Exemples de mise à disposition
# Server Private Key:
SSLCertificateKeyFile /etc/httpd/conf/pivkey.pem
# Certificate Authority:
SSLCACertificateFile /etc/httpd/conf/spacroot.cert
Étape 5
Redémarrez le serveur.
Étape 6
Copiez le fichier de configuration basic.txt (décrit en
répertoire racine virtuel du serveur HTTPS installé.
Étape 7
Vérifiez que le serveur fonctionne correctement en téléchargeant basic.txt à partir du serveur HTTPS à
l'aide d'un navigateur standard depuis l'ordinateur local.
Étape 8
Vérifiez le certificat de serveur fourni par le serveur.
Le navigateur ne reconnaît sans doute pas le certificat comme étant valide, sauf si le navigateur a été
préconfiguré pour accepter Cisco comme une autorité de certification racine. Toutefois, les téléphones
s'attendent à ce que le certificat soit signé de cette façon.
Modifiez le paramètre Profile_Rule du périphérique de test pour qu'il contienne une référence au serveur
HTTPS, par exemple :
<Profile_Rule>
https://my.server.com/basic.txt
</Profile_Rule>
Cet exemple suppose que le nom du serveur HTTPS est my.server.com.
Étape 9
Cliquez sur Envoyer toutes les modifications.
Étape 10
Observez la trace syslog que le téléphone envoie.
Le message syslog doit indiquer que la resynchronisation a extrait le profil du serveur HTTPS.
Étape 11
(facultatif) (Facultatif) Utilisez un analyseur de protocole Ethernet sur le sous-réseau du téléphone pour vérifier
que les paquets sont chiffrés.
Dans cet exercice, la vérification du certificat client n'est pas activée. La connexion entre le téléphone et le
serveur est chiffrée. Toutefois, le transfert n'est pas sécurisé, car n'importe quel client peut se connecter au
serveur et demander le fichier, en fonction des connaissances du nom de fichier et de l'emplacement du
répertoire. Pour une resynchronisation sécurisée, le serveur doit également authentifier le client, comme
indiqué dans l'exercice décrit en
HTTPS avec authentification par certificat client
Dans la configuration usine par défaut, le serveur ne demande pas de certificat client SSL à un client. Le
transfert du profil n'est pas sécurisé, car tous les clients peuvent se connecter au serveur et demander le profil.
Vous pouvez modifier la configuration pour activer l'authentification client ; le serveur requiert un certificat
client pour authentifier le téléphone avant d'accepter une demande de connexion.
En raison de cette condition, l'opération de resynchronisation ne peut pas être testée indépendamment à l'aide
d'un navigateur qui ne contient pas les informations d'identification correctes. L'échange de clés SSL au sein
de la connexion HTTPS entre le téléphone de test et le serveur peut être observé grâce à l'utilitaire ssldump.
La trace de l'utilitaire montre l'interaction entre le client et serveur.
Resynchronisation TFTP, à la page
HTTPS avec authentification par certificat client, à la page
Guide de mise à disposition des téléphones multiplateformes IP Cisco 6800
HTTPS avec authentification par certificat client
51) sur le
59.
59