Cisco 8800 Serie Guide D'administration page 164

Masquer les pouces Voir aussi pour 8800 Serie:
Table des Matières

Publicité

Fonctionnalités de sécurité prises en charge
Fonctionnalité
Authentification 802.1x
Basculement SIP sécurisé pour SRST
Chiffrement du signalement
Alerte Liste de confiance mise à jour
Chiffrement AES 256
Le tableau suivant contient les différents messages d'alerte de mise à jour de la liste de confiance ainsi que
leur signification. Pour plus d'informations, reportez-vous à la documentation de Cisco Unified
Communications Manager.
Tableau 19: Messages d'alerte Liste de confiance mise à jour
Code et message
1 - TL_SUCCESS
Guide d'administration des téléphones IP Cisco série 8800
146
Description
Les téléphones IP Cisco peuvent utiliser l'authentification 802.1x pour demander et obtenir
l'accès au réseau. Pour plus d'informations, reportez-vous à la section
802.1x, à la page
164.
Lorsque vous configurez une référence de sécurité Survivable Remote Site Telephony (SRST)
et que vous réinitialisez les périphériques associés dans Cisco Unified
Communications Manager Administration, le serveur TFTP ajoute le certificat SRST au
fichier cnf.xml du téléphone et envoie ce fichier au téléphone. Un téléphone sécurisé utilise
ensuite une connexion TLS pour interagir avec le routeur pour lequel SRST est activée.
Garantit le chiffrement de tous les messages de signalement SIP transmis entre l'appareil et
le serveur Cisco Unified Communications Manager.
Lorsque la liste de confiance est mise à jour sur le téléphone, Cisco Unified
Communications Manager reçoit une alerte indiquant la réussite ou l'échec de la mise à jour.
Pour plus d'informations, reportez-vous au tableau suivant.
S'ils sont connectés à Cisco Unified Communications Manager version 10.5(2) ou ultérieure,
les téléphones peuvent utiliser le chiffrement AES 256 pour TLS et SIP lors du chiffrement
du signalement et des flux multimédia. Cela permet au téléphone de lancer et de maintenir
des connexions TLS 1.2 à l'aide d'une clé de chiffrement AES-256 conforme aux normes
SHA-2 (Secure Hash Algorithm) ainsi qu'aux normes FIPS (Federal Information Processing
Standards). Les nouvelles clés de chiffrement sont :
• Pour les connexions TLS :
◦ TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
◦ TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
• Pour SRTP :
◦ AEAD_AES_256_GCM
◦ AEAD_AES_128_GCM
Pour plus d'informations, reportez-vous à la documentation de Cisco Unified
Communications Manager.
Explication
Nouveau CTL et/ou ITL reçu
Authentification

Publicité

Table des Matières
loading

Table des Matières