Cisco 8800 Série Guide De L'utilisateur page 109

Masquer les pouces Voir aussi pour 8800 Série:
Table des Matières

Publicité

Administration du téléphone IP Cisco
reportez-vous à la documentation relative à votre version particulière de Cisco Unified
Communications Manager.
Le téléphone IP Cisco 8800 Series est conforme à Federal Information Processing Standard (FIPS). Pour
fonctionner correctement, le mode FIPS exige une taille de clé de 2048 bits ou supérieure. Si le certificat n'est
pas à la taille 2048 bits ou plus, le téléphone ne s'enregistre pas auprès de Cisco Unified Communications
Manager et le message Le téléphone n'a pas pu être enregistré. La taille de la
clé de certificat n'est pas conforme à FIPS s'affiche sur le téléphone.
Si le téléphone comporte un LSC (certificat valable localement), vous devez mettre à jour la taille de clé du
LSC à 2048 bits ou plus avant d'activer FIPS.
Le tableau suivant fournit une vue d'ensemble des fonctionnalités de sécurité prises en charge par le téléphone.
Pour plus d'informations, reportez-vous à la documentation relative à votre version particulière de Cisco
Unified Communications Manager.
Pour afficher les paramètres de sécurité en cours sur un téléphone, y compris le mode de sécurité, la liste de
confiance et l'authentification 802. 1 X, appuyez sur la touche Applications
Admin > Paramétrage de sécurité.
Tableau 23 : Vue d ensemble des fonctionnalités de sécurité
Fonctionnalité
Authentification de l'image
Chiffrement des fichiers image
Installation d'un certificat sur site client
Authentification du périphérique
Guide de l'utilisateur des téléphones IP Cisco 8800 Series pour Cisco Unified Communications Manager.
Fonctionnalités de sécurité prises en charge
Description
Des fichiers binaires signés (avec l'extension .sbn) permettent de
prévenir la falsification du fichier image du firmware avant que
celui-ci soit chargé sur un téléphone.
Un fichier image falsifié entraîne l'échec du processus
d'authentification et le téléphone refuse le nouveau fichier.
Des fichiers binaires chiffrés (avec l'extension .sben) permettent
de prévenir la falsification du fichier image du firmware avant
que celui-ci soit chargé sur un téléphone.
Un fichier image falsifié entraîne l'échec du processus
d'authentification et le téléphone refuse le nouveau fichier.
Chaque téléphone IP Cisco nécessite un certificat unique pour
l'authentification des périphériques. Les téléphones comportent
un certificat installé par le fabricant (MIC), mais pour plus de
sécurité, vous pouvez spécifier l'installation d'un certificat dans
Cisco Unified Communications Manager Administration en
utilisant la fonctionnalité proxy d'autorité de certificat (CAPF).
Vous pouvez aussi installer un certificat valable localement (LSC)
à partir du menu Paramétrage de sécurité du téléphone.
A lieu entre le serveur Cisco Unified Communications Manager
et le téléphone lorsque chaque entité accepte le certificat de l'autre
entité. Détermine si une connexion sécurisée peut être établie
entre le téléphone et un Cisco Unified Communications Manager.
Si nécessaire, elle crée un chemin de signalement sécurisé entre
ces entités grâce au protocole TLS. Cisco Unified
Communications Manager n'enregistre que les téléphones qu'il
peut authentifier.
et choisissez Paramètres
93

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

88118841884588518851nr8861 ... Afficher tout

Table des Matières