CUCM と VCS 間のセキュア SIP トランクの設定例

Similar documents
Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Using con

UCCX ソリューションの ECDSA 証明書について

(Microsoft PowerPoint - D-SPA_SSL\220\332\221\261\217I\222[\217\210\227\235_\220\340\226\276\216\221\227\277ver3.1.ppt)

証明書(Certificates)

PowerPoint プレゼンテーション

OPENSQUARE

3. /dev/urandom 1024 ~CA0/private/cakey.pem $ openssl genrsa -rand /dev/urandom -out \ private/cakey.pem 1024 Generating RSA private key

ここからの作業は sudo が使用できるユーザで実行されることを前提にしています sudo 時に聞かれるパスワードは省略していますので 随時自分のパスワードを入力してください PostgreSQL の設定変更 リモートマシンから接続される ( 従サーバ の )Postgre

手順例_Swivel_SSL証明書

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

証明書自動発行支援システムサーバ証明書インストールマニュアル Apache2.0系+mod_ssl編

Apache + mod SSL(Linux)CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2012/06/ 初版リリース 2012/08/ OU に関する記述内容を修正 2013/06/ SureS

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

Apache + mod SSL(Linux)CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2017/02/ 初版リリース 2017/03/ はじめに の記述内容を修正 2017/04/ OU に関す

Prefecture map Internet

SureServer/SureServer EV Apache + mod SSL(Windows) CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.9 PUBLIC RELEASE 2017/04/28 Copyright (C) Cybertrust Jap

N A/006A インテリジェントスイッチ

UCS M シリーズ サーバでの Redhat/CentOS オペレーティング システムのインストール

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

Apache + mod SSL(Linux)CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2014/12/ 初版リリース 2015/04/ サイバートラストの WEB ディレクトリ変更に 伴うリンク先 URL

CSR生成手順-OpenSSL

PPTVIEW

ios-app.key

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

Juniper Networks Corporate PowerPoint Template

Cisco CallManager で SQL クエリーを使用したコール詳細レコードの検索

Office 365 とのドメイン間フェデレーション

Net'Attest EPS設定例

付録

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

NetAttest EPS設定例

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

証明書自動発行支援システムサーバ証明書インストールマニュアル IIS7.0・IIS7.5編

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

Cisco Identity Services Engine の証明書更新に関する設定ガイド

End Users

コンフィギュレーション ファイルのバックアップと復元

Crashinfo ファイルからの情報の取得

設定 XMPP 復元力

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

PowerPoint Presentation

電話機のリセットと再起動

SQL Server または MSDE のバージョン、およびサービス パック レベルの確認

VPN 接続の設定



IIS8でのクライアント証明書の設定方法

サードパーティ証明書用 CSR の生成とチェーン証明書の WLC へのダウンロード

はじめる前に

UCCX 11.6 の Gmail の SocialMiner の統合

自動代替ルーティング設定

PowerPoint プレゼンテーション

WebView のハング:- java.lang.OutOfMemoryError

Microsoft Word - D JP.docx

Nexus 1000V による UCS の MAC アドレスのトレース

Microsoft Word - How to setup squidJP.doc

電話機のファイル形式

Cisco Jabber for Windows のトラブルシューティング

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

PowerPoint プレゼンテーション

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN.

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

Cisco IP Manager Assistant(IPMA)の設定およびトラブルシューティング

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Microsoft Word - Win-Outlook.docx

activePDF 製品ライセンスについて

はじめに

自律アクセス ポイントでの Cisco IOS のアップグレード

SSLサーバ証明書(SureServer)設定の手引き

/07/ /10/12 I

Microsoft PowerPoint - APM-VE(install).pptx

X.25 PVC 設定

Apache + mod SSL(Windows) CSR 作 成 / 証 明 書 インストール 手 順 書 ( 新 規 更 新 用 ) Page 2 改 訂 履 歴 日 付 バージョン 内 容 2012/06/ 初 版 リリース 2012/08/ OU に 関 する 記 述

Microsoft Word - PrivateAccess_UM.docx

ELC 5.3

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

Cisco Unity と Unity Connection Server の設定

PowerPoint プレゼンテーション

使用する前に

        ALTIRIS Client Management Suite Upgrade Guide                                 Rev 年6月30日  

PowerPoint プレゼンテーション

Cisco Paging Server/InformaCast との CUCM 統合の設定例

LDAP ディレクトリ統合

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

CRA 2.2(1)の ICD の設定方法

RV160 および RV260 ルータの OpenVPN

Windows GPO のスクリプトと Cisco NAC 相互運用性

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供

クラウドファイルサーバーデスクトップ版 インストールマニュアル ファイルサーバー管理機能 第 1.1 版 2017/01/24 富士通株式会社

Installation Guide for Linux

ログインおよび設定

ACI のファースト LACP タイマーを設定して下さい

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

ドメイン間フェデレーションの設定ワークフロー

インテル® Parallel Studio XE 2019 Composer Edition for Fortran Windows : インストール・ガイド

Transcription:

CUCM と VCS 間のセキュア SIP トランクの設定例 目次 概要前提条件要件使用するコンポーネント設定ネットワーク図 VCS 証明書の取得 VCS 自己署名証明書の生成およびアップロード CUCM サーバから VCS サーバへの自己署名証明書の追加 VCS サーバから CUCM サーバへの証明書のアップロード SIP 接続確認トラブルシューティング関連情報 概要 このドキュメントでは Cisco Unified Communications Manager(CUCM) と Cisco TelePresence Video Communication Server(VCS) との間にセキュアな Session Initiation Protocol(SIP) 接続をセットアップする方法を説明します CUCM と VCS は密接に統合されます ビデオエンドポイントは CUCM または VCS のどちらにでも登録できるため この 2 台のデバイスの間に SIP トランクが存在する必要があります 前提条件 要件 次の項目に関する知識が推奨されます Cisco Unified Communications Manager Cisco TelePresence Video Communication Server 証明書

使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません この例では Cisco VCS ソフトウェアバージョン X7.2.2 と CUCM バージョン 9.x を使用します 本書の情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このドキュメントで使用するすべてのデバイスは 初期 ( デフォルト ) 設定の状態から起動しています 稼働中のネットワークで作業を行う場合 コマンドの影響について十分に理解したうえで作業してください 設定 証明書が有効であることを確認してから CUCM サーバと VCS サーバが互いの証明書を信頼するように両方のサーバに証明書を追加します その後 SIP トランクを確立します ネットワーク図 VCS 証明書の取得 デフォルトでは すべての VCS システムに仮証明書が付属しています 管理ページで [Maintenance] > [Certificate management] > [Server certificate] に移動します [Show server certificate] をクリックします 新しいウィンドウが開き 証明書の raw データが表示されます 証明書の raw データの例は次のとおりです -----BEGIN CERTIFICATE----- MIIDHzCCAoigAwIBAgIBATANBgkqhkiG9w0BAQUFADCBmjFDMEEGA1UECgw6VGVt cg9yyxj5ienlcnrpzmljyxrlidu4nzc0nwywlti5ytatmtflmy1hnte4ltawnta1 Njk5NWI0YjFDMEEGA1UECww6VGVtcG9yYXJ5IENlcnRpZmljYXRlIDU4Nzc0NWYw LTI5YTAtMTFlMy1hNTE4LTAwNTA1Njk5NWI0YjEOMAwGA1UEAwwFY2lzY28wHhcN MTMwOTMwMDcxNzIwWhcNMTQwOTMwMDcxNzIwWjCBmjFDMEEGA1UECgw6VGVtcG9y YXJ5IENlcnRpZmljYXRlIDU4Nzc0NWYwLTI5YTAtMTFlMy1hNTE4LTAwNTA1Njk5 NWI0YjFDMEEGA1UECww6VGVtcG9yYXJ5IENlcnRpZmljYXRlIDU4Nzc0NWYwLTI5 YTAtMTFlMy1hNTE4LTAwNTA1Njk5NWI0YjEOMAwGA1UEAwwFY2lzY28wgZ8wDQYJ KoZIhvcNAQEBBQADgY0AMIGJAoGBAKWvob+Y1zrKoAB5BvPsGR7aVfmTYPipL0I/ L21fyyjoO5qv9lzDCgy7PFZPxkD1d/DNLIgp1jjUqdfFV+64r8OkESwBO+4DFlut twzlq1ukzzdsmvz/b41metoselhnxh7rdyqsqdra4ngndjvlogvfcev4c7zvav4s E8m9YNY9AgMBAAGjczBxMAkGA1UdEwQCMAAwJAYJYIZIAYb4QgENBBcWFVRlbXBv cmfyesbdzxj0awzpy2f0ztadbgnvhq4efgqu+kngykeeiwqajorhzqqrchba+new HwYDVR0jBBgwFoAUpHCEOXsBH1AzZN153S/Lv6cxNDIwDQYJKoZIhvcNAQEFBQAD gyeazklimsfi49p1jiyqydoaijoiashyvfqguumfr4v1hokm90byggtbx8jx6y/s p1syt4ilu5uiy0dd18eklzt8y3jfnpmhyaw/f2fb9j3mdaqbiqdmblaed2rrusy7 1Zc3zTl6WL6hsj+90GAsI/TGthQ2n7yUWPl6CevopbJe1iA= -----END CERTIFICATE----- 証明書をデコードし ローカル PC での OpenSSL またはオンライン証明書デコーダ (SSL Shopper など ) を使用して証明書のデータを表示できます VCS 自己署名証明書の生成およびアップロード

すべての VCS サーバの証明書には同じ共通名が使用されているため 新しい証明書をサーバ上に配置する必要があります 自己署名証明書を使用することも 認証局 (CA) から署名を受けた証明書を使用することもできます この手順について詳しくは Cisco VCS を使用した Cisco TelePresence 証明書の作成および使用展開ガイド を参照してください 以下の手順で VCS 自体を使用して自己署名証明書を生成し その証明書をアップロードする方法を説明します 1. root として VCS にログインし OpenSSL を起動して 秘密キーを生成します ~ # openssl OpenSSL> genrsa -out privatekey.pem 1024 Generating RSA private key, 1024 bit long modulus...++++++...++++++ e is 65537 (0x10001) 2. 生成した秘密キーを使用して証明書署名要求 (CSR) を生成します OpenSSL> req -new -key privatekey.pem -out certcsr.pem You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]:BE State or Province Name (full name) [Some-State]:Vlaams-Brabant Locality Name (eg, city) []:Diegem Organization Name (eg, company) [Internet Widgits Pty Ltd]:Cisco Organizational Unit Name (eg, section) []:TAC Common Name (e.g. server FQDN or YOUR name) []:radius.anatomy.com Email Address []: Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: OpenSSL> exit 3. 自己署名証明書を生成します ~ # openssl x509 -req -days 360 -in certcsr.pem -signkey privatekey.pem -out vcscert.pem Signature ok subject=/c=be/st=vlaams-brabant/l=diegem/o=cisco/ou=tac/cn=radius.anatomy.com Getting Private key ~ # 4. 証明書が使用可能になったことを確認します ~ # ls -ltr *.pem -rw-r--r-- 1 root root 891 Nov 1 09:23 privatekey.pem -rw-r--r-- 1 root root 664 Nov 1 09:26 certcsr.pem -rw-r--r-- 1 root root 879 Nov 1 09:40 vcscert.pem 5. WinSCP で証明書をダウンロードし Web ページに証明書をアップロードして VCS が使用

できるようにします 秘密キーと生成された証明書の両方が必要です 6. すべての VCSV サーバについて 以上の手順を繰り返します CUCM サーバから VCS サーバへの自己署名証明書の追加 VCS が証明書を信頼するように CUCM サーバから証明書を追加します この例では CUCM の標準的な自己署名証明書を使用します CUCM はインストール時に自己署名証明書を生成するため VCS で行ったように証明書を生成する必要はありません 以下の手順で CUCM サーバから VCS サーバに自己署名証明書を追加する方法を説明します 1. CUCM から CallManager.pem 証明書をダウンロードします [OS Administration] ページにログインして [Security] > [CertificateManagement] に移動し 自己署名証明書 CallManager.pem を選択してダウンロードします 2. この証明書を信頼された CA 証明書として VCS に追加します それにはまず VCS で [Maintenance] > [Certificate management] > [Trusted CA certificate] に移動し [Show CA certificate] を選択します 新しいウィンドウが開き 現在信頼されているすべての証明書が表示されます 3. 現在信頼されているすべての証明書をテキストファイルにコピーします テキストエディタで CallManager.pem ファイルを開き ファイルの内容をコピーします コピーした内容を 現在信頼されている証明書をコピーしたテキストファイルの末尾に追加します CallManagerPub ====================== -----BEGIN CERTIFICATE----- MIICmDCCAgGgAwIBAgIQZo7WOmjKYy9JP228PpPvgTANBgkqhkiG9w0BAQUFADBe MQswCQYDVQQGEwJCRTEOMAwGA1UEChMFQ2lzY28xDDAKBgNVBAsTA1RBQzERMA8G A1UEAxMITUZDbDFQdWIxDzANBgNVBAgTBkRpZWdlbTENMAsGA1UEBxMEUGVnMzAe Fw0xMjA4MDExMDI4MzVaFw0xNzA3MzExMDI4MzRaMF4xCzAJBgNVBAYTAkJFMQ4w DAYDVQQKEwVDaXNjbzEMMAoGA1UECxMDVEFDMREwDwYDVQQDEwhNRkNsMVB1YjEP MA0GA1UECBMGRGllZ2VtMQ0wCwYDVQQHEwRQZWczMIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDmCOYMvRqZhAl+nFdHk0Y2PlNdACglvnRFwAq/rNgGrPCiwTgc 0cxqsGtGQLSN1UyIPDAE5NufROQPJ7whR95KGmYbGdwHfKeuig+MT2CGltfPe6ly c/zedqhyvglzjt5srwufm9gdktzfhi1iv6k/jvptgigxdsciqejn1+3ieqidaqab o1cwvtalbgnvhq8ebamcarwwjwydvr0lbcawhgyikwybbquhawegccsgaqufbwmc BggrBgEFBQcDBTAdBgNVHQ4EFgQUK4jYX6O6BAnLCalbKEn6YV7BpkQwDQYJKoZI hvcnaqefbqadgyeakegddrdmotx4clheatqe3ptt6l6rrayp8odd3digeoywha2h Aqrw77loieva297AwgcKbPxnd5lZ/aBJxvmF8TIiOSkjy+dJW0asZWfei9STxVGn NSr1CyAt8UJh0DSUjGHtnv7yWse5BB9mBDR/rmWxIRrlIRzAJDeygLIq+wc= -----END CERTIFICATE----- CUCM クラスタに複数のサーバがある場合 それらすべてのサーバをここに追加します

4. ファイルを CATrust.pem という名前で保存し [Upload CA certificate] をクリックしてこのファイルを VCS にアップロードします これで VCS は CUCM が提示する証明書を信頼するようになります 5. すべての VCSV サーバについて 以上の手順を繰り返します VCS サーバから CUCM サーバへの証明書のアップロード CUCM は VCS によって提示された証明書を信頼する必要があります 以下の手順で 生成した VCS 証明書を CallManager-Trust 証明書として CUCM にアップロードする方法を説明します 1. [OS Administration] ページで [Security] > [Certificate Management] に移動し 証明書の名前を入力してその場所を参照し [Upload File] をクリックします 2. すべての VCS サーバから証明書をアップロードします このステップは VCS と通信するすべての CUCM サーバで行う必要があります これは通常 CallManager サービスを実行しているすべてのノードです SIP 接続 証明書が検証されて両方のシステムが互いを信頼するようになったら VCS 上にネイバーゾーンを設定し CUCM 上に SIP トランクを設定します この手順について詳しくは Cisco VCS(SIP トランク ) を使用した Cisco TelePresence Cisco Unified Communications Manager 展開ガイド を参照してください 確認 VCS 上のネイバーゾーンで SIP 接続がアクティブであることを確認します トラブルシューティング 現在のところ この設定に関する特定のトラブルシューティング情報はありません 関連情報 Cisco VCS(SIP トランク ) を使用した Cisco TelePresence Cisco Unified Communications Manager 展開ガイド

Cisco TelePresence Video Communication Server 管理者ガイド Cisco VCS を使用した Cisco TelePresence 証明書の作成および使用展開ガイド Cisco Unified Communications オペレーティングシステム管理ガイド Cisco Unified Communications Manager 管理ガイド テクニカルサポートとドキュメント Cisco Systems