Cisco Cisco TelePresence Video Communication Server Expressway 릴리즈 노트

다운로드
페이지 50
New features in X7 
Cisco TelePresence Video Communication Server X7.2.3 Software Release Notes 
Page 11 of 50 
 
 
 
The Alias origin field on the 
Device authentication H.350 configuration
 page is now called 
Source of aliases for registration
Enhanced account security 
 
Administrator accounts can now be configured to authenticate first against the local database and 
then if no matching account is found to fall back to a check against the external credentials 
directory. 
 
When defining administrator accounts and groups, you can now also specify if the account/group 
can access the web interface and/or the XML/REST APIs. 
 
When strict passwords are enforced for administrator accounts, you can now customize the rules 
for what constitutes a strict password. 
 
Local administrator passwords are now stored using a SHA512 hash. 
 
In a cluster, the default admin account password is now replicated across all peers. 
 
Note that the "Login Administrator" set of  xConfiguration CLI commands are no longer supported. 
System security enhancements 
 
You can now configure firewall rules to control access to the VCS at the IP level. You can: 
• 
specify the source IP address subnet from which to allow or deny traffic 
• 
configure well known services such as SSH, HTTP/HTTPS or specify customized rules based 
on transport protocols and port ranges 
 
The VCS can be configured to use a combination of OCSP and CRL checking for certificates 
exchanged during SIP TLS connection establishment. CRLs can be loaded manually onto the 
VCS, downloaded automatically from preconfigured URIs, or downloaded automatically from a 
CRL distribution point (CDP). 
 
The VCS can now generate server certificate signing requests. This removes the need to use an 
external mechanism to generate and obtain certificate requests. The upload of the VCS's trusted 
CA certificate and the management of its server certificate are now configured on separate pages 
under the 
Maintenance > Certificate management
 menu. 
 
When enabling client certificate-based security you can now configure CRL checking behavior. 
 
VCS can now be configured to use HTTP Strict Transport Security (HSTS). This can be used to 
force a web browser to communicate with the VCS using secure connections only. 
 
Access to the VCS via the serial port can be disabled. 
 
You can configure the authentication method used by the VCS when connecting to an NTP 
server. It utilizes the security features available in NTPv4 and retains compatibility with NTPv3 
implementations. Options include symmetric key message hashing and private key encryption. 
 
System backup files can now be encrypted / password protected. (Note that encrypted backup 
files normally have a ".tar.gz.enc" filename extension. However, if you use Internet Explorer to 
create an encrypted backup file, the filename extension will be ".tar.gz.gz" by default. These 
different filename extensions have no operational impact; you can create and restore encrypted 
backup files using any supported browser.) 
 
OpenSSL has been updated to version 1.0.1 (includes support for TLS v1.2). 
Zone and subzone media encryption policy 
Media encryption policy settings allow you to selectively add or remove media encryption capabilities 
for SIP calls flowing through the VCS. This allows you to configure your system so that, for example, 
all traffic arriving or leaving a VCS Expressway from the public internet is encrypted, but is 
unencrypted when in your private network. The policy is configured on a per zone/subzone basis; this 
level of granularity means that different encryption policies could be applied to each leg of a call in/out 
of a zone/subzone.