Télécharger Imprimer la page

Panasonic KX-TGP700 Guide De L'administrateur page 41

Masquer les pouces Voir aussi pour KX-TGP700:

Publicité

NOTIFY sip:1234567890@sip.example.com SIP/2.0
Via: SIP/2.0/UDP xxx.xxx.xxx.xxx:5060;branch=abcdef-ghijkl
From: sip:prov@sip.example.com
To: sip:1234567890@sip.example.com
Date: Wed, 1 Jan 2014 01:01:01 GMT
Call-ID: 123456-1234567912345678
CSeq: 1 NOTIFY
Contact: sip:xxx.xxx.xxx.xxx:5060
Event: check-sync
Content-Length: 0
2.2.6 Cryptage
Méthodes d'approvisionnement sécurisées
Afin d'effectuer l'approvisionnement de manière sûre, il existe 2 méthodes de transfert des fichiers de confi-
guration entre l'unité et le serveur.
La méthode à utiliser dépend de l'environnement et de l'équipement disponible sur le système téléphonique.
Méthode 1 : Transférer des fichiers de configuration cryptés
A
CFG_FILE_KEY2
A.
Fichier de configuration non crypté
B.
Fichier de configuration crypté
Pour utiliser cette méthode, un code de cryptage est requis pour crypter et décrypter les fichiers de configu-
ration. Un code de cryptage prédéfini propre à chaque unité, un code de cryptage défini par votre revendeur
en systèmes téléphoniques/fournisseur de services, etc., est utilisé pour le cryptage. Quand l'unité téléchar-
ge un fichier de configuration crypté, elle décryptera le fichier à l'aide de ce code de cryptage, puis configu-
rera les paramètres automatiquement.
Méthode 2 : Transférer des fichiers de configuration avec HTTPS
Cette méthode utilise SSL, couramment utilisé sur Internet, pour transférer des fichiers de configuration en-
tre l'unité et le serveur. Pour une communication plus sécurisée, vous pouvez utiliser un certificat racine.
Avis
Pour éviter le transfert de données redondantes sur le réseau, certaines données importantes, com-
me le code de cryptage utilisé pour crypter les fichiers de configuration et le certificat racine pour
SSL, doivent être configurées par pré-approvisionnement.
Il est recommandé de crypter les données afin de sécuriser la communication lors du transfert de fi-
chiers de configuration.
Toutefois, si vous utilisez les unités au sein d'un environnement sécurisé, comme sur intranet, il n'est
pas nécessaire de crypter les données.
Pour décrypter des fichiers de configuration, l'unité utilise le code de cryptage préalablement enregistré.
L'unité détermine le statut de cryptage en vérifiant l'extension du fichier de configuration téléchargé.
Pour en savoir plus sur le cryptage de fichiers de configuration, contactez la personne en charge au sein de
votre organisation.
Version du document : 2020-07
B
CFG_FILE_KEY2
2.2.6 Cryptage
Guide de l'administrateur
41

Publicité

loading