Cisco Cisco Meeting Server 2000

下载
页码 160
Cisco Meeting Server Release 2.0 : Scalable and Resilient Meeting Server Deployments
131
16 Additional security considerations & QoS
This chapter discusses other security features available on the Meeting Server that are in
addition to authentication provided through X.509 certificates and public keys.
Note: The commands listed in this chapter are also listed in the MMP Command Reference
Guide.
16.1 Common Access Card (CAC) integration
The Common Access Card (
) is used as an authentication token to access computer
facilities. The CAC contains a private key which cannot be extracted but can be used by on-
card cryptographic hardware to prove the identity of the card holder.
The Meeting Server supports administrative logins to the SSH and Web Admin Interface using
CAC. Use the MMP commands in Table 7 below to configure CAC for your deployment.
Table 7: MMP commands to configure CAC logins
MMP commands
Description
cac enable|disable [strict]
Enables/disables CAC mode with optional strict mode removing all
password-based logins
cac issuer <ca cert-bundle>
Identifies trusted certificate bundle to verify CAC certificates
cac ocsp certs <keyfile>
<certificatefile>
Identifies certificate and private key for TLS communications with
OCSP server, if used
cac ocsp responder <URL>
Identifies URL of OCSP server
cac ocsp enable|disable
Enables/disables CAC OCSP verification
16.2 Online Certificate Status Protocol (OCSP)
OCSP is a mechanism for checking the validity and revocation status of certificates. The MMP
can use OCSP to work out whether the CAC used for a login is valid and, in particular, has not
been revoked.
16.3 FIPS
You can enable a FIPS 140-2 level 1 certified software cryptographic module, then
cryptographic operations are carried out using this module and cryptographic operations are
restricted to the FIPS approved cryptographic algorithms.
16   Additional security considerations & QoS