Cisco Cisco Meeting Server 2000 开发者指南

下载
页码 54
Cisco Meeting Server Release 2.0 : MMP Command Line Reference
21
Command/Examples
Description/Notes
pki pkcs12-to-ssh <username>
Public SSH keys stored in PKCS#12 files can be used but need to
be processed first. This command extracts a useable public key
from a PKCS#12 file uploaded with the name <username>.pub.You
are prompted to enter the password for the pkcs#12 file. After
completion, the pkcs#12 file is replaced with a useable key without
password protection.
Note: Any other data contained in the pkcs#12 file is lost.
pki pkcs12-to-ssh john
The key of an uploaded PKCS#12 file john.pub for user john can be
made useable by executing this command
5.1 TLS Certificate Verification
Command/Examples
Description/Notes
tls <service> 
Displays the configuration for a service , for example LDAP or
SIP.
tls ldap
Displays the setting for LDAP.
tls < service > trust <crt bundle>
tls ldap trust ldap.crt
Configures the system to use a particular bundle of
certificates to validate the certificate of a remote service
tls <service> verify (enable|disable)
Enables/disables certificate verification. When enabled, if the
system fails to verify the remote service's certificate, then the
connection will be aborted.
tls <service> verify ocsp
Enables verification with the additional requirement that the
remote service returns a stapled OCSP response to ascertain
certificate revocation status.
The connection to the remote service will be aborted if either
the system fails to verify the certificate validity or the
certificate revocation status is unknown or revoked.
tls <service> ciphers <cipherstring>
See note below for an explanation of when you might need to
use the tls cipher command.
The cipher string format is a colon separated list of ciphers as
used by OpenSSL
(
).  The current default for cipher support is:
 "ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH
+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH
+3DES:RSA+AESGCM:RSA+AES:RSA
+3DES:!aNULL:!MD5:!DSS"
By default, the Meeting Server only uses secure ciphers for any TLS connections, including SIP
TLS on tcp port 5061. However, this may mean that the Meeting Server may be unable to make
TLS calls with older, less secure devices. If your deployment has older kit, use this tls ciphers
5   Provisioning with Certificates