Introdução
Este original descreve o procedimento para usar SHA256 com CVP.
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
A informação neste documento é baseada em CVP 10.5.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se sua rede está viva, assegure-se de que você compreenda o impacto potencial do comando any.
Informações de Apoio
Começando janeiro de 2016 todos os navegadores rejeitaram os certificados assinados SHA1. Isto não rendeu os serviços pedidos corretamente, a menos que você se transportasse do SHA1 A SHA256.
Com desenvolvimento recente em algoritmos computacionais assim como na capacidade computacional explosiva, o SHA1 cresceu mais fraco gradualmente. Isto conduziu à resistência fundamental da colisão da degradação do SHA1 e da cessão eventual.
Configurar
Certificate o procedimento da troca entre o console das operações CVP (OAMP):
Em OAMP
Etapa 1. Exportação OAMP CERT.
c:\Cisco\CVP\jre\bin\keytool.exe - exportação - v - keystore .keystore - storetype JCEKS - aliás oamp_certificate - arquivo oamp_security_76.cer
Etapa 2. Copie o certificado OAMP a Callserver e importe-o.
c:\Cisco\CVP\jre\bin\keytool.exe - importação - trustcacerts - o keystore .keystore - o storetype JCEKS - aliás orm_oamp_certificate - arquive oamp_security_76.cer
No server do atendimento
Etapa 1. Exportação CALLSERVER CERT.
c:\Cisco\CVP\jre\bin\keytool.exe - exportação - v - keystore .ormkeystore - storetype JCEKS - aliás orm_certificate - arquivo orm_security_108.cer
Etapa 2. Copie CALLSERVER CERT a OAMP e importe-o.
c:\Cisco\CVP\jre\bin\keytool.exe - importação - trustcacerts - o keystore .keystore - o storetype JCEKS - aliás oamp_orm_certificate - arquive orm_security_108.cer
Etapa 3. Certificado do orm da exportação no keystore do server do atendimento.
C:\Cisco\CVP\conf\security > c:\Cisco\CVP\jre\bin\keytool.exe - importação - trustcacerts - o keystore .keystore - o storetype JCEKS - aliás vxml_orm_certificate - arquivam orm_security_108.cer
Verificar
Você pode validar se a comunicação segura é estabelecida entre componentes. Navegue à página > ao Gerenciamento de dispositivos OAMP > server> > estatísticas <managed
O Stats deve ser indicado.
Você pode usar JConsole para estabelecer uma conexão se a Segurança setup corretamente:
A etapa 1. c:\Cisco\CVP\conf\orm _jmx.conf em OAMP olha como:
javax.net.debug = all
com.sun.management.jmxremote.ssl.need.client.auth = false
com.sun.management.jmxremote.authenticate = false
com.sun.management.jmxremote.port = 2099
com.sun.management.jmxremote.ssl = true
javax.net.ssl.keyStore=C:\Cisco\CVP\conf\security\.ormkeystore
javax.net.ssl.keyStorePassword=<local security password>
Etapa 2. Abra o jconsole do comando. Use o comando:
C:\Cisco\CVP\jre\bin >jconsole.exe - J-Djavax.net.ss l.trustStore= C:\Cisco\CVP\conf\security\ .keystore - A senha de segurança do =<oamp de J-Djavax.net.ss l.trustStorePassword/client> do jconsole - J-Djavax.net.ss l.keyStore = C:\Cisco\CVP\conf\security\ .keystore - senha de segurança do =<oamp de J-Djavax.net.ss l.keyStorePassword/client> do jconsole - J-Djavax.net.ss l.keyStoreType=JCEKS - debuga - J-Djavax.net.ss l.trustStoreType =JCEKS
Chave no ip> <managed do server: porta eg:2099> do jmx do <secure no campo remoto do processo.
Note: JConsole deve conectar sem a alerta para que o aplicativo contorneie o método seguro.
Etapa 3. Wireshark quando a conexão do jconsole for invocada. A captação d-lhe-er a introspecção nos detalhes negociados quando aperto de mão da Segurança.
Traços em JMX
A aplicação dos usos java.util.logging JMX registrar debuga traços. Muitos destes traços referem-se a classes não expostas internas, mas podem ajudá-lo a compreender o que está acontecendo com seu aplicativo.
A aplicação JMX tem dois grupos de registadores:
javax.management. \ *: todos os
registadores relativos ao JMX API
javax.management.remote. \ *: registadores
relativos especificamente ao
JMX API remoto
Você pode encontrar mais descrição completa de registadores JMX aqui.
Você pode ativar os traços JMX em duas maneiras diferentes:
- Estaticamente, com o uso de um arquivo logging.properties
- Dinamicamente, com o uso de um JMXTracing MBean. Nas Javas SE 6, você pode fazer este para um aplicativo, mesmo se o conector JMX não é permitido na linha de comando.
Use um arquivo logging.properties
Comece seu aplicativo com estas bandeiras:
java -Djava.util.logging.config.file=<logging.properties> ....
onde logging.properties ativa traços para registadores JMX:
handlers= java.util.logging.ConsoleHandler
.level=INFO
java.util.logging.FileHandler.pattern = %h/java%u.log
java.util.logging.FileHandler.limit = 50000
java.util.logging.FileHandler.count = 1
java.util.logging.FileHandler.formatter = java.util.logging.XMLFormatter
java.util.logging.ConsoleHandler.level = FINEST
java.util.logging.ConsoleHandler.formatter = java.util.logging.SimpleFormatter
// Use FINER or FINEST for javax.management.remote.level - FINEST is
// very verbose...
//
javax.management.level=FINEST
javax.management.remote.level=FINER