Cisco 8832 Guía De Administración página 64

Ocultar thumbs Ver también para 8832:
Tabla de contenido
Autenticación con resincronización HTTPS básica
Para obtener más información, consulte https://supportforums.cisco.com/docs/DOC-9852.
Paso 4
Guarde el certificado de servidor firmado, el archivo de par de claves privado y el certificado raíz del cliente
en las ubicaciones adecuadas en el servidor.
En el caso de una instalación Apache en Linux, estas ubicaciones por lo general son las siguientes:
# Server Certificate:
SSLCertificateFile /etc/httpd/conf/provserver.cert
# Server Private Key:
SSLCertificateKeyFile /etc/httpd/conf/pivkey.pem
# Certificate Authority:
SSLCACertificateFile /etc/httpd/conf/spacroot.cert
Paso 5
Reinicie el servidor.
Paso 6
Copie el archivo de configuración basic.txt (se describe en la sección
página
30) en el directorio raíz virtual del servidor HTTPS.
Paso 7
Compruebe el funcionamiento correcto del servidor descargando basic.txt del servidor HTTPS mediante
un explorador estándar desde el PC local.
Paso 8
Inspeccione el certificado del servidor que proporciona el servidor.
El explorador probablemente no reconoce el certificado como válido a no ser que se haya preconfigurado para
aceptar Cisco como una entidad de certificación raíz. Sin embargo, los teléfonos esperan que el certificado
esté firmado de esa manera.
Modificar la regla Profile_Rule del dispositivo de prueba para que incluya una referencia al servidor HTTPS,
por ejemplo:
<Profile_Rule>
https://my.server.com/basic.txt
</Profile_Rule>
En este ejemplo se supone que el nombre del servidor HTTPS es my.server.com.
Paso 9
Haga clic en Enviar todos los cambios.
Paso 10
Tenga en cuenta el seguimiento de Syslog que el teléfono envía.
El mensaje de syslog debe indicar que la resincronización ha obtenido el perfil del servidor HTTPS.
Paso 11
(Opcional) Use un analizador de protocolo Ethernet en la subred del teléfono para comprobar que los paquetes
estén cifrados.
En este ejercicio, no se ha habilitado la validación del certificado de cliente. La conexión entre el teléfono y
el servidor está cifrada. Sin embargo, la transferencia no es segura porque cualquier cliente puede conectarse
al servidor y solicitar el archivo si conoce el nombre de archivo y la ubicación del directorio. Para una
resincronización segura, el servidor también debe autenticar el cliente, tal y como se demuestra en el ejercicio
que se describe en la sección
Guía de administración de los teléfonos IP para conferencias 8832 multiplataforma de Cisco para la versión de firmware 11.3(1) y posteriores
48
HTTPS con la autenticación de certificado de cliente, en la página
Aprovisionamiento del teléfono IP de Cisco
Resincronización TFTP, en la
49.
Tabla de contenido
loading

Tabla de contenido