Cisco Cisco Meeting Server 1000

Page of 45
Cisco Meeting Server Release 2.0 : Certificate Guidelines for Single Split Deployments
10
2 Certificates required for the deployment
This chapter explains where certificates are required to establish secure connections in the
single split server deployment, and the type of certificates required.
Note: SIP and Lync call traversal of local firewalls is still a beta feature in Meeting Server 2.0, and
should not be used in production environments. If you plan to evaluate this feature, note that you
need to configure trust between the Call Bridge and the SIP Edge, for more information see the
Single Split Server Deployment Guide.
2.1 What is a single split server deployment?
In a single split server deployment, the following applications reside on two servers, see Figure 4
The Core server holds the:
l
Call Bridge
l
XMPP server
l
Database
The Edge server holds the:
l
Load Balancer
l
TURN server
l
Web Bridge
The Web Admin Interface acts as a web interface to the Call Bridge.
Note: The database does not require a certificate.
Note: If you configure TLS on your TURN server, then the TURN server will require a
certificate/key pair that is trusted by the WebRTC client.
2.1.1 Other components
In addition to the components listed above, the following components can also be enabled on
the Meeting Server:
n
H.323 Gateway
n
Recorder
The H.323 Gateway can reside on the same Meeting Server as that hosting the Call Bridge.
However, the Recorder should be hosted on another Meeting Server instance than the server
2   Certificates required for the deployment