Expiração do certificado e supressão do CallManager

Documentos relacionados
Expiração e supressão do certificado CER

Regeneração do certificado CUCM/processo de renovação

Como verificar o CSR e a má combinação do certificado para o UC

Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC

Mude a definição do server CUCM do endereço IP ou nome do host ao formato FQDN

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Configurar o LSC no Cisco IP Phone com CUCM

Verifique o CSR e Certificate a má combinação para o UC

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)

Nota Técnica no certificado CAPF assinado por CA para CUCM

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Certificado CAPF assinado por CA para CUCM

Configurar um desenvolvimento do híbrido MRA

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Instale um LSC em um telefone com o modo de segurança do conjunto CUCM ajustado NONseguro

Migração do conjunto usando o desenvolvimento da Colaboração da prima de Cisco

Problemas de configuração de DNS do Cisco CallManager 3.0(1)

A análise de CDR e o relatório não perguntam em datas

Como restaurar a replicação de base de dados do Cisco Emergency Responder

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade

CS - Como instalar Certificados da terceira SSL para o acesso de GUI

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Criptografia da próxima geração CUCM Criptografia elíptico da curva

Visualização de alto nível dos Certificados e das autoridades em CUCM

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Pesquise defeitos edições do Correio de voz visual

CUCM 9.x+ e OLMO - Upgrade de licença e instalação

Solução do pacote CCE: Procedimento para obter e transferir arquivos pela rede certificados de CA da terceira

Exemplo de configuração de alteração de senhas no Cisco CallManager e no Cisco Unity Configuration

Backup e procedimento de restauração da edição 3000 do negócio do gerente das comunicações unificadas

Configurar o Jabber de Cisco no modo do telefone para contatos

Exemplo de configuração para a integração segura do SORVO entre CUCM e CUC baseados na criptografia da próxima geração (NGE)

Mobilidade DHCP interno expresso

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Q.A para os CERTIFICADOS do TELEFONE CUCM (LSC/MIC)

Guia completo do Jabber Como para a validação certificada

Recuperação de uma senha de conta SQLSvc

Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do (ESA) e no dispositivo do Gerenciamento de segurança (S A)

Configurar a gravação do atendimento usando MediaSense

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

Gerenciador de domínio das comunicações unificadas de Cisco (CUCDM) Comunicações unificadas Managers(CUCM) de Cisco

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Configurar o intervalo do Forward No Answer no gerente das comunicações unificadas

Cisco Unified Presence Server de integração com o gerente das comunicações unificadas de Cisco

As informações neste documento são baseadas nestas versões de software:

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

Fixando edições com consulta do diretório corporativo do Cisco IP Phone

Instale a ativação e as chaves de recurso em um IP GW do TelePresence

Servidor de monitoramento de LDAP que não falha sobre

As informações neste documento são baseadas nestas versões de software:

Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo

Troubleshooting Esta seção fornece a informação em como pesquisar defeitos as três edições. As primeiras duas

Instale uma chave da liberação da série da via expressa de Cisco através do exemplo da interface da WEB e da configuração de CLI

Retornos Mensagem de Erro para fora cronometrado do Cisco Agent Desktop

Este documento descreve como configurar o Cisco Unified Contact Center Express (UCCX) para o uso do auto-assinado e certificados assinados.

Atualize a contagem da licença para a versão de CRS 4

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Característica do Auto-abastecimento - Fora da experiência da caixa

Pesquise defeitos edição faltante dos seletores da velocidade no IPMA

Recreie o base de dados de CDR em um servidor do CallManager da Cisco

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Usando o DBLHelper para restabelecer uma assinatura quebrada do SQL do Cluster do CallManager da Cisco

O usuário administrador não pode fazer o login na página de administração do CRA

Compreenda Certificados ECDSA em uma solução UCCX

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Fixe o exemplo de configuração externo dos serviços de telefone

Exemplo de configuração do escritório 365 da conexão de unidade

Configurar a licença HCM-F 10.X e os trabalhos HLM

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

A única característica do alcance do número para Cisco unificou o gerenciador de chamada

Cisco Jabber para Windows no exemplo de configuração expresso do CallManager

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Como Usar a Ferramenta de Atualização JTAPI com o Cisco IPCC Express

Configuração de recuperação de falha do servidor LDAP para IPCC Express Edition

Guia de Referência Rápida IBM CMM

Instale uma chave da liberação VC através do exemplo da interface da WEB e da configuração de CLI

Restabelecendo uma Assinatura SQL quebrada do Cluster do CallManager com CallManager da Cisco

Índice. Introdução. Pré-requisitos. Requisitos

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

Índice. Introdução. Pré-requisitos

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

Procedimentos de migração do server TMS

Exemplo de configuração para a integração NON-segura CUCM SCCP com CUC

Índice. Introdução. Pré-requisitos. Requisitos

Transcrição:

Expiração do certificado e supressão do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Problema Solução Regeneração do certificado para versões 8.x e mais recente CUCM CAPF IPSec CM TV Certificados da supressão Introdução Este documento descreve um problema com CallManager da Cisco (CM) onde você recebe o CertExpiryEmergency: Certificate o mensagem de alarme da expiração EMERGENCY_ALARM do cliente da ferramenta do monitoramento em tempo real (RTMT), e oferece uma solução ao problema. Pré-requisitos Requisitos Cisco recomenda que você tem o conhecimento de versões 6.x à 9.x CM, e que seu sistema: Não tem uma configuração do Domain Name System (DNS). Isto é feito para a simplicidade do documento, mas muitos sistemas têm-no configurado que é APROVADO. Tem um certificado que seja expirado e deva ser regenerado, ou um certificado que seja programado para expirar. Nota: O endereço IP de Um ou Mais Servidores Cisco ICM NT do sistema não importa se você incorpora o comando novo ou regenerado da geração depois que você muda o nome de host ou o endereço IP de Um ou Mais Servidores Cisco ICM NT. Componentes Utilizados A informação neste documento é baseada no server do Cisco CM com páginas de administração. As informações neste documento foram criadas a partir de dispositivos em um ambiente de

laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Problema Você recebe um CertExpiryEmergency: Certificate o mensagem de alarme da expiração EMERGENCY_ALARM do RTMT no CM: Message from syslogd@host-cm-pri at Fri Jul 5 13:00:00 2013... HOST-CM912 local7 0 : 629: Jul 30 17:00:00.352 UTC : %CCM_UNKNOWN-CERT-0-CertExpiryEmergency: Certificate Expiry EMERGENCY_ALARM Message:Certificate expiration Notification. Certificate name:capf Unit:CAPF Type:own-cert Expiration:Fri Dec 28 12:14:42:000 EST 2012 / App ID:Cisco Certificate Monitor Cluster ID:Node ID:HOST-CM-PRI Message from syslogd@host-cm-pri at Fri Jul 5 13:00:00 2013... HOST-CM912 local7 0 : 630: Jul 30 17:00:00.353 UTC : %CCM_UNKNOWN-CERT-0-CertExpiryEmergency: Certificate Expiry EMERGENCY_ALARM Message:Certificate expiration Notification. Certificate name:capf-5d0a9888 Unit:CallManager-trust Type:trust-cert Expiration:Fri Dec 28 App ID: Cisco Certificate Monitor Cluster ID: Node ID:HOST-CM-PRI Message from syslogd@host-cm-pri at Fri Jul 5 13:00:00 2013... HOST-CM912 local7 0 : 631: Jul 30 17:00:00.354 UTC : %CCM_UNKNOWN-CERT-0-CertExpiryEmergency: Certificate Expiry EMERGENCY_ALARM Message:Certificate expiration Notification. Certificate name:capf-5d0a9888 Unit:CAPF-trust Type:trust-cert Expiration:Fri Dec 28 12:14:4 App ID: Cisco Certificate Monitor Cluster ID: Node ID:HOST-CM-PRI Solução Use a informação nesta seção a fim resolver o problema do mensagem de alarme CM. 1. Do CM a página unificada GUI da utilidade, navega às ferramentas > ao Control Center - serviços de rede. 2. Pare o monitor da expiração do certificado de Cisco e os serviços da notificação de alteração do certificado de Cisco em todos os server no conjunto:

3. Da administração GUI do operating system (OS), navegue ao > gerenciamento de certificado da Segurança, e este displays de tela: 4. Clique o achado a fim indicar todos os Certificados em um servidor particular:

5. Clique todo o certificado (um certificado de Tomcat neste caso) e veja a data, como destacada na imagem seguinte. Para Certificados de Tomcat, verifique se o server usa um certificado da terceira para o início de uma sessão da página do ccmadmin. Você pode verificar este quando você registra na página de um navegador. Nota: Se é um certificado assinado da terceira, proveja o artigo transferindo arquivos pela rede da comunidade do apoio de Cisco dos Certificados da Web GUI do ccmadmin CUCM e termine as etapas após a regeneração de Tomcat. 6. Navegue à página do gerenciamento certificado no editor. Encontre e clique o arquivo tomcat.pem, e clique então o regenerado:

7. A fim reiniciar o serviço de Tomcat nesse nó, abrir um CLI ao nó e incorporar o comando de Cisco Tomcat do reinício do serviço dos utils. Uma vez que o certificado é gerado, uma mensagem estala acima a fim confirmar que o certificado é atual. Nota: O certificado é verificado igualmente pela informação da data descrita nas etapas precedentes. 8. Termine este processo para cada um dos assinantes no conjunto a fim regenerar os Certificados de TomCat. Certificate a regeneração para versões 8.x e mais recente CUCM Use a informação nesta seção a fim regenerar certificados expirados para versões 8.x e mais recente do gerente das comunicações unificadas de Cisco (CUCM).

Nota: Regenere os Certificados após horas de negócio normais, porque você deve reiniciar serviços e recarregar os telefones no processo. CAPF Para a regeneração da função do proxy do Certificate Authority (CAPF), assegure-se de que o conjunto não reaja de um modo seguro do conjunto: navegue ao sistema > parâmetros de empreendimento da página da web de administração CM, e da busca para o modo seguro do conjunto. Se o valor é 0, a seguir o conjunto não reage de um modo seguro do conjunto. Se o valor é qualquer número a não ser zero, a seguir o conjunto reage de um modo seguro, e você deve usar o cliente do certificate trust list (CTL) a fim atualizar o arquivo CTL. Nota: Proveja o artigo da comunidade da Segurança do telefone IP e do apoio CTL (certificate trust list) Cisco para mais informação. 1. Do editor, navegue à página do gerenciamento certificado. 2. Abra o arquivo CAPF.pem e clique o regenerado. Isto renova o certificado e cria dois arquivos novos da confiança: um é a CM-confiança e a outro é a CAPF-confiança. 3. O da página da utilidade, navegue às ferramentas > aos serviços da característica. 4. Se o serviço CAPF é ativado sob serviços da característica, a seguir reinicie o serviço. Se o serviço CAPF não é ativado, a seguir um reinício não é necessário. 5. Navegue às ferramentas > aos serviços de rede da página da utilidade, e reinicie o serviço do serviço da verificação da confiança (TV). 6. Navegue às ferramentas > aos serviços da característica da página da utilidade, especifique o nó, e reinicie o serviço TFTP. 7. Uma vez que os serviços são reiniciados, recarregue os telefones de modo que possam recuperar o arquivo actualizado da lista da confiança da identidade (ITL). 8. Retorne à página do gerenciamento certificado e suprima dos dois arquivos velhos da confiança. Estes são os dois arquivos expirados da confiança que você recebeu das saídas de erro. Os Certificados novos têm um número de série que combine o arquivo CAPF.pem. 9. Termine as etapas precedentes para cada subscritor. IPSec Os Certificados da segurança de protocolo do Internet (IPsec) afetam o mestre da falha da Recuperação de desastres (DRF) e locais, que trata as funções alternativas e da restauração. 1. Navegue à página de administração do OS no editor. 2. Navegue ao > gerenciamento de certificado da Segurança e clique o arquivo IPSEC.pem.

3. Clique o regenerado a fim atualizar o arquivo da confiança. 4. Recarregue o server que o certificado esteve regenerado sobre. Isto é exigido porque cada serviço deve ser reiniciado após toda a regeneração/atualização de qualquer certificado. Contudo, o IPsec não tem uma capacidade do reinício do serviço a não ser para recarregar o nó inteiro. Se outros Certificados precisam de ser atualizados/regenerado, termine todas as etapas e recarregue então o nó os Certificados foram processados afinal que completamente. Isto permite que o server tenha todos os Certificados actualizados no truststore e leia-os dentro corretamente. CM TV 1. Navegue à página de administração do OS no editor. 2. Navegue à página do gerenciamento certificado, clique o achado, clique o arquivo CallManager.pem, e clique então o regenerado. 3. Navegue às ferramentas > ao serviço da característica na página da utilidade, encontre o nó especificado, e reinicie o serviço do Cisco CM. 4. Da página da utilidade, navegue às ferramentas > aos serviços de rede, e reinicie o serviço TV. 5. Da página da utilidade, navegue às ferramentas > aos serviços da característica, especifique o nó, e reinicie os serviços CM e CTI. 6. Recarregue os telefones de modo que possam recuperar o arquivo actualizado ITL. 7. Termine as etapas precedentes para cada subscritor. 1. Navegue à página de administração do OS no editor. 2. Navegue ao > gerenciamento de certificado da Segurança, clique o achado, clique o arquivo TVS.pem, e clique então o regenerado. 3. Da página da utilidade, navegue às ferramentas > aos serviços de rede, e reinicie o serviço TV. 4. Da página da utilidade, navegue às ferramentas > aos serviços da característica, especifique o nó, e reinicie o serviço TFTP. 5. Recarregue os telefones de modo que possam recuperar o arquivo actualizado ITL. 6. Termine as etapas precedentes para cada subscritor.

Suprima de Certificados Quando você suprime de Certificados, assegure-se de que os serviços previamente mencionados estejam parados, e que os Certificados que você suprime não estão usados atualmente nem estão expirados realmente. Também, verifique sempre toda a informação dentro do certificado, porque você não pode o salvar após o supressão.