Ejercicio: Resincronización Https Básica - Cisco 6800 Serie Guia

Ocultar thumbs Ver también para 6800 Serie:
Tabla de contenido
Ejercicio: Resincronización HTTPS básica
• El teléfono pueda autenticar el servidor de aprovisionamiento.
• El servidor de aprovisionamiento pueda autenticar el teléfono.
• La confidencialidad de la información que se intercambia entre el teléfono y el servidor de abastecimiento
SSL genera e intercambia claves secretas (simétricas) para cada conexión entre el teléfono y el servidor,
mediante los pares de clave pública/privada que están preinstalados en el teléfono y el servidor de
aprovisionamiento.
En el lado del cliente, el teléfono no requiere cualquier configuración especial en el servidor para que pueda
resincronizar mediante HTTPS. La sintaxis del parámetro Profile_Rule para la utilización de HTTPS con el
método GET es similar a la sintaxis que se utiliza para HTTP o TFTP. Si un explorador web estándar puede
recuperar un perfil de un servidor HTTPS, el teléfono debería poder hacerlo también.
Además de instalar en un servidor HTTPS, un certificado de servidor SSL firmado por Cisco debe estar
instalado en el servidor de aprovisionamiento. Los dispositivos no pueden resincronizarse con un servidor
que utiliza HTTPS a menos que el servidor proporciona un certificado de servidor firmado por Cisco. Las
instrucciones para crear certificados SSL firmados para los productos de voz pueden encontrarse en
https://supportforums.cisco.com/docs/DOC-9852.
Ejercicio: Resincronización HTTPS básica
Procedimiento
Paso 1
Instale un servidor HTTPS en un host cuya dirección IP sea conocida por el servidor DNS de red a través de
la traducción del nombre de host normal.
El servidor Apache de código abierto puede configurarse para que funcione como un servidor HTTPS cuando
se instale con el paquete de mod_ssl de código abierto.
Paso 2
Genere una solicitud de firma de certificado de servidor para el servidor. Para este paso, es posible que necesite
instalar el paquete de código abierto OpenSSL o un software equivalente. Si utiliza OpenSSL, el comando
para generar el archivo CSR básico es el siguiente:
openssl req –new –out provserver.csr
Este comando genera un par de clave pública/privada, que se guarda en el archivo privkey.pem.
Paso 3
Envíe el archivo CSR (provserver.csr) a Cisco para el inicio de sesión.
Un certificado de servidor firmado se devolverá (provserver.cert) junto con un certificado raíz de cliente de
entidad emisora de certificados de Sipura, spacroot.cert.
Para obtener más información, consulte https://supportforums.cisco.com/docs/DOC-9852.
Paso 4
Guarde el certificado de servidor firmado, el archivo de par de claves privado y el certificado raíz del cliente
en las ubicaciones adecuadas en el servidor.
En el caso de una instalación Apache en Linux, estas ubicaciones por lo general son las siguientes:
# Server Certificate:
SSLCertificateFile /etc/httpd/conf/provserver.cert
Guía de aprovisionamiento de los teléfonos multiplataforma para Cisco IP Phone serie 6800
60
esté asegurada.
Ejemplos de aprovisionamiento
Tabla de contenido
loading

Este manual también es adecuado para:

68256871686168516841

Tabla de contenido