Exemples de mise à disposition
Un certificat signé de serveur est renvoyé (provserver.cert) ainsi qu'un certificat racine du client d'autorité de
certification Sipura, spacroot.cert.
Pour plus d'informations, reportez-vous à la section https://supportforums.cisco.com/docs/DOC-9852.
Étape 4
Stockez le certificat du serveur signé, le fichier de paire de clés privées et le certificat racine du client dans
les emplacements appropriés sur le serveur.
Dans le cas d'une installation Apache sur Linux, ces emplacements sont généralement les suivants :
# Server Certificate:
SSLCertificateFile /etc/httpd/conf/provserver.cert
# Server Private Key:
SSLCertificateKeyFile /etc/httpd/conf/pivkey.pem
# Certificate Authority:
SSLCACertificateFile /etc/httpd/conf/spacroot.cert
Étape 5
Redémarrez le serveur.
Étape 6
Copiez le fichier de configuration basic.txt (décrit en
répertoire racine virtuel du serveur HTTPS installé.
Étape 7
Vérifiez que le serveur fonctionne correctement en téléchargeant basic.txt à partir du serveur HTTPS à
l'aide d'un navigateur standard depuis l'ordinateur local.
Étape 8
Vérifiez le certificat de serveur fourni par le serveur.
Le navigateur ne reconnaît sans doute pas le certificat comme étant valide, sauf si le navigateur a été
préconfiguré pour accepter Cisco comme une autorité de certification racine. Toutefois, les téléphones
s'attendent à ce que le certificat soit signé de cette façon.
Modifiez le paramètre Profile_Rule du périphérique de test pour qu'il contienne une référence au serveur
HTTPS, par exemple :
<Profile_Rule>
https://my.server.com/basic.txt
</Profile_Rule>
Cet exemple suppose que le nom du serveur HTTPS est my.server.com.
Étape 9
Cliquez sur Envoyer toutes les modifications.
Étape 10
Observez la trace syslog que le téléphone envoie.
Le message syslog doit indiquer que la resynchronisation a extrait le profil du serveur HTTPS.
Étape 11
(facultatif) (Facultatif) Utilisez un analyseur de protocole Ethernet sur le sous-réseau du téléphone pour vérifier
que les paquets sont chiffrés.
Dans cet exercice, la vérification du certificat client n'est pas activée. La connexion entre le téléphone et le
serveur est chiffrée. Toutefois, le transfert n'est pas sécurisé, car n'importe quel client peut se connecter au
serveur et demander le fichier, en fonction des connaissances du nom de fichier et de l'emplacement du
répertoire. Pour une resynchronisation sécurisée, le serveur doit également authentifier le client, comme
indiqué dans l'exercice décrit en
Guide de mise à disposition des téléphones Cisco IP Phone 7800 Series et Cisco IP conférence Phone 7832 multiplateformes
Resynchronisation TFTP, à la page
HTTPS avec authentification par certificat client, à la page
Exercice : resynchronisation HTTPS de base
51) sur le
60.
59