Configuración del teléfono IP de Cisco
Aprovisionamiento HTTPS
El teléfono admite HTTPS para aprovisionamiento con el fin de aumentar la seguridad de la gestión de unidades
implementadas de forma remota. Cada teléfono lleva a un único certificado de cliente SSL (y una clave privada
asociada), además de un certificado raíz del servidor de la entidad emisora de certificados Sipura. El último
permite al teléfono reconocer los servidores de aprovisionamiento autorizados y los servidores no autorizados
se rechazan. Por otro lado, el certificado de cliente permite que el servidor de aprovisionamiento identifique
el dispositivo individual que emite la solicitud.
Para que un proveedor de servicios administre la implementación mediante HTTPS, se debe generar un
certificado de servidor para cada servidor de aprovisionamiento con el que el teléfono se resincroniza mediante
HTTPS. El certificado de servidor debe estar firmado por la clave de raíz de la entidad emisora de certificados
del servidor de Cisco, cuyo certificado se lleva a cabo por todas las unidades implementadas. Para obtener un
certificado de servidor firmado, el proveedor de servicios debe reenviar una solicitud de firma de certificado
a Cisco, que firma y devuelve el certificado de servidor para la instalación en el servidor de aprovisionamiento.
El certificado del servidor de aprovisionamiento debe contener el campo Nombre común (CN) y el FQDN
del host que ejecuta el servidor en el asunto. Opcionalmente, puede contener la información de FQDN del
host, separado por un carácter de barra diagonal (/). Los ejemplos siguientes son de entradas CN que el teléfono
ha aceptado como válidas:
CN=sprov.callme.com
CN=pv.telco.net/mailto:admin@telco.net
CN=prof.voice.com/info@voice.com
Además de comprobar el certificado del servidor, el teléfono prueba la dirección IP del servidor con una
búsqueda DNS del nombre del servidor especificado en el certificado de servidor.
Obtención de un certificado de servidor firmado
La utilidad OpenSSL puede generar una solicitud de firma del certificado. El ejemplo siguiente muestra el
comando openssl que genera un par de claves pública/privada de 1024 bits RSA y una solicitud de firma
de certificado:
openssl req –new –out provserver.csr
Este comando genera la clave privada del servidor en privkey.pem y una solicitud de firma del certificado
correspondiente en provserver.csr. El proveedor de servicios mantiene privkey.pem en secreto y
envía provserver.csr a Cisco utiliza para la firma. Tras recibir el archivo provserver.csr, Cisco
genera provserver.crt, el certificado de servidor firmado.
Procedimiento
Paso 1
Vaya a
Guía de administración de los teléfonos IP para conferencias 8832 multiplataforma de Cisco para la versión de firmware 11.3(1) y posteriores
https://software.cisco.com/software/cda/home
e inicie sesión con sus credenciales de CCO.
Aprovisionamiento HTTPS
119