Cisco Cisco Meeting Server 2000

下载
页码 114
Cisco Meeting Server Release 2.0 : Single Split Meeting Server Deployments
39
5. Select the port for the TURN server to listen on using:
turn tls <port|none>
for example:
turn tls 443
Note: For maximum connectivity from external locations, Cisco recommends that port 443
is used for both the TURN Server and the Web Bridge. However, to set up TCP to UDP
interworking on a TURN server, the Web Bridge and TURN Server must listen on different
interface:port combinations.
To run both the TURN server and the Web Bridge on port 443 requires them to be run on
separate servers/VMs, or if on the same server/VM they need to be on different interfaces
and different subnets.
If this is not possible then select a non-standard port for the TURN server, for example:
turn tls 447
and use the tcpPortNumberOverride parameter to configure the port
on the Call Bridge (see step
).
6. Enable the TURN server with the following command:
turn enable
7. Since media sent over TCP is encrypted using TLS, a certificate is required on each TURN
server that carries out TCP to UDP interworking. The certificate should be signed by the
same CA as that used for the Web Bridge.
a. Generate a private key and the Certificate Signing Request (.csr) file for the TURN server.
For information on how to generate a private key and .csr file, refer to the Certificate
Guidelines on
Note: The public key is created and held within the .csr file.
b. Submit the .csr file to the CA for signing.
c. SSH into the MMP
d. Disable the TURN server interface before assigning the certificate
turn disable
e. Upload the signed certificate and intermediate CA bundle (if any) to the Meeting Server
using SFTP.
f. Check that the certificate (and certificate bundle) and the private key match
pki verify <certicate> <cert bundle/CA cert> [<CA cert>]
4   Configuring the MMP