Arguments De Resynchronisation Facultatifs - Cisco 8800 Serie Guide De L'administration

Masquer les pouces Voir aussi pour 8800 Serie:
Table des Matières

Publicité

Chiffrement du contenu HTTP en fonction de RFC-8188
Lorsque vous utilisez l'option DHCP 66, la syntaxe vide n'est pas prise en charge par les règles de mise à
niveau. Elle ne s'applique qu'à Profile_Rule*.
Chiffrement du contenu HTTP en fonction de RFC-8188
Le téléphone prend en charge le chiffrement du contenu HTTP en fonction de RFC 8188 avec un chiffrement
AES-128-GCM des fichiers de configuration. Avec cette méthode de codage, toutes les entités peuvent lire
les en-têtes de message HTTP. Cependant, seules les entités qui connaissent l'IKM (Input Keying Material,
Informations de saisie d'entrée) peuvent lire la charge utile. Lorsque le téléphone est mis à disposition avec
l'IKM, le téléphone et le serveur de mise à disposition peuvent échanger des fichiers de configuration en toute
sécurité, tout en autorisant les éléments du réseau de fabricants tiers à utiliser les en-têtes de messages à des
fins d'analyse et de surveillance.
Le paramètre de configuration XML IKM_HTTP_Encrypt_Content contient l'IKM sur le téléphone.
Pour des raisons de sécurité, ce paramètre n'est pas accessible sur la page web d'administration du téléphone.
Il n'est pas non plus visible dans le fichier de configuration du téléphone, auquel vous pouvez accéder à partir
de l'adresse IP du téléphone ou depuis les rapports de configuration du téléphone envoyés au serveur de mise
à disposition.
Si vous souhaitez utiliser le chiffrement RFC 8188, assurez-vous que vous :
• Configurez le téléphone avec IKM en spécifiant l'IKM avec le paramètre XML
• Si ce chiffrement est appliqué aux fichiers de configuration transmis à partir du serveur de mise à
• Si vous souhaitez que le téléphone applique ce chiffrement à la configuration des rapports qu'il envoie

Arguments de resynchronisation facultatifs

Les arguments facultatifs, key, uid, et pwd, peuvent précéder les URL saisies dans les paramètres
Profile_Rule*, collectivement placés entre crochets.
clé
L'option --key indique au téléphone que le fichier de configuration qu'il reçoit à partir du serveur de mise
à disposition est chiffré avec le chiffrement AES-256-CBC, sauf si l'en-tête de codage de contenu dans le
fichier indique un chiffrement « aes128gcm ». La clé elle-même est spécifiée comme une chaîne suivant le
terme --key. Vous pouvez placer la clé de chiffrement entre guillemets doubles (") de manière optionnelle.
Le téléphone utilise la clé pour déchiffrer le fichier de configuration.
Guide de l'administration du téléphone multiplateformes IP Cisco série 8800, relatif à la version 11.3(1) et ultérieures du micrologiciel
110
IKM_HTTP_Encrypt_Content dans le fichier de configuration qui est envoyé du serveur de mise
à disposition au téléphone.
disposition au téléphone, vérifiez que l'en-tête HTTP de codage de contenu dans le fichier de configuration
comporte « aes128gcm ».
En l'absence de cet en-tête, la méthode AES-256-CBC est prioritaire. Le téléphone applique le
déchiffrement AES-256-CBC si une clé AES-256-CBC est présente dans une règle de profil, sans tenir
compte de IKM.
au serveur de mise à disposition, vérifiez qu'aucune clé AES-256-CBC n'est spécifiée dans la règle de
rapport.
Mise à disposition du téléphone IP Cisco

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

881188418845885188618865

Table des Matières