이 문서에서는 CUCM(Cisco Unified Communications Manager)과 Cisco VCS(TelePresence Video Communication Server) 간에 SIP(Secure Session Initiation Protocol) 연결을 설정하는 방법에 대해 설명합니다.
CUCM과 VCS는 긴밀하게 통합됩니다. 비디오 엔드포인트는 CUCM 또는 VCS에 등록할 수 있으므로 디바이스 간에 SIP 트렁크가 있어야 합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서는 특정 소프트웨어 및 하드웨어 버전으로 한정되지 않습니다. 이 예에서는 Cisco VCS 소프트웨어 버전 X7.2.2 및 CUCM 버전 9.x를 사용합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
인증서가 유효한지 확인하고 인증서를 CUCM 및 VCS 서버에 추가하여 서로의 인증서를 신뢰한 다음 SIP 트렁크를 설정합니다.
기본적으로 모든 VCS 시스템은 임시 인증서와 함께 제공됩니다. 관리자 페이지에서 Maintenance > Certificate management > Server certificate로 이동합니다. Show server certificate(서버 인증서 표시)를 클릭하면 인증서의 원시 데이터와 함께 새 창이 열립니다.
다음은 원시 인증서 데이터의 예입니다.
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
로컬 PC에서 OpenSSL을 사용하거나 SSL Shopper와 같은 온라인 인증서 디코더를 사용하여 인증서를 디코딩하고 인증서 데이터를 볼 수 있습니다.
모든 VCS 서버에는 동일한 Common Name의 인증서가 있으므로 서버에 새 인증서를 배치해야 합니다. 자체 서명 인증서 또는 CA(Certificate Authority)에서 서명한 인증서를 사용하도록 선택할 수 있습니다. 이 절차에 대한 자세한 내용은 Cisco TelePresence 인증서 생성 및 Cisco VCS와 함께 사용 구축 설명서를 참조하십시오.
이 절차에서는 VCS 자체를 사용하여 자체 서명 인증서를 생성한 다음 해당 인증서를 업로드하는 방법을 설명합니다.
~ # openssl
OpenSSL> genrsa -out privatekey.pem 1024
Generating RSA private key, 1024 bit long modulus
..................................++++++
................++++++
e is 65537 (0x10001)
OpenSSL> req -new -key privatekey.pem -out certcsr.pem
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:BE
State or Province Name (full name) [Some-State]:Vlaams-Brabant
Locality Name (eg, city) []:Diegem
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Cisco
Organizational Unit Name (eg, section) []:TAC
Common Name (e.g. server FQDN or YOUR name) []:radius.anatomy.com
Email Address []:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
OpenSSL> exit
~ # openssl x509 -req -days 360 -in certcsr.pem -signkey privatekey.pem -out vcscert.pem
Signature ok
subject=/C=BE/ST=Vlaams-Brabant/L=Diegem/O=Cisco/OU=TAC/CN=radius.anatomy.com
Getting Private key
~ #
~ # ls -ltr *.pem
-rw-r--r-- 1 root root 891 Nov 1 09:23 privatekey.pem
-rw-r--r-- 1 root root 664 Nov 1 09:26 certcsr.pem
-rw-r--r-- 1 root root 879 Nov 1 09:40 vcscert.pem
VCS가 인증서를 신뢰하도록 CUCM 서버에서 인증서를 추가합니다. 이 예에서는 CUCM의 표준 자체 서명 인증서를 사용합니다. CUCM은 설치 중에 자체 서명 인증서를 생성하므로 VCS에서와 같이 생성할 필요가 없습니다.
이 절차에서는 CUCM 서버에서 VCS 서버로 자체 서명 인증서를 추가하는 방법에 대해 설명합니다.
CallManagerPubCUCM 클러스터에 여러 서버가 있는 경우 여기에 모든 서버를 추가합니다.
======================
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
CUCM은 VCS에서 제공하는 인증서를 신뢰해야 합니다.
이 절차에서는 CUCM에서 생성한 VCS 인증서를 CallManager-Trust 인증서로 업로드하는 방법에 대해 설명합니다.
인증서가 검증되고 두 시스템이 서로를 신뢰하면 VCS의 Neighbor Zone 및 CUCM의 SIP Trunk를 구성합니다. 이 절차에 대한 자세한 내용은 Cisco TelePresence Cisco Unified Communications Manager with Cisco VCS(SIP Trunk) 구축 가이드를 참조하십시오.
SIP 연결이 VCS의 네이버 영역에서 활성 상태인지 확인합니다.
현재 이 설정에 사용할 수 있는 특정 문제 해결 정보가 없습니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
12-Nov-2013 |
최초 릴리스 |