Cifrado De Contenido De Http Basado En Rfc 8188 - Cisco 8800 Serie Guia

Ocultar thumbs Ver también para 8800 Serie:
Tabla de contenido

Publicidad

Sintaxis de la dirección URL
Sintaxis de la dirección URL
Utilice la sintaxis de dirección URL estándar para especificar cómo se pueden recuperar los archivos de
configuración y las cargas de firmware en los parámetros Profile_Rule* y Upgrade_Rule, respectivamente.
La sintaxis es la siguiente:
[esquema://] [servidor [:puerto]] ruta del archivo
Donde esquema es uno de estos valores:
• tftp
• http
• https
Si esquema se omite, se utiliza tftp. El servidor puede ser un nombre de host reconocido por DNS o una
dirección IP numérica. El puerto es el número de puerto de destino UDP o TCP. La ruta del archivo debe
comenzar con el directorio raíz (/); debe ser una ruta de acceso absoluta.
Si falta servidor, el servidor tftp se especifica a través de DHCP (opción 66).
Nota
Para las reglas de actualización, debe especificarse el servidor.
Si falta puerto, se utiliza el puerto estándar para el esquema especificado. Tftp usa el puerto UDP 69, http
utiliza el puerto TCP 80, https utiliza el puerto TCP 443.
Debe estar presente una ruta del archivo. No necesita referirse necesariamente a un archivo estático, pero
puede indicar el contenido dinámico que se ha obtenido a través de CGI.
La expansión de macro se aplica dentro de las direcciones URL. A continuación se muestran ejemplos de
direcciones URL válidas:
/$MA.cfg
/cisco/cfg.xml
192.168.1.130/profiles/init.cfg
tftp://prov.call.com/cpe/cisco$MA.cfg
http://neptune.speak.net:8080/prov/$D/$E.cfg
https://secure.me.com/profile?Linksys
Cuando se utiliza la opción 66 de DHCP, las reglas de actualización no admiten una sintaxis vacía. Solo es
aplicable para la regla de perfil*.

Cifrado de contenido de HTTP basado en RFC 8188

El teléfono admite el cifrado de contenido HTTP basado en RFC 8188 con cifrado AES-128-GCM para los
archivos de configuración. Con este método de cifrado, cualquier entidad puede leer los encabezados de
mensaje HTTP. Sin embargo, solo las entidades que conocen Input Keying Material (IKM) pueden leer la
carga. Si el teléfono se suministra con IKM, el teléfono y el servidor de aprovisionamiento pueden intercambiar
archivos de configuración de forma segura, a la vez que permiten que elementos de la red de terceros utilicen
los encabezados de mensaje para fines de supervisión y análisis.
El parámetro de configuración XML IKM_HTTP_Encrypt_Content contiene el IKM en el teléfono. Por
motivos de seguridad, este parámetro no es accesible en la página web de administración de teléfono. Tampoco
es visible en el archivo de configuración del teléfono, al que se puede tener acceso desde la dirección IP del
teléfono o desde los informes de configuración del teléfono enviados al servidor de aprovisionamiento.
Guía de aprovisionamiento de los teléfonos multiplataforma Cisco IP Phone 8800 Series y Cisco IP Conference Phone 8832
24
Secuencias de comandos de aprovisionamiento

Publicidad

Tabla de contenido
loading

Este manual también es adecuado para:

8832

Tabla de contenido