Authentification 802.1X - Cisco 8832 Guide D'administration

Masquer les pouces Voir aussi pour 8832:
Table des Matières

Publicité

Administration des téléphones de conférence IP Cisco
• Adresse IP RA
• Empreinte SHA-1 ou SHA-256 du certificat CA de certification racine du serveur SCEP
L'autorité d'inscription (Registration Authority, RA) Cisco IOS fait office de proxy pour le serveur SCEP. Le
client SCEP sur le téléphone utilise les paramètres qui sont téléchargés à partir de Cisco Unified
Communications Manager. Après avoir configuré les paramètres, le téléphone envoie une demande SCEP
getcs à la RA et le certificat racine CA est validé à l'aide de l'empreinte défini.
Procédure
Étape 1
Dans Cisco Unified Communications Manager Administration, sélectionnez Périphérique > Téléphone.
Étape 2
Localisez le téléphone.
Étape 3
Faites défiler la page jusqu'à la zone Configuration spécifique au produit.
Étape 4
Cochez la case Serveur SCEP de réseau local sans fil pour activer le paramètre SCEP.
Étape 5
Cochez la case Empreinte d'autorité de certification racine de réseau local sans fil (SHA256 ou SHA1)
pour activer le paramètre SCEP QED.
Prise en charge du serveur protocole d'inscription du certificat simple
Si vous utilisez un serveur de protocole d'inscription du certificat simple (SCEP), le serveur peut gérer
automatiquement vos certificats d'utilisateur et le serveur. Sur le serveur SCEP, configurez le SCEP Agent
d'inscription à :
• Se comporter comme un point de confiance d'infrastructure de clé publique
• Agir en tant qu'infrastructure de clé publique RA
• Réaliser l'authentification du périphérique à l'aide d'un serveur RADIUS
Pour plus d'informations, consultez votre documentation de serveur SCEP.

Authentification 802.1x

Les téléphones IP Cisco prennent en charge l'authentification 802.1X.
Les téléphones IP Cisco et les commutateurs Catalyst Cisco utilisent généralement le protocole de découverte
Cisco (CDP) pour s'identifier entre eux et pour déterminer des paramètres tels que l'allocation d'un réseau
VLAN et les exigences relatives à l'alimentation en ligne.
La prise en charge de l'authentification 802.1X requiert plusieurs composants :
• Téléphone IP Cisco : le téléphone envoie la requête d'accès au réseau. Les téléphones contiennent un
• Commutateur Catalyst Cisco (ou commutateur de fabricant tiers) : le commutateur doit prendre en charge
Guide d administration des téléphones de conférence IP Cisco 8832 pour Cisco Unified Communications Manager
demandeur 802.1X. Ce demandeur permet aux autoriser de contrôler la connectivité des téléphones IP
aux ports de commutation LAN. La version actuelle du demandeur 802.1X du téléphone utilise les options
EAP-FAST et EAP-TLS pour l'authentification réseau.
802.1X, pour pouvoir agir en tant qu'authentifiant et transmettre des messages entre le téléphone et le
serveur d'authentification. Une fois l'échange terminé, le commutateur accorde ou refuse au téléphone
l'autorisation d'accéder au réseau.
Prise en charge du serveur protocole d'inscription du certificat simple
97

Publicité

Table des Matières
loading

Table des Matières