55
Crie moldes do certificado de CA de Windows para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de fundo Configurar Molde de Callmanager Molde de Tomcat Molde de IPsec Molde CAPF Molde TV Gerencia um certificado Verificar Troubleshooting Introdução Este original fornece um procedimento passo a passo a fim criar moldes de certificado em Windows Server-baseou as autoridades de certificação (CA), isso é complacente com exigências da extensão X.503 para cada tipo de certificado do gerente das comunicações unificadas de Cisco (CUCM). Pré-requisitos Requisitos A Cisco recomenda que você tenha conhecimento destes tópicos: Versão 11.5(1) ou mais recente CUCM O conhecimento básico da administração de Windows Server é recomendado igualmente Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: A informação neste documento é baseada na versão 10.5(2) ou mais recente CUCM. Microsoft Windows server 2012 R2 com os serviços CA instalados. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma

Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Crie moldes do certificado de CA de Windowspara CUCM Índice

IntroduçãoPré-requisitosRequisitosComponentes UtilizadosInformações de fundoConfigurarMolde de CallmanagerMolde de TomcatMolde de IPsecMolde CAPFMolde TVGerencia um certificadoVerificarTroubleshooting

Introdução

Este original fornece um procedimento passo a passo a fim criar moldes de certificado emWindows Server-baseou as autoridades de certificação (CA), isso é complacente com exigênciasda extensão X.503 para cada tipo de certificado do gerente das comunicações unificadas deCisco (CUCM).

Pré-requisitos

Requisitos

A Cisco recomenda que você tenha conhecimento destes tópicos:

Versão 11.5(1) ou mais recente CUCM●

O conhecimento básico da administração de Windows Server é recomendado igualmente●

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

A informação neste documento é baseada na versão 10.5(2) ou mais recente CUCM.●

Microsoft Windows server 2012 R2 com os serviços CA instalados.●

As informações neste documento foram criadas a partir de dispositivos em um ambiente delaboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma

Page 2: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impactopotencial de qualquer comando.

Informações de fundo

Há cinco tipos de Certificados que podem ser assinados por um CA externo:

Certificado Use Serviços impactados

Callmanager

Apresentado em fixe o registro dodispositivo, pode assinar osarquivos da lista da confiança docertificate trust list (CTL) /Internal(ITL), usados para interaçõesseguras com outros server taiscomo troncos seguros do SessionInitiation Protocol (SIP).

· Cisco Call Manager· Gerenciador de CTI de Cisco· Cisco TFTP

gatoApresentado para interações doprotocolo secure hypertext transfer(HTTPS).

· Cisco Tomcat· Escolha Sinal-em (o SSO)· Mobilidade da extensão· Corporate Directory

ipsec

Usado para a geração do arquivode backup, assim como a interaçãoda Segurança IP (IPsec) comMedia Gateway Control Protocol(MGCP) ou gateways H323.

· Mestre de Cisco DRF· Local de Cisco DRF

CAPFUsado para gerar localmente - osCertificados significativos (LSC)para telefones.

· Função do proxy do CertificateAuthority de Cisco

TVS

Usado para criar uma conexão aoserviço da verificação da confiança(TV), quando os telefones nãopuderem autenticar um certificadodesconhecido.

·Cisco confia o serviço daverificação

Cada um destes Certificados tem algumas exigências da extensão X.509 que precisam de serajustadas, se não, você pode encontrar comportamentos inadequados em alguns dos serviçosacima mencionados:

Certificado Uso da chave X.509 Uso X.509 chave prolongado

Callmanager

·  Assinatura digital·  Cifragem chave·  Cifragem dosdados·  Acordo chave

· Autenticação do servidor deWeb· Autenticação do cliente web

gato

·  Assinatura digital·  Cifragem chave·  Cifragem dosdados·  Acordo chave

· Autenticação do servidor deWeb· Autenticação do cliente web

ipsec·  Assinatura digital·  Cifragem chave·  Cifragem dos

· Autenticação do servidor deWeb· Autenticação do cliente web

Page 3: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

dados·  Acordo chave · Sistema final de IPsec

CAPF ·  Assinatura digital·  Sinal do certificado

· Sistema final de IPsec· Autenticação de servidor deTWeb· Autenticação do cliente web

TVS ·  Assinatura digital·  Sinal do certificado

· Autenticação do servidor deWeb· Autenticação do cliente web

Para mais informação, proveja o Guia de Administração para o gerente das comunicaçõesunificadas de Cisco.

Configurar

Etapa1. Em Windows Server, navegue ao gerenciador do servidor > às ferramentas > àautoridade de certificação, segundo as indicações da imagem.

Etapa 2. Selecione seu CA, a seguir navegue aos moldes de certificado, direito-clique na lista eseleto controle, segundo as indicações da imagem.

Page 4: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Molde de Callmanager

Etapa 1. Encontre o molde do servidor de Web, direito-clique nele e selecione o molde duplicado,segundo as indicações da imagem.

Etapa 2. Sob o general, você pode mudar o nome do molde de certificado, o nome do indicador, avalidez, etc.

Page 5: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 3. Navegue aos Ramais > ao uso da chave > editam, segundo as indicações da imagem.

Page 6: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 4. Selecione estas opções e clique a APROVAÇÃO, segundo as indicações da imagem.

Assinatura digital●

Permita trocas de chave somente com criptografia chave (a cifragem chave)●

Permita a criptografia dos dados do usuário●

Page 7: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 5. Navegue aos Ramais > às políticas da aplicação > Edit > Add, segundo as indicações daimagem.

Page 8: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros
Page 9: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 6. Procure pela authenticação do cliente, selecione-a e clique-o a APROVAÇÃO nesteindicador e no precedente, segundo as indicações da imagem.

Page 10: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 7. Para trás no molde, seleto aplique e APROVE então.

Page 11: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 8. Feche a janela de console do molde de certificado, e traseiro muito no primeiroindicador, navegue a novo > molde de certificado a emitir, segundo as indicações da imagem.

Page 12: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 9. Selecione o molde novo de CallManager CUCM e selecione-o ESTÁ BEM, segundo asindicações da imagem.

Page 13: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Molde de Tomcat

Etapa 1. Encontre o molde do servidor de Web, direito-clique nele e selecione então o moldeduplicado, segundo as indicações da imagem.

Etapa 2. Sob o general, você pode mudar o nome do molde de certificado, o nome do indicador, avalidez, etc.

Page 14: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 3. Navegue aos Ramais > ao uso da chave > editam, segundo as indicações da imagem.

Page 15: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 4. Selecione estas opções e clique a APROVAÇÃO, segundo as indicações da imagem.

Assinatura digital●

Permita trocas de chave somente com criptografia chave (a cifragem chave)●

Permita a criptografia dos dados do usuário●

Page 16: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 5. Navegue aos Ramais > às políticas da aplicação > Edit > Add, segundo as indicações daimagem.

Page 17: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros
Page 18: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 6. Procure pela authenticação do cliente e selecione-a e selecione-a então ESTÁ BEMneste indicador e no precedente.

Page 19: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 7. Para trás no molde, seleto aplique e então APROVAÇÃO, segundo as indicações daimagem.

Page 20: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 8. Feche a janela de console dos moldes de certificado, e traseiro muito no primeiroindicador, navegue a novo > molde de certificado a emitir, segundo as indicações da imagem.

Page 21: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 9. Selecione o molde novo de Tomcat CUCM e clique sobre a APROVAÇÃO, segundo asindicações da imagem.

Page 22: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Molde de IPsec

Etapa 1. Encontre o molde do servidor de Web, direito-clique nele e selecione o molde duplicado,segundo as indicações da imagem.

Etapa 2. Sob o general, você pode mudar o nome do molde de certificado, o nome do indicador, avalidez, etc….

Page 23: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 3. Navegue aos Ramais > ao uso da chave > editam, segundo as indicações da imagem.

Page 24: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 4. Selecione estas opções e selecione-as ESTÁ BEM, segundo as indicações da imagem.

Assinatura digital●

Permita trocas de chave somente com criptografia chave (a cifragem chave)●

Permita a criptografia dos dados do usuário●

Page 25: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 5. Navegue aos Ramais > às políticas da aplicação > Edit > Add, segundo as indicações daimagem.

Page 26: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros
Page 27: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 6. Procure pela authenticação do cliente, selecione-a e então APROVADO, segundo asindicações da imagem.

Page 28: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 7. Seleto adicionar outra vez, procure pelo sistema final da Segurança IP, selecione-o eclique-o então a APROVAÇÃO nesta e no indicador precedente também.

Page 29: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 8. Para trás no molde, seleto aplique e então APROVAÇÃO, segundo as indicações daimagem.

Page 30: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 9. Feche a janela de console dos moldes de certificado, e traseiro muito no primeiroindicador, navegue a novo > molde de certificado a emitir, segundo as indicações da imagem.

Page 31: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 10. Selecione o molde novo IPSEC CUCM e clique sobre a APROVAÇÃO, segundo asindicações da imagem.

Page 32: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Molde CAPF

Etapa 1. Encontre o molde e o direito-clique da CA raiz nele. Selecione então o molde duplicado,segundo as indicações da imagem.

Etapa 2. Sob o general, você pode mudar o nome do molde de certificado, o nome do indicador, avalidez, etc.

Page 33: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 3. Navegue aos Ramais > ao uso da chave > editam, segundo as indicações da imagem.

Page 34: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 4. Selecione estas opções e selecione-as ESTÁ BEM, segundo as indicações da imagem.

Assinatura digital●

Assinatura do certificado●

Assinatura CRL●

Page 35: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 5. Navegue aos Ramais > às políticas da aplicação > Edit > Add, segundo as indicações daimagem.

Page 36: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros
Page 37: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 6. Procure pela authenticação do cliente, selecione-a e selecione-a então ESTÁ BEM,segundo as indicações da imagem.

Page 38: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 7. Seleto adicionar outra vez, procure pelo sistema final da Segurança IP, selecione-o eclique-o então a APROVAÇÃO nesta e no indicador precedente também, segundo as indicaçõesda imagem.

Page 39: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 8. Para trás no molde, seleto aplique e então APROVAÇÃO, segundo as indicações daimagem.

Page 40: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 9. Feche a janela de console dos moldes de certificado, e traseiro muito no primeiroindicador, navegue a novo > molde de certificado a emitir, segundo as indicações da imagem.

Page 41: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 10. Selecione o molde novo CAPF CUCM e selecione-o ESTÁ BEM, segundo asindicações da imagem.

Page 42: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Molde TV

Etapa 1. Encontre o molde e o direito-clique da autoridade de certificação da raiz nele. Selecioneentão o molde duplicado, segundo as indicações da imagem.

Etapa 2. Sob o general, você pode mudar o nome do molde de certificado, o nome do indicador, avalidez, etc.

Page 43: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 3. Navegue aos Ramais > ao uso da chave > editam, segundo as indicações da imagem.

Page 44: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 4. Selecione estas opções e APROVE-AS então, segundo as indicações da imagem.

Assinatura digital●

Permita trocas de chave somente com criptografia chave (a cifragem chave)●

Permita a criptografia dos dados do usuário●

Page 45: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 5. Navegue aos Ramais > às políticas da aplicação > Edit > Add, segundo as indicações daimagem.

Page 46: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros
Page 47: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 6. Procure pela authenticação do cliente e selecione-a e selecione-a então ESTÁ BEMneste indicador e no precedente, segundo as indicações da imagem.

Page 48: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 7. Para trás no molde, seleto aplique e então APROVAÇÃO, segundo as indicações daimagem.

Page 49: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 8. Feche a janela de console dos moldes de certificado, e traseiro muito no primeiroindicador, navegue a novo > molde de certificado a emitir, segundo as indicações da imagem.

Page 50: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 9. Selecione o molde novo TV e clique a APROVAÇÃO, segundo as indicações daimagem.

Page 51: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Gerencia um certificado

Use este exemplo a fim gerar um certificado de CallManager com o uso dos moldes recém-criados. O mesmo procedimento pode ser usado para qualquer tipo do certificado, você apenasprecisa de selecionar em conformidade os tipos do certificado e do molde:

Etapa1. Em CUCM, navegue ao > segurança > ao gerenciamento certificado da administraçãoósmio > gerenciem o CSR.

Etapa 2. Selecione estas opções e seleto gerencia, segundo as indicações da imagem.

Finalidade do certificado: CallManager●

Distribuição: os <This podem ser apenas para um server ou Multi-SAN>●

Page 52: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

 Etapa 3. Um mensagem de confirmação é gerado, segundo as indicações da imagem.

Etapa 4. Na lista do certificado, procure a entrada com tipo CSR somente e selecione-a, segundoas indicações da imagem.

Page 53: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 5. Na janela pop-up, selecione a transferência CSR, e salvar o arquivo em seu computador.

Etapa 6. Em seu navegador, navegue a esta URL, e incorpore suas credenciais do administradordo controlador de domínio: https:// <yourWindowsServerIP>/certsrv/.

Etapa 7. Navegue para pedir um certificado > avançou o pedido do certificado, segundo asindicações da imagem.

Page 54: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 8. Abra o arquivo CSR e copie todos seus índices:

Etapa 9. Cole o CSR no campo do pedido do certificado Base-64-encoded. Sob o molde decertificado, selecione o molde correto e o clique submete-se, segundo as indicações da imagem.

Page 55: Crie moldes do certificado de CA de Windows para CUCM · certificate trust list (CTL) /Internal (ITL), usados para interações seguras com outros server tais como troncos seguros

Etapa 10. Finalmente, a base seleta 64 codificou e o certificate chain da transferência, o arquivogerado pode agora ser transferido arquivos pela rede o CUCM.

Verificar

O procedimento de verificação é realmente parte do processo de configuração.

Troubleshooting

Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para estaconfiguração.