Cifrado De Contenido Http Basado En Rfc 8188; Argumentos De Resincronización Opcionales; Clave - Cisco 7800 serie Guía De Administración

Ocultar thumbs Ver también para 7800 serie:
Tabla de contenido

Publicidad

Cifrado de contenido HTTP basado en RFC 8188

La expansión de macro se aplica en las direcciones URL. Los siguientes son ejemplos de direcciones URL
válidas:
/$MA.cfg
/cisco/cfg.xml
192.168.1.130/profiles/init.cfg
tftp://prov.call.com/cpe/cisco$MA.cfg
http://neptune.speak.net:8080/prov/$D/$E.cfg
https://secure.me.com/profile?Linksys
Cuando se utiliza la opción 66 de DHCP, la sintaxis vacía no se admite en las reglas de actualización. Solo
se aplica con Profile Rule* (Regla Perfil*).
Cifrado de contenido HTTP basado en RFC 8188
El teléfono es compatible con el cifrado de contenido HTTP basado en RFC 8188 con cifrado AES-128-GCM
para los archivos de configuración. Con este método de cifrado, cualquier entidad puede leer los encabezados
de mensaje HTTP. Sin embargo, solo las entidades que conocen el Input Keying Material o IKM (Material
de claves de entrada) pueden leer la carga útil. Cuando el teléfono está provisto con el IKM, el teléfono y el
servidor de aprovisionamiento pueden intercambiar los archivos de configuración de manera segura y permitir
que los elementos de la red de terceros utilicen los encabezados de los mensajes para fines analíticos y de
servicio.
El parámetro de configuración XML IKM_HTTP_Encrypt_Content (Contenido_Cifrado_HTTP_IKM)
mantiene el IKM en el teléfono. Por razones de seguridad, no se puede acceder a este parámetro desde la
página web de administración del teléfono. Tampoco se ve en el archivo de configuración del teléfono, al que
puede acceder desde la dirección IP del teléfono o desde los informes de configuración del teléfono enviados
al servidor de aprovisionamiento.
Si desea utilizar el cifrado basado en RFC 8188, asegúrese de lo siguiente:
• Aprovisione el teléfono con el IKM mediante la especificación del IKM con el parámetro XML
• Si este cifrado se aplica a los archivos de configuración enviados desde el servidor de aprovisionamiento
• Si desea que el teléfono aplique este cifrado a los informes de configuración que envía al servidor de
Argumentos de resincronización opcionales
Los argumentos opcionales key, uid y pwd pueden preceder a las direcciones URL ingresadas en los
parámetros Profile_Rule* (Regla_Perfil*), en conjunto entre corchetes.

clave

La opción key (clave) le indica al teléfono que el archivo de configuración que recibe del servidor de
aprovisionamiento está cifrado con el cifrado AES-256-CBC, a menos que el encabezado Content-Encoding
Guía de administración de los teléfonos IP multiplataforma de la serie 7800 de Cisco para la versión 11.3(1) y versiones posteriores
92
IKM_HTTP_Encrypt_Content (Contenido_Cifrado_HTTP_IKM) en el archivo de configuración
que se envía desde el servidor de aprovisionamiento al teléfono.
al teléfono, asegúrese de que el encabezado de HTTP Content-Encoding (Cifrado de Contenido) en el
archivo de configuración contenga «aes128gcm».
En ausencia de este encabezado, se da prioridad al método AES-256-CBC. El teléfono aplica el descifrado
AES-256-CBC si existe una clave AES-256-CBC en una regla perfil, independientemente del IKM.
aprovisionamiento, asegúrese de que no se ha especificado ninguna clave AES-256-CBC en la regla del
informe.
Aprovisionamiento del Teléfono IP de Cisco

Hide quick links:

Publicidad

Tabla de contenido
loading

Este manual también es adecuado para:

78117821784178617832

Tabla de contenido