Configuration Du Contrôle D'accès; Utilisation De La Fonctionnalité Https - Cisco SPA 301 Guide D'administration

Masquer les pouces Voir aussi pour SPA 301:
Table des Matières

Publicité

Les bases de la mise en service
Configuration du contrôle d'accès
Configuration du contrôle d'accès
Utilisation de la fonctionnalité HTTPS
Guide d'administration des téléphones IP des gammes SPA 300, SPA 500 et du modèle WIP310 Cisco Small Business
Outre les paramètres de configuration qui contrôlent la resynchronisation et la
mise à niveau, le téléphone IP Cisco offre des mécanismes permettant de
restreindre l'accès de l'utilisateur final à plusieurs paramètres.
Le microprogramme du téléphone IP Cisco propose des privilèges spécifiques
pour ouvrir une session avec un compte utilisateur ou avec un compte
administrateur. Le compte administrateur est conçu pour permettre au prestataire
de services ou au distributeur à valeur ajoutée d'accéder à la configuration du
téléphone IP Cisco, tandis que le compte utilisateur est conçu pour permettre un
contrôle limité et configurable à l'utilisateur final du périphérique.
Les comptes utilisateur et administrateur peuvent être protégés par des mots de
passe différents. Les paramètres de configuration disponibles pour le compte
utilisateur sont totalement configurables sur le téléphone IP Cisco, paramètre par
paramètre. En option, l'accès de l'utilisateur à l'utilitaire de configuration du
téléphone IP Cisco peut être totalement désactivé.
Les domaines Internet auxquels le téléphone IP Cisco accède pour la
synchronisation, les mises à niveau et l'enregistrement SIP pour la ligne 1 peuvent
être restreints.
Le téléphone IP Cisco offre une stratégie de mise en service fiable et sécurisée
basée sur les requêtes HTTPS depuis le téléphone IP Cisco vers le serveur de
mise en service, à l'aide des certificats du serveur et du client pour
l'authentification du client sur le serveur et du serveur sur le client.
Pour utiliser la fonctionnalité HTTPS avec les téléphones IP Cisco, vous devez
générer une demande de signature de certification (CSR) et l'envoyer à Cisco. Le
téléphone IP Cisco génère un certificat à installer sur le serveur de mise en
service et celui-là est accepté par les téléphones IP Cisco lorsqu'ils cherchent à
établir une connexion HTTPS avec le serveur de mise en service.
Le téléphone IP Cisco met en œuvre un cryptage symétrique jusqu'à 256 bits à
l'aide de la norme de cryptage américaine (AES), en plus de RC4 128 bits. Le
téléphone IP Cisco prend en charge l'algorithme Rivest Shamir Adelman (RSA)
pour la cryptographie à clé publique/privée .
6
176

Publicité

Table des Matières
loading

Table des Matières