Cisco Cisco IP Phone 8841 ユーザーガイド
![Cisco](https://files.manualsbrain.com/attachments/7380d0050044647c30f5c24bbbf5d0c0b6d9bb84/common/fit/150/50/faa183d287233c52228cfea3dbc2a127fe780f60564fcb0955d9c3d1cd23/brand_logo.png)
Descrizione
Funzione
Il telefono IP di Cisco può utilizzare l'autenticazione 802.1X per richiedere e ottenere accesso
alla rete. Per ulteriori informazioni, consultare
alla rete. Per ulteriori informazioni, consultare
Autenticazione 802.1X, a pagina 163
.
Autenticazione 802.1X
In seguito alla configurazione di un riferimento SRST (Survivable Remote Site Telephony)
per la protezione e alla reimpostazione dei dispositivi dipendenti in Cisco Unified
Communications Manager Administration, il server TFTP aggiunge il certificato SRST al
file cnf.xml del telefono e invia tale file al telefono. Un telefono protetto utilizza quindi una
connessione TLS per interagire con il router abilitato per SRST.
per la protezione e alla reimpostazione dei dispositivi dipendenti in Cisco Unified
Communications Manager Administration, il server TFTP aggiunge il certificato SRST al
file cnf.xml del telefono e invia tale file al telefono. Un telefono protetto utilizza quindi una
connessione TLS per interagire con il router abilitato per SRST.
Failover SIP protetto per SRST
Garantisce che tutti i messaggi di segnalazione SIP inviati tra il dispositivo e il server Cisco
Unified Communications Manager siano crittografati.
Unified Communications Manager siano crittografati.
Crittografia segnalazione
In caso di aggiornamenti della Trust List sul telefono, Cisco Unified Communications
Manager riceve un avviso che indica il completamento o la mancata riuscita
dell'aggiornamento. Per ulteriori informazioni, consultare la tabella seguente.
Manager riceve un avviso che indica il completamento o la mancata riuscita
dell'aggiornamento. Per ulteriori informazioni, consultare la tabella seguente.
Avviso aggiornamento Trust List
Quando sono collegati a Cisco Unified Communications Manager Release 10.5(2) e versioni
successive, i telefoni supportano la crittografia AES 256 per TLS e SIP per la segnalazione
e la crittografia dei supporti. Ciò consente ai telefoni di avviare e supportare le connessioni
TLS 1.2 tramite codici basati su AES-256 conformi a standard SHA-2 (Secure Hash
Algorithm) e compatibili con FIPS (Federal Information Processing Standards). Questi nuovi
codici sono:
successive, i telefoni supportano la crittografia AES 256 per TLS e SIP per la segnalazione
e la crittografia dei supporti. Ciò consente ai telefoni di avviare e supportare le connessioni
TLS 1.2 tramite codici basati su AES-256 conformi a standard SHA-2 (Secure Hash
Algorithm) e compatibili con FIPS (Federal Information Processing Standards). Questi nuovi
codici sono:
• Per connessioni TLS:
◦ TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
◦ TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
• Per sRTP:
◦ AEAD_AES_256_GCM
◦ AEAD_AES_128_GCM
Per ulteriori informazioni, consultare la documentazione di Cisco Unified Communications
Manager.
Manager.
Crittografia AES 256
Nella tabella seguente vengono elencati i messaggi di avviso sull'aggiornamento della Trust List e il relativo
significato. Per ulteriori informazioni, consultare la documentazione di Cisco Unified Communications
Manager.
significato. Per ulteriori informazioni, consultare la documentazione di Cisco Unified Communications
Manager.
Tabella 18: Messaggi di avviso aggiornamento Trust List
Descrizione
Codice e messaggio
Nuovo CTL e/o ITL ricevuto
1 - TL_SUCCESS
Nuovo CTL ricevuto, nessuna TL esistente
2 - CTL_INITIAL_SUCCESS
Guida di amministrazione di Cisco serie 8800 IP Phone
144
Funzioni di protezione supportate