Cisco Acano X-series

ページ / 40
Cisco Meeting Server Release 2.0+ : H.323 Gateway Deployment Guide
33
Appendix B Assigning a certificate/private key pair
to the H.323 Gateway
A certificate is required on each H.323 Gateway ; the certificate can be signed by an internal CA.
Follow these steps:
1. Generate a private key and the Certificate Signing Request (.csr) file for the Meeting Server's
H.323 Gateway application. For information on how to generate a private key and .csr file,
refer to one of the Certificate Guidelines
Note: the public key is created and held within the .csr file.
2. Submit the .csr file to the CA (public CA or internal CA) for signing
You can use the pki command on the Meeting Server to generate the private key and .csr file,
and submit the pair to an internal CA such as an Active Directory server with the Active
Directory Certificate Services Role installed.
3. SSH into the MMP
4. Upload the signed certificate and intermediate CA bundle (if any) to the Meeting Server
using SFTP.
5. Check that the certificate (and certificate bundle) and the private key match
pki verify <certicate> <cert bundle/CA cert> [<CA cert>]
6. Assign the certificate (and certificate bundle) and private key pair to the H.323 Gateway .
h323_gateway certs <keyfile> <certificatefile> [<cert-bundle>]
7. Restart the H.323 Gateway
h323_gateway restart
Note: if you perform TLS certificate verification by using the command:
tls SIP verify enable
then certificate verification will be undertaken against the TLS SIP trust store on the Call Bridge
and the SIP service on the H.323 Gateway. Use the tls SIP trust <crt bundle>
command to set up the TLS SIP trust store.
Appendix B   Assigning a certificate/private key pair to the H.323 Gateway