Cisco Cisco Meeting Server 2000

下载
页码 160
Cisco Meeting Server Release 2.0 : Scalable and Resilient Meeting Server Deployments
57
6 Deploying the Call Bridges
Unless otherwise noted, these instructions apply equally to combined or split deployments.
6.1 Setting up the Call Bridges’ certificates
The Call Bridge needs a key and certificate pair that is used to establish TLS connections with
SIP call control devices and with the Lync Front End server.
If you are using Lync, this certificate will need to be trusted by the Lync FE Server; the best way
to achieve this is to sign the certificate on the CA server that has issued the certificates for the
Lync FE Server.
Follow the instructions in the
for information on creating, uploading and
assigning certificates to Call Bridges.
Note: SIP and Lync call traversal of local firewalls using the SIP Edge component, is a beta
feature and should not be used in production environments. If you plan to evaluate this feature,
note that you need to configure trust between the Call Bridge and the SIP Edge, for more
information see
.
6.2 Setting up the Call Bridges
If you have not already done so, on each Call Bridge:
1. Configure the Call Bridge’s listening interface
The command callbridge listen <interface> allows you to configure a listening
interface (chosen from A, B, C or D). By default, the Call Bridge listens on no interfaces. A full
list of commands is in the MMP Command Reference Guide.
Configure listening interfaces as follows:
a. Configure the Call Bridge to listen on interface A.
callbridge listen a
b. Configure the Call Bridge to use the security certificates (created previously) by typing
the following (so that a TLS connection can be established between the Lync FE server
and the Call Bridge):
callbridge certs callbridge.key callbridge.crt
The full command and using a certificate bundle as provided by your CA, is described in
the Certificate guidelines document.
6   Deploying the Call Bridges