Cisco Cisco Meeting Server 2000 發佈版本通知

下载
页码 41
Cisco Meeting Server Release 2.0.6 : Release Notes
13
2.3.1 Configuring a secure SIP trunk
Follow the steps below to set up the secure SIP trunk, then
to enable escalation of
a 2-way call on Cisco Unified Communications Manager to a conference on the Meeting
Server.
Configuration required on the Meeting Server:
Follow the Cisco Meeting Server deployment guides to configure your Meeting Server, once
configured:
1. SSH into the MMP of the Meeting Server
2. If you have not already done so, specify a listening interface using the MMP command
callbridge listen
3. Generate a private key and Certificate Signing Request (.csr) file for the Call Bridge, call it
“cucm-trust.csr”
Cisco Unified Communications Manager has some requirements on what TLS certificates it
will accept. You should ensure that “cucm.csr” has the SSL client and SSL server purposes
enabled. This is done during the certificate signing stage.
4. Submit “cucm-trust.csr“ to the CA (public CA or internal CA) for signing. An internal CA
signed certificate is acceptable.
5. Once signed, use openSSL to check that the certificate is OK:
openssl x509 -in <certificatename> -noout -text –purpose
for example
openssl x509 -in cucm-trust.crt -noout -text –purpose
The important lines in the output are “SSL client” and “SSL server” which must have a “Yes”
against them, for example:
Certificate purposes:
SSL client : Yes
SSL client CA : No
SSL server : Yes
6. Upload the signed certificate, private key, and intermediate CA bundle (if any) to the Call
Bridge
a. SSH into the MMP
b. Assign the certificate and private key to the Call Bridge using the command:
callbridge certs <keyfile> <certificatefile>[<cert-bundle>]
where keyfile and certificatefile are the filenames of the matching private key
and certificate. If your CA provides a certificate bundle then also include the bundle as a
separate file to the certificate.
For example:
2   New Features/Changes in 2.0