Introduction
Este documento descreve o processo para configurar a comunicação segura entre o servidor do Cisco Unified Customer Voice Portal (CVP) e os dispositivos do Cisco Internetwork Operating System (IOS).
Prerequisites
Requirements
Não existem requisitos específicos para este documento.
Componentes Utilizados
Este documento não se restringe a versões de software e hardware específicas.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Configurar
Para configurar o servidor CVP para se comunicar com segurança com dispositivos Cisco IOS, como gateway de entrada e/ou Gateway Voice Extensible Markup Language (VXML), você deve concluir estas etapas que também são referência no Guia de Segurança do CVP
Etapa 1. Faça um backup da pasta e do armazenamento de chaves .security localizado em %CVP_HOME%\conf.
Etapa 2. Importar certificados Raiz, Intermediário e Intermediário2 (se houver) no repositório de certificados.
Etapa 3. Importar certificados do Servidor de Chamadas Assinado da CA e do VXML.
Etapa 4. Renomeie os arquivos Call Server e VXML .pem para callserver.crt e VXML.crt.
Etapa 5. Reinicie o servidor de chamadas e os serviços VXML.
Etapa 6. Acessar certificados do Servidor de Chamadas e do Servidor VXML. Elas devem refletir as datas atuais do certificado.
https://ip_address_of_callserver:8443
https://ip_address_of_vxmlserver:7443
Para configurar ainda mais o HTTPS entre os Gateways Cisco e o Servidor de Chamadas e o Servidor VXML para o gateway para HTTPS, importe o certificado do Servidor de Chamadas e\ou o certificado do Servidor VXML no gateway do IOS.
Etapa 1. Digite https://ip_address_of_callserver:8443 na barra de endereços do navegador para acessar o certificado do Call Server seguro ou https://ip_address_of_vxmlserver:7443 para acessar o certificado do VXML Server seguro. A caixa de diálogo Alerta de segurança é exibida.
Etapa 2. Clique em Exibir certificado.
Etapa 3. Selecione a guia Detalhes.
Etapa 4. Clique em Copiar para arquivo. A caixa de diálogo Assistente para exportação de certificado é exibida.
Etapa 5. Selecione X.509 (.CER) codificado em Base-64 e clique em Avançar.
Etapa 6. Especifique um nome de arquivo na caixa de diálogo Arquivo para Exportar e clique em Avançar.
Passo 7. Clique em Finish. Uma mensagem indica que a exportação foi bem-sucedida.
Etapa 8. Clique em OK e feche a caixa de diálogo Alerta de segurança.
Etapa 9. Abra o arquivo exportado no Bloco de Notas e copie as informações do certificado do Servidor CVP que aparecem entre as marcas —BEGIN CERTIFICATE— e —END CERTIFICATE—. Isso é usado posteriormente no procedimento.
Etapa 10. Acesse o modo de configuração global no gateway do IOS.
Etapa 11. Crie e inscreva pontos confiáveis por estes comandos:
crypto pki trustpoint xxxx
en terminal
revocation-check none
exit
onde xxxx é um nome de ponto confiável.
Por exemplo:
crypto pki trustpoint ROOT
terminal de inscrição
revocation-check none
crypto pki trustpoint INTERMEDIÁRIO
terminal de inscrição
revocation-check none
crypto pki trustpoint INTERMEDIÁRIO2
terminal de inscrição
revocation-check none
crypto pki trustpoint cvpcallservernew
terminal de inscrição
revocation-check none
crypto pki trustpoint cvpvxmlnew
terminal de inscrição
revocation-check none
Etapa 12. Importar assinaturas de certificado no gateway do IOS
Obtenha a assinatura do certificado na etapa 9 e abra os certificados da Autoridade de Certificação (CA) para obter suas assinaturas de certificado e importar no IOS.
Retorna ao modo EXEC privilegiado no IOS Gateway.
- Digite crypto pki auth <xxxx> onde xxxx é o nome do ponto de confiança especificado na etapa anterior. (para todos os pontos de confiança)
- Colar o certificado da área de transferência do Bloco de Notas. (apenas o conteúdo)
- Digite quit.
Execute estes comandos:
crypto pki auth ROOT
crypto pki auth INTERMEDIATE
crypto pki auth INTERMEDIATE2
crypto pki auth cvpcallservernew
crypto pki auth cvpvxmlnew
Uma mensagem é exibida, descrevendo os atributos do certificado e um prompt de confirmação é exibido.
Insira yes (sim) e você poderá ver uma mensagem indicando que o certificado foi importado com êxito
Verificar
Você pode fazer uma chamada de teste e executar essas depurações para verificar o handshake e testar a configuração.
debug crypto pki transactions
debug crypto pki messages
Troubleshoot
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Informações Relacionadas