Голосовая связь и система унифицированных коммуникаций : сервер видеосвязи Cisco TelePresence VCS

Пример конфигурации полномочий серверного сертификата передачи видеоданных

20 октября 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв

Введение

Этот документ описывает проверку подлинности сертификата на сервере Video Communication Server (VCS). Сертификат определяет VCS и содержит названия, которыми это известно и к которому маршрутизируется трафик. Если VCS известен множественными названиями в этих целях, такой, как будто это - часть кластера, это должно быть представлено в данных предмета X.509. Сертификат должен содержать Полное доменное имя (FQDN) и самого VCS и кластера. Если сертификат разделен через узлы кластера, он должен перечислить весь возможный одноранговый FQDNs.

VCS нужны сертификаты для:

  • Безопасный HTTP с Transport Layer Security (TLS) (HTTPS) подключение
  • Подключение TLS для сигнализации Протокола SIP, оконечных точек и соседних зон
  • Соединения с другими системами, такими как Cisco Unified Communications Manager (CUCM), Система управления Cisco TelePresence (TMS), серверы Протокола LDAP и серверы системного журнала

Это использует свой список доверенного центра сертификации (CA) сертификаты и привязанные Списки отозванных сертификатов (CRL) для проверки других устройств, которые соединяются с ним.

Внесенный Alok Jaiswal, специалистом службы технической поддержки Cisco.

Предварительные условия

Требования

Для этого документа отсутствуют особые требования.

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного обеспечения и оборудования:

  • VCS - версии 8.1 и 8.1.1
  • Центр сертификации - предприятие R2 Microsoft Windows 2008 года

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Общие сведения

Выпуск 8.1.1 VCS поддерживает Граничную функцию Мобильного удаленного доступа (MRA) Collab и требует TLS подключение между Контролем VCS и Скоростной автомагистралью VCS.

Для устанавливания TLS необходимо загрузить необходимые сертификаты на VCS. Можно завершить это с этими тремя методами:

  • OpenSSL
  • Предприятие CA
  • Независимый поставщик CA

TLS подключение между Контролем VCS и Скоростной автомагистралью VCS требует этих двух атрибутов:

  • Аутентификация клиента TLS
  • Аутентификация Web-сервера TLS

Концентраты этого документа на Предприятии CA метод как OpenSSL уже обсуждены в Руководстве по развертыванию Сертификата VCS.

При установке CA сертификат Web-сервера прибывает по умолчанию. Однако этот шаблон не может использоваться для генерации сертификата для TLS подключение между Контролем VCS и Скоростной автомагистралью VCS. При попытке загрузить сертификат к VCS, который генерируется только с атрибутом Web-сервера, вы получаете эту ошибку.

Для проверки этого выберите Maintenance> Server Certificate. Нажмите Decode Certificate. Проверьте раздел "Расширенное Ключевое Использование".

Настройка

Как сообщили ранее, для TLS подключение вам нужен атрибут клиент-серверного и Web-сервера. С тех пор нет шаблона по умолчанию, можно создать тот. Выполните эти шаги для генерации нового шаблона и с Аутентификацией клиента TLS и с атрибутами Аутентификации Web-сервера TLS:

  1. Откройте Центр сертификации или перейдите к консоли Консоли управления Microsoft (MMC). Нажмите Add/Remove Snapin и выберите Certificate Authority. Разверните CA в левой панели и выберите Certificate Templates. Щелкните правой кнопкой мыши шаблон сертификата и выберите Manage.

  2. Щелкните правой кнопкой мыши шаблон сертификата Web-сервера и выберите Duplicate Template.

  3. Нажмите кнопку с зависимой фиксацией Enterprise Windows Server 2003 (если вы хотите, чтобы шаблон был доступен для веб-регистрации). Нажмите кнопку OK.

  4. Введите имя шаблона в поле имени показа Шаблона. Назовите шаблон согласно своим требованиям, например "клиент Web-сервера 2003".

  5. Нажмите вкладку Extensions и выберите Правило приложений. Нажмите Edit.

  6. В диалоговом окне Add Application Policy выберите Client Authentication. Нажмите кнопку OK.

  7. В диалоговом окне Edit Application Policies Extension нажмите OK.

  8. От консоли MMC или окна CA, щелкните правой кнопкой мыши Шаблон сертификата. Выберите New> Certificate Template to Issue.

  9. Выберите свой недавно созданный шаблон в диалоговом окне Enable Certificate Templates. Проверьте шаблон в столбце Intended Purpose. Нажмите кнопку OK.

Проверка

Этот раздел позволяет убедиться, что конфигурация работает правильно.

Выполните следующие действия:

  1. Проверьте, что ваш запрошенный шаблон сертификата доступен для запуска новых сертификатов.

    Примечание: Шаблон будет доступен для веб-регистрации, только если вы выбрали шаблон как Windows 2003 при создании шаблона сертификата.

  2. Выполните процедуру, чтобы генерировать Запрос подписи сертификата (CSR) от VCS и подписать сертификат с новым шаблоном.
  3. Проверьте, что сертификат имеет и доступный атрибут клиент-серверного и Web-сервера.

Устранение неполадок

Этот раздел обеспечивает информацию, которую вы можете использовать для того, чтобы устранить неисправность в вашей конфигурации.

Если шаблон не доступен для веб-регистрации, определите, есть ли у пользователя, который обращается к certsrv, необходимые права доступа.

Как сообщили ранее, шаблон Windows 2008 не будет доступен для веб-регистрации. Для получения дополнительной информации посмотрите веб-Шаблоны Регистрации и Версии 3 2008 года.



Document ID: 118589