Cisco 8800 Serie Guide De L'administration page 100

Masquer les pouces Voir aussi pour 8800 Serie:
Table des Matières

Publicité

Authentifier à l'aide de la resynchronisation HTTPS de base
Authentifier à l'aide de la resynchronisation HTTPS de base
Procedure
Étape 1
Installez un serveur HTTPS sur un hôte dont l'adresse IP est connue du serveur DNS de réseau via la traduction
du nom d'hôte normale.
Le serveur Apache open source peut être configuré pour fonctionner comme un serveur HTTPS s'il est installé
avec le package mod_ssl open source.
Étape 2
Générez une demande de signature de certificat de serveur pour le serveur. Pour cette étape, vous devrez
peut-être installer le package OpenSSL open source ou un logiciel équivalent. Si vous utilisez OpenSSL, la
commande pour générer le fichier de base CSR est la suivante :
openssl req –new –out provserver.csr
Cette commande génère une paire de clés publique/privée, qui est enregistrée dans le fichier privkey.pem.
Étape 3
Envoyez le fichier CSR (provserver.csr) à Cisco pour signature.
Un certificat signé de serveur est renvoyé (provserver.cert) ainsi qu'un certificat racine du client d'autorité de
certification Sipura, spacroot.cert.
Pour plus d'informations, reportez-vous à la section https://supportforums.cisco.com/docs/DOC-9852.
Étape 4
Stockez le certificat du serveur signé, le fichier de paire de clés privées et le certificat racine du client dans
les emplacements appropriés sur le serveur.
Dans le cas d'une installation Apache sur Linux, ces emplacements sont généralement les suivants :
# Server Certificate:
SSLCertificateFile /etc/httpd/conf/provserver.cert
# Server Private Key:
SSLCertificateKeyFile /etc/httpd/conf/pivkey.pem
# Certificate Authority:
SSLCACertificateFile /etc/httpd/conf/spacroot.cert
Étape 5
Redémarrez le serveur.
Étape 6
Copiez le fichier de configuration basic.txt (décrit en
répertoire racine virtuel du serveur HTTPS installé.
Étape 7
Vérifiez que le serveur fonctionne correctement en téléchargeant basic.txt à partir du serveur HTTPS à
l'aide d'un navigateur standard depuis l'ordinateur local.
Étape 8
Vérifiez le certificat de serveur fourni par le serveur.
Le navigateur ne reconnaît sans doute pas le certificat comme étant valide, sauf si le navigateur a été
préconfiguré pour accepter Cisco comme une autorité de certification racine. Toutefois, les téléphones
s'attendent à ce que le certificat soit signé de cette façon.
Modifiez le paramètre Profile_Rule du périphérique de test pour qu'il contienne une référence au serveur
HTTPS, par exemple :
<Profile_Rule>
https://my.server.com/basic.txt
Guide de l'administration du téléphone multiplateformes IP Cisco série 8800, relatif à la version 11.3(1) et ultérieures du micrologiciel
78
Mise à disposition du téléphone IP Cisco
Resynchronisation TFTP, on page
59) sur le

Publicité

Table des Matières
loading

Table des Matières