示例ContentsIntroductionPrerequisitesRequirementsComponentsUsed背景信息Configure从混合模式更改CUCM簇安全到与CTL客户端的不安全的模式从混合模式更改CUCM簇安全到与CLI的不安全的模式VerifyCUCM簇设置为安全模式-CTL文件校验和CUCM簇设置为不安全的模式-CTL文件目录当USB令牌丢失时,请放置从混合模式的CUCM簇安全到不安全的模式TroubleshootIntroduction本文描述要求的步骤为了从混合模式更改CiscoUnified通信管理器(CUCM)安全模式到不安全的模式.
它也显示如何更改证书信任列表(CTL)文件的内容,当此移动完成时.
有更改CUCM安全模式的三大部分:1a.
运行CTL客户端并且选择安全模式期望变量.
1b.
输入CLI命令为了选择安全模式期望变量.
2.
重新启动在运行这些服务的所有CUCM服务器的CiscoCallManager和CiscoTftp服务.
3.
重新启动所有IP电话,以便他们能下载CTL文件的更新的版本.
Note:如果簇安全模式从混合模式更改到不安全的模式CTL文件仍然存在服务器和在电话,但是CTL文件不包含任何CCM+TFTP(服务器)证书.
因为CCM+TFTP(服务器)证书不存在于CTL文件,这强制电话注册如不安全与CUCM.
PrerequisitesRequirementsCisco建议您有CUCM版本10.
0(1)或以上知识.
另外,请保证那:CTL供应商服务启用并且运行在簇的所有活动TFTP服务器.
默认情况下服务在TCP端口2444运行,但是这在CUCM服务参数配置可以被修改.
q认证机关代理功能(CAPF)服务启用并且运作在发布人节点.
q在簇的数据库(DB)复制在实时正确地运作和服务器复制数据.
qComponentsUsed本文档中的信息基于以下软件和硬件版本:CUCM两节点版本10.
0.
1.
11900-2簇qCisco7975IP电话(向内部呼叫控制协议(SCCP),固件版本SCCP75.
9-3-1SR3-1S)登记q两个Cisco安全令牌是必要为了设置簇到混合模式q以前列出的一个安全令牌是必要为了设置簇为不安全的模式qTheinformationinthisdocumentwascreatedfromthedevicesinaspecificlabenvironment.
Allofthedevicesusedinthisdocumentstartedwithacleared(default)configuration.
Ifyournetworkislive,makesurethatyouunderstandthepotentialimpactofanycommand.
背景信息为了运行插件CTL的客户端要求访问插入为了创建或更新最新的CTL文件存在于CUCM发布服务器至少的一个安全令牌.
换句话说,存在于在CUCM的当前CTL文件的其中至少一eToken证书必须在使用更改安全模式的安全令牌.
Configure从混合模式更改CUCM簇安全到与CTL客户端的不安全的模式完成这些步骤为了从混合模式更改CUCM簇安全到与CTL客户端的不安全的模式:获得您插入配置最新的CTL文件的一个安全令牌.
1.
运行CTL客户端.
提供CUCM客栈和CCM管理员证件的Iphostname/address.
单击Next.
2.
点击集CiscoUnifiedCallManager簇到不安全的Mode单选按钮.
单击Next.
3.
插入插入配置最新的CTL文件和点击OK键的一个安全令牌.
这是用于填充在CTLFile.
tlv的认证列表的一个令牌.
4.
安全令牌的详细资料显示.
单击Next.
5.
CTL文件的内容显示.
单击完成.
当提示输入密码,请输入Cisco123.
6.
CTL文件存在的CUCM服务器列表显示.
点击执行.
7.
选择CUCM管理员页面>System>企业参数并且验证簇设置为不安全的模式("0"指示不安全).
8.
重新启动TFTP和CiscoCallManager服务在管理这些服务的所有节点在簇.
9.
重新启动所有IP电话,以便他们能得到CTL文件的新版本从CUCMTFTP的.
10.
从混合模式更改CUCM簇安全到与CLI的不安全的模式此配置仅是为CUCM版本10.
X和以后.
为了设置CUCM簇安全模式到不安全,请输入utilsctlSET簇非安全模式on命令发布人CLI.
在这完成后,请重新启动TFTP和CiscoCallManager服务在管理这些服务的所有节点在簇.
这是输出的示例CLI显示使用命令.
admin:utilsctlset-clusternon-secure-modeThisoperationwillsettheclustertononsecuremode.
Doyouwanttocontinue(y/n):MovingClustertoNonSecureModeClustersettoNonSecureModePleaseRestarttheTFTPandCiscoCallManagerservicesonallnodesintheclusterthatruntheseservicesadmin:VerifyUsethissectiontoconfirmthatyourconfigurationworksproperly.
为了验证CTLFIle.
tlv,您能使用两个方法之一:为了验证CTLFIle.
tlv的内容和MD5校验和在CUCM请TFTP边,输入showctlon命令CUCMCLI.
CTLFIle.
tlv文件应该是相同的在所有CUCM节点.
q为了验证在7975IP电话的MD5校验和,请选择设置>SecurityConfiguration>信任列表>CTL文件.
qNote:当您检查在您将看到MD5或SHA1的电话的校验和,从属在电话类型.
CUCM簇设置为安全模式-CTL文件校验和admin:showctlThechecksumvalueoftheCTLfile:98784f6f6bcd5019ea165b1d2bc1372e(MD5)9c0aa839e5a84b18a43caf9f9ff23d8ebce90419(SHA1)[.
.
.
]在IP电话边,您能看到安排同一个CTL文件安装(MD5校验和配比,当与CUCM的输出比较).
CUCM簇设置为不安全的模式-CTL文件目录这是CTL文件的示例从CUCM簇的设置为不安全的模式.
您能看到CCM+TFTP证书是空的,并且不包含任何内容.
当CUCM设置对混合模式,没有正确地更改证书的其余在CTL文件的并且是相同的象.
admin:showctlThechecksumvalueoftheCTLfile:7879e087513d0d6dfe7684388f86ee96(MD5)be50e5f3e28e6a8f5b0a5fa90364c839fcc8a3a0(SHA1)LengthofCTLfile:3746TheCTLFilewaslastmodifiedonTueFeb2416:37:45CET2015ParseCTLFileVersion:1.
2HeaderLength:304(BYTES)BYTEPOSTAGLENGTHVALUE3SIGNERID21174SIGNERNAME56cn="SAST-ADN0054f509";ou=IPCBU;o="CiscoSystems5SERIALNUMBER103C:F9:27:00:00:00:AF:A2:DA:456CANAME42cn=CiscoManufacturingCA;o=CiscoSystems7SIGNATUREINFO2158DIGESTALGORTITHM19SIGNATUREALGOINFO2810SIGNATUREALGORTITHM111SIGNATUREMODULUS112SIGNATURE12845ec5c9e686de65d4bd391c226cfc1ee8cb969546679e19aab1e965afb467367ee5ee6010b1b58c166440cfe257aa867314ec11ba3b9891e2e46e450baac3e533313ea6b730018ae68339d141d6e3af9755e05b90f6a5793e2397fbb8b4ada8b8297c1b4f616a674d56d25f7f32665cb2d755d9ab7aba6db220614FILENAME1215TIMESTAMP4CTLRecord#:1----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH211862DNSNAME13SUBJECTNAME56cn="SAST-ADN0054f509";ou=IPCBU;o="CiscoSystems4FUNCTION2SystemAdministratorSecurityToken5ISSUERNAME42cn=CiscoManufacturingCA;o=CiscoSystems6SERIALNUMBER103C:F9:27:00:00:00:AF:A2:DA:457PUBLICKEY1409CERTIFICATE902198F07C499201351C5AEBF9503939FF2CC6D9390(SHA1HashHEX)10IPADDRESS4ThisetokenwasusedtosigntheCTLfile.
CTLRecord#:2----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH211862DNSNAME13SUBJECTNAME56cn="SAST-ADN008580ef";ou=IPCBU;o="CiscoSystems4FUNCTION2SystemAdministratorSecurityToken5ISSUERNAME42cn=CiscoManufacturingCA;o=CiscoSystems6SERIALNUMBER1083:E9:08:00:00:00:55:45:AF:317PUBLICKEY1409CERTIFICATE90285CD5DADEAFC34B83E2FF2CB9C76B0933E8B3A4F(SHA1HashHEX)10IPADDRESS4ThisetokenwasnotusedtosigntheCTLfile.
CTLRecord#:3----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH2332DNSNAME1310.
48.
47.
1534FUNCTION2CCM+TFTP10IPADDRESS4CTLRecord#:4----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH210042DNSNAME1310.
48.
47.
1533SUBJECTNAME60CN=CAPF-e9037b69;OU=TAC;O=Cisco;L=Krakow;ST=Malopolska;C=PL4FUNCTION2CAPF5ISSUERNAME60CN=CAPF-e9037b69;OU=TAC;O=Cisco;L=Krakow;ST=Malopolska;C=PL6SERIALNUMBER1679:59:16:C1:54:AF:31:0C:0F:AE:EA:97:2E:08:1B:317PUBLICKEY1409CERTIFICATE680A0A6FCF5FE8616C1DDD5B757389A031CF77EFC07(SHA1HashHEX)10IPADDRESS4CTLRecord#:5----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH2332DNSNAME1310.
48.
47.
1544FUNCTION2CCM+TFTP10IPADDRESS4TheCTLfilewasverifiedsuccessfully.
admin:在IP电话边,在被重新启动了并且下载了更新的CTL文件版本后,您能看到MD5校验和配比,当与CUCM的输出比较.
当USB令牌丢失时,请放置从混合模式的CUCM簇安全到不安全的模式被巩固的簇的安全令牌能丢失.
在该情况下,您需要考虑这两个方案:簇运行版本10.
0.
1或以上q簇早于10.
x运行版本q在第一个方案中,请完成在更改描述的程序CUCM簇安全从混合模式对不安全的模式以CLI部分为了从问题恢复.
因为该CLI命令不要求CTL令牌,可能使用,即使簇在混合模式放置与CTL客户端.
当版本早于CUCM10.
x是在使用中的时,情况变得更加复杂.
如果丢失或忘记密码一个令牌,您能仍然使用人一个运行CTL客户端以当前CTL文件.
它是高度推荐的获得另一eToken和尽快添加它到CTL文件为冗余.
如果丢失或忘记在您的CTL文件列出的所有eTokens的密码,您需要获得一个新的对eTokens和运行手工的程序按照说明这里.
输入文件删除tftpCTLFile.
tlv命令为了从所有TFTP服务器删除CTL文件.
admin:showctlThechecksumvalueoftheCTLfile:7879e087513d0d6dfe7684388f86ee96(MD5)be50e5f3e28e6a8f5b0a5fa90364c839fcc8a3a0(SHA1)LengthofCTLfile:3746TheCTLFilewaslastmodifiedonTueFeb2416:37:45CET2015ParseCTLFileVersion:1.
2HeaderLength:304(BYTES)BYTEPOSTAGLENGTHVALUE3SIGNERID21174SIGNERNAME56cn="SAST-ADN0054f509";ou=IPCBU;o="CiscoSystems5SERIALNUMBER103C:F9:27:00:00:00:AF:A2:DA:451.
6CANAME42cn=CiscoManufacturingCA;o=CiscoSystems7SIGNATUREINFO2158DIGESTALGORTITHM19SIGNATUREALGOINFO2810SIGNATUREALGORTITHM111SIGNATUREMODULUS112SIGNATURE12845ec5c9e686de65d4bd391c226cfc1ee8cb969546679e19aab1e965afb467367ee5ee6010b1b58c166440cfe257aa867314ec11ba3b9891e2e46e450baac3e533313ea6b730018ae68339d141d6e3af9755e05b90f6a5793e2397fbb8b4ada8b8297c1b4f616a674d56d25f7f32665cb2d755d9ab7aba6db220614FILENAME1215TIMESTAMP4CTLRecord#:1----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH211862DNSNAME13SUBJECTNAME56cn="SAST-ADN0054f509";ou=IPCBU;o="CiscoSystems4FUNCTION2SystemAdministratorSecurityToken5ISSUERNAME42cn=CiscoManufacturingCA;o=CiscoSystems6SERIALNUMBER103C:F9:27:00:00:00:AF:A2:DA:457PUBLICKEY1409CERTIFICATE902198F07C499201351C5AEBF9503939FF2CC6D9390(SHA1HashHEX)10IPADDRESS4ThisetokenwasusedtosigntheCTLfile.
CTLRecord#:2----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH211862DNSNAME13SUBJECTNAME56cn="SAST-ADN008580ef";ou=IPCBU;o="CiscoSystems4FUNCTION2SystemAdministratorSecurityToken5ISSUERNAME42cn=CiscoManufacturingCA;o=CiscoSystems6SERIALNUMBER1083:E9:08:00:00:00:55:45:AF:317PUBLICKEY1409CERTIFICATE90285CD5DADEAFC34B83E2FF2CB9C76B0933E8B3A4F(SHA1HashHEX)10IPADDRESS4ThisetokenwasnotusedtosigntheCTLfile.
CTLRecord#:3----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH2332DNSNAME1310.
48.
47.
1534FUNCTION2CCM+TFTP10IPADDRESS4CTLRecord#:4----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH210042DNSNAME1310.
48.
47.
1533SUBJECTNAME60CN=CAPF-e9037b69;OU=TAC;O=Cisco;L=Krakow;ST=Malopolska;C=PL4FUNCTION2CAPF5ISSUERNAME60CN=CAPF-e9037b69;OU=TAC;O=Cisco;L=Krakow;ST=Malopolska;C=PL6SERIALNUMBER1679:59:16:C1:54:AF:31:0C:0F:AE:EA:97:2E:08:1B:317PUBLICKEY1409CERTIFICATE680A0A6FCF5FE8616C1DDD5B757389A031CF77EFC07(SHA1HashHEX)10IPADDRESS4CTLRecord#:5----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH2332DNSNAME1310.
48.
47.
1544FUNCTION2CCM+TFTP10IPADDRESS4TheCTLfilewasverifiedsuccessfully.
admin:运行CTL客户端.
进入CUCM客栈和CCM管理员证件的Iphostname/address.
单击Next.
2.
因为簇在混合模式,然而CTL文件在发布人不存在,此警告显示.
点击OK键为了忽略它和进行今后.
3.
点击更新CTLFile单选按钮.
单击Next.
4.
CTL客户端要求添加安全令牌.
点击添加为了进行.
5.
屏幕显示在新的CTL的所有条目.
点击添加令牌为了从新的对添加第二个令牌.
6.
将提示您去除当前令牌和插入新的.
点击OK键一次完成的.
7.
显示新的令牌的详细资料的屏幕显示.
点击添加为了确认他们和添加此令牌.
8.
向您介绍显示两个被添加的令牌的CTL条目新的列表.
点击完成为了生成新的CTL文件.
9.
在令牌的密码字段,请输入Cisco123.
单击Ok.
10.
您将看到确认进程是成功的.
点击执行为了确认和退出CTL客户端.
11.
重新启动呼叫管理服器务跟随的CiscoTftp(CiscoUnified维护性>Tools>ControlCenter-以服务为特色).
应该生成新的CTL文件.
输入验证的显示ctl命令.
admin:showctlThechecksumvalueoftheCTLfile:7879e087513d0d6dfe7684388f86ee96(MD5)be50e5f3e28e6a8f5b0a5fa90364c839fcc8a3a0(SHA1)LengthofCTLfile:3746TheCTLFilewaslastmodifiedonTueFeb2416:37:45CET2015ParseCTLFileVersion:1.
2HeaderLength:304(BYTES)BYTEPOSTAGLENGTHVALUE3SIGNERID21174SIGNERNAME56cn="SAST-ADN0054f509";ou=IPCBU;o="CiscoSystems5SERIALNUMBER103C:F9:27:00:00:00:AF:A2:DA:456CANAME42cn=CiscoManufacturingCA;o=CiscoSystems7SIGNATUREINFO2158DIGESTALGORTITHM19SIGNATUREALGOINFO2810SIGNATUREALGORTITHM111SIGNATUREMODULUS112SIGNATURE12845ec5c9e686de612.
5d4bd391c226cfc1ee8cb969546679e19aab1e965afb467367ee5ee6010b1b58c166440cfe257aa867314ec11ba3b9891e2e46e450baac3e533313ea6b730018ae68339d141d6e3af9755e05b90f6a5793e2397fbb8b4ada8b8297c1b4f616a674d56d25f7f32665cb2d755d9ab7aba6db220614FILENAME1215TIMESTAMP4CTLRecord#:1----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH211862DNSNAME13SUBJECTNAME56cn="SAST-ADN0054f509";ou=IPCBU;o="CiscoSystems4FUNCTION2SystemAdministratorSecurityToken5ISSUERNAME42cn=CiscoManufacturingCA;o=CiscoSystems6SERIALNUMBER103C:F9:27:00:00:00:AF:A2:DA:457PUBLICKEY1409CERTIFICATE902198F07C499201351C5AEBF9503939FF2CC6D9390(SHA1HashHEX)10IPADDRESS4ThisetokenwasusedtosigntheCTLfile.
CTLRecord#:2----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH211862DNSNAME13SUBJECTNAME56cn="SAST-ADN008580ef";ou=IPCBU;o="CiscoSystems4FUNCTION2SystemAdministratorSecurityToken5ISSUERNAME42cn=CiscoManufacturingCA;o=CiscoSystems6SERIALNUMBER1083:E9:08:00:00:00:55:45:AF:317PUBLICKEY1409CERTIFICATE90285CD5DADEAFC34B83E2FF2CB9C76B0933E8B3A4F(SHA1HashHEX)10IPADDRESS4ThisetokenwasnotusedtosigntheCTLfile.
CTLRecord#:3----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH2332DNSNAME1310.
48.
47.
1534FUNCTION2CCM+TFTP10IPADDRESS4CTLRecord#:4----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH210042DNSNAME1310.
48.
47.
1533SUBJECTNAME60CN=CAPF-e9037b69;OU=TAC;O=Cisco;L=Krakow;ST=Malopolska;C=PL4FUNCTION2CAPF5ISSUERNAME60CN=CAPF-e9037b69;OU=TAC;O=Cisco;L=Krakow;ST=Malopolska;C=PL6SERIALNUMBER1679:59:16:C1:54:AF:31:0C:0F:AE:EA:97:2E:08:1B:317PUBLICKEY1409CERTIFICATE680A0A6FCF5FE8616C1DDD5B757389A031CF77EFC07(SHA1HashHEX)10IPADDRESS4CTLRecord#:5----BYTEPOSTAGLENGTHVALUE1RECORDLENGTH2332DNSNAME1310.
48.
47.
1544FUNCTION2CCM+TFTP10IPADDRESS4TheCTLfilewasverifiedsuccessfully.
admin:从在簇的每个电话删除CTL文件(此程序可能变化基于电话类型-请参考文档关于详细资料,例如思科统一IP电话8961,9951和9971管理指南).
Note:电话也许仍然能注册(从属在安全设置于电话)和工作,无需继续进行第13步.
然而,他们把老CTL文件安装.
它可能导致问题,如果证书被重新生成,另一个服务器被添加到簇或服务器硬件被更换.
在此状态没有推荐把簇留在.
13.
移动簇向不安全.
请参阅更改CUCM簇安全从混合模式对与CTL客户端部分的不安全的模式关于详细资料.
14.
Troubleshoot目前没有针对此配置的故障排除信息.
AlphaVPS是一家保加利亚本土主机商(DA International Group Ltd),提供VPS主机及独立服务器租用等,数据中心包括美国(洛杉矶/纽约)、德国、英国和保加利亚等,公司办公地点跟他们提供的保加利亚数据中心在一栋楼内,自有硬件,提供IPv4+IPv6,支持PayPal或者信用卡等方式付款。商家提供的大硬盘VPS主机,提供128GB-2TB磁盘,最低年付15欧元起,也可以选择...
mineserver怎么样?mineserver是一家国人商家,主要提供香港CN2 KVM VPS、香港CMI KVM VPS、日本CN2 KVM VPS、洛杉矶cn2 gia端口转发等服务,云服务器网(yuntue.com)介绍过几次,最近比较活跃。现在新推出了3款特价KVM VPS,性价比高,香港CMI/洛杉矶GIA VPS,2核/2GB内存/20GB NVME/3.5TB流量/200Mbps...
Hostodo 商家是比较小众的国外VPS主机商,这不看到商家有推送促销优惠在美国西岸的斯波坎机房还有少部分库存准备通过低价格促销,年付低至12美元Linux VPS主机,且如果是1GB内存方案的可以享受六六折优惠,均是采用KVM架构,且可以支付宝付款。第一、商家优惠码优惠码:spokanessd 1GB+内存方案才可以用到优惠码,其他都是固定的优惠低至年12美元。第二、商家促销这里,我们可以看到...
怎么开启tftp服务器为你推荐
外挂购买自动充值软件外挂购买简单辅助脱机挂在哪里购买?8080端口如何关闭8080端口access数据库access数据库主要学什么关键字关键词编故事长尾关键词挖掘工具外贸长尾关键词挖掘工具哪个好用777k7.comwww.777tk.com.怎么打不 开杨丽晓博客杨丽晓是如何进入娱乐圈的?www.se222se.comhttp://www.qqvip222.com/bbs2.99nets.com这个"风情东南亚"网站有78kg.cn做网址又用bbs.风情东南亚.cn那么多此一举啊!
子域名查询 万网域名空间 中文域名申请 域名备案信息查询 缓存服务器 godaddy续费优惠码 空间打开慢 sub-process 网通代理服务器 有益网络 web服务器的架设 169邮箱 91vps 阿里校园 cn3 美国免费空间 息壤代理 中国linux 谷歌台湾 免费php空间 更多