Cisco 7800 Serie Guide D'administration page 97

Masquer les pouces Voir aussi pour 7800 Serie:
Table des Matières

Publicité

Communications Manager et sur la sécurité des téléphones IP Cisco, reportez-vous à la documentation de
votre version de Cisco Unified Communications Manager.
Tableau 10: Vue d ensemble des fonctionnalités de sécurité
Fonctionnalité
Authentification de l'image
Installation de certificats sur
le site du client
Authentification du
périphérique
Authentification des fichiers
Authentification de la
signalisation
Certificat installé en usine
Référence SRST sécurisée
Guide d administration des téléphones IP Cisco 7800 Series pour Cisco Unified Communications Manager
Description
Des fichiers binaires signés (dotés de l'extension .sbn) empêchent la
modification de l'image du microprogramme avant sont chargement sur un
téléphone. La modification de l'image entraînerait l'échec du processus
d'authentification du téléphone et le rejet de la nouvelle image.
Un certificat unique doit être affecté à chaque téléphone IP Cisco pour
l'authentification de périphérique. Les téléphones sont dotés d'une certificat
installé en usine (MIC), mais pour plus de sécurité, vous pouvez spécifier
dans Cisco Unified Communications Manager Administration qu'un certificat
doit être installé à l'aide de la fonction proxy d'autorité de certificat (CAPF).
Vous pouvez aussi installer un certificat valable localement (LSC) à partir
du menu Paramétrage de sécurité du téléphone.
Elle a lieu entre le serveur Cisco Unified Communications Manager et le
téléphone, lorsque chaque entité accepte le certificat de l'autre entité.
Détermine si une connexion sécurisée entre le téléphone et un serveur Cisco
Unified Communications Manager doit être établie ; si nécessaire, crée un
chemin de signalisation sécurisé entre les entités à l'aide du protocole TLS.
Cisco Unified Communications Manager n'enregistre pas les téléphones qui
ne peuvent pas être authentifiés par le serveur Cisco Unified Communications
Manager.
Valide les fichiers signés numériquement qui ont été téléchargés sur le
téléphone. Le téléphone valide la signature pour vérifier que les fichiers n'ont
pas été modifiés après leur création. Les fichiers qui ne peuvent pas être
authentifiés ne sont pas inscrits dans la mémoire flash du téléphone. Le
téléphone rejette ces fichiers, sans traitement supplémentaire.
Utilise le protocole TLS pour vérifier que les paquets de signalisation n'ont
pas été modifiés pendant la transmission.
Chaque téléphone IP Cisco contient un certificat unique installé en usine
(MIC), qui est utilisé pour l'authentification du périphérique. Le certificat
MIC est la preuve unique et permanente de l'identité du téléphone, et permet
à Cisco Unified Communications Manager d'authentifier le téléphone.
Un fois que vous avez configuré une référence SRST pour la sécurité, puis
réinitialisé les périphériques dépendants dans Cisco Unified Communications
Manager Administration, le serveur TFTP ajoute le certificat SRST dans le
fichier cnf.xml du téléphone et envoie le fichier au téléphone. Un téléphone
sécurisé utilise alors une connexion TLS pour interagir avec le routeur
compatible SRST.
Fonctionnalités de sécurité prises en charge
81

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

7811782178417861

Table des Matières