для Cisco Cisco Meeting Server 1000

Скачать
Страница из 45
Cisco Meeting Server Release 2.0 : Certificate Guidelines for Single Split Deployments
27
4.5 Installing the Certificate and Private Keys for the Core to Edge Trunks
This section only needs to be followed if your Meeting Server connects to native Cisco Meeting
Apps (PC Client, Mac Client or iOS Client) and you have deployed split Core and Edge servers.
To establish mutual authentication between the Load Balancer in the Edge server and the XMPP
service in the Core server you need to:
n
on the Load Balancer, install the private key/certificate pair for the Load Balancer, and the
certificate for the trunk
n
on the trunk, install the private key/certificate pair for the trunk, and the certificate for the
Load Balancer.
Note: Do not reuse the Load Balancer certificate for the trunk, or vice versa. You must create
different certificates for the Load Balancer and for the trunk.
This will ensure that the trunk and the Load Balancer authenticate each other’s certificate,
creating a secure TLS trunk between the Load Balancer and the XMPP server.
Note: This guide assumes that you have already set up the network interface for the Load
Balancer and the trunk interface on the Meeting Server, if not follow the steps in the Single Split
Server Deployment Guide, before assigning the certificate.
1. SSH into the MMP of the Edge server
2. Create an Edge instance, using the command:
loadbalancer create <tag>
If the tag for the Edge server is "Edge1to LB", type:
loadbalancer create Edge1toLB
3. Assign the private key/certificate pair to the Load Balancer and the trunk’s certificate using
the command:
loadbalancer auth <tag> <keyfile> <certificatefile> <trust-bundle>
where keyfile and certificatefile are the filenames of the matching private
key/certificate pair for the Load Balancer, and <trust-bundle> is the certificate for the trunk.
For example:
loadbalancer auth Edge1toLB edge1.key edge1.crt core1.crt
Note: The trunk certificate
core1.crt
is added as a ‘trust bundle’ to the Edge server
4. Configure the trunk interface and port, using:
loadbalancer trunk <tag> <iface>:<port>
4   Installing signed certificates and private keys on the Meeting Server