Introdução
Este original descreve o processo para configurar uma comunicação segura entre o server do Portal Cisco Unified Customer Voice (CVP) e os dispositivos do sistema operacional inter-redes Cisco (IO).
Pré-requisitos
Requisitos
Não existem requisitos específicos para este documento.
Este documento não se restringe a versões de software e hardware específicas.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se sua rede está viva, assegure-se de que você compreenda o impacto potencial do comando any.
Configurar
Para configurar o server CVP para comunicar-se firmemente com os dispositivos IOS Cisco como o gateway de ingresso e/ou para exprimir o gateway do linguagem de marcação extensível (VXML), você deve terminar estas etapas que são igualmente referência no guia da Segurança CVP
Etapa 1. Tome um backup do keystore e do dobrador .security situados em %CVP_HOME% \ conf.
Etapa 2. Importe a raiz, o intermediário e (eventualmente) os Certificados Intermediate2 na loja do certificado.
Etapa 3. A importação CA assinou o server do atendimento e os Certificados VXML.
Etapa 4. Rebatize o server do atendimento e os arquivos VXML .pem a callserver.crt e a arquivo VXML.crt.
Etapa 5. Reinicie o server do atendimento e serviços VXML.
Etapa 6. Alcance o server do atendimento e os certificados de servidor VXML. Devem refletir as datas atuais do certificado.
https://ip_address_of_callserver:8443
https://ip_address_of_vxmlserver:7443
A fim configurar mais HTTPS entre Cisco gateway e server do atendimento e server VXML ao gateway para HTTPS, importe e do certificado de servidor do atendimento \ ou o certificado de servidor VXML no Gateway de IOS.
Etapa 1. Inscreva https://ip_address_of_callserver:8443 na barra de endereços do web browser para alcançar o certificado de servidor seguro ou https://ip_address_of_vxmlserver:7443 do atendimento para alcançar o certificado de servidor seguro VXML. A caixa de diálogo da alerta de segurança aparece.
Etapa 2. Certificado da opinião do clique.
Etapa 3. Selecione a aba dos detalhes.
Etapa 4. Cópia do clique a arquivar. O diálogo do assistente da exportação do certificado aparece.
Etapa 5. Selecione X.509 codificado Base-64 (.CER), e clique-o então em seguida.
Etapa 6. Especifique um nome de arquivo no arquivo para exportar a caixa de diálogo, e clique-o então em seguida.
Etapa 7. Revestimento do clique. Uma mensagem indica que a exportação era bem sucedida.
Etapa 8. Clique a APROVAÇÃO, e feche a caixa de diálogo da alerta de segurança.
Etapa 9. Abra o arquivo exportado no bloco de notas e copie a informação do certificado de servidor CVP que aparece entre ---COMECE O CERTIFICADO-- e --CERTIFICADO DA EXTREMIDADE-- etiquetas. Isto é usado mais tarde no procedimento.
Etapa 10. Alcance o modo de configuração global no Gateway de IOS.
Etapa 11. Crie e registre trustpoints por estes comandos:
crypto pki trustpoint xxxx
en terminal
revocation-check none
exit
onde xxxx são um nome do trustpoint.
Por exemplo:
RAIZ cripto do trustpoint do pki
terminal do registro
revogação-verificação nenhuns
INTERMEDIÁRIO cripto do trustpoint do pki
terminal do registro
revogação-verificação nenhuns
trustpoint cripto INTERMEDIATE2 do pki
terminal do registro
revogação-verificação nenhuns
cvpcallservernew cripto do trustpoint do pki
terminal do registro
revogação-verificação nenhuns
cvpvxmlnew cripto do trustpoint do pki
terminal do registro
revogação-verificação nenhuns
Etapa 12. Assinaturas do certificado de importação no Gateway de IOS
Consiga a assinatura do certifiate da etapa 9 e dos Certificados abertos do Certificate Authority (CA) a fim obter suas assinaturas e importação do certificado em IO.
Retornos ao modo de exec privilegiado no Gateway de IOS.
- Incorpore o <xxxx> cripto do AUTH do pki onde xxxx são o nome do trustpoint especificado na etapa precedente. (para todos os pontos da confiança)
- Cole o certificado da prancheta do bloco de notas. (somente os índices)
- Entre parado.
Execute estes comandos:
crypto pki auth ROOT
crypto pki auth INTERMEDIATE
crypto pki auth INTERMEDIATE2
crypto pki auth cvpcallservernew
crypto pki auth cvpvxmlnew
As exibições de mensagem, que descrevem os atributos do certificado e um alerta da confirmação aparecem.
Entre sim e você pode ver uma mensagem que indique que o certificado está importado com sucesso
Verificar
Você pode fazer uma chamada de teste e para executar estes debuga para verificar o aperto de mão e testar o configuraton.
debug crypto pki transactions
debug crypto pki messages
Troubleshooting
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Informações Relacionadas