Exercice : resynchronisation HTTPS de base
• Le téléphone puisse authentifier le serveur de mise à disposition.
• Le serveur de mise à disposition puisse authentifier le téléphone.
• la confidentialité des informations échangées entre le téléphone et le serveur de mise à disposition soit
SSL génère et échange des clés secrètes (symétriques) pour chaque connexion entre le téléphone et le serveur
à l'aide des paires de clés publique/privée préinstallées dans le téléphone et le serveur de configuration.
Côté client, le téléphone ne nécessite pas de paramètre de configuration spécial sur le serveur pour être en
mesure de se resynchroniser en utilisant le protocole HTTPS. La syntaxe du paramètre Profile_Rule pour
l'utilisation de HTTPS avec la méthode GET est similaire à la syntaxe utilisée pour HTTP ou TFTP. Si un
navigateur web standard peut récupérer un profil à partir de votre serveur HTTPS, le téléphone doit être en
mesure de le faire également.
En plus de l'installation d'un serveur HTTPS, un certificat de serveur SSL signé par Cisco doit être installé
sur le serveur de configuration. Les périphériques ne peuvent pas se resynchroniser à un serveur qui utilise
HTTPS, sauf si le serveur fournit un certificat de serveur signé par Cisco. Des instructions pour la création
des certificats SSL signés pour les produits vocaux peuvent être consultées sur
docs/DOC-9852.
Exercice : resynchronisation HTTPS de base
Procédure
Étape 1
Installez un serveur HTTPS sur un hôte dont l'adresse IP est connue du serveur DNS de réseau via la traduction
du nom d'hôte normale.
Le serveur Apache open source peut être configuré pour fonctionner comme un serveur HTTPS s'il est installé
avec le package mod_ssl open source.
Étape 2
Générez une demande de signature de certificat de serveur pour le serveur. Pour cette étape, vous devrez
peut-être installer le package OpenSSL open source ou un logiciel équivalent. Si vous utilisez OpenSSL, la
commande pour générer le fichier de base CSR est la suivante :
openssl req –new –out provserver.csr
Cette commande génère une paire de clés publique/privée, qui est enregistrée dans le fichier privkey.pem.
Étape 3
Envoyez le fichier CSR (provserver.csr) à Cisco pour signature.
Un certificat signé de serveur est renvoyé (provserver.cert) ainsi qu'un certificat racine du client d'autorité de
certification Sipura, spacroot.cert.
Pour plus d'informations, reportez-vous à la section https://supportforums.cisco.com/docs/DOC-9852.
Étape 4
Stockez le certificat du serveur signé, le fichier de paire de clés privées et le certificat racine du client dans
les emplacements appropriés sur le serveur.
Dans le cas d'une installation Apache sur Linux, ces emplacements sont généralement les suivants :
# Server Certificate:
SSLCertificateFile /etc/httpd/conf/provserver.cert
Guide de mise à disposition des téléphones multiplateformes IP Cisco 6800
58
assurée.
Exemples de mise à disposition
https://supportforums.cisco.com/