示例ContentsIntroductionPrerequisitesRequirementsComponentsUsed背景信息Configure从混合模式更改CUCM簇安全到与CTL客户端的不安全的模式从混合模式更改CUCM簇安全到与CLI的不安全的模式VerifyCUCM簇设置为安全模式-CTL文件校验和CUCM簇设置为不安全的模式-CTL文件目录当USB令牌丢失时,请放置从混合模式的CUCM簇安全到不安全的模式TroubleshootIntroduction本文描述要求的步骤为了从混合模式更改CiscoUnified通信管理器(CUCM)安全模式到不安全的模式.
它也显示如何更改证书信任列表(CTL)文件的内容,当此移动完成时.
有更改CUCM安全模式的三大部分:1a.
运行CTL客户端并且选择安全模式期望变量.
1b.
输入CLI命令为了选择安全模式期望变量.
2.
重新启动在运行这些服务的所有CUCM服务器的CiscoCallManager和CiscoTftp服务.
3.
重新启动所有IP电话,以便他们能下载CTL文件的更新的版本.
Note:如果簇安全模式从混合模式更改到不安全的模式CTL文件仍然存在服务器和在电话,但是CTL文件不包含任何CCM+TFTP(服务器)证书.
因为CCM+TFTP(服务器)证书不存在于CTL文件,这强制电话注册如不安全与CUCM.
PrerequisitesRequirementsCisco建议您有CUCM版本10.
0(1)或以上知识.
另外,请保证那:CTL供应商服务启用并且运行在簇的所有活动TFTP服务器.
默认情况下服务在TCP端口2444运行,但是这在CUCM服务参数配置可以被修改.
q认证机关代理功能(CAPF)服务启用并且运作在发布人节点.
q在簇的数据库(DB)复制在实时正确地运作和服务器复制数据.
qComponentsUsed本文档中的信息基于以下软件和硬件版本:CUCM两节点版本10.
0.
1.
11900-2簇qCisco7975IP电话(向内部呼叫控制协议(SCCP),固件版本SCCP75.
9-3-1SR3-1S)登记q两个Cisco安全令牌是必要为了设置簇到混合模式q以前列出的一个安全令牌是必要为了设置簇为不安全的模式qTheinformationinthisdocumentwascreatedfromthedevicesinaspecificlabenvironment.
Allofthedevicesusedinthisdocumentstartedwithacleared(default)configuration.
Ifyournetworkislive,makesurethatyouunderstandthepotentialimpactofanycommand.
背景信息为了运行插件CTL的客户端要求访问插入为了创建或更新最新的CTL文件存在于CUCM发布服务器至少的一个安全令牌.
换句话说,存在于在CUCM的当前CTL文件的其中至少一eToken证书必须在使用更改安全模式的安全令牌.
Configure从混合模式更改CUCM簇安全到与CTL客户端的不安全的模式完成这些步骤为了从混合模式更改CUCM簇安全到与CTL客户端的不安全的模式:获得您插入配置最新的CTL文件的一个安全令牌.
1.
运行CTL客户端.
提供CUCM客栈和CCM管理员证件的Iphostname/address.
单击Next.
2.
点击集CiscoUnifiedCallManager簇到不安全的Mode单选按钮.
单击Next.
3.
插入插入配置最新的CTL文件和点击OK键的一个安全令牌.
这是用于填充在CTLFile.
tlv的认证列表的一个令牌.
4.
安全令牌的详细资料显示.
单击Next.
5.
CTL文件的内容显示.
单击完成.
当提示输入密码,请输入Cisco123.
6.
CTL文件存在的CUCM服务器列表显示.
点击执行.
7.
选择CUCM管理员页面>System>企业参数并且验证簇设置为不安全的模式("0"指示不安全).
8.
重新启动TFTP和CiscoCallManager服务在管理这些服务的所有节点在簇.
9.
重新启动所有IP电话,以便他们能得到CTL文件的新版本从CUCMTFTP的.
10.
从混合模式更改CUCM簇安全到与CLI的不安全的模式此配置仅是为CUCM版本10.
X和以后.
为了设置CUCM簇安全模式到不安全,请输入utilsctlSET簇非安全模式on命令发布人CLI.
在这完成后,请重新启动TFTP和CiscoCallManager服务在管理这些服务的所有节点在簇.
这是输出的示例CLI显示使用命令.
admin:utilsctlset-clusternon-secure-modeThisoperationwillsettheclustertononsecuremode.
Doyouwanttocontinue(y/n):MovingClustertoNonSecureModeClustersettoNonSecureModePleaseRestarttheTFTPandCiscoCallManagerservicesonallnodesintheclusterthatruntheseservicesadmin:VerifyUsethissectiontoconfirmthatyourconfigurationworksproperly.
为了验证CTLFIle.
tlv,您能使用两个方法之一:为了验证CTLFIle.
tlv的内容和MD5校验和在CUCM请TFTP边,输入showctlon命令CUCMCLI.
CTLFIle.
tlv文件应该是相同的在所有CUCM节点.
q为了验证在7975IP电话的MD5校验和,请选择设置>SecurityConfiguration>信任列表>CTL文件.
qNote:当您检查在您将看到MD5或SHA1的电话的校验和,从属在电话类型.
CUCM簇设置为安全模式-CTL文件校验和admin:showctlThechecksumvalueoftheCTLfile:98784f6f6bcd5019ea165b1d2bc1372e(MD5)9c0aa839e5a84b18a43caf9f9ff23d8ebce90419(SHA1)[.
.
.
]在IP电话边,您能看到安排同一个CTL文件安装(MD5校验和配比,当与CUCM的输出比较).
CUCM簇设置为不安全的模式-CTL文件目录这是CTL文件的示例从CUCM簇的设置为不安全的模式.
您能看到CCM+TFTP证书是空的,并且不包含任何内容.
当CUCM设置对混合模式,没有正确地更改证书的其余在CTL文件的并且是相同的象.
admin:showctlThechecksumvalueoftheCTLfile:7879e087513d0d6dfe7684388f86ee96(MD5)be50e5f3e28e6a8f5b0a5fa90364c839fcc8a3a0(SHA1)LengthofCTLfile:3746TheCTLFilewaslastmodifiedonTueFeb2416:37:45CET2015ParseCTLFileVersion:1.
2HeaderLength:304(BYTES)BYTEPOSTAGLENGTHVALUE3SIGNERID21174SIGNERNAME56cn="SAST-ADN0054f509";ou=IPCBU;o="CiscoSystems5SERIALNUMBER103C:F9:27:00:00:00:AF:A2:DA:456CANAME42cn=CiscoManufacturingCA;o=CiscoSystems7SIGNATUREINFO2158DIGESTALGORTITHM19SIGNATUREALGOINFO2810SIGNATUREALGORTITHM111SIGNATUREMODULUS112SIGNATURE12845ec5c9e686de65d4bd391c226cfc1ee8cb969546679e19aab1e965afb467367ee5ee6010b1b58c166440cfe257aa867314ec11ba3b9891e2e46e450baac3e533313ea6b730018ae68339d141d6e3af9755e05b90f6a5793e2397fbb8b4ada8b8297c1b4f616a674d56d25f7f32665cb2d755d9ab7aba6db220614FILENAME1215TIMESTAMP4CTLRecord#:1----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH211862DNSNAME13SUBJECTNAME56cn="SAST-ADN0054f509";ou=IPCBU;o="CiscoSystems4FUNCTION2SystemAdministratorSecurityToken5ISSUERNAME42cn=CiscoManufacturingCA;o=CiscoSystems6SERIALNUMBER103C:F9:27:00:00:00:AF:A2:DA:457PUBLICKEY1409CERTIFICATE902198F07C499201351C5AEBF9503939FF2CC6D9390(SHA1HashHEX)10IPADDRESS4ThisetokenwasusedtosigntheCTLfile.
CTLRecord#:2----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH211862DNSNAME13SUBJECTNAME56cn="SAST-ADN008580ef";ou=IPCBU;o="CiscoSystems4FUNCTION2SystemAdministratorSecurityToken5ISSUERNAME42cn=CiscoManufacturingCA;o=CiscoSystems6SERIALNUMBER1083:E9:08:00:00:00:55:45:AF:317PUBLICKEY1409CERTIFICATE90285CD5DADEAFC34B83E2FF2CB9C76B0933E8B3A4F(SHA1HashHEX)10IPADDRESS4ThisetokenwasnotusedtosigntheCTLfile.
CTLRecord#:3----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH2332DNSNAME1310.
48.
47.
1534FUNCTION2CCM+TFTP10IPADDRESS4CTLRecord#:4----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH210042DNSNAME1310.
48.
47.
1533SUBJECTNAME60CN=CAPF-e9037b69;OU=TAC;O=Cisco;L=Krakow;ST=Malopolska;C=PL4FUNCTION2CAPF5ISSUERNAME60CN=CAPF-e9037b69;OU=TAC;O=Cisco;L=Krakow;ST=Malopolska;C=PL6SERIALNUMBER1679:59:16:C1:54:AF:31:0C:0F:AE:EA:97:2E:08:1B:317PUBLICKEY1409CERTIFICATE680A0A6FCF5FE8616C1DDD5B757389A031CF77EFC07(SHA1HashHEX)10IPADDRESS4CTLRecord#:5----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH2332DNSNAME1310.
48.
47.
1544FUNCTION2CCM+TFTP10IPADDRESS4TheCTLfilewasverifiedsuccessfully.
admin:在IP电话边,在被重新启动了并且下载了更新的CTL文件版本后,您能看到MD5校验和配比,当与CUCM的输出比较.
当USB令牌丢失时,请放置从混合模式的CUCM簇安全到不安全的模式被巩固的簇的安全令牌能丢失.
在该情况下,您需要考虑这两个方案:簇运行版本10.
0.
1或以上q簇早于10.
x运行版本q在第一个方案中,请完成在更改描述的程序CUCM簇安全从混合模式对不安全的模式以CLI部分为了从问题恢复.
因为该CLI命令不要求CTL令牌,可能使用,即使簇在混合模式放置与CTL客户端.
当版本早于CUCM10.
x是在使用中的时,情况变得更加复杂.
如果丢失或忘记密码一个令牌,您能仍然使用人一个运行CTL客户端以当前CTL文件.
它是高度推荐的获得另一eToken和尽快添加它到CTL文件为冗余.
如果丢失或忘记在您的CTL文件列出的所有eTokens的密码,您需要获得一个新的对eTokens和运行手工的程序按照说明这里.
输入文件删除tftpCTLFile.
tlv命令为了从所有TFTP服务器删除CTL文件.
admin:showctlThechecksumvalueoftheCTLfile:7879e087513d0d6dfe7684388f86ee96(MD5)be50e5f3e28e6a8f5b0a5fa90364c839fcc8a3a0(SHA1)LengthofCTLfile:3746TheCTLFilewaslastmodifiedonTueFeb2416:37:45CET2015ParseCTLFileVersion:1.
2HeaderLength:304(BYTES)BYTEPOSTAGLENGTHVALUE3SIGNERID21174SIGNERNAME56cn="SAST-ADN0054f509";ou=IPCBU;o="CiscoSystems5SERIALNUMBER103C:F9:27:00:00:00:AF:A2:DA:451.
6CANAME42cn=CiscoManufacturingCA;o=CiscoSystems7SIGNATUREINFO2158DIGESTALGORTITHM19SIGNATUREALGOINFO2810SIGNATUREALGORTITHM111SIGNATUREMODULUS112SIGNATURE12845ec5c9e686de65d4bd391c226cfc1ee8cb969546679e19aab1e965afb467367ee5ee6010b1b58c166440cfe257aa867314ec11ba3b9891e2e46e450baac3e533313ea6b730018ae68339d141d6e3af9755e05b90f6a5793e2397fbb8b4ada8b8297c1b4f616a674d56d25f7f32665cb2d755d9ab7aba6db220614FILENAME1215TIMESTAMP4CTLRecord#:1----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH211862DNSNAME13SUBJECTNAME56cn="SAST-ADN0054f509";ou=IPCBU;o="CiscoSystems4FUNCTION2SystemAdministratorSecurityToken5ISSUERNAME42cn=CiscoManufacturingCA;o=CiscoSystems6SERIALNUMBER103C:F9:27:00:00:00:AF:A2:DA:457PUBLICKEY1409CERTIFICATE902198F07C499201351C5AEBF9503939FF2CC6D9390(SHA1HashHEX)10IPADDRESS4ThisetokenwasusedtosigntheCTLfile.
CTLRecord#:2----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH211862DNSNAME13SUBJECTNAME56cn="SAST-ADN008580ef";ou=IPCBU;o="CiscoSystems4FUNCTION2SystemAdministratorSecurityToken5ISSUERNAME42cn=CiscoManufacturingCA;o=CiscoSystems6SERIALNUMBER1083:E9:08:00:00:00:55:45:AF:317PUBLICKEY1409CERTIFICATE90285CD5DADEAFC34B83E2FF2CB9C76B0933E8B3A4F(SHA1HashHEX)10IPADDRESS4ThisetokenwasnotusedtosigntheCTLfile.
CTLRecord#:3----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH2332DNSNAME1310.
48.
47.
1534FUNCTION2CCM+TFTP10IPADDRESS4CTLRecord#:4----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH210042DNSNAME1310.
48.
47.
1533SUBJECTNAME60CN=CAPF-e9037b69;OU=TAC;O=Cisco;L=Krakow;ST=Malopolska;C=PL4FUNCTION2CAPF5ISSUERNAME60CN=CAPF-e9037b69;OU=TAC;O=Cisco;L=Krakow;ST=Malopolska;C=PL6SERIALNUMBER1679:59:16:C1:54:AF:31:0C:0F:AE:EA:97:2E:08:1B:317PUBLICKEY1409CERTIFICATE680A0A6FCF5FE8616C1DDD5B757389A031CF77EFC07(SHA1HashHEX)10IPADDRESS4CTLRecord#:5----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH2332DNSNAME1310.
48.
47.
1544FUNCTION2CCM+TFTP10IPADDRESS4TheCTLfilewasverifiedsuccessfully.
admin:运行CTL客户端.
进入CUCM客栈和CCM管理员证件的Iphostname/address.
单击Next.
2.
因为簇在混合模式,然而CTL文件在发布人不存在,此警告显示.
点击OK键为了忽略它和进行今后.
3.
点击更新CTLFile单选按钮.
单击Next.
4.
CTL客户端要求添加安全令牌.
点击添加为了进行.
5.
屏幕显示在新的CTL的所有条目.
点击添加令牌为了从新的对添加第二个令牌.
6.
将提示您去除当前令牌和插入新的.
点击OK键一次完成的.
7.
显示新的令牌的详细资料的屏幕显示.
点击添加为了确认他们和添加此令牌.
8.
向您介绍显示两个被添加的令牌的CTL条目新的列表.
点击完成为了生成新的CTL文件.
9.
在令牌的密码字段,请输入Cisco123.
单击Ok.
10.
您将看到确认进程是成功的.
点击执行为了确认和退出CTL客户端.
11.
重新启动呼叫管理服器务跟随的CiscoTftp(CiscoUnified维护性>Tools>ControlCenter-以服务为特色).
应该生成新的CTL文件.
输入验证的显示ctl命令.
admin:showctlThechecksumvalueoftheCTLfile:7879e087513d0d6dfe7684388f86ee96(MD5)be50e5f3e28e6a8f5b0a5fa90364c839fcc8a3a0(SHA1)LengthofCTLfile:3746TheCTLFilewaslastmodifiedonTueFeb2416:37:45CET2015ParseCTLFileVersion:1.
2HeaderLength:304(BYTES)BYTEPOSTAGLENGTHVALUE3SIGNERID21174SIGNERNAME56cn="SAST-ADN0054f509";ou=IPCBU;o="CiscoSystems5SERIALNUMBER103C:F9:27:00:00:00:AF:A2:DA:456CANAME42cn=CiscoManufacturingCA;o=CiscoSystems7SIGNATUREINFO2158DIGESTALGORTITHM19SIGNATUREALGOINFO2810SIGNATUREALGORTITHM111SIGNATUREMODULUS112SIGNATURE12845ec5c9e686de612.
5d4bd391c226cfc1ee8cb969546679e19aab1e965afb467367ee5ee6010b1b58c166440cfe257aa867314ec11ba3b9891e2e46e450baac3e533313ea6b730018ae68339d141d6e3af9755e05b90f6a5793e2397fbb8b4ada8b8297c1b4f616a674d56d25f7f32665cb2d755d9ab7aba6db220614FILENAME1215TIMESTAMP4CTLRecord#:1----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH211862DNSNAME13SUBJECTNAME56cn="SAST-ADN0054f509";ou=IPCBU;o="CiscoSystems4FUNCTION2SystemAdministratorSecurityToken5ISSUERNAME42cn=CiscoManufacturingCA;o=CiscoSystems6SERIALNUMBER103C:F9:27:00:00:00:AF:A2:DA:457PUBLICKEY1409CERTIFICATE902198F07C499201351C5AEBF9503939FF2CC6D9390(SHA1HashHEX)10IPADDRESS4ThisetokenwasusedtosigntheCTLfile.
CTLRecord#:2----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH211862DNSNAME13SUBJECTNAME56cn="SAST-ADN008580ef";ou=IPCBU;o="CiscoSystems4FUNCTION2SystemAdministratorSecurityToken5ISSUERNAME42cn=CiscoManufacturingCA;o=CiscoSystems6SERIALNUMBER1083:E9:08:00:00:00:55:45:AF:317PUBLICKEY1409CERTIFICATE90285CD5DADEAFC34B83E2FF2CB9C76B0933E8B3A4F(SHA1HashHEX)10IPADDRESS4ThisetokenwasnotusedtosigntheCTLfile.
CTLRecord#:3----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH2332DNSNAME1310.
48.
47.
1534FUNCTION2CCM+TFTP10IPADDRESS4CTLRecord#:4----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH210042DNSNAME1310.
48.
47.
1533SUBJECTNAME60CN=CAPF-e9037b69;OU=TAC;O=Cisco;L=Krakow;ST=Malopolska;C=PL4FUNCTION2CAPF5ISSUERNAME60CN=CAPF-e9037b69;OU=TAC;O=Cisco;L=Krakow;ST=Malopolska;C=PL6SERIALNUMBER1679:59:16:C1:54:AF:31:0C:0F:AE:EA:97:2E:08:1B:317PUBLICKEY1409CERTIFICATE680A0A6FCF5FE8616C1DDD5B757389A031CF77EFC07(SHA1HashHEX)10IPADDRESS4CTLRecord#:5----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH2332DNSNAME1310.
48.
47.
1544FUNCTION2CCM+TFTP10IPADDRESS4TheCTLfilewasverifiedsuccessfully.
admin:从在簇的每个电话删除CTL文件(此程序可能变化基于电话类型-请参考文档关于详细资料,例如思科统一IP电话8961,9951和9971管理指南).
Note:电话也许仍然能注册(从属在安全设置于电话)和工作,无需继续进行第13步.
然而,他们把老CTL文件安装.
它可能导致问题,如果证书被重新生成,另一个服务器被添加到簇或服务器硬件被更换.
在此状态没有推荐把簇留在.
13.
移动簇向不安全.
请参阅更改CUCM簇安全从混合模式对与CTL客户端部分的不安全的模式关于详细资料.
14.
Troubleshoot目前没有针对此配置的故障排除信息.
华纳云(HNCloud Limited)是一家专业的全球数据中心基础服务提供商,总部在香港,隶属于香港联合通讯国际有限公司,拥有香港政府颁发的商业登记证明,保证用户的安全性和合规性。 华纳云是APNIC 和 ARIN 会员单位。主要提供香港和美国机房的VPS云服务器和独立服务器。商家支持支付宝、网银、Paypal付款。华纳云主要面向国内用户群,所以线路质量还是不错的,客户使用体验总体反响还是比较好...
LOCVPS怎么样?LOCVPS是一家成立于2011年的稳定老牌国人商家,目前提供中国香港、韩国、美国、日本、新加坡、德国、荷兰等区域VPS服务器,所有机房Ping延迟低,国内速度优秀,非常适合建站和远程办公,所有机房Ping延迟低,国内速度优秀,非常适合做站。XEN架构产品的特点是小带宽无限流量、不超售!KVM架构是目前比较流行的虚拟化技术,大带宽,生态发展比较全面!所有大家可以根据自己业务需求...
819云是我们的老熟人了,服务器一直都是稳定为主,老板人也很好,这次给大家带来了新活动,十分给力 香港CN2 日本CN2 物理机 E5 16G 1T 20M 3IP 240元0官方网站:https://www.819yun.com/ 特惠专员Q:442379204套餐介绍套餐CPU内存硬盘带宽IP价格香港CN2 (特价)E5 随机分配16G1T 机械20M3IP240元/月日本CN2 (...
怎么开启tftp服务器为你推荐
编程小学生惊库克儿童编程 scratch动物下楼怎么编?比肩工场比肩之意是什么意思7788k.comwww.k6320.com 大家给我看看这网站是真是假...百度关键词工具百度有关键字分析工具吗?Google AdWords有的www.119mm.comwww.kb119.com 这个网站你们能打开不?抓站工具抓鸡要什么工具?www.03024.comwww.sohu.com是什么百度关键字百度推广关键词匹配方式有哪些?ww.43994399??????????www.stockstar.com股票分析软件哪个好用?用过的介绍一些
域名查询工具 成都主机租用 双线主机租用 西部数码vps vps优惠码cnyvps 最新代理服务器地址 淘宝二级域名 息壤备案 godaddy优惠券 台湾谷歌地址 php空间申请 免费个人空间 双十一秒杀 isp服务商 最好的qq空间 web服务器安全 新世界服务器 美国盐湖城 smtp服务器地址 阿里云手机官网 更多