Herunterladen Inhalt Inhalt Diese Seite drucken

Authentifizierung Mit Basis-Https-Neusynchronisierung - Cisco 8832 Serie Administratorhandbuch

Multiplattform-telefone
Vorschau ausblenden Andere Handbücher für 8832 Serie:
Inhaltsverzeichnis

Werbung

Bereitstellung Cisco IP-Telefon
Für das Telefon als Client ist keine spezielle Konfigurationseinstellung auf dem Server erforderlich, um eine
Resynchronisierung unter Verwendung von HTTPS durchführen zu können. Die zur Verwendung von HTTPS
mit der GET-Methode erforderliche Syntax des Parameters Profile_Rule ähnelt der Syntax, die für HTTP
oder TFTP verwendet wird. Wenn ein Standard-Webbrowser ein Profil von einem HTTPS-Server abrufen
kann, dann sollte dem Telefon dies auch gelingen.
Zusätzlich zur Installation eines HTTPS-Servers muss ein SSL-Serverzertifikat, das von Cisco signiert ist,
auf dem Bereitstellungsserver installiert werden. Die Geräte können sich nur dann mit einem Server, der
HTTPS verwendet, resynchronisieren, wenn der Server ein von Cisco signiertes Zertifikat bereitstellt.
Anweisungen zum Erstellen von signierten SSL-Zertifikaten für Voice-Produkte finden Sie unter
https://supportforums.cisco.com/docs/DOC-9852.

Authentifizierung mit Basis-HTTPS-Neusynchronisierung

Prozedur
Schritt 1
Installieren Sie einen HTTPS-Server auf einem Host, dessen IP-Adresse für den DNS-Server des Netzwerks
durch normale Host-Namenübersetzung erkennbar ist.
Wenn der Open-Source-Server Apache mit dem Open-Source-Paket mod_ssl installiert wird, kann er so
konfiguriert werden, dass er als HTTPS-Server fungiert.
Schritt 2
Generieren Sie eine Serverzertifikatsignieranforderung (Certificate Signing Request, CSR) für den Server.
Für diesen Schritt müssen Sie das Open-Source-Paket OpenSSL oder eine entsprechende Software installieren.
Bei Verwendung von OpenSSL lautet der Befehl zum Generieren der grundlegenden CSR-Datei wie folgt:
openssl req –new –out provserver.csr
Dieser Befehl generiert ein Schlüsselpaar mit einem öffentlichen und einem privaten Schlüssel, das in der
Datei privkey.pem gespeichert wird.
Schritt 3
Senden Sie die CSR-Datei (provserver.csr) zum Signieren an Cisco.
Zurückgegeben wird ein signiertes Serverzertifikat (provserver.cert) zusammen mit einem Sipura
Clientstammzertifikat der Zertifizierungsstelle, spacroot.cert.
Weitere Informationen finden Sie unter https://supportforums.cisco.com/docs/DOC-9852.
Schritt 4
Speichern Sie das signierte Serverzertifikat, die Datei mit dem privaten Schlüsselpaar und das
Clientstammzertifikat an den entsprechenden Speicherorten auf dem Server.
Im Fall einer Apache-Installation unter Linux lauten diese Speicherorte in der Regel wie folgt:
# Server Certificate:
SSLCertificateFile /etc/httpd/conf/provserver.cert
# Server Private Key:
SSLCertificateKeyFile /etc/httpd/conf/pivkey.pem
# Certificate Authority:
SSLCACertificateFile /etc/httpd/conf/spacroot.cert
Schritt 5
Starten Sie den Server neu.
Schritt 6
Kopieren Sie die Konfigurationsdatei basic.txt (die in
wird) in das virtuelle Stammverzeichnis des HTTPS-Servers.
Administratorhandbuch für Multiplattform-Telefone der Cisco IP-Konferenztelefon 8832-Serie Version 11.3(1) und höher
Authentifizierung mit Basis-HTTPS-Neusynchronisierung
TFTP-Resynchronisierung, auf Seite 32
beschrieben
51

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis