Cisco Cisco Meeting Server 1000

Descargar
Página de 50
Cisco Meeting Server Release 2.0 : Certificate Guidelines for Scalable and Resilient Deployments
29
For example:
trunk create trunktoEdge1 xmpp
10. Assign the private key/certificate pair to the trunk and the Load Balancer’s certificate using
the command:
trunk auth <tag> <key-file> <cert-file> <trust-bundle>
where keyfile and certificatefile are the filenames of the matching private
key/certificate pair for the trunk, <trust-bundle> is the certificate for the Load Balancer.
For example:
trunk auth trunktoEdge1 core1.key core1.crt edge1.crt
Note: The Load Balancer certificate
edge1.crt
is added as a ‘trust bundle’ to the Core
server
11. Configure the Edge server that this trunk will connect to, using:
trunk edge <tag> <edge name/ip address> [<default port>]
For example, if the Edge server name is edge1.example.com using port 4999, then type:
trunk edge trunktoEdge1 edge1.example.com 4999
Note: If the domain name resolves to multiple IP addresses, a connection will be attempted
to all.
12. Enable the trunk interface
trunk enable <tag>
For example:
trunk enable trunktoEdge1
Note: To see the full list of Load Balancer and trunk commands, see the Cisco Meeting
Server MMP Command Reference.
4.6 Installing the Certificate and Private Key for the Web Bridges
If your Meeting Server supports end users using the WebRTC App then you need to install a
public CA signed certificate for the Web Bridges. The certificate will be used by browsers when
determining whether to trust the connection with the Web Bridge.
The steps below assume that you have already configured the DNS record and the network
interface that the Web Bridge will use to listen. Refer to the Scalable and Resilient Server
Deployment Guide for information on setting the interface using the listen MMP command
before assigning the certificates.
For each Web Bridge:
4   Installing signed certificates and private keys on the Meeting Server