Cisco Cisco Meeting Server 2000

Pagina di 160
Cisco Meeting Server Release 2.0 : Scalable and Resilient Meeting Server Deployments
69
If you are simply reconfiguring the Load Balancer and Trunk then follow the steps in
. However if you are setting up the Load Balancer and Trunk for the first time and need to
create certificates, then follow the instructions in the
. The Certificate
guidelines details the same steps as in
but also covers information on creating,
uploading and assigning certificates to the Load Balancer and the Trunk.
After following the steps you will have deployed a Trunk between the Core server and the Edge
server.
7.3.1 Reconfiguring the Load Balancer and trunk
Note: This section assumes that you have already installed certificates for the Load Balancer and
trunk on the Meeting Server.
1. SSH into the MMP of the Edge server
2. Create an Edge instance, using the command:
loadbalancer create <tag>
If the tag for the Edge server is "Edge1to LB", type:
loadbalancer create Edge1toLB
3. Assign the private key/certificate pair to the Load Balancer and the trunk’s certificate using
the command:
loadbalancer auth <tag> <keyfile> <certificatefile> <trust-bundle>
where keyfile and certificatefile are the filenames of the matching private
key/certificate pair for the Load Balancer, and <trust-bundle> is the certificate for the trunk.
For example:
loadbalancer auth Edge1toLB edge1.key edge1.crt core1.crt
Note: The trunk certificate
core1.crt
is added as a ‘trust bundle’ to the Edge server
4. Configure the trunk interface and port, using:
loadbalancer trunk <tag> <iface>:<port>
for example, if the trunk connection will be allowed on interface A, port 4999, then type:
loadbalancer trunk Edge1toLB a:4999
5. Configure the public interface and port (for accepting client connections), using
loadbalancer public <tag> <iface:port whitelist>
for example, if client connections are to be allowed on B, port 5222, then type:
loadbalancer public Edge1toLB b:5222
7   Deploying the XMPP Server