El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe los requisitos de carga de certificados en CUCM para acceso móvil y remoto.
Cisco Expressway utiliza Apache Traffic Server (ATS). El servidor de tráfico es un componente muy importante en las soluciones transversales, que se utiliza principalmente para estas funciones:
El servidor de tráfico (ATS) comienza a ver una leve aplicación de la 'verificación de certificados' cuando se comunica con CUCM durante el aprovisionamiento de MRA.
El requisito se documentó en CSCvz45074, donde los certificados raíz que firmaron los certificados de servidor de núcleo de Expressway deben cargarse en CUCM como Tomcat-Trust y Callmanager Trust: https://cdetsng.cisco.com/summary/#/defect/CSCvz45074.
Requisito: la cadena de la autoridad certificadora (CA) (raíz + intermediario) que firmó el certificado de Expressway-C debe agregarse a la lista de confianza de Tomcat y CallManager de CUCM, incluso si Unified Communications Manager (UCM) está en modo no seguro.
Motivo: el servicio de servidor de tráfico de Expressway envía su certificado cada vez que un UCM de servidor lo solicita. Estas solicitudes son para servicios que se ejecutan en puertos distintos de 8443 (por ejemplo, puertos 6971, 6972, etc.). Esto aplica la verificación del certificado incluso si UCM está en modo no seguro. Para obtener más información, vea Guía de implementación de Acceso móvil y remoto a través de Expressway.
El servidor de tráfico de Expressway-C que administra conexiones bidireccionales HTTPS seguras entre Expressway-C y los nodos de Unified Communication no verificó el certificado presentado por el extremo remoto. En la configuración de MRA, existe la opción de tener la verificación del certificado TLS mediante la configuración del modo de verificación de TLS en 'On' cuando se agregan servidores CUCM, IM&P o Unity en Configuration > Unified Communications > Unified CM servers/IM and Presence Service nodes/Unity Connection servers. La opción de configuración se muestra en la siguiente captura de pantalla, que indica que verifica el FQDN o la IP en la SAN, así como la validez del certificado y si está firmado por una CA de confianza.
También hubo un problema conocido en el que no se pueden cargar dos certificados con el mismo nombre CN en el almacén de confianza de Expressway. Esta limitación causó dos problemas:
1. Si elige cargar el certificado del administrador de llamadas en el almacén de confianza de Expressway, la verificación de TLS 'On' fallará al agregar CUCM.
2: Si elige cargar el certificado Tomcat en el almacén de confianza de Expressway, los registros de SIP seguros en 5061 fallarán.
Este comportamiento se documenta en CSCwa12894.
Además, esta verificación de certificado de TLS solo se realiza al detectar los servidores CUCM/IM&P/Unity y no en el momento del aprovisionamiento del cliente MRA.
El inconveniente de esta configuración es que sólo la comprueba para la dirección del editor que agrega. No valida si el certificado de los nodos del suscriptor se ha configurado correctamente, ya que recupera la información del nodo del suscriptor (FQDN o IP) de la base de datos del nodo del editor.


A partir de la versión X14.0.8, el servidor de Expressway realiza la verificación de certificados TLS para cada solicitud HTTPS que se realiza a través del servidor de tráfico. Esto significa que también realiza esto cuando el modo de verificación de TLS se establece en 'Off' durante la detección de los nodos CUCM/IM&P/Unity. Cuando la verificación no tiene éxito, el intercambio de señales TLS no se completa y la solicitud falla, lo que puede llevar a la pérdida de funcionalidad como redundancia, problemas de conmutación por fallas o fallas de inicio de sesión completas, por ejemplo. Además, con el modo de verificación de TLS establecido en 'Activado', no garantiza que todas las conexiones funcionen correctamente como se describe en el ejemplo posterior.
Los certificados exactos que verifica Expressway hacia los nodos CUCM/IM&P/Unity son los que se muestran en la sección de la guía de MRA.
Requisitos de certificado > Requisitos de intercambio de certificados
Debido a estos cambios en la forma en que se produce la comunicación entre Expressway-Core y CUCM, se debe garantizar que:
1. Se recomienda utilizar certificados firmados por CA para Acceso móvil y remoto.
2. Cada clúster de Unified CM debe confiar en el certificado de Expressway-C. Para cada clúster, asegúrese de que:
En Expressway - Core, asegúrese de realizar estas acciones:
El almacén de confianza de Expressway-C debe incluir el certificado de CA raíz que firma los certificados de Unified CM, IM y Presence Service para todos los clústeres de UC.
Nota: Asegúrese de agregar todos los certificados de CA raíz e intermedia o la cadena de CA completa utilizada para firmar el certificado de Expressway-C a la lista de confianza de Tomcat y CallManager de Cisco Unified Communications Manager (UCM), aunque UCM esté funcionando en modo no seguro.
Motivo: el servicio de servidor de tráfico de Expressway envía su certificado cada vez que un servidor (UCM) lo solicita. Estas solicitudes son para servicios que se ejecutan en puertos distintos de 8443 (por ejemplo, puertos 6971, 6972, etc.). Esto aplica la verificación del certificado incluso si UCM está en modo no seguro.
La forma en que se agrega la dirección de CUCM en System > Server desempeña un papel muy importante al agregar CUCM/IMP en el núcleo de Expressway en Configuration > Unified Communications > Unified CM servers/IM and Presence Service nodes.
CUCM siempre se debe agregar con FQDN y no con el nombre de host o la dirección IP. Si se ve que CUCM se agrega en System > Server como nombre de host/dirección IP
durante el intercambio de señales de TLS, la verificación de TLS 'On' fallará y el clúster de CUCM no se agregará en Expressway-Core.
Esta figura muestra CUCM agregado como nombre de host:

Esta figura muestra CUCM agregado en Expressway-Core con FQDN con modo de verificación de TLS = ACTIVADO:

También se introdujo un cambio en X14.2 que presentará cifrados durante un intercambio de señales TLS (saludo del cliente) en orden de preferencia diferente. Esto dependía de la trayectoria de actualización y causaba conexiones TLS inesperadas después de una actualización de software. Puede ser que antes de la actualización durante el intercambio de señales de TLS, solicitara el certificado de Cisco Tomcat o Cisco CallManager de CUCM. Sin embargo, después de la actualización, solicitó la variante ECDSA (que es la variante de cifrado más segura que RSA). Los certificados de Cisco Tomcat-ECDSA o Cisco CallManager-ECDSA pueden estar firmados por una CA diferente o, simplemente, pueden ser certificados autofirmados (el valor predeterminado).
Este cambio en el orden de preferencia de cifrado no siempre es relevante para usted, ya que depende de la ruta de actualización, como se muestra en las notas de la versión de Expressway X14.2.1. En pocas palabras, puede ver en Mantenimiento > Seguridad > Cifras para cada una de las listas de cifrado si se antepone ECDHE-RSA-AES256-GCM-SHA384 o no. Si no es así, prefiere el cifrado ECDSA más reciente sobre el cifrado RSA. Si es así, entonces tiene el comportamiento anterior con RSA que tiene la preferencia más alta.
La siguiente captura de pantalla muestra un cifrado ECDSA de cuadro rojo anunciado por el núcleo de Expressway durante el mensaje de negociación TLS en el saludo del cliente, #IF TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 es elegido por el respondedor remoto (CUCM) en el saludo del servidor, entonces la negociación TLS fallará si:
Certificados de CA RAÍZ o certificados ECDSA reales de Responder, es decir, CUCM no está instalado en el almacén de confianza de Expressway en este caso.

También puede modificar los cifrados de Expressway para que ECDSA no tenga prioridad.
1. Modifique el cifrado SIP agregando una cadena SSL abierta GCM-Sha384.
"ECDHE-RSA-AES256-GCM-SHA384:EECDH:EDH:HIGH:......:!MD5:!PSK:!eNULL:!aNULL:!aDH"
2. Agregue + para mover el cifrado en la última preferencia o agregue ! para inhabilitar ECDSA permanentemente.
Cifrado: "EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL:!aDH:+ECDSA"
3. Agregue el certificado de CA raíz e intermedia que firmó el certificado ECDSA en CUCM o agregue el certificado Tomcat-ECDSA en el almacén de confianza de Expressway (en algunos casos).
Sin embargo, debido al cambio en la precedencia de los cifrados, después de la actualización, las implementaciones de MRA pueden romperse, por lo que el TAC tendrá que realizar la solución alternativa mencionada anteriormente para que todo funcione de nuevo.
Con la introducción de TLS 1.3, se hace aún más difícil verificar qué certificados se intercambian en wireshark.
Sólo para la interfaz SIP, puede elegir tener cifrados RSA o ECDSA.
Con X15.x se ha aplicado TLS 1.3. Como se ve en el campo, el algoritmo RSA se elige principalmente sobre ECDSA. Los clientes que actualicen a x15.2 ahora pueden elegir
entre RSA y el algoritmo ECDSA con este conjunto de comandos:
xConfiguration SIP Advanced TlsSignatureAlgoPrefRsa: Activado/desactivado
TlssignatureAlgoPrefRSA sólo funcionará si la interfaz SIP tiene TLS 1.3
xConfiguration SIP Advanced SipTlsVersiones: "TLSv1.3"
Nota: Solo cumple los requisitos para la interfaz SIP a partir de ahora. Las consideraciones sobre el servidor de tráfico y Tomcat en 8443 no han cambiado, como se ha documentado anteriormente.
Los conjuntos de cifrado enviados durante el "saludo del cliente" por Expressway a CUCM serán como se muestra cuando se elige RSA.
La configuración anterior funcionará en tándem en la configuración que haya elegido en CUCM para los cifrados TLS en Parámetros de empresa > Parámetros de seguridad.

Además, es importante tener en cuenta que durante un intercambio de señales de TLS roto sobre TLS 1.3 entre Expressway-C y CUCM, los errores impresos en los registros de diagnóstico o PCAP no son muy útiles. Vale la pena habilitar estas depuraciones mientras se trabaja con TAC, de modo que el componente imprima errores claros para resolver problemas.
Desarrollador de xConfiguration Logger Nivel developer.trafficserver.http: "DEPURAR"
Desarrollador de xConfiguration Logger Developer developer.trafserver.http_trans Nivel: "DEPURAR"
Desarrollador de xConfiguration Logger Developer developer.trafserver.iocore Nivel: "DEPURAR"
Desarrollador de xConfiguration Logger Nivel developer.trafficserver.ssl: "DEPURAR"
Las cosas cambian ligeramente con la reutilización del certificado en CUCM.
A partir de CUCM 14.0, puede reutilizar los certificados de Tomcat y Tomcat ECDSA como Call manager y Call manager ECDSA.
El certificado Tomcat se puede reutilizar como certificado de Callmanager.
El certificado Tomcat-ECDSA se puede reutilizar como certificado Callmanager-ECDSA.
Esto hace la vida fácil.
1. Varios servicios de CUCM utilizan ahora un certificado, lo que reduce el coste del certificado.
2. Menos gestión de certificados.
3. Si necesita cargar el certificado Tomcat/Callmanager o Tomcat-ECDSA/Callmanager-ECDSA (por cualquier motivo) en el almacén de confianza de Expressway-Core, será solo un certificado que necesita cargar. No habrá ningún problema de tener el mismo problema con el nombre CN (ya se ha hablado anteriormente en este documento).
Nota: La reutilización del certificado solo se producirá cuando Tomcat y Tomcat-ECDSA sean certificados multisan.
Los certificados de servidor ECDSA de Post Reuse, Callmanager y Callmanager no están visibles en el almacén de confianza de CUCM. Puede validar la reutilización de certificados desde CLI ejecutando comandos:
show cert own CallManager
show cert own tomcat
Generación de Tomcat CSR pub add.

Cargue el certificado de CA que firmará el certificado Tomcat en CUCM como Tomcat-trust.

Una vez firmado el certificado de Tomcat, cárguelo en el editor. Reinicie los servicios relevantes cuando se le solicite.

Una vez firmado el certificado de Tomcat, cárguelo en el editor. Reinicie los servicios relevantes cuando se le solicite.
|
Éxito: Certificado cargado. Realice una copia de seguridad de recuperación ante desastres para que la copia de seguridad más reciente contenga el certificado cargado. |
|
Reinicie el servicio web de Cisco Tomcat mediante la CLI 'utils service restart Cisco Tomcat' en todos los nodos de clúster (UCM/IMP). Reinicie los servicios web de Cisco UDS Tomcat y Cisco AXL Tomcat mediante la CLI 'utils service restart Cisco UDS Tomcat y utils service restart Cisco AXL Tomcat' en todos los nodos de clúster de UCM. Además, reinicie los servicios Cisco DRF Master y Cisco DRF Local en el nodo del editor. Reinicie solamente el servicio local de Cisco DRF en los nodos del suscriptor. |
El certificado Tomcat ahora está firmado por CA.

Para reutilizar el certificado Tomcat como certificado de Callmanager ahora.
Haga clic en Reutilizar certificado.

Elija Tomcat en el menú desplegable y verifique el certificado de Callmanager.

Haga clic en Finish (Finalizar).

El certificado Tomcat ahora se reutiliza como certificado de Callmanager. Esto se puede validar desde CLI.
Número de serie (SN) del certificado de Callmanager: 56:ff:6c:71:00:00:00:00:00:0d

SN de certificado de Tomcat: 56:ff:6c:71:00:00:00:00:00:0d

Realice los mismos pasos en el suscriptor.
Vamos a firmar el certificado ECDSA ahora para que pueda ser reutilizado como Callmanager-ECDSA.
El certificado Tomcat-ECDSA actual está autofirmado.

Firme el CSR multisan para el certificado Tomcat-ECDSA.

Firme el certificado mediante CSR y cárguelo.


Carga correcta. Reinicie los servicios relevantes cuando se le solicite.

Tomcat y Tomcat-ECDSA firmados por CA.

Ahora reutilice Tomcat-ECDSA como certificado Callmanager-ECDSA.

Carga correcta. Reinicie los servicios relevantes cuando se le solicite.

Verifique los certificados desde CLI.
Callmanager-ECDSA certificate SN: 2f:00:00:00:38:80:be:cc:a8:a1:8e:8f:23:00:00:00:00:00:38

SN de certificado de Tomcat-ECDSA: 2f:00:00:00:38:80:be:cc:a8:a1:8e:8f:23:00:00:00:00:00:38.

Dado que ahora está utilizando un certificado para dos servicios, es decir, un certificado Tomcat para los servicios Tomcat y Callmanager, y Tomcat-ECDSA para los servicios Tomcat-ECDSA y Callmanager-ECDSA, se ha vuelto menos engorroso cargar certificados en el almacén de confianza de Expressway (si es necesario, cargue).
Hacer que TLS verifique 'On' mientras agrega UCM en expressway-core para MRA, ha sido más fácil que nunca. Solo agregando una CA de certificado Tomcat o un certificado de servidor hará el trabajo (porque el certificado se comparte ahora entre Callmanager y el servicio Tomcat).

Si una actualización a x14.2 o posterior ha causado una interrupción para el Acceso remoto móvil, también puede consultar este completo documento para resolver el problema.
Para verificar la versión en su servidor inicie sesión en root y ejecute ~ # /apache2/bin/httpd -v.
Expressway x8.11.4
Versión del servidor: Apache/2.4.34 (Unix)
Servidor creado: 12 de noviembre de 2018 19:04:23
Expressway x12.6
Versión del servidor: Apache/2.4.43 (Unix)
Servidor creado: 26 de mayo de 2020 18:27:21
Expressway x14.0.8
Versión del servidor: Apache/2.4.53 (Unix)
Servidor creado: 4 de mayo de 2022 08:52:57
Expressway x15.3
Versión del servidor: Apache/2.4.62 (Unix)
Servidor creado: 16 de julio de 2025 12:10:19
Esto se debe a alguna mejora en el servicio de servidor de tráfico en Expressway.
Requisito: la autoridad de certificación (CA) que firmó el certificado de Expressway-C debe agregarse a la lista tomcat-trust y CallManager-trust de Cisco Unified Communications Manager (UCM), incluso si UCM está en el modo no seguro.
Motivo: el servicio de servidor de tráfico de Expressway envía su certificado cada vez que un servidor (UCM) lo solicita. Estas solicitudes son para servicios que se ejecutan en puertos distintos de 8443 (por ejemplo, puertos 6971, 6972,...). Esto aplica la verificación del certificado incluso si UCM está en modo no seguro. Para obtener más información, vea Guía de implementación de Acceso móvil y remoto a través de Expressway.
Esto se debe a alguna mejora en el servicio de servidor de tráfico en Expressway.
Requisito: la autoridad de certificación (CA) que firmó el certificado de Expressway-C debe agregarse a la lista tomcat-trust y CallManager-trust de Cisco Unified Communications Manager (UCM), incluso si UCM está en el modo no seguro.
Motivo: el servicio de servidor de tráfico de Expressway envía su certificado cada vez que un servidor (UCM) lo solicita. Estas solicitudes son para servicios que se ejecutan en puertos distintos de 8443 (por ejemplo, puertos 6971, 6972,...). Esto aplica la verificación del certificado incluso si UCM está en modo no seguro. Para obtener más información, vea Guía de implementación de Acceso móvil y remoto a través de Expressway.
Esto se debe a alguna mejora en el servicio de servidor de tráfico en Expressway.
Requisito: la autoridad de certificación (CA) que firmó el certificado de Expressway-C debe agregarse a la lista tomcat-trust y CallManager-trust de Cisco Unified Communications Manager (UCM), incluso si UCM está en el modo no seguro.
Motivo: el servicio de servidor de tráfico de Expressway envía su certificado cada vez que un servidor (UCM) lo solicita. Estas solicitudes son para servicios que se ejecutan en puertos distintos de 8443 (por ejemplo, puertos 6971, 6972,...). Esto aplica la verificación del certificado incluso si UCM está en modo no seguro. Para obtener más información, vea Guía de implementación de Acceso móvil y remoto a través de Expressway.
| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
1.0 |
10-Feb-2026
|
Versión inicial |
Comentarios