Introduction
Ce document décrit comment configurer et activer le service Web Bridge sur Cisco Meeting Server (CMS) version 3.0.
Contribué par Jefferson Madriz et Octavio Miralrio, ingénieurs du TAC Cisco.
Conditions préalables
Conditions requises
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Système de noms de domaine (DNS)
- Configuration générale CMS
- Demande de signature de certificat (CSR)
- Client Secure Shell (SSH)
Components Used
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Configuration
Étape 1. Attribuez l'interface au pont Web.
Note: La configuration de Web Bridge 3 et Call Bridge to Web Bridge (c2w) utilise les fichiers de certificat en chaîne complète. Ils n'utilisent pas le fichier de certificat de serveur comme avec les conventions précédentes de Cisco Meeting Server.
- Accédez à l'interface de ligne de commande (CLI) de CMS avec votre client SSH préféré.
- Configurez Web Bridge 3 pour écouter sur l'interface a et le port 443.
webbridge3 https listen a:443
- Configurez le service Web Bridge 3 avec la clé de certificat et le fichier de certificat de chaîne complète généré.
webbridge3 https certs singleCert.key mxcbundle.crt
- Le pont Web 3 prend en charge la redirection HTTPS (Hypertext Transfer Protocol Secure). Utilisez cette commande pour l'activer, si vous le souhaitez :
webbridge3 http-redirect enable
Étape 2. Configurez la connexion c2w.
- Configurez la connexion Call Bridge to Web Bridge 3 (c2w) pour écouter sur l'interface a et le port 9999.
webbridge3 c2w listen a:9999
- Configurez l'interface c2w pour utiliser le certificat serveur, la clé privée et le fichier de certificat de chaîne complète générés.
webbridge3 c2w certs singleCert.key mxcbundle.pem
- Configurez l'interface c2w pour faire confiance au certificat Call Bridge, utilisez le fichier de certificat de chaîne complet généré.
webbridge3 c2w trust mxcbundle.pem
- Activez le service Web Bridge 3.
webbridge3 enable
- Validez que les résultats sont des messages SUCCESS comme indiqué dans l'image :

Étape 3. Définissez Web Bridge 3 dans Call Bridge.
Le pont d'appel doit être indiqué où se connecter au pont Web et comment vérifier le certificat présenté par l'interface c2w. Cela nécessite à la fois une configuration MMP (Mainboard Management Processor) et API (Application Programing Interface).
- Configurez le pont d'appel pour qu'il fasse confiance à l'interface c2w de Web Bridge 3, utilisez le fichier de certificat de chaîne complet attribué à l'interface c2w de Web Bridge 3.
callbridge trust c2w mxcbundle.pem
- Créez un objet API sur /api/v1/webBridges.
- Connectez-vous à l'interface d'administration Web de Meeting Server et sélectionnez Configuration > API :
- Dans la zone de saisie Filtrer, tapez webBridges pour filtrer l'affichage de la liste.

- Sélectionnez la flèche en regard de WebBridges.
- Sélectionnez Créer pour créer un objet WebBridge.

- Entrez le champ url, utilisez le format c2w://:9999 avec la valeur FQDN utilisée sur le certificat CMS, comme illustré dans l'image :

- Dans l'interface Web Admin, sélectionnez Configuration > General.
- Sur le paramètre URI du pont Web, configurez l'URL HTTPS pour votre serveur de réunion.

- Sélectionnez Soumettre pour enregistrer les modifications.
Vérification
- Ouvrez une session SSH sur le CMS.
- Exécutez la commande webbridge3 pour afficher la configuration.

- Dans l'interface Web Admin, sélectionnez Status > General et vérifiez qu'il n'y a aucune alarme dans les conditions de panne.