Aprovisionamiento del Teléfono IP de Cisco
Paso 5
Modifique la Profile_Rule (Regla_Perfil) en el dispositivo de prueba para que se vuelva a sincronizar con la
secuencia de comando reflectora, como en el ejemplo siguiente:
https://prov.server.com/cgi-bin/reflect.pl?
Paso 6
Haga clic en Submit All Changes (Enviar todos los cambios).
Paso 7
Observe el seguimiento de syslog para comprobar que la resincronización sea satisfactoria.
Paso 8
Acceda a la página web de administración del teléfono. Consulte
la página
Paso 9
Seleccione Voice (Voz) > Provisioning (Aprovisionamiento).
Paso 10
Compruebe que el parámetro GPP_D contiene la información que se obtuvo con la secuencia de comandos.
Esta información contiene el nombre del producto, la dirección MAC y el número de serie si el dispositivo
de prueba lleva un certificado único del fabricante. Esta información contiene cadenas genéricas si la unidad
se fabricó antes de la versión de firmware 2.0.
Con una secuencia de comandos parecida, se puede obtener información sobre el dispositivo que se resincroniza
y, a continuación, proporcionar los valores de parámetros de configuración apropiados para el dispositivo.
Certificados HTTPS
El teléfono proporciona una estrategia de aprovisionamiento confiable y segura que se basa en las solicitudes
HTTPS que el dispositivo envía al servidor de aprovisionamiento. Para autenticar el teléfono con el servidor
y el servidor con el teléfono, se utiliza un certificado del servidor y un Certificado de cliente.
Además de las certificaciones emitidas por Cisco, el teléfono también acepta certificados de servidor emitidos
por un conjunto de proveedores de certificados SSL utilizados comúnmente.
Para usar HTTPS con el teléfono, debe generar una Certificate Signing Request o CSR (Solicitud de firma de
certificado) y enviarla a Cisco. El teléfono genera un certificado para su instalación en el servidor de
aprovisionamiento. El teléfono acepta el certificado cuando intenta establecer una conexión HTTPS con el
servidor de aprovisionamiento.
Metodología HTTPS
HTTPS cifra la comunicación entre un cliente y un servidor y así protege el contenido de los mensajes de los
otros dispositivos de red. El método de cifrado para el cuerpo de la comunicación entre un cliente y un servidor
está basado en la criptografía simétrica de claves. En la criptografía simétrica de claves, un cliente y un servidor
comparten una clave secreta única en un canal seguro protegido por el cifrado de claves públicas y privadas.
Los mensajes cifrados con la clave secreta solo se pueden descifrar mediante esa misma clave. HTTPS admite
una amplia variedad de algoritmos de cifrado simétrico. El teléfono implementa el cifrado simétrico de hasta
256 bits y usa el estándar AES (American Encryption Standard), además del cifrado RC4 de 128 bits.
HTTPS también proporciona la autenticación de un servidor y un cliente involucrados en una transacción
segura. Esta función garantiza que otros dispositivos de la red no puedan hacerse pasar por un servidor de
aprovisionamiento o un cliente individual. Esto resulta fundamental en el contexto del aprovisionamiento
remoto de extremos.
La autenticación del servidor y del cliente se realiza mediante el cifrado de claves públicas y privadas con un
certificado que contiene la clave pública. El texto cifrado con una clave pública solo se puede descifrar con
Guía de administración de los Teléfonos multiplataforma para conferencias IP Cisco 8832 para la versión 11.3(1) y versiones posteriores
98.
Certificados HTTPS
Acceder a la interfaz web del teléfono., en
49