Introduction
Ce document décrit le processus de configuration de la communication sécurisée entre le serveur Cisco Unified Customer Voice Portal (CVP) et les périphériques Cisco IOS (Internetwork Operating System).
Conditions préalables
Conditions requises
Aucune spécification déterminée n'est requise pour ce document.
Components Used
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Configuration
Afin de configurer le serveur CVP pour communiquer de manière sécurisée avec les périphériques Cisco IOS tels que la passerelle d'entrée et/ou la passerelle VXML (Voice Extensible Markup Language), vous devez effectuer ces étapes qui sont également référencées dans le Guide de sécurité CVP
Étape 1. Effectuez une sauvegarde de la clé et du dossier .security situés à %CVP_HOME%\conf.
Étape 2. Importer des certificats racine, intermédiaire et intermédiaire2 (le cas échéant) dans le magasin de certificats.
Étape 3. Importer les certificats du serveur d'appels signés CA et VXML.
Étape 4. Renommez les fichiers Call Server et VXML .pem en fichier callserver.crt et VXML.crt.
Étape 5. Redémarrez les services Call Server et VXML.
Étape 6. Accédez aux certificats Call Server et VXML Server. Ils doivent refléter les dates de certificat actuelles.
https://ip_address_of_callserver:8443
https://ip_address_of_vxmlserver:7443
Afin de configurer davantage HTTPS entre les passerelles Cisco et Call Server et VXML Server à la passerelle pour HTTPS, importez le certificat Call Server et\ou le certificat VXML Server sur la passerelle IOS.
Étape 1. Entrez https://ip_address_of_callserver:8443 dans la barre d'adresse du navigateur Web pour accéder au certificat de serveur d'appels sécurisé ou https://ip_address_of_vxmlserver:7443 pour accéder au certificat de serveur VXML sécurisé. La boîte de dialogue Alerte de sécurité s'affiche.
Étape 2. Cliquez sur Afficher le certificat.
Étape 3. Sélectionnez l'onglet Détails.
Étape 4. Cliquez sur Copier dans le fichier. La boîte de dialogue Assistant Exportation de certificat s'affiche.
Étape 5. Sélectionnez Base-64 encoded X.509 (.CER), puis cliquez sur Suivant.
Étape 6. Spécifiez un nom de fichier dans la boîte de dialogue Fichier à exporter, puis cliquez sur Suivant.
Étape 7. Cliquez sur Finish. Un message indique que l'exportation a réussi.
Étape 8. Cliquez sur OK, puis fermez la boîte de dialogue Alerte de sécurité.
Étape 9. Ouvrez le fichier exporté dans le Bloc-notes et copiez les informations de certificat du serveur CVP qui apparaissent entre les balises —BEGIN CERTIFICATE— et —END CERTIFICATE—. Ceci est utilisé ultérieurement dans la procédure.
Étape 10. Accédez au mode de configuration globale sur la passerelle IOS.
Étape 11. Créez et inscrivez des points de confiance à l'aide des commandes suivantes :
crypto pki trustpoint xxxx
en terminal
revocation-check none
exit
où xxxx est un nom de point de confiance.
Exemple :
crypto pki trustpoint ROOT
terminal d'inscription
revocation-check none
crypto pki trustpoint INTERMEDIATE
terminal d'inscription
revocation-check none
crypto pki trustpoint INTERMEDIATE2
terminal d'inscription
revocation-check none
crypto pki trustpoint cvpcallservernew
terminal d'inscription
revocation-check none
crypto pki trustpoint cvpvxmlnew
terminal d'inscription
revocation-check none
Étape 12. Importer les signatures de certificat sur la passerelle IOS
Obtenez la signature de certificat à partir de l'étape 9 et ouvrez les certificats de l'autorité de certification (CA) afin d'obtenir leurs signatures de certificat et d'importer sur IOS.
Repasse en mode d’exécution privilégié sur la passerelle IOS.
- Entrez crypto pki auth <xxxx> où xxxx est le nom de point de confiance spécifié à l'étape précédente. (pour tous les points de confiance)
- Collez le certificat à partir du Presse-papiers du Bloc-notes (uniquement le contenu).
- Saisissez quit.
Exécutez ces commandes :
crypto pki auth ROOT
crypto pki auth INTERMEDIATE
crypto pki auth INTERMEDIATE2
crypto pki auth cvpcallservernew
crypto pki auth cvpvxmlnew
Un message s'affiche, qui décrit les attributs du certificat et une invite de confirmation s'affiche.
Saisissez yes et un message s'affiche pour indiquer que le certificat a été importé avec succès
Vérification
Vous pouvez passer un appel de test et exécuter ces débogages pour vérifier la connexion et tester la configuration.
debug crypto pki transactions
debug crypto pki messages
Dépannage
Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.
Informations connexes