Configuración del Teléfono IP de Cisco
• ldaps_server (servidor ldaps) = dirección IP o nombre de dominio
• port (puerto)= número de puerto. Valor predeterminado: 636
Paso 3
Haga clic en Submit All Changes (Enviar todos los cambios).
Aprovisionamiento HTTPS
El teléfono admite HTTPS para el aprovisionamiento a fin de aumentar la seguridad en la administración de
unidades implementadas de forma remota. Cada teléfono lleva un Certificado de cliente SLL único (y una
clave privada asociada), además de un certificado raíz del servidor emitido por la autoridad de certificación
(CA) Sipura. Este último certificado permite que el teléfono reconozca los servidores de aprovisionamiento
autorizados y rechace los servidores no autorizados. Por otro lado, el Certificado de cliente le permite al
servidor de aprovisionamiento identificar el dispositivo individual que emite la solicitud.
Para que un proveedor de servicios administre la implementación mediante HTTPS, se debe generar un
certificado del servidor para cada servidor de aprovisionamiento con el que se resincroniza un teléfono a través
de HTTPS. El certificado del servidor debe estar firmado por la clave raíz de la CA de Cisco Server, cuyo
certificado lo llevan todas las unidades implementadas. Para obtener un certificado del servidor firmado, el
proveedor de servicios debe enviarle una solicitud de firma de certificado a Cisco, que firma y devuelve el
certificado del servidor para su instalación en el servidor de aprovisionamiento.
El certificado del servidor de aprovisionamiento debe contener el campo Common Name (Nombre común o
CN) y el FQDN (Nombre de dominio totalmente calificado) del host que ejecuta el servidor en cuestión. Como
opción, puede contener información después del FQDN del host, separada por un carácter de barra diagonal
(/). Los siguientes son ejemplos de entradas de CN que el teléfono acepta como válidas:
CN=sprov.callme.com
Además de verificar el certificado del servidor, el teléfono prueba la dirección IP del servidor al buscar el
nombre del servidor que se especifica en el certificado del servidor en el DNS (Sistema de nombres de dominio).
Obtenga un certificado de servidor firmado
Con OpenSSL se puede generar una solicitud de firma de certificado. El siguiente ejemplo muestra el comando
openssl que genera un par de claves pública/privada RSA de 1024 bits y una solicitud de firma de certificado:
openssl req –new –out provserver.csr
Este comando genera la clave privada de servidor en privkey.pem y la solicitud de firma del certificado
correspondiente en provserver.crs. El proveedor de servicios mantiene la clave secreta privkey.pem
y envía provserver.csr a Cisco para que lo firme. Cuando recibe el archivo provserver.csr, Cisco
genera el certificado de servidor firmado provserver.crt.
Guía de administración de los teléfonos IP multiplataforma de la serie 7800 de Cisco para la versión 11.3(1) y versiones posteriores
Aprovisionamiento HTTPS
133