Cisco Cisco WebEx Meetings Server 2.5 Guida All'Installazione

Pagina di 276
Mise à Jour Vos Clés de Chiffrement
Cisco WebEx Meetings Server utilise les clés de chiffrement générées en interne pour sécuriser toutes les
communications entre les machines virtuelles sur votre système. Utilisez cette fonctionnalité pour mettre vos
clés de chiffrement à jour de manière périodique.
Étape 1
Connectez-vous au Site d'administration.
Dans un système de centres de données multiples, le DNS détermine le tableau de bord du centre de données qui s'affiche.
Tous les centres de données doivent être gérés à partir de ce tableau de bord.
Étape 2
Activer le mode de maintenance Voir
Désactiver ou activer le mode de maintenance Version 2.5 et plus récente
.
Nous vous recommandons de prendre un instantané de chaque machine virtuelle. (Voir
VMware vCenter, à la page 7
.)
Désactiver le mode de maintenance arrête d'activité de conférence et empêche les utilisateurs de se connecter à votre site
WebEx, de programmer ou de rejoindre des réunions et de lire des enregistrements de réunions. Si ce centre de données
fait partie d'un système de centres de données multiples (MDC) et qu'un autre centre de données est actif, les réunions
en cours seront transférées vers le centre de données actif. Ceci peut causer une brève interruption des réunions actives.
Voir
À propos du mode de maintenance
pour des informations concernant les tâches du système qui nécessitent d'activer
le mode de maintenance.
Étape 3
Sélectionnez Paramètres Sécurité Machines virtuelles.
Étape 4
Sélectionnez Mise à jour des clés de chiffrement.
Étape 5
Arrêter le mode de maintenance. Voir
Désactiver ou activer le mode de maintenance Version 2.5 et plus récente
.
Lorsque vous désactivez le mode de maintenance, le système détermine si un redémarrage (prend environ 3 à 5 minutes)
ou un rebootage (prend environ 30 minutes) est nécessaire et affiche le message approprié. Si ce centre de données fit
partie d'un système de centres de données multiples (MDC), l'administrateur est redirigé vers l'URL générale
d'administration. Le centre de données que l'administrateur voit est déterminé par la politique de résolution DNS. Si la
régénération des clés est activée, le fait de sortir un centre de données du mode de maintenance automatiquement cause
le retrait de tous les centres de données du mode de maintenance.
Le service de réunions pour les utilisateurs est restauré sur ce centre de données.
À propos de la norme FIPS
La norme Federal Information Processing Standard (FIPS) 140 est une norme du gouvernement Américain
et Canadien qui spécifie les exigences de sécurité pour les modules cryptographiques. Un module
cryptographique est une « série de matériels, logiciels et/ou microprogrammes qui implémentent les fonctions
de sécurité approuvées (y compris la génération de clés et algorithmes cryptographiques) et qui figure dans
la limite cryptographique. » Le module cryptographique est ce qui est en cours de validation.
Exigences FIPS 140
À un niveau très élevé, les exigences FIP 140 s'appliquent aux caractéristiques de modules suivantes :
• Implémentation des algorithmes FIPS approuvés
• Gestion spécifique du cycle de vie de la clé
• Génération de nombres aléatoires approuvée
Guide d'administration Cisco WebEx Meetings Server version 2.5    
235
Gestion des certificats