Autenticación Con Resincronización Https Básica - Cisco 8832 Guía De Administración

Ocultar thumbs Ver también para 8832:
Tabla de contenido

Publicidad

Autenticación con resincronización HTTPS básica
En el lado del cliente, el teléfono no requiere ninguna configuración especial en el servidor para poder
sincronizar mediante HTTPS. La sintaxis del parámetro Profile_Rule (Regla_Perfil) para utilizar HTTPS con
el método GET es similar a la que se utiliza para HTTP o TFTP. Si un navegador web estándar puede recuperar
un perfil de un servidor HTTPS, el teléfono también debería poder hacerlo.
Además de instalar un servidor HTTPS, debe estar instalado un certificado del servidor SSL que firma Cisco
en el servidor de aprovisionamiento. Los dispositivos no se pueden volver a sincronizar con un servidor que
utiliza HTTPS a menos que el servidor proporcione un certificado del servidor firmado por Cisco. Las
instrucciones para crear certificados SSL firmados para productos de voz pueden encontrarse en
https://supportforums.cisco.com/docs/DOC-9852.
Autenticación con resincronización HTTPS básica
Procedimiento
Paso 1
Instale un servidor HTTPS en un host cuya dirección IP sea conocida por el servidor DNS de red por medio
de la traducción de nombre de host normal.
El servidor Apache de código abierto se puede configurar para que funcione como servidor HTTPS cuando
se instala con el paquete de mod_ssl de código abierto.
Paso 2
Genere una Solicitud de firma de certificado (CSR) de servidor para el servidor. Para realizar esto, es posible
que necesite instalar el paquete OpenSSL de código abierto o un software equivalente. Si utiliza OpenSSL,
el comando para generar el archivo CSR básico es el siguiente:
openssl req –new –out provserver.csr
Este comando genera un par de claves pública/privada, que se guarda en el archivo privkey.pem.
Paso 3
Envíe el archivo CSR (provserver.csr) a Cisco para que lo firme.
Se devuelve un certificado de servidor firmado (provserver.cert) junto con un Certificado raíz de cliente de
CA raíz de Sipura, spacroot.cert.
Para obtener más información, consulte https://supportforums.cisco.com/docs/DOC-9852.
Paso 4
Almacene el certificado de servidor firmado, el archivo de par de claves privadas y el certificado raíz de cliente
en las ubicaciones adecuadas en el servidor.
En el caso de una instalación de Apache en Linux, estas ubicaciones suelen ser las siguientes:
# Server Certificate:
SSLCertificateFile /etc/httpd/conf/provserver.cert
# Server Private Key:
SSLCertificateKeyFile /etc/httpd/conf/pivkey.pem
# Certificate Authority:
SSLCACertificateFile /etc/httpd/conf/spacroot.cert
Paso 5
Reinicie el servidor.
Paso 6
Copie el archivo de configuración basic.txt (descrito en
directorio raíz virtual del servidor HTTPS.
Guía de administración de los Teléfonos multiplataforma para conferencias IP Cisco 8832 para la versión 11.3(1) y versiones posteriores
46
Aprovisionamiento del Teléfono IP de Cisco
Resincronización TFTP, en la página
29) en el

Publicidad

Tabla de contenido
loading

Tabla de contenido