音声とユニファイド コミュニケーション : Cisco TelePresence Video Communication Server(VCS)

CUCM および VC 設定例間のセキュア SIP トランク

2016 年 10 月 27 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック

概要

この資料に Cisco Unified Communications Manager (CUCM)と Cisco TelePresence Video Communication Server(VCS)間のセキュリティで保護されたセッション開始 プロトコル(SIP)接続を設定する方法を記述されています。

CUCM および VC は密接に統合。 ビデオ エンドポイントが CUCM か VC で登録していることができるので SIP トランクはデバイスの間にある必要があります。

Kristof ヴァン Coillie によって貢献される、Cisco TAC エンジニア。

前提条件

要件

次の項目に関する知識があることが推奨されます。

  • Cisco Unified Communications Manager
  • Cisco TelePresence ビデオ コミュニケーション コミュニケーション・サーバ
  • 証明書

使用するコンポーネント

このドキュメントは、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。 この例は Cisco VC ソフトウェア バージョン X7.2.2 および CUCM バージョン 9.x を使用します。

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

設定

彼らが互いの認証を信頼するように CUCM および VC サーバに認証を、そして確立する SIP トランクを追加しなさいことをように認証である有効して下さい。

ネットワーク図

116730-config-cucm-vcs-sip-01.png

VC 認証を得て下さい

デフォルトで、すべての VC システムは一時的な証明書が付いています。 管理者ページ、メンテナンス > Certificate Management > サーバ証明へのナビゲート。 Show server 認証をクリックすれば、New ウィンドウは認証の未加工のデータと開きます:

116730-config-cucm-vcs-sip-02.png

これは未加工認証 データの例です:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

認証をデコードし、ローカルPC の OpenSSL の使用か SSL 買物客のようなオンライン認証デコーダの使用によって認証 データを表示できます:

116730-config-cucm-vcs-sip-03.png

生成するおよびアップロード VC 自己署名証明書

各 VC サーバに同じ Common Name の認証があるので、サーバに新しい認証を置く必要があります。 認証局 (CA)によって署名する自己署名証明書か認証を使用するために選択できます。 Cisco TelePresence 認証作成を参照し、Cisco VC 配置ガイドによってこのプロシージャの詳細については使用して下さい

このプロシージャは自己署名証明書を生成するのに VC 自体を使用する方法を記述しましたりそしてその認証をアップロードします:

  1. VC へのルートとしてログインは、開始する OpenSSL、プライベートキーを生成し:

    ~ # openssl
    OpenSSL> genrsa -out privatekey.pem 1024
    Generating RSA private key, 1024 bit long modulus
    ..................................++++++
    ................++++++
    e is 65537 (0x10001)
  2. 証明書署名要求(CSR)を生成するためにこのプライベートキーを使用して下さい:

    OpenSSL> req -new -key privatekey.pem -out certcsr.pem
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [AU]:BE
    State or Province Name (full name) [Some-State]:Vlaams-Brabant
    Locality Name (eg, city) []:Diegem
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:Cisco
    Organizational Unit Name (eg, section) []:TAC
    Common Name (e.g. server FQDN or YOUR name) []:radius.anatomy.com
    Email Address []:

    Please enter the following 'extra' attributes
    to be sent with your certificate request
    A challenge password []:
    An optional company name []:
    OpenSSL> exit
  3. 自己署名証明書を生成して下さい:

    ~ # openssl x509 -req -days 360 -in certcsr.pem -signkey privatekey.pem -out vcscert.pem
    Signature ok
    subject=/C=BE/ST=Vlaams-Brabant/L=Diegem/O=Cisco/OU=TAC/CN=radius.anatomy.com
    Getting Private key
    ~ #
  4. 認証が現在利用できることを確認して下さい:

    ~ # ls -ltr *.pem
    -rw-r--r-- 1 root root 891 Nov 1 09:23 privatekey.pem
    -rw-r--r-- 1 root root 664 Nov 1 09:26 certcsr.pem
    -rw-r--r-- 1 root root 879 Nov 1 09:40 vcscert.pem
  5. WinSCP の認証をダウンロードし、Web ページでアップロードして下さいそうすれば VC は認証を使用できます; プライベートキーおよび生成された認証を両方必要とします:

    116730-config-cucm-vcs-sip-04.png

  6. すべての VC サーバのためのこのプロシージャを繰り返して下さい。

CUCM サーバから VC サーバに自己署名証明書を追加して下さい

VC がそれらを信頼するように CUCM サーバから認証を追加して下さい。 この例では、CUCM からの標準自己署名証明書を使用しています; CUCM はインストールの間に自己署名証明書を生成します従って VC でしたようにそれらを作成する必要はありません。

このプロシージャは CUCM サーバから VC サーバに自己署名証明書を追加する方法を記述します:

  1. CUCM から CallManager.pem 認証をダウンロードして下さい。 OS 管理 ページにログイン して下さい、セキュリティ > CertificateManagement にナビゲート し、そして自己署名 CallManager.pem 認証を選択してダウンロードして下さい:

    116730-config-cucm-vcs-sip-05.png

  2. メンテナンス > Certificate Management に VCS.On の信頼された CA 認証としてこの認証を VC、ナビゲート > 信頼し CA 認証を、選択します示します CA 認証を追加して下さい:

    116730-config-cucm-vcs-sip-06.png

    New ウィンドウは現在信頼されるすべての認証と開きます。

  3. テキストファイルに信頼できる証明書すべてを現在コピーして下さい。 テキストエディタの CallManager.pem ファイルを開き、コンテンツをコピーし、同じテキストファイルの下部のに信頼できる証明書の後でそのコンテンツを現在追加して下さい:

    CallManagerPub
    ======================
    -----BEGIN CERTIFICATE-----
    MIICmDCCAgGgAwIBAgIQZo7WOmjKYy9JP228PpPvgTANBgkqhkiG9w0BAQUFADBe
    MQswCQYDVQQGEwJCRTEOMAwGA1UEChMFQ2lzY28xDDAKBgNVBAsTA1RBQzERMA8G
    A1UEAxMITUZDbDFQdWIxDzANBgNVBAgTBkRpZWdlbTENMAsGA1UEBxMEUGVnMzAe
    Fw0xMjA4MDExMDI4MzVaFw0xNzA3MzExMDI4MzRaMF4xCzAJBgNVBAYTAkJFMQ4w
    DAYDVQQKEwVDaXNjbzEMMAoGA1UECxMDVEFDMREwDwYDVQQDEwhNRkNsMVB1YjEP
    MA0GA1UECBMGRGllZ2VtMQ0wCwYDVQQHEwRQZWczMIGfMA0GCSqGSIb3DQEBAQUA
    A4GNADCBiQKBgQDmCOYMvRqZhAl+nFdHk0Y2PlNdACglvnRFwAq/rNgGrPCiwTgc
    0cxqsGtGQLSN1UyIPDAE5NufROQPJ7whR95KGmYbGdwHfKeuig+MT2CGltfPe6ly
    c/ZEDqHYvGlzJT5srWUfM9GdkTZfHI1iV6k/jvPtGigXDSCIqEjn1+3IEQIDAQAB
    o1cwVTALBgNVHQ8EBAMCArwwJwYDVR0lBCAwHgYIKwYBBQUHAwEGCCsGAQUFBwMC
    BggrBgEFBQcDBTAdBgNVHQ4EFgQUK4jYX6O6BAnLCalbKEn6YV7BpkQwDQYJKoZI
    hvcNAQEFBQADgYEAkEGDdRdMOtX4ClhEatQE3ptT6L6RRAyP8oDd3dIGEOYWhA2H
    Aqrw77loieva297AwgcKbPxnd5lZ/aBJxvmF8TIiOSkjy+dJW0asZWfei9STxVGn
    NSr1CyAt8UJh0DSUjGHtnv7yWse5BB9mBDR/rmWxIRrlIRzAJDeygLIq+wc=
    -----END CERTIFICATE-----
    持っていれば CUCM の多重サーバはすべてをここにクラスタ化しましたり、追加します。

  4. ファイルを CATrust.pem として保存し、VC に戻ってファイルをアップロードするために UploadCA 認証をクリックして下さい:

    116730-config-cucm-vcs-sip-07.png

    VC は今 CUCM によって提供された認証を信頼します。

  5. すべての VC サーバのためのこのプロシージャを繰り返して下さい。

VC サーバから CUCM サーバに認証をアップロードして下さい

CUCM は VC によって提供される認証を信頼する必要があります。

このプロシージャは CallManager 信頼認証として CUCM で生成した VC 認証をアップロードする方法を記述します:

  1. OS 管理 ページで、セキュリティ > Certificate Management にナビゲート し、認証名前を入力し、位置に参照し、ファイルを『Upload』 をクリック して下さい:

    116730-config-cucm-vcs-sip-08.png

  2. すべての VC サーバからの認証をアップロードして下さい。 VC と通信する各 CUCM サーバでこれをして下さい; これは一般的に CallManagerサービスを経営しているすべてのノードです。

SIP 接続

認証が検証され、システムが両方とも互いを信頼したら、VC の隣接ゾーンおよび CUCM の SIP トランクを設定して下さい。 このプロシージャの詳細については Cisco VC (SIP トランク)配置ガイドを持つ Cisco TelePresence Cisco Unified Communications Manager を参照して下さい。

確認

SIP 接続が VC の隣接ゾーンでアクティブであることを確認して下さい:

116730-config-cucm-vcs-sip-09.png

トラブルシューティング

現在のところ、この設定に関する特定のトラブルシューティング情報はありません。

関連情報



Document ID: 116730