Método de Cliente TLS
No verificar servidor TLS
CA TLS auto firmado
Certificado TLS
Certificado TLS CA
Lista TLS CA
CONFIGURACIONES SIP/NAT
Dirección IP Externa
Host Externo
Versión de Firmware 1.0.6.10
La dirección IP debe coincidir con el nombre común (nombre de host) en el
certificado. Por favor, no enlazar un socket TLS a varias direcciones IP. Para
obtener información detallada sobre cómo construir un certificado de SIP,
consulte el siguiente documento:
http://tools.ietf.org/html/draft-ietf-sip-domain-certs
Seleccione el protocolo TLS para las conexiones del cliente en la salida. La
configuración predeterminada es TLSv1.
Si está activado, el certificado del servidor TLS no se verificará cuando actúa
como cliente. La configuración predeterminada es "Sí".
Este es el certificado CA si servidor TLS al que está siendo conectado
requiere certificado auto-firmado, incluyendo la clave pública del servidor.
Este archivo se renombra como "TLS.ca" automáticamente.
Nota:
El tamaño del archivo CA cargado debe ser menor de 2MB.
Este es el archivo de certificado (*Solamente formato .Pem) que se utiliza
para las conexiones TLS. Contiene la clave privada para el cliente y un
certificado firmado por el servidor. Este archivo será renombrado como
"TLS.pem" automáticamente.
Note:
El tamaño del archivo de certificado cargado debe ser menor de 2 MB.
Este archivo debe ser nombrado con el nombre del asunto como hash.
Contiene la clave de CA (Autoridad de Certificación) pública, que se usa para
verificar el acceso a los servidores.
Nota:
El tamaño del certificado CA cargado debe ser menor de 2MB.
Muestra la lista de archivos en el directorio de certificados CA.
Tabla 59: Configuraciones SIP/NAT
Configurar una dirección estática y el puerto (opcional) que se utilizará en los
mensajes SIP salientes si el UCM6100 está detrás de NAT. Si se trata de un
nombre de host.
Especifique un nombre de host externo, que es similar a la dirección IP
Manual de Usuario UCM6102/6104/6108/6116
Pagina 165 de 206