Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco 7800-Serie Handbuch Seite 44

Vorschau ausblenden Andere Handbücher für 7800-Serie:
Inhaltsverzeichnis

Werbung

Bereitstellungsserver-Setup
Dieser Befehl generiert den privaten Schlüssel in der Datei privkey.pem und die zugehörige
Zertifikatsignieranforderung in der Datei provserver.csr. Der Serviceanbieter behält den gemeinen
Schlüssel privkey.pem und sendet provserver.csr zum Signieren an Cisco. Nach dem Empfang der
Datei provserver.csr generiert Cisco die Datei provserver.crt, das signierte Zertifikat.
So fordern Sie an, dass das Zertifikat signiert wird:
Navigieren Sie zur folgenden URL: https://webapps.cisco.com/software/edos/home, und melden Sie
Schritt 1
sich mit Ihren CCO-Anmeldedaten an.
Wählen Sie Zertifikatverwaltung aus.
Schritt 2
Auf der Registerkarte CSR signieren wird die CSR-Datei aus dem vorherigen Schritt zum Signieren
hochgeladen.
Wählen Sie im Dropdown-Listenfeld Produkt auswählen die Option „SPA1xx Firmware 1.3.3 und
Schritt 3
neuer" bzw. „SPA232D Firmware 1.3.3 und neuer" bzw. „SPA5xx Firmware 7.5.6 und neuer" oder
„CP-78xx-3PCC/CP-88xx-3PCC" aus.
Klicken Sie im Feld CSR-Datei auf Durchsuchen, und wählen Sie die zu signierende CSR-Datei aus.
Schritt 4
Wählen Sie im Dropdown-Listenfeld Anmeldedauer die entsprechende Dauer (z. B. 1 Jahr) aus.
Schritt 5
Klicken Sie auf Zertifikatanforderung signieren.
Schritt 6
Wählen Sie eine der folgenden Optionen aus, um das signierte Zertifikat zu erhalten:
Schritt 7
E-Mail-Adresse des Empfängers eingeben: Wenn Sie das Zertifikat per E-Mail erhalten möchten,
geben Sie Ihre E-Mail-Adresse in dieses Feld ein.
Herunterladen: Wenn Sie das signierte Zertifikat herunterladen möchten, klicken Sie auf diese
Option.
Klicken Sie auf Senden.
Schritt 8
Das signierte Serverzertifikat wird dann entweder per E-Mail an die zuvor angegebene E-Mail-Adresse
gesendet oder heruntergeladen.
Cisco stellt dem Serviceanbieter auch ein Sipura CA-Client-Stammzertifikat bereit. Dieses
Stammzertifikat zertifiziert die Echtheit des Clientzertifikats, das jedes Cisco IP-Telefon besitzt.
Multiplattform-Telefone der Cisco IP Phone 7800-Serie und 8800-Serie unterstützen auch von
Drittanbietern signierte Zertifikate, z. B. Zertifikate von Verisign, Cybertrust usw.
Das eindeutige Clientzertifikat, das jedes Gerät während einer HTTPS-Sitzung anbietet, enthält
identifizierende Informationen, die in das Betrefffeld eingebettet sind. Diese Informationen können
vom HTTPS-Server für ein CGI-Skript, das zum Bearbeiten sicherer Anforderungen aufgerufen wird,
verfügbar gemacht werden. Der Zertifikatbetreff gibt den Produktnamen des Geräts (OU-Element),
die MAC-Adresse (S-Element) und die Seriennummer (L-Element) an. Das folgende Beispiel aus dem
Betrefffeld des Clientzertifikats für Multiplattform-Telefone vom Typ Cisco IP Phone 8841 enthält die
folgenden Elemente:
OU=CP-8841-3PCC, L=88012BA01234, S=000e08abcdef
Geräte, die vor Firmware 2.0.x hergestellt wurden, enthalten keine individuellen SSL-Clientzertifikate.
Wenn diese Geräte auf eine Firmware-Version in der Struktur 2.0.x aktualisiert werden, können sie eine
Verbindung mit einem sicheren Server, der HTTPS verwendet, herstellen, sind jedoch nur in der Lage,
ein generisches Clientzertifikat bereitzustellen, wenn der Server sie dazu anfordert. Diese generische
Zertifikat enthält in den identifizierenden Feldern die folgende Informationen:
OU=cisco.com, L=ciscogeneric, S=ciscogeneric
Multiplattform-Telefone der Cisco IP Phone 7800-Serie und 8800-Serie – Bereitstellungshandbuch
3-8
Kapitel 3
Interne Vorabbereitstellung und Bereitstellungsserver

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

8800-serie

Inhaltsverzeichnis