Cisco Cisco IP Phone 8841 Mode D'Emploi

Page de 336
I telefoni utilizzano il profilo di protezione che ne definisce lo stato di protezione. Per informazioni
sull'applicazione del profilo di protezione al telefono, consultare la documentazione relativa alla release di
Cisco Unified Communications Manager in uso.
Se vengono configurate le impostazioni relative alla protezione in Cisco Unified Communications Manager
Administration, il file di configurazione del telefono conterrà delle informazioni riservate. Per garantire la
privacy del file di configurazione, è necessario configurarlo per la crittografia. Per informazioni dettagliate,
consultare la documentazione relativa alla release di Cisco Unified Communications Manager in uso.
Nella tabella seguente viene presentata una panoramica delle funzioni di protezione supportate dai telefoni.
Per ulteriori informazioni, consultare la documentazione relativa alla release di Cisco Unified Communications
Manager in uso.
Per informazioni sulle impostazioni di protezione configurate sui telefoni, premere
e selezionare
Impostazioni amministratore Impostazioni di protezione.
Tabella 17: Panoramica delle funzioni di protezione
Descrizione
Funzione
I file binari con firma (con estensione .sbn) impediscono l'alterazione tramite l'immagine
del firmware prima che tale immagine venga caricata sul telefono.
L'alterazione tramite l'immagine impedisce al telefono di eseguire il processo di autenticazione
e determina il rifiuto della nuova immagine.
Autenticazione immagine
I file binari crittografati (con estensione .sebn) impediscono l'alterazione tramite l'immagine
del firmware prima che tale immagine venga caricata sul telefono.
L'alterazione tramite l'immagine impedisce al telefono di eseguire il processo di autenticazione
e determina il rifiuto della nuova immagine.
Crittografia immagine
Ogni telefono IP di Cisco richiede un certificato univoco per l'autenticazione del dispositivo.
Nei telefoni è incluso un certificato MIC (Manufacturing Installed Certificate), ma per
ulteriore protezione, è possibile specificare l'installazione di un certificato su Cisco Unified
Communications Manager Administration tramite CAPF (Certificate Authority Proxy
Function). In alternativa, è possibile installare un LSC (Locally Significant Certificate) dal
menu di configurazione della protezione del telefono.
Installazione del certificato del sito
del cliente
Si verifica tra il server Cisco Unified Communications Manager e il telefono quando ciascuna
entità accetta il certificato dell'altra. Determina se deve essere stabilita una connessione
protetta tra il telefono e un server Cisco Unified Communications Manager e, se necessario,
crea un percorso di segnalazione protetto tra le due entità mediante il protocollo TLS. Cisco
Unified Communications Manager non registra i telefoni a meno che non sia in grado di
autenticarli.
Autenticazione dispositivo
Convalida i file con firma digitale scaricati dal telefono. Il telefono convalida le firme per
garantire che i file non siano stati alterati dopo la creazione. I file che non vengono autenticati
non vengono scritti nella memoria flash del telefono. Il telefono rifiuta tali file senza ulteriore
elaborazione.
Autenticazione file
   Guida di amministrazione di Cisco serie 8800 IP Phone
142
Funzioni di protezione supportate