Inleiding
In dit document wordt beschreven hoe u een Cisco Voice Operating System (VOS)-systeem kunt instellen om meerdere adressen in het veld Subjective Alternative Name (SAN) te hebben, als de Cisco VOS-omgeving geen Publisher - Subscriber Architecture-model heeft, zoals Virtual Voice Browser (VVB).
Voorwaarden
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
- Door CA ondertekende certificaten
- Zelfondertekende certificaten
- Cisco VOS CLI
Gebruikte componenten
- VVB
- Cisco VOS-systeembeheer - certificaatbeheer
- Cisco VOS CLI
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Achtergrondinformatie
De configuratie wordt uitgevoerd door de Cisco VOS-opdrachtregelinterface. Dit helpt de organisatie om de webpagina’s te gebruiken en te bladeren met de hostname of Fully Qualified Domain Name (FQDN) via het beveiligde communicatiekanaal. Hierdoor rapporteert de browser geen onbetrouwbare HTTP verbinding.
Configureren
Zorg ervoor dat deze services up en functioneel zijn voordat u deze configuratie probeert uit te voeren.
- Cisco Tomcat-service
- Kennisgeving van Cisco-certificaatwijziging
- Cisco-monitor voor certificaatverloop
Configuraties
Stap 1. Meld u aan bij VVB OS CLI met referenties.
Stap 2. U moet eerst de certificaatinformatie instellen voordat u MVO genereert.
- Voer de
set web-security
commando op de VVB CLI interface.
set web-security <orgunit> <orgname> <locality> <state> [country] [alternatehostname1,alternatehostname2]
Voorbeeld, set web-security tac cisco bangalore karnataka IN vvbpri,vvbpri.raducce.com
zoals in deze afbeelding.
Web security opdracht instellen
Vervolgens wordt u gevraagd te antwoorden met Yes/No
zoals aangetoond in dit beeld.
opdrachtuitvoering voor webbeveiliging instellen
- Voer in
Yes
- Start de Cisco Tomcat-service opnieuw op de Cisco VOS-knooppunt.
utils service restart Cisco Tomcat
Stap 3. Genereert Tomcat-certificaatondertekeningsaanvraag (CSR) via CLI. Het commando set csr gen tomcat
genereert een Tomcat-certificaat via de VOS CLI-interface.
Stap 4. Controleer op de VVB OS ADMIN certificaatbeheerpagina, een Tomcat CSR certificaat wordt gegenereerd. Klik op de Download CSR
optie zoals in deze afbeelding.
Tomcat CSR-certificaat
Stap 5. Verstrek de CSR-certificaten aan het CA-team en krijg het certificaat ondertekend door CA.
Stap 6. In deze afbeelding toont het certificaat dat is ondertekend door CA, waarin het SAN de meerdere adressen toont die zijn geconfigureerd uit de eerder vermelde opdrachten.
Tomcat CA ondertekende certificaat
Verifiëren
Gebruik deze sectie om te controleren of uw configuratie goed werkt.
- Log in op de
VOS Portal URL
pagina, klik op LOCK
pictogram, en controleer de gedefinieerde adressen in het veld SAN-certificaat.
- Probeer de adressen te gebruiken die in het SAN-veld zijn gedefinieerd en controleer de beveiligde HTTP-communicatie.
Problemen oplossen
Deze sectie bevat informatie die u kunt gebruiken om problemen met de configuratie te troubleshooten.
Verzamel deze logboeken voor certificaatbeheer van CLI-toegang en open de case met Cisco TAC: file get activelog platform/log/cert*