Cifrado De Contenido Http Basado En Rfc 8188 - Cisco 8832 Guía De Administración

Ocultar thumbs Ver también para 8832:
Tabla de contenido

Publicidad

Aprovisionamiento del Teléfono IP de Cisco
Sintaxis de URL
Utilice la sintaxis de URL estándar para especificar cómo recuperar los archivos de configuración y cargas
de firmware en Profile_Rule* (Regla_Perfil) y los parámetros Upgrade_Rule (Regla_Actualizacion),
respectivamente. La sintaxis es la siguiente:
[ scheme:// ] [ server[:port]] ruta de archivo
En el que scheme (esquema) es uno de estos valores:
• tftp
• http
• https
Si se omite scheme (esquema), se supone la TFTP. El servidor puede ser un nombre de host reconocido por
DNS o una dirección IP numérica. El puerto es el destino UDP o el número de puerto TCP. La ruta de archivo
debe comenzar con el directorio raíz (/); debe ser una ruta absoluta.
Si falta el servidor, se utiliza el servidor tftp especificado a través de DHCP (opción 66).
Nota
Para reglas de actualización, es necesario especificar el servidor.
Si falta el puerto, se utiliza el puerto estándar para el esquema especificado. Tftp utiliza el puerto UDP 69,
http utiliza el puerto TCP 80, https utiliza el puerto TCP 443.
La ruta de archivo debe estar presente. No es necesario que se refiera a un archivo estático, pero puede indicar
contenido dinámico que se obtiene mediante CGI.
La expansión de macro se aplica en las direcciones URL. Los siguientes son ejemplos de direcciones URL
válidas:
/$MA.cfg
/cisco/cfg.xml
192.168.1.130/profiles/init.cfg
tftp://prov.call.com/cpe/cisco$MA.cfg
http://neptune.speak.net:8080/prov/$D/$E.cfg
https://secure.me.com/profile?Linksys
Cuando se utiliza la opción 66 de DHCP, la sintaxis vacía no se admite en las reglas de actualización. Solo
se aplica con Profile Rule* (Regla Perfil*).

Cifrado de contenido HTTP basado en RFC 8188

El teléfono es compatible con el cifrado de contenido HTTP basado en RFC 8188 con cifrado AES-128-GCM
para los archivos de configuración. Con este método de cifrado, cualquier entidad puede leer los encabezados
de mensaje HTTP. Sin embargo, solo las entidades que conocen el Input Keying Material o IKM (Material
de claves de entrada) pueden leer la carga útil. Cuando el teléfono está provisto con el IKM, el teléfono y el
servidor de aprovisionamiento pueden intercambiar los archivos de configuración de manera segura y permitir
que los elementos de la red de terceros utilicen los encabezados de los mensajes para fines analíticos y de
servicio.
El parámetro de configuración XML IKM_HTTP_Encrypt_Content (Contenido_Cifrado_HTTP_IKM)
mantiene el IKM en el teléfono. Por razones de seguridad, no se puede acceder a este parámetro desde la
página web de administración del teléfono. Tampoco se ve en el archivo de configuración del teléfono, al que
Guía de administración de los Teléfonos multiplataforma para conferencias IP Cisco 8832 para la versión 11.3(1) y versiones posteriores
Sintaxis de URL
77

Publicidad

Tabla de contenido
loading

Tabla de contenido