Herunterladen Inhalt Inhalt Diese Seite drucken

Https Mit Clientzertifikatauthentifizierung - Cisco IP Conference Phone 7832 Bereitstellungshandbuch

Multiplattform-telefone
Inhaltsverzeichnis

Werbung

Bereitstellungsbeispiele
Im Fall einer Apache-Installation unter Linux lauten diese Speicherorte in der Regel wie folgt:
# Server Certificate:
SSLCertificateFile /etc/httpd/conf/provserver.cert
# Server Private Key:
SSLCertificateKeyFile /etc/httpd/conf/pivkey.pem
# Certificate Authority:
SSLCACertificateFile /etc/httpd/conf/spacroot.cert
Schritt 5
Starten Sie den Server neu.
Schritt 6
Kopieren Sie die Konfigurationsdatei
beschrieben wird) in das virtuelle Stammverzeichnis des HTTPS-Servers.
Schritt 7
Überprüfen Sie, ob der Server ordnungsgemäß funktioniert, indem Sie basic.txt mit einem
Standard-Webbrowser vom HTTPS-Server auf den lokalen PC herunterladen.
Schritt 8
Überprüfen Sie das Serverzertifikat, das der Server bereitstellt.
Der Browser erkennt wahrscheinlich das Zertifikat nicht als gültig an, wenn er nicht so vorkonfiguriert wurde,
dass er Cisco als Stammzertifizierungsstelle akzeptiert. Die Cisko IP-Telefone erwarten jedoch, dass das
Zertifikat auf diese Weise signiert ist.
Ändern Sie den Parameter Profile_Rule des Testgeräts, sodass er einen Verweis auf den HTTPS-Server enthält,
z. B.:
<Profile_Rule>
https://my.server.com/basic.txt
</Profile_Rule>
In diesem Beispiel wird davon ausgegangen, dass der Name des HTTPS-Servers
Schritt 9
Klicken Sie auf Alle Änderungen übernehmen.
Schritt 10 Beachten Sie den Syslog-Trace, den das Cisco IP Phone sendet.
Die Syslog-Meldung sollten angeben, dass durch die Resynchronisierung das Profil vom HTTPS-Server
abgerufen wurde.
Schritt 11 (optional) Verwenden Sie einen Ethernet-Protokoll-Analyzer im Subnetz des Cisco IP Phones, um
sicherzustellen, dass die Pakete verschlüsselt sind.
In dieser Übung wurde die Clientzertifikatverifizierung nicht aktiviert. Die Verbindung zwischen Cisco IP
Phone und Server wird verschlüsselt. Die Übertragung ist jedoch nicht sicher, da jeder Client eine Verbindung
mit dem Server herstellen und die Datei abrufen kann, wenn er den Dateinamen und den Speicherort des
Verzeichnisses kennt. Für eine sichere Resynchronisierung muss auch der Server den Client authentifizieren,
wie in der im Abschnitt
veranschaulicht wird.

HTTPS mit Clientzertifikatauthentifizierung

In der werksseitigen Standardkonfiguration fordert der Server von Clients kein SSL-Clientzertifikat an. Die
Übertragung des Profils ist nicht sicher, da jeder Client eine Verbindung mit dem Server herstellen und das
Profil anfordern kann. Sie können die Konfiguration bearbeiten, um die Clientauthentifizierung zu aktivieren.
(die im Abschnitt
basic.txt
HTTPS mit Clientzertifikatauthentifizierung, auf Seite 55
Cisco IP Conference Phone 7832-Multiplattform-Telefone Bereitstellungshandbuch
HTTPS mit Clientzertifikatauthentifizierung
TFTP-Resynchronisierung, auf Seite 47
my.server.com
beschriebenen Übung
lautet.
55

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis