Introdução
Este documento descreve como reutilizar o certificado Multi-SAN Tomcat para CallManager em um servidor Cisco Unified Communications Manager (CUCM).
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Certificados CUCM
- Ferramenta de monitoramento em tempo real (RTMT)
- Lista de Confiabilidade de Identidade (ITL)
Componentes Utilizados
As informações neste documento são baseadas no CUCM 14.0.1.13900-155.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
Os dois principais serviços para o CUCM são Tomcat e CallManager. Nas versões anteriores, certificados diferentes para cada serviço eram necessários para o cluster completo. No CUCM versão 14, um novo recurso foi adicionado para reutilizar o certificado Multi-SAN Tomcat para o serviço CallManager também. Os benefícios de usar esse recurso são:
- Reduz o custo de obter dois certificados assinados por uma autoridade de certificação pública (CA) para um cluster de certificados assinados por CA.
- Esse recurso reduz o tamanho do arquivo ITL, reduzindo assim a sobrecarga.
Configurar
Cuidado: antes de carregar um certificado Tomcat, verifique se o SSO (Logon único) está desabilitado. Caso esteja habilitado, o SSO deve ser desabilitado e reabilitado assim que o processo de regeneração do certificado Tomcat for concluído.
1. Definir o certificado Tomcat como Multi-SAN
No CUCM 14, o certificado Tomcat Multi-SAN pode ser autoassinado ou CA-assinado. Se o seu certificado Tomcat já for Multi-SAN, ignore esta seção.
Autoassinado
Etapa 1. Efetue login no Publisher > Operating System (OS) Administration
e navegue até Security > Certificate Management > Generate Self-Signed
.
Etapa 2. Escolher Certificate Purpose: tomcat > Distribution: Multi-Server SAN
. Ele preenche automaticamente os domínios SAN e o domínio pai.
Tela Gerar certificado Multi-SAN Tomcat autoassinado
Etapa 3. Clique em Generate
e validar se todos os nós estão listados na Certificate upload operation successful
mensagem. Clique em Close
.
Gerar mensagem de êxito do Tomcat de multi-SAN autoassinado
Etapa 4. Reinicie o serviço Tomcat, abra uma sessão CLI para todos os nós do cluster e execute utils service restart Cisco Tomcat
comando.
Etapa 5. Navegue até a página Publisher > Cisco Unified Serviceability > Tools > Control Center - Network Services
e reinicie o Cisco DRF Master Service
e Cisco DRF Local Service
.
Etapa 6. Navegue até cada Subscriber > Cisco Unified Serviceability > Tools > Control Center - Network Services
e reiniciar Cisco DRF Local Service
.
Assinado pela CA
Etapa 1. Efetue login no Publisher > Operating System (OS) Administration
e navegue até Security > Certificate Management > Generate CSR
.
Etapa 2. Escolher Certificate Purpose: tomcat > Distribution: Multi-Server SAN
. Ele preenche automaticamente os domínios SAN e o domínio pai.
Tela Gerar CSR Multi-SAN para certificado Tomcat
Etapa 3. Clique em Generate
e validar todos os nós estão listados sob a CSR export operation successful
mensagem. Clique em Close
.
Gerar mensagem de êxito do Tomcat CSR de várias SANs
Etapa 4. Clique em Download CSR > Certificate Purpose: tomcat > Download
.
Tela Baixar Tomcat CSR
Etapa 5. Envie o CSR à sua CA para assinatura.
Etapa 6. Para carregar a cadeia de confiança da autoridade de certificação, navegue Certificate Management > Upload certificate > Certificate Purpose: tomcat-trust
. Defina a descrição do certificado e procure os arquivos da cadeia de confiança.
Passo 7. Carregue o certificado assinado pela CA, navegue até Certificate Management > Upload certificate > Certificate Purpose: tomcat
. Defina a descrição do certificado e procure o arquivo de certificado assinado pela CA.
Etapa 8. Reinicie o serviço Tomcat, abra uma sessão CLI para todos os nós do cluster e execute o comando utils service restart Cisco Tomcat
comando.
Etapa 9. Navegue até a página Publisher > Cisco Unified Serviceability > Tools > Control Center - Network Services
e reinicie o Cisco DRF Master Service
e Cisco DRF Local Service
.
Etapa 10. Navegue até cada Subscriber > Cisco Unified Serviceability > Tools > Control Center - Network Services
e reiniciar Cisco DRF Local Service
.
2. Reutilizar o certificado Tomcat para CallManager
Cuidado: para o CUCM 14, um novo parâmetro corporativo Phone Interaction on Certificate Update
é apresentado. Use este campo para redefinir telefones manual ou automaticamente, conforme aplicável, quando um dos certificados TVS, CAPF ou TFTP (CallManager/ITLRecovery) for atualizado. Por padrão, esse parâmetro está definido como reset the phones automatically
. Após a regeneração, exclusão e atualização de certificados, certifique-se de que os serviços apropriados sejam reiniciados.
Etapa 1. Navegue até o editor do CUCM e, em seguida, para Cisco Unified OS Administration > Security > Certificate Management
.
Etapa 2. Clique em Reuse Certificate
.
Etapa 3. Nos choose Tomcat type
, escolha tomcat
.
Etapa 4. Nos Replace Certificate for the following purpose
, marque a CallManager
caixa de seleção.
Tela Reutilizar certificado Tomcat para outros serviços
Observação: se você escolher Tomcat como o tipo de certificado, o CallManager será ativado como o substituto. Se você escolher tomcat-ECDSA como o tipo de certificado, CallManager-ECDSA será ativado como o substituto.
Etapa 5. Clique em Finish
para substituir o certificado CallManager pelo certificado Tomcat Multi-SAN.
Mensagem de reutilização do certificado do Tomcat com êxito
Etapa 6. Reinicie o serviço Cisco HAProxy, abra uma sessão CLI para todos os nós do cluster e execute o utils service restart Cisco HAProxy
comando.
Observação: para determinar se o cluster está no Modo Misto, navegue até Cisco Unified CM Administration > System > Enterprise Parameters > Cluster Security Mode
(0 == Não Seguro; 1 == Modo Misto).
Passo 7. Se o cluster estiver no Modo Misto, abra uma sessão CLI no nó Editor e execute utils ctl update CTLFile
e redefina todos os telefones do cluster para que as atualizações do arquivo CTL entrem em vigor.
Verificar
Etapa 1. Navegue até o editor do CUCM e, em seguida, para Cisco Unified OS Administration > Security > Certificate Management
.
Etapa 2. Filtrar por Find Certificate List where: Usage > begins with: identity
e clique em Find
.
Etapa 3. Os certificados CallManager e Tomcat devem terminar com o mesmo Common Name_Serial Number
valor.
Verifique a reutilização do certificado Tomcat para CallManager
Informações Relacionadas