Resincronización HTTPS básica
• HTTPS con la autenticación de certificado de cliente
• Filtrado de cliente HTTPS y contenido dinámico
Resincronización HTTPS básica
HTTPS agrega SSL a HTTP para el aprovisionamiento remoto para que:
• El teléfono pueda autenticar el servidor de aprovisionamiento.
• El servidor de aprovisionamiento pueda autenticar el teléfono.
• La confidencialidad de la información que se intercambia entre el teléfono y el servidor de abastecimiento
SSL genera e intercambia claves secretas (simétricas) para cada conexión entre el teléfono y el servidor,
mediante los pares de clave pública/privada que están preinstalados en el teléfono y el servidor de
aprovisionamiento.
En el lado del cliente, el teléfono no requiere cualquier configuración especial en el servidor para que pueda
resincronizar mediante HTTPS. La sintaxis del parámetro Profile_Rule para la utilización de HTTPS con el
método GET es similar a la sintaxis que se utiliza para HTTP o TFTP. Si un explorador web estándar puede
recuperar un perfil de un servidor HTTPS, el teléfono debería poder hacerlo también.
Además de instalar en un servidor HTTPS, un certificado de servidor SSL firmado por Cisco debe estar
instalado en el servidor de aprovisionamiento. Los dispositivos no pueden resincronizarse con un servidor
que utiliza HTTPS a menos que el servidor proporciona un certificado de servidor firmado por Cisco. Las
instrucciones para crear certificados SSL firmados para los productos de voz pueden encontrarse en
https://supportforums.cisco.com/docs/DOC-9852.
Autenticación con resincronización HTTPS básica
Procedimiento
Paso 1
Instale un servidor HTTPS en un host cuya dirección IP sea conocida por el servidor DNS de red a través de
la traducción del nombre de host normal.
El servidor Apache de código abierto puede configurarse para que funcione como un servidor HTTPS cuando
se instale con el paquete de mod_ssl de código abierto.
Paso 2
Genere una solicitud de firma de certificado de servidor para el servidor. Para este paso, es posible que necesite
instalar el paquete de código abierto OpenSSL o un software equivalente. Si utiliza OpenSSL, el comando
para generar el archivo CSR básico es el siguiente:
openssl req –new –out provserver.csr
Este comando genera un par de clave pública/privada, que se guarda en el archivo privkey.pem.
Paso 3
Envíe el archivo CSR (provserver.csr) a Cisco para el inicio de sesión.
Un certificado de servidor firmado se devolverá (provserver.cert) junto con un certificado raíz de cliente de
entidad emisora de certificados de Sipura, spacroot.cert.
Guía de administración de los teléfonos IP multiplataforma de la serie 6800 de Cisco para la versión de firmware 11.3(1) y posteriores
64
esté asegurada.
Aprovisionamiento del teléfono IP de Cisco