Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco 8800 Serie Administratorhandbuch Seite 105

Für cisco unified communications manager
Vorschau ausblenden Andere Handbücher für 8800 Serie:
Inhaltsverzeichnis

Werbung

Verwaltung von Cisco IP-Telefon
dass eine Verschlüsselung erfolgt. Ausführliche Informationen hierzu finden Sie in der Dokumentation zu
Ihrer jeweiligen Version von Cisco Unified Communications Manager.
Die Cisco IP-Telefon 8800-Serie entspricht dem FIPS (Federal Information Processing Standard). Um
ordnungsgemäß zu funktionieren, ist für den FIPS-Modus eine Schlüssellänge von 2048 Bit oder mehr
erforderlich. Wenn das Zertifikat nicht 2048 Bit oder mehr umfasst, wird das Telefon nicht beim Cisco Unified
Communications Manager registriert, und die Meldung Telefon konnte nicht registriert
werden erscheint. Die Größe des Zertifikatsschlüssels ist nicht
FIPS-konform. wird auf dem Telefon angezeigt.
Wenn das Telefon über ein LSC verfügt, müssen Sie die LSC-Schlüssellänge auf 2048 Bit oder mehr
aktualisieren, bevor Sie FIPS aktivieren.
Die folgende Tabelle enthält eine Übersicht der von den Telefonen unterstützten Sicherheitsfunktionen.
Weitere Informationen hierzu finden Sie in der Dokumentation zu Ihrer jeweiligen Version von Cisco Unified
Communications Manager.
Um die aktuellen Sicherheitseinstellungen auf einem Telefon anzuzeigen, einschließlich Sicherheitsmodus,
Vertrauensliste und 802.1X-Authentifizierung, drücken Sie auf Anwendungen
Verwaltereinstellungen > Sicherheits-Setup.
Tabelle 22: Überblick der Sicherheitsfunktionen
Funktion
Imageauthentifizierung
Image-Verschlüsselung
Kundenseitiges Installieren von Zertifikaten
Cisco IP-Telefon 8800-Serie Administratorhandbuch für Cisco Unified Communications Manager
Beschreibung
Signierte Binärdateien (mit Dateierweiterung „.sbn") verhindern
das Manipulieren des Firmware-Images vor dem Laden auf das
Telefon.
Wenn das Image manipuliert wird, kann das Telefon nicht
authentifiziert werden, und das neue Image wird abgelehnt.
Verschlüsselte Binärdateien (mit Dateierweiterung „.sebn")
verhindern das Manipulieren des Firmware-Images vor dem Laden
auf das Telefon.
Wenn das Image manipuliert wird, kann das Telefon nicht
authentifiziert werden, und das neue Image wird abgelehnt.
Für jedes Cisco IP-Telefon ist zur Geräteauthentifizierung ein
eindeutiges Zertifikat erforderlich. Auf den Telefonen ist bereits
ein vom Hersteller installiertes Zertifikat (MIC) vorhanden,
zusätzliche Sicherheit bietet jedoch die Möglichkeit, die
Zertifikatinstallation in der Cisco Unified Communications
Manager-Verwaltung mithilfe von CAPF (Certificate Authority
Proxy Function) festzulegen. Sie können ein LSC (Locally
Significant Certificate) auch über das Menü
Sicherheitskonfiguration auf dem Telefon installieren.
Unterstützte Sicherheitsfunktionen
und wählen
89

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis