Herunterladen Inhalt Inhalt Diese Seite drucken

Grundlegende Https-Resynchronisierung; Übung: Grundlegende Https-Resynchronisierung - Cisco IP Conference Phone 7832 Bereitstellungshandbuch

Multiplattform-telefone
Inhaltsverzeichnis

Werbung

Grundlegende HTTPS-Resynchronisierung

Grundlegende HTTPS-Resynchronisierung
HTTPS fügt für die Remotebereitstellung SSL zu HTTP hinzu, damit:
• das Cisco IP Phone den Bereitstellungsserver authentifizieren kann.
• der Bereitstellungsserver das Cisco IP Phone authentifizieren kann.
• die Vertraulichkeit des Informationsaustausches zwischen dem Cisco IP Phone und dem
SSL generiert und tauscht geheime (symmetrische) Schlüssel für jede Verbindung zwischen dem Cisco IP
Phone und dem Server unter Verwendung von Paaren öffentlicher und privater Schlüssel aus, die im Cisco
IP Phone und im Bereitstellungsserver vorinstalliert sind.
Für das Cisco IP Phone als Client ist keine spezielle Konfigurationseinstellung auf dem Server erforderlich,
um eine Resynchronisierung unter Verwendung von HTTPS durchführen zu können. Die zur Verwendung
von HTTPS mit der GET-Methode erforderliche Syntax des Parameters Profile_Rule ähnelt der Syntax, die
für HTTP oder TFTP verwendet wird. Wenn ein Standard-Webbrowser ein Profil von einem HTTPS-Server
abrufen kann, sollte das Cisco IP Phone dies ebenfalls können.
Zusätzlich zur Installation eines HTTPS-Servers muss ein SSL-Serverzertifikat, das von Cisco signiert ist,
auf dem Bereitstellungsserver installiert werden. Die Geräte können sich nur dann mit einem Server, der
HTTPS verwendet, resynchronisieren, wenn der Server ein von Cisco signiertes Zertifikat bereitstellt.
Anweisungen zum Erstellen von signierten SSL-Zertifikaten für Voice-Produkte finden Sie unter
supportforums.cisco.com/docs/DOC-9852.
Übung: Grundlegende HTTPS-Resynchronisierung
Verfahren
Schritt 1
Installieren Sie einen HTTPS-Server auf einem Host, dessen IP-Adresse für den DNS-Server des Netzwerks
durch normale Host-Namenübersetzung erkennbar ist.
Wenn der Open-Source-Server Apache mit dem Open-Source-Paket mod_ssl installiert wird, kann er so
konfiguriert werden, dass er als HTTPS-Server fungiert.
Schritt 2
Generieren Sie eine Serverzertifikatsignieranforderung (Certificate Signing Request, CSR) für den Server.
Für diesen Schritt müssen Sie das Open-Source-Paket OpenSSL oder eine entsprechende Software installieren.
Bei Verwendung von OpenSSL lautet der Befehl zum Generieren der grundlegenden CSR-Datei wie folgt:
openssl req –new –out provserver.csr
Dieser Befehl generiert ein Schlüsselpaar mit einem öffentlichen und einem privaten Schlüssel, das in der
Datei privkey.pem gespeichert wird.
Schritt 3
Senden Sie die CSR-Datei (provserver.csr) zum Signieren an Cisco. (Weitere Informationen hierzu finden
Sie unter https://supportforums.cisco.com/docs/DOC-9852.)
Zurückgegeben wird ein signiertes Serverzertifikat (provserver.cert) zusammen mit einem Sipura
Clientstammzertifikat der Zertifizierungsstelle, spacroot.cert).
Schritt 4
Speichern Sie das signierte Serverzertifikat, die Datei mit dem privaten Schlüsselpaar und das
Clientstammzertifikat an den entsprechenden Speicherorten auf dem Server.
Cisco IP Conference Phone 7832-Multiplattform-Telefone Bereitstellungshandbuch
54
Bereitstellungsserver gewährleistet ist.
Bereitstellungsbeispiele
https://

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis