفیہ کاری کے لیے فعال نہیں کیا گیا ہے، تو میڈیا اسٹریم کو خفیہ نہیں کیا جاتا ہے۔

یونٹی کنکشن، سسکو یونیفائیڈ کمیونیکیشن مینیجر، اور آئی پی فونز کے درمیان کنکشن کو محفوظ بنانے کے بہترین طریقے
اگر آپ سسکو یونٹی کنکشن اور سسکو یونیفائیڈ کمیونیکیشنز مینیجر دونوں پر صوتی پیغام رسانی کی بندرگاہوں کے لیے تصدیق اور خفیہ کاری کو فعال کرنا چاہتے ہیں، تو سسکو یونیفائیڈ کمیونیکیشنز مینیجر SCCP انٹیگریشن گائیڈ برائے یونٹی کنکشن ریلیز 12.x پر دستیاب ہے۔
https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/connection/12x/integration/guide/cucm_sccp/b_12xcucintcucmskinny.html

سسکو یونٹی کنکشن، سسکو یونیفائیڈ کمیونیکیشن مینیجر، اور آئی پی فونز کے درمیان رابطے کو محفوظ بنانا

دستاویزات / وسائل

سسکو یونٹی کنکشن یونیفائیڈ کمیونیکیشنز مینیجر [پی ڈی ایف] یوزر گائیڈ
یونٹی کنکشن یونیفائیڈ کمیونیکیشنز مینیجر، کنکشن یونیفائیڈ کمیونیکیشنز مینیجر، یونیفائیڈ کمیونیکیشنز مینیجر، کمیونیکیشنز مینیجر، مینیجر

حوالہ جات

ایک تبصرہ چھوڑیں۔

آپ کا ای میل پتہ شائع نہیں کیا جائے گا۔ مطلوبہ فیلڈز نشان زد ہیں۔ *