Renforcement De La Sécurité Pour Votre Réseau Téléphonique - Cisco 7832 Guide D'administration

Téléphones de conférence ip
Masquer les pouces Voir aussi pour 7832:
Table des Matières

Publicité

Renforcement de la sécurité pour votre réseau téléphonique
Vous pouvez également lancer l'installation d'un LSC depuis le menu Paramétrage de sécurité du téléphone.
Vous pouvez aussi effectuer dans ce menu la mise à jour ou la suppression du certificat LSC.
Le téléphone de conférence IP Cisco série 7832 est conforme à la norme Federal Information Processing
Standard (FIPS). Pour fonctionner correctement, le mode FIPS nécessite une taille de clé RSA de 2048 bits
ou plus. Si le certificat de serveur RSA n'est pas à la taille 2048 bits ou plus, le téléphone ne s'enregistre pas
auprès de Cisco Unified Communications Manager et le message Le téléphone n'a pas pu être
enregistré. La taille de la clé de certificat n'est pas conforme à FIPS
s'affiche sur le téléphone.
Vous ne pouvez pas utiliser des clés privées (certificat valable localement, LSC, ou MIC) en mode FIPS.
Si le téléphone a un certificat valable localement (LSC) existant qui est inférieur à 2048 bits, vous devez
mettre à jour la taille de clé du certificat LSC à une valeur égale ou supérieure à 2048 bits avant d'activer
FIPS.
Rubriques connexes
Renforcement de la sécurité pour votre réseau téléphonique
Vous pouvez activer Cisco Unified Communications Manager 11.5(1) et 12.0(1) pour fonctionner dans un
environnement de sécurité renforcée. Grâce à ces améliorations, votre réseau téléphonique fonctionne dans
le cadre d'un ensemble de commandes de gestion des risques et de sécurité strictes, pour vous protéger, ainsi
que vos utilisateurs.
Cisco Unified Communications Manager 12.5 (1) ne prend pas en charge un environnement de sécurité
renforcée. Désactivez FIPS avant la mise à niveau vers Cisco Unified Communications Manager 12.5 (1) ou
votre TFTP et d'autres services ne fonctionneront pas correctement.
L'environnement de sécurité renforcée inclut les fonctionnalités suivantes :
• Authentification de recherche de contacts.
• TCP en tant que protocole par défaut pour l'enregistrement d'audit à distance.
• Mode FIPS.
• Une politique d'authentification améliorée.
• Prise en charge de la gamme SHA-2 de hachage pour la signature numérique.
• Prise en charge d'une taille de clé RSA de 512 et 4096 bits.
Avec Cisco Unified Communications Manager version 14.0 et le micrologiciel du téléphone IP Cisco version
14.0 et ultérieure, les téléphones prennent en charge l'authentification SIP OAuth.
OAuth est pris en charge par le protocole TFTP (Trivial File Transfer Protocol) proxy avec la version Cisco
Unified Communications Manager 14.0 (1) SU1 ou ultérieure, et la version du micrologiciel du téléphone IP
Cisco est 14.1 (1). Les proxy TFTP et OAuth pour proxy TFTP ne sont pas pris en charge sur Mobile Remote
Access (MRA).
Pour plus d'informations sur la sécurité, voir ce qui suit :
Guide d administration des téléphones de conférence IP Cisco 7832 pour Cisco Unified Communications Manager
62
Configuration d'un certificat localement
Documentation des Cisco Unified Communications
important, à la page 73
Manager, à la page 12
Administration des téléphones

Publicité

Table des Matières
loading

Table des Matières