Cisco Cisco Meeting Server 2000 Guida All'Installazione

Pagina di 37
Cisco Meeting Server 2.0+ : Virtualized Deployments
16
1. In the vSphere Client, open the Getting Started tab.
2. Select Edit Virtual Machine Settings.
3. Add an Ethernet Adapter with type VMXNET3 in the usual way.
Note: If you select an Ethernet Adaptor which is not VMXNET3, then you may experience
network connection problems, and may invalidate your license.
To do the same on Hyper-V. 
1. In the Hyper-V Manager, select the Cisco Meeting Server VM, and select Settings
2. Select Add Hardware.
3. Add an Ethernet Adapter with type Network Adapter in the usual way.
3.4 Creating the Web Admin Interface Certificate
The Web Admin is only accessible through HTTPS, you need to create a security certificate to
install onto the Cisco Meeting Server so you can enable the Web Admin Interface and be able to
log into it.
The information in step 1 below assumes that you trust Cisco to meet requirements for the
generation of a private key. If you prefer, you can generate the private key and the certificate
externally using a public Certificate Authority (CA), and then load the externally generated
key/certificate pair onto the MMP of the Cisco Meeting Server using SFTP. After uploading the
key/certificate pair, go to
.
Note: if testing your Cisco Meeting Server in a lab environment, you can generate a key and a
self-signed certificate on the server. Self-signed certificates are not recommended for use in
real deployments (see
. To create a self-
signed certificate and private key, log in to the MMP and use the command:
pki selfsigned <key/cert basename>
where <key/cert basename> identifies the key and certificate which will be generated e.g.
"pki selfsigned webadmin" creates webadmin.key and webadmin.crt (which is self-signed).
Then go to
1. Follow this step if you trust that Cisco meets the requirements for generation of private key
material. This step explains how to generate a private key and the associated Certificate
Signing Request with the MMP pki csr command, export them for signing by a CA, and
then copying the signed certificate file on to the Cisco Meeting Server.
a. Log in to the MMP and generate the private key and certificate signing request:
pki csr <key/cert basename> [<attribute>:<value>]
where:
3   Configuration