O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este original descreve etapas de configuração em como transferir arquivos pela rede o certificado assinado do Certificate Authority (CA) da 3ª parte em todo o Collaboration Server baseado do sistema operacional da Voz de Cisco (VOS) usando o comando line interface(cli).
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Em todo o Cisco o Produtos unificado de Comunications VOS lá é pelo menos dois tipos das credenciais: o aplicativo gosta (ccmadmin, ccmservice, cuadmin, cfadmin, cuic) e plataforma VOS (cmplatform, drf, CLI).
Em algumas encenações específicas é muito conveniente controlar aplicativos através do página da web e executar atividades relativas plataforma através da linha de comando. Abaixo de você pode encontrar um procedimento em como importar unicamente o certificado assinado da 3ª parte através do CLI. Neste Tomcat do exemplo o certificado é transferido arquivos pela rede. Para CallManager ou todo o outro aplicativo olha o mesmos.
Uma lista dos comandos usados no artigo.
show cert list own
show cert own tomcat
set csr gen CallManager
show csr list own
show csr own CallManager
show cert list trust
set cert import trust CallManager
set cert import own CallManager CallManager-trust/allevich-DC12-CA.pem
Aliste todos os certificados confiáveis transferidos arquivos pela rede.
admin:show cert list own tomcat/tomcat.pem: Self-signed certificate generated by system ipsec/ipsec.pem: Self-signed certificate generated by system CallManager/CallManager.pem: Certificate Signed by allevich-DC12-CA CAPF/CAPF.pem: Self-signed certificate generated by system TVS/TVS.pem: Self-signed certificate generated by system
Verifique quem emitiu o certificado para o serviço de Tomcat.
admin:show cert own tomcat [ Version: V3 Serial Number: 85997832470554521102366324519859436690 SignatureAlgorithm: SHA1withRSA (1.2.840.113549.1.1.5) Issuer Name: L=Krakow, ST=Malopolskie, CN=ucm1-1.allevich.local, OU=TAC, O=Cisco, C=PL Validity From: Sun Jul 31 11:37:17 CEST 2016 To: Fri Jul 30 11:37:16 CEST 2021 Subject Name: L=Krakow, ST=Malopolskie, CN=ucm1-1.allevich.local, OU=TAC, O=Cisco, C=PL Key: RSA (1.2.840.113549.1.1.1) Key value: 3082010a0282010100a2
<output omited>
Este é um certificado auto-assinado desde que o expedidor combina o assunto.
Gerencia o CSR.
admin:set csr gen tomcat Successfully Generated CSR for tomcat
Verifique que o requst do sinal do certificado esteve gerado com sucesso.
admin:show csr list own tomcat/tomcat.csr
Abra-o e copie-o o índice ao arquivo de texto. Salvar o como arquivo tac_tomcat.csr.
admin:show csr own tomcat -----BEGIN CERTIFICATE REQUEST----- MIIDSjCCAjICAQAwgb0xCzAJBgNVBAYTAlBMMRQwEgYDVQQIEwtNYWxvcG9sc2tp ZTEPMA0GA1UEBxMGS3Jha293MQ4wDAYDVQQKEwVDaXNjbzEMMAoGA1UECxMDVEFD MR4wHAYDVQQDExV1Y20xLTEuYWxsZXZpY2gubG9jYWwxSTBHBgNVBAUTQDlhMWJk NDA5M2VjOGYxNjljODhmNGUyZTYwZTYzM2RjNjlhZmFkNDY1YTgzMDhkNjRhNGU1 MzExOGQ0YjZkZjcwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCVo5jh lMqTUnYbHQUnYPt00PTflWbj7hi6PSYI7pVCbGUZBpIZ5PKwTD56OZ8SgpjYX5Pf l9D09H2gtQJTMVv1Gm1eGdlJsbuABRKn6lWkO6b706MiGSgqel+41vnItjn3Y3kU 7h51nruJye3HpPQzvXXpOKJ/JeJc8InEvQcC/UQmFMKn0ulO0veFBHnG7TLDwDaQ W1Al1rwrezN9Lwn2a/XZQR1P65sjmnkFFF2/FON4BmooeiiNJD0G+F4bKig1ymlR 84faF27plwHjcw8WAn2HwJT6O7TaE6EOJd0sgLU+HFAI3txKycS0NvLuMZYQH81s /C74CIRWibEWT2qLAgMBAAGgRzBFBgkqhkiG9w0BCQ4xODA2MCcGA1UdJQQgMB4G CCsGAQUFBwMBBggrBgEFBQcDAgYIKwYBBQUHAwUwCwYDVR0PBAQDAgO4MA0GCSqG SIb3DQEBBQUAA4IBAQBUu1FhKuyQ1X58A6+7KPkYsWtioS0PoycltuQsVo0aav82 PiJkCvzWTeEo6v9qG0nnaI53e15+RPpWxpEgAIPPhtt6asDuW30SqSx4eClfgmKH ak/tTuWmZbfyk2iqNFy0YgYTeBkG3AqPwWUCNoduPZ0/fo41QoJPwjE184U64WXB gCzhIHfsV5DzYp3IR5C13hEa5fDgpD2ubQWja2LId85NGHEiqyiWqwmt07pTkBc+ 7ZKa6fKnpACehrtVqEn02jOi+sanfQKGQqH8VYMFsW2uYFj9pf/Wn4aDGuJoqdOH StV2Eh0afxPEq/1rQP3/rzq4NMYlJ7glyNFGPUVP -----END CERTIFICATE REQUEST-----
Gerencia um certificado para o serviço de Tomcat no CA.
Abra o página da web para o Certificate Authority em um navegador. Põe as credenciais corretas no alerta da autenticação.
http://dc12.allevich.local/certsrv/
Transfira o certificado de raiz CA. Selecione a transferência um certificado de CA, um certificate chain, ou um menu CRL. No menu seguinte escolha o CA apropriado da lista. O método de codificação deve ser a base 64. Transfira o certificado de CA e salvar o ao sistema operacional com nome ca.cer.
Pressione o pedido um certificado e um pedido do certificado então avançado. Ajuste o molde de certificado ao servidor de Web e cole o índice CSR do arquivo de texto tac_tomcat.csr como mostrado.
Dica: Se a operação é feita no laboratório (ou o server de Cisco VOS e o CA estão sob o mesmo campo administrativo) para salvar a cópia do tempo e para colar o CSR do buffer de memória.
A imprensa submete-se. Selecione 64 baixos a opção codificada e transfira o certificado para o serviço de Tomcat.
Nota: Se a geração do certificado é executada no volume assegure para mudar um nome do certificado a um meaninful.
Abra o certificado de CA que foi armazenado com um nome ca.cer. Deve ser importado primeiramente.
Copie seu índice ao buffer e datilografe o comando seguinte no CUCM CLI:
admin:set cert import trust tomcat Paste the Certificate and Hit Enter
O alerta para colar o certificado de CA será indicado. Cole-o como mostrado abaixo.
-----BEGIN CERTIFICATE----- MIIDczCCAlugAwIBAgIQEZg1rT9fAL9B6HYkXMikITANBgkqhkiG9w0BAQUFADBM MRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxGDAWBgoJkiaJk/IsZAEZFghhbGxldmlj aDEZMBcGA1UEAxMQYWxsZXZpY2gtREMxMi1DQTAeFw0xNjA1MDExNzUxNTlaFw0y MTA1MDExODAxNTlaMEwxFTATBgoJkiaJk/IsZAEZFgVsb2NhbDEYMBYGCgmSJomT 8ixkARkWCGFsbGV2aWNoMRkwFwYDVQQDExBhbGxldmljaC1EQzEyLUNBMIIBIjAN BgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAoL2ubJJOgyTX2X4zhmZs+fOZz7SF O3GReUavF916UZ/CSP49EgHcuYw58846uxZw6bcjgwsaE+oMQD2EYHKZmQAALwxv ERVfyc5kS6EM7oR6cwOnK5piZOUORzq/Y7teinF91wtOSJOR6ap8aEC3Bfr23SIN bDJXMB5KYw68MtoebhiDYxExvY+XYREoqSFC4KeRrpTmuy7VfGPjv0clwmfm0/Ir MzYtkAILcfvEVduz+KqZdehuwYWAIQBhvDszQGW5aUEXj+07GKRiIT9vaPOt6TBZ g78IKQoXe6a8Uge/1+F9VlFvQiG3AeqkIvD/UHrZACfAySp8t+csGnr3vQIDAQAB o1EwTzALBgNVHQ8EBAMCAYYwDwYDVR0TAQH/BAUwAwEB/zAdBgNVHQ4EFgQUr1sv r5HPbDhDGoSN5EeU7upV9iQwEAYJKwYBBAGCNxUBBAMCAQAwDQYJKoZIhvcNAQEF BQADggEBABfguqa6swmmXpStXdg0mPuqE9mnWQTPnWx91SSKyyY3+icHaUlXgW/9 WppSfMajzKOueWelzDOwsBk17CYEAiT6SGnak8/+Yz5NCY4fOowl7OvRz9jP1iOO Zd9eowH6fgYw6+M5zsLvBB3SFGatKgUrpB9rExaWOtsZHCF5mrd13vl+BmpBxDCz FuzSFfyxuMzOXkJPmH0LByBUw90h4s6wJgJHp9B0f6J5d9ES7PkzHuKVtIxvioHa Uf1g9jqOqoe1UXQh+09uZKOi62gfkBcZiWkHaP0OmjOQCbSQcSLLMTJoRvLxZKNX jzqAOylrPEYgvQFrkH1Yvo8fotXYw5A= -----END CERTIFICATE-----
Caso que uma transferência de arquivo pela rede do certificado de confiança é bem sucedida esta saída estará indicada.
Import of trust certificate is successful
Verifique que o certificado de CA está importado com sucesso como a Tomcat-confiança uma.
admin:show cert list trust tomcat-trust/ucm1-1.pem: Trust Certificate tomcat-trust/allevich-win-CA.pem: w2008r2 139 <output omited for brevity>
A próxima etapa é importar o certificado assinado de Tomcat CA. A operação olha o mesmos que com CERT da Tomcat-confiança, apenas o comando é diferente.
set cert import own tomcat tomcat-trust/allevich-DC12-CA.pem
E ultimamente serviço de Tomcat do reinício.
utils service restart Cisco Tomcat
Cuidado: Mantenha na mente que interrompe o funcionamento de serviços dependentes do servidor de Web, como a mobilidade da extensão, atendimentos faltados, diretório corporativo e o outro.
Verifique o certificado que foi gerado.
admin:show cert own tomcat [ Version: V3 Serial Number: 2765292404730765620225406600715421425487314965 SignatureAlgorithm: SHA1withRSA (1.2.840.113549.1.1.5) Issuer Name: CN=allevich-DC12-CA, DC=allevich, DC=local Validity From: Sun Jul 31 12:17:46 CEST 2016 To: Tue Jul 31 12:17:46 CEST 2018 Subject Name: CN=ucm1-1.allevich.local, OU=TAC, O=Cisco, L=Krakow, ST=Malopolskie, C=PL Key: RSA (1.2.840.113549.1.1.1) Key value: 3082010a028201010095a
Assegure-se de que o nome de emissor pertença ao CA que construiu esse certificado.
Entre ao página da web datilografando o FQDN do server em um navegador e nenhum aviso do certificado será indicado.
O objetivo deste artigo é dar um procedimento com sintaxe de comando em como transferir arquivos pela rede o certificado através do CLI, para não destacar a lógica da chave pública Infrastucture (PKI). Não cobre o certificado SAN, o CA subordinado, o comprimento chave de 4096 certificados e as muitas outras encenações.
Em alguns casos raros ao transferir arquivos pela rede um certificado do servidor de Web através do CLI a operação falha com um Mensagem de Erro “incapaz de ler o certificado de CA”. Uma ação alternativa para aquela é instalar o certificado usando o página da web.
Uma configuração não padrão do Certificate Authority pode conduzir ao problema com instalação certificada. Tente gerar e instalar o certificado de um outro CA com uma configuração padrão básica.
Caso que haverá uma necessidade de gerar um certificado auto-assinado pode igualmente ser feito no CLI.
Datilografe o comando abaixo e o certificado de Tomcat será regenerado ao auto-assinado.
admin:set cert regen tomcat WARNING: This operation will overwrite any CA signed certificate previously imported for tomcat Proceed with regeneration (yes|no)? yes Successfully Regenerated Certificate for tomcat. You must restart services related to tomcat for the regenerated certificates to become active.
Para aplicar um serviço novo de Tomcat do certificado deve ser reiniciada.
admin:utils service restart Cisco Tomcat Don't press Ctrl-c while the service is getting RESTARTED.If Service has not Restarted Properly, execute the same Command Again Service Manager is running Cisco Tomcat[STOPPING] Cisco Tomcat[STOPPING] Commanded Out of Service Cisco Tomcat[NOTRUNNING] Service Manager is running Cisco Tomcat[STARTING] Cisco Tomcat[STARTING] Cisco Tomcat[STARTED]
Certificado da transferência de arquivo pela rede através do página da web