Activer TLS
TLS Bindaddr
Méthode Client TLS
TLS ne vérifie pas
TLS Self Signed CA
Cert TLS
Cert TLS CA
Firmware Version 1.0.6.10
pas spécifié, 5060 sera utilisé.
Configurer pour autoriser les connexions TLS entrantes sur l'UCM61xx.
Le réglage par défaut est "Non".
Configurez l'adresse IP du serveur TLS pour la liaison. 0.0.0.0 signifie
liaison à toutes les interfaces. Le numéro de port est facultatif. S'il n'est
pas spécifié, 5061 sera utilisé.
Remarque:
L'adresse IP doit correspondre au nom commun (nom d'hôte) sur le
certificat. Veuillez de ne pas lier la socket TLS à plusieurs adresses IP.
Pour plus de détails sur la façon de construire un certificat SIP,
Veuillez-vous référer au document suivant:
http://tools.ietf.org/html/draft-ietf-sip-domain-certs
Sélectionnez le protocole TLS pour les connexions sortantes du client.
Le réglage par défaut est TLSv1.
Si activé, le certificat du serveur TLS ne sera pas vérifié lorsqu'il agit en
tant que client. Le réglage par défaut est "Oui".
Il s'agit du certificat CA du serveur TLS exigeant un certificat auto-
signé, y compris la clé publique du serveur. Ce fichier sera renomme
comme "TLS.ca" automatiquement.
Remarque:
La taille du fichier transféré doit être inférieure à 2 MB.
Il s'agit du fichier de certificat (*.pem seul format) utilisé pour les
connexions TLS. Il contient la clé privée pour le client et un certificat
signé pour le serveur. Ce fichier sera renomme comme "TLS.pem"
automatiquement.
Remarque:
La taille du fichier transféré doit être inférieure 2MB.
Ce fichier doit être nommé avec le nom de sujet de la valeur de
hachage CA. il contient CA's(Certificate Authority) la clé publique qui
est utilisée pour vérifier les serveurs accessibles.
Remarque:
La taille du fichier transféré doit être inférieure 2MB.
Manuel d'utilisateur Série UCM6100
Page 177 of 219