Cisco Cisco Meeting Server 1000

Page of 50
Cisco Meeting Server Release 2.0 : Certificate Guidelines for Scalable and Resilient Deployments
10
2 Certificates required for the deployment
This chapter explains where certificates are required to establish secure connections in the
scalable and resilient server deployment, and the type of certificates required.
Note: SIP and Lync call traversal of local firewalls is still a beta feature in Meeting Server 2.0, and
should not be used in production environments. If you plan to evaluate this feature, note that you
need to configure trust between the Call Bridge and the SIP Edge, for more information see the
Scalable and Resilient Server Deployment Guide.
2.1 What is a scalable and resilient server deployment?
In a scalable and resilient server deployment, the following applications either reside on single
servers or are split over Core servers and Edge servers:
l
Call Bridge
l
TURN server
l
XMPP server
l
Web Bridge
l
Database
l
Load Balancer (split deployment only)
depending on the requirements of the deployment.
The Web Admin Interface acts as a web interface to the Call Bridge.
In a large deployment with multiple Meeting Servers, it is not necessary to have all of the
applications enabled on all of the servers. Refer to the Scalable and Resilient Server Deployment
Guide for recommendations on deciding which applications to enable.
A major difference in the certificate requirements for a scalable and resilient deployment
compared to the single combined or single split deployments, is the need for certificates for the
clustered databases. This is detailed in
Note: If you configure TLS on your TURN server, then the TURN server will require a
certificate/key pair that is trusted by the WebRTC client.
2.1.1 Other components
In addition to the components listed above, the following components can also be enabled on
the Meeting Server:
2   Certificates required for the deployment