Cisco IP 8800 Serie Guía De Administración página 164

Teléfonos unified communications manager
Tabla de contenido

Publicidad

Características de seguridad admitidas
Función
Certificado instalado en fábrica
Cifrado de medios
Función proxy de entidad emisora de
certificados (CAPF)
Perfil de seguridad
Archivos de configuración cifrados
Desactivación opcional del servidor
web de un teléfono
Fortalecimiento del teléfono
Autenticación 802.1x
Error de SIP seguro para SRST
Cifrado de señales
Guía de administración de los teléfonos IP serie 8800 de Cisco para Cisco Unified Communications Manager
146
Descripción
Cada teléfono IP de Cisco contiene un certificado instalado en fábrica (MIC) que se usa para
la autenticación del dispositivo. El MIC proporciona una prueba de identidad única
permanente del teléfono y permite a Cisco Unified Communications Manager autenticarlo.
Se usa SRTP para garantizar que los flujos de medios entre los dispositivos admitidos sean
seguros y que solo el dispositivo previsto reciba y lea los datos. Incluye la creación de un
par de claves maestras de medios para los dispositivos, la entrega de las claves a los
dispositivos y la seguridad necesaria en la entrega de las claves mientras estas se transportan.
Implementa partes del procedimiento de generación del certificado que consumen demasiados
recursos para el teléfono e interactúa con el teléfono para generar la clave e instalar el
certificado. La función CAPF se puede configurar para que solicite certificados de autoridades
emisoras especificadas por el cliente en nombre del teléfono, o bien se puede configurar
para que genere los certificados de forma local.
Define si el teléfono no es seguro o si está autenticado, cifrado o protegido. Otras entradas
de esta tabla describen las funciones de seguridad.
Permite garantizar la privacidad de los archivos de configuración del teléfono.
Por motivos de seguridad, es posible impedir el acceso a las páginas web de un teléfono
(donde se muestran diversas estadísticas de funcionamiento de este) y al portal de autoayuda.
Opciones de seguridad adicionales que se pueden controlar desde Administración de Cisco
Unified Communications Manager:
• Desactivación del puerto PC
• Desactivación de ARP gratuito (GARP)
• Desactivación del acceso a VLAN de voz del PC
• Desactivación del acceso a los menús de configuración o acceso restringido solo al
menú Preferencias y para guardar cambios de volumen
• Desactivación del acceso a las páginas web en un teléfono
• Desactivación del puerto de accesorios Bluetooth
El teléfono IP de Cisco puede usar la autenticación 802.1X para solicitar acceso a la red y
acceder a ella. Para obtener más información, consulte
170.
Después de configurar una referencia de Survivable Remote Site Telephony (SRST) para
la seguridad y, posteriormente, restablecer los dispositivos dependientes en Administración
de Cisco Unified Communications Manager, el servidor TFTP agrega el certificado SRST
al archivo cnf.xml del teléfono y envía este archivo al teléfono. A continuación, un teléfono
seguro usa una conexión TLS para interactuar con el router SRST.
Asegúrese de que todos los mensajes de señales SIP que se envíen entre el dispositivo y el
servidor de Cisco Unified Communications Manager están cifrados.
Autenticación 802.1x, en la página

Publicidad

Tabla de contenido
loading

Este manual también es adecuado para:

Ip 8851Ip 8851nrIp 8861Ip 8865Ip 8865nr

Tabla de contenido