Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco 8800 Serie Administratorhandbuch Seite 107

Für cisco unified communications manager
Vorschau ausblenden Andere Handbücher für 8800 Serie:
Inhaltsverzeichnis

Werbung

Verwaltung von Cisco IP-Telefon
Funktion
CAPF (Certificate Authority Proxy Function)
Sicherheitsprofil
Verschlüsselte Konfigurationsdateien
Optionale Webserver-Deaktivierung für Telefone
Telefonhärtung
802.1X-Authentifizierung
Sicheres SIP-Failover für SRST
Verschlüsselung des Signalisierungsverkehrs
Cisco IP-Telefon 8800-Serie Administratorhandbuch für Cisco Unified Communications Manager
Beschreibung
Implementiert Teile des Prozesses für die Zertifikatsgenerierung,
die für das Telefon zu verarbeitungsintensiv sind, und interagiert
mit dem Telefon bei der Schlüsselgenerierung und
Zertifikatsinstallation. CAPF kann konfiguriert werden, um
Zertifikate im Auftrag des Telefons von kundenspezifischen
Zertifizierungsstellen anzufordern oder Zertifikate lokal zu
generieren.
Definiert, ob das Telefon nicht sicher, authentifiziert, verschlüsselt
oder geschützt ist. Die weiteren Einträge in dieser Tabelle erläutern
Sicherheitsfunktionen.
Ermöglicht Ihnen, den Datenschutz für
Telefonkonfigurationsdateien sicherzustellen.
Aus Sicherheitsgründen können Sie für ein Telefon den Zugriff
auf die Webseiten (diese zeigen verschiedenste Betriebsstatistiken
des Telefons an) und das Selbsthilfe-Portal verhindern.
Weitere Sicherheitsoptionen, die in der Cisco Unified
Communications Manager-Verwaltung festgelegt werden:
• Deaktivierung des PC-Ports
• Deaktivierung von Gratuitous ARP-Paketen
• Deaktivierung des PC-Sprach-VLAN-Zugriffs
• Deaktivierung des Zugriff auf die Einstellungsmenüs oder
Beschränkung des Zugriffs auf ausschließlich das
Voreinstellungsmenü und die Speichermöglichkeit für
Lautstärkeänderungen
• Deaktivierung des Zugriffs des Telefons auf Webseiten
• Deaktivierung des Bluetooth-Zubehör-Ports
• Einschränkung der TLS-Schlüssel
Cisco IP-Telefon kann die 802.1X-Authentifizierung zur Anfrage
und Ausführung des Netzwerkzugriffs verwenden. Weitere
Informationen hierzu finden Sie unter
auf Seite
115.
Nachdem Sie eine SRST-Sicherheitsreferenz konfiguriert und
anschließend die abhängigen Geräte in der Cisco Unified
Communications Manager-Verwaltung zurückgesetzt haben, fügt
der TFTP-Server das Zertifikat des SRST-fähigen Gateways zur
Datei „cnf.xml" hinzu und sendet diese an das Telefon. Ein
sicheres Telefon verwendet dann eine TLS-Verbindung, um mit
dem SRST-fähigen Router zu kommunizieren.
Durch diese Verschlüsselung wird gewährleistet, dass alle
zwischen dem Gerät und dem Cisco Unified Communications
Manager-Server ausgetauschten SIP-Signalisierungsnachrichten
verschlüsselt werden.
Unterstützte Sicherheitsfunktionen
802.1X-Authentifizierung,
91

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis