Este artículo se relaciona con los productos Cisco TelePresence MCU 4203, Cisco TelePresence MCU MSE 8420, Cisco TelePresence MCU 4505, Cisco TelePresence MCU MSE 8510 y Cisco TelePresence Advanced Media Gateway 3610.
R. Desde la versión 2.3 de la MCU de Codian en adelante, si tiene instalada la clave de la función de administración segura (HTTPS) o de cifrado, la MCU admite conexiones HTTP seguras (HTTPS) para la interfaz web. Aunque esto permite que todo el tráfico entre el usuario y la MCU se cifre, los administradores que lo habiliten deberían reemplazar el certificado proporcionado y la clave privada por la suya propia, para permitir que se autentique la identidad de la MCU. Tenga en cuenta que sólo puede tener un certificado por MCU.
Para crear una clave privada y un par de certificados, utilice OpenSSL (por ejemplo):
Si es necesario, instale la clave de la función de administración segura (HTTPS) o de cifrado.
Vaya a Red > Servicios y abra los puertos.
Conéctese a la MCU utilizando HTTPS aceptando el certificado temporal emitido por nosotros.
En el ordenador, instale OpenSSL*. Esto está disponible de forma predeterminada en muchos sistemas Unix/Linux y se puede descargar para Windows desde (en el momento de escribir):http://www.slproweb.com/products/Win32OpenSSL.html
![]()
En una ventana de comandos, vaya al directorio en el que se instaló OpenSSL, por ejemplo C:\OpenSSL\bin.
Genere una clave privada RSA mediante el siguiente comando. Este comando genera un archivo llamado 'privkey.pem' que es su clave privada. TANDBERG recomienda que esta clave tenga al menos 2048 bits de longitud. Si esta clave privada se almacena en cualquier lugar aparte de en la MCU, se debe proteger mediante una frase de paso: se le solicita que introduzca esta frase de paso dos veces. > openssl genrsa -des3 -out privkey.pem 2048
Cree un certificado basado en esta clave privada mediante uno de los siguientes comandos. Para pruebas y uso interno, este certificado puede firmarse automáticamente, pero para máxima seguridad debe estar firmado por una autoridad de certificación. Para crear un certificado autofirmado (un archivo llamado cert.pem), utilice: > openssl req -new -x509 -key privkey.pem -out cert.pem -days 1000 O para que se envíe una solicitud de certificado a una autoridad de certificación, utilice: > openssl req -new -key privkey.pem -out cert.csr Ambos de estos comandos piden una serie de atributos. El nombre común debe coincidir con el nombre de host o la dirección IP de la MCU en la que se instalará.
Si utiliza certificados encadenados, los certificados encadenados, en formato pem, deben agregarse al final del certificado de la unidad. Esto se puede hacer de dos maneras: copiando y pegando en un editor de texto, o utilizando algo como el comando cat unix (por ejemplo, cat cert.pem Authority.pem > chein.pem). A continuación, cargue el archivo creado.
En la MCU vaya a Network > SSL certificates.
Para certificados, haga clic en Examinar y busque el certificado que ha creado (se encuentra en el directorio que utilizó anteriormente). Si ha creado un certificado autofirmado, el certificado se denomina cert.pem. Para uno firmado por una autoridad certificadora, elija el certificado firmado que ha proporcionado.
En Private key (Clave privada), seleccione el archivo privkey.pem.
Para la contraseña de cifrado de clave privada, introduzca la frase de paso utilizada para generar la clave privada (si la hay).
Haga clic en Cargar certificado y clave. Si la carga se realiza correctamente, la información del certificado local se actualiza a la del nuevo certificado y aparece una advertencia en el encabezado de la interfaz web para pedirle que reinicie la MCU.
Vaya a Settings > Shutdown y reinicie la MCU.
Después de que se haya reiniciado, conéctese a la interfaz web mediante HTTPS. Si utilizó un certificado autofirmado, ignore los mensajes de advertencia.
Confirme que se está utilizando el certificado correcto.Para llevar esto a cabo: - En Firefox: haga clic con el botón derecho en la página, elija Ver información de página. Haga clic en la ficha Seguridad y haga clic en Ver. - En Internet Explorer: haga clic con el botón derecho en la página, elija Propiedades. Haga clic en Certificados.
* TANDBERG no es responsable del contenido de los sitios web de terceros