De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de vereisten voor het uploaden van certificaten voor CUCM voor mobiele en externe toegang.
De Cisco Expressway maakt gebruik van de Apache Traffic Server (ATS). De verkeersserver is een zeer belangrijk onderdeel in traversal-oplossingen, voornamelijk gebruikt voor deze functies:
Verkeersserver (ATS) begint een lichte handhaving van 'certificaatverificatie' te zien wanneer het met CUCM praat tijdens MRA-provisioning.
De vereiste is gedocumenteerd onder CSCvz45074 waarbij de basiscertificaten die de Expressway Core-servercertificaten hebben ondertekend, op CUCM moeten worden geüpload als Tomcat-Trust en Callmanager Trust: https://cdetsng.cisco.com/summary/#/defect/CSCvz45074.
Vereiste - De CA-keten (Root + Intermediary) die het Expressway-C-certificaat heeft ondertekend, moet worden toegevoegd aan de lijst met tomcat-trust en CallManager-trust van CUCM, zelfs als de Unified Communications Manager (UCM) zich in een niet-beveiligde modus bevindt.
Reden - De verkeersserverservice in Expressway verzendt het certificaat wanneer een server-UCM daarom vraagt. Deze verzoeken hebben betrekking op diensten die worden uitgevoerd op andere poorten dan 8443 (bijvoorbeeld poorten 6971, 6972, enzovoort). Dit dwingt certificaatverificatie af, zelfs als UCM zich in de niet-beveiligde modus bevindt. Zie de Implementatiehandleiding voor mobiele en externe toegang via Expressway voor meer informatie.
De verkeersserver op Expressway-C die beveiligde HTTPS-bidirectionele verbindingen tussen Expressway-C en Unified Communication-knooppunten afhandelt, heeft het certificaat dat werd gepresenteerd door het externe einde niet geverifieerd. Onder MRA-configuratie is er een optie om TLS-certificaatverificatie door de configuratie van de TLS-verificatiemodus in 'Aan' te zetten wanneer CUCM-, IM&P- of Unity-servers worden toegevoegd onder Configuratie > Unified Communications > Unified CM-servers/IM- en Presence Service-knooppunten/Unity Connection-servers. De configuratieoptie wordt weergegeven in de volgende schermafbeelding, die aangeeft dat de FQDN of IP in het SAN wordt geverifieerd, evenals de geldigheid van het certificaat en of het is ondertekend door een vertrouwde CA.
Er was ook een bekend probleem waarbij twee certificaten met dezelfde GN-naam niet kunnen worden geladen in de Expressway-vertrouwenswinkel. Deze beperking veroorzaakte twee problemen:
1. Als u ervoor kiest om het certificaat voor gespreksbeheer in de Expressway Trust-winkel te laden, mislukt TLS-verificatie 'Aan' bij het toevoegen van CUCM's.
2: Als u ervoor kiest om het Tomcat-certificaat in de Expressway Trust-winkel te laden, mislukken beveiligde sip-registraties op 5061.
Dit gedrag is gedocumenteerd in CSCwa12894.
Deze verificatie van het TLS-certificaat wordt ook alleen uitgevoerd bij de detectie van de CUCM/IM&P/Unity-servers en niet op het moment dat de MRA-client wordt geleverd.
Het nadeel van deze configuratie is dat deze alleen wordt geverifieerd voor het adres van de uitgever dat u toevoegt. Het valideert niet of het certificaat op de abonneeknooppunten correct is ingesteld omdat het de abonneeknoopinformatie (FQDN of IP) ophaalt uit de database van de uitgeversknooppunt.


Vanaf versie X14.0.8 voert de Expressway-server TLS-certificaatverificatie uit voor elke afzonderlijke HTTPS-aanvraag die via de verkeersserver wordt gedaan. Dit betekent dat het ook dit uitvoert wanneer de TLS Verify Mode is ingesteld op 'Off' tijdens de detectie van de CUCM/IM&P/Unity nodes. Wanneer de verificatie niet slaagt, wordt de TLS-handshake niet voltooid en mislukt het verzoek, wat kan leiden tot verlies van functionaliteit, zoals redundantie, failover-problemen of volledige aanmeldingsfouten. Ook, met TLS Verify Mode ingesteld op 'On', garandeert het niet dat alle verbindingen goed werken zoals in het voorbeeld later wordt behandeld.
De exacte certificaten die de Expressway controleert in de richting van de CUCM/IM&P/Unity-knooppunten zijn zoals weergegeven in het gedeelte van de MRA-gids.
Certificaatvereisten > Certificaatuitwisselingsvereisten
Vanwege deze veranderingen in de manier waarop de communicatie tussen Expressway-Core en CUCM plaatsvindt, moet ervoor worden gezorgd dat:
1. U raadt aan CA-ondertekende certificaten te gebruiken voor mobiele en externe toegang.
2. Elk Unified CM-cluster moet het Expressway-C-certificaat vertrouwen. Zorg voor elk cluster voor:
Op Expressway - Core, zorg ervoor dat deze acties worden genomen:
Het vertrouwensarchief van Expressway-C moet het root CA-certificaat bevatten dat de Unified CM- en IM- en Presence Service-certificaten voor alle UC-clusters ondertekent.
Opmerking: zorg ervoor dat u alle root- en intermediate CA-certificaten of volledige CA-keten die wordt gebruikt om het Expressway-C-certificaat te ondertekenen, toevoegt aan de Tomcat-trust- en CallManager-vertrouwenslijst van Cisco Unified Communications Manager (UCM), ook al werkt de UCM in de niet-beveiligde modus.
Reden - De verkeersserverservice in Expressway verzendt het certificaat wanneer een server (UCM) daarom vraagt. Deze verzoeken hebben betrekking op diensten die worden uitgevoerd op andere poorten dan 8443 (bijvoorbeeld poorten 6971, 6972, enzovoort). Dit dwingt certificaatverificatie af, zelfs als UCM zich in de niet-beveiligde modus bevindt.
De manier waarop het CUCM-adres wordt toegevoegd onder Systeem > Server speelt een zeer belangrijke rol bij het toevoegen van CUCM/IMP aan de Expressway-kern onder Configuratie > Unified Communications > Unified CM-servers/IM- en Presence Service-knooppunten.
CUCM moet altijd worden toegevoegd met FQDN en niet met hostnaam of IP-adres. Als wordt waargenomen dat CUCM onder Systeem > Server wordt toegevoegd als hostnaam/IP-adres
tijdens de TLS-handshake mislukt de TLS-verificatie 'Aan' en wordt het CUCM-cluster niet toegevoegd aan de Expressway-Core.
In deze afbeelding ziet u CUCM toegevoegd als hostnaam:

Deze afbeelding toont CUCM toegevoegd op Expressway-Core met FQDN met TLS verify Mode = ON:

Er werd ook een wijziging geïntroduceerd in X14.2 die cijfers tijdens een TLS-handdruk (client hello) in verschillende volgorde van voorkeur zal presenteren. Dit was afhankelijk van het upgradepad en veroorzaakte onverwachte TLS-verbindingen na een software-upgrade. Het kan zijn dat vóór de upgrade tijdens TLS-handshake het Cisco Tomcat- of Cisco CallManager-certificaat van CUCM heeft aangevraagd. Maar dat na de upgrade, vroeg het voor de ECDSA-variant (die de veiligere cijfervariant is dan RSA). De Cisco Tomcat-ECDSA- of Cisco CallManager-ECDSA-certificaten kunnen worden ondertekend door een andere CA of gewoon nog steeds zelf ondertekende certificaten (de standaard).
Deze wijziging van de volgorde van de coderingsvoorkeur is niet altijd relevant voor u, omdat deze afhankelijk is van het upgradepad zoals wordt weergegeven in de opmerkingen bij de release van Expressway X14.2.1. Kortom, u kunt zien vanuit Onderhoud > Beveiliging > Coderingen voor elk van de cijferlijsten of het ECDHE-RSA-AES256-GCM-SHA384 al dan niet vooraf gaat. Als dit niet het geval is, geeft het de voorkeur aan het nieuwere ECDSA-cijfer boven het RSA-cijfer. Als dat zo is, dan heb je het gedrag zoals eerder bij RSA dat dan de hogere voorkeur heeft.
De volgende schermafbeelding wordt weergegeven in het rode vak ECDSA-codering geadverteerd door Expressway-kern tijdens het TLS-onderhandelingsbericht in Client hello, #IF TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 wordt gekozen door Remote responder (CUCM) in server hello, dan TLS-onderhandeling mislukt als:
ROOT CA-certificaten of feitelijke ECDSA-certificaten van Responder, dat wil zeggen dat CUCM in dit geval niet is geïnstalleerd in de Expressway Trust-winkel.

U kunt ook Expressway-coderingen wijzigen zodat ECDSA geen voorrang krijgt.
1. Wijzig SIP-codering door GCM-Sha384 open SSL-tekenreeks toe te voegen.
"ECDHE-RSA-AES256-GCM-SHA384:EECDH:EDH:HIGH:.....:!MD5:!PSK:!NULL:!NULL:!aDH"
2. Voeg + toe om het cijfer bij laatste voorkeur te verplaatsen of voeg ! toe om ECDSA permanent uit te schakelen.
Cijfercode: "EECDH: EDH: HIGH: -AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!NULL:!NULL:!aDH:+ECDSA"
3. Voeg het basiscertificaat en het tussenliggende CA-certificaat toe dat het ECDSA-certificaat op CUCM heeft ondertekend of voeg het Tomcat-ECDSA-certificaat toe op het Expressway-vertrouwensarchief (in sommige gevallen).
Echter, als gevolg van de verandering in de cipher voorrang, na de upgrade, MRA implementaties kunnen breken, dus TAC zal hebben om de eerder genoemde workaround uit te voeren om dingen weer te laten werken.
Met de introductie van TLS 1.3 wordt het nog moeilijker om te controleren welke certificaten er in wireshark worden uitgewisseld.
Alleen voor de SIP-interface kunt u ervoor kiezen om RSA- of ECDSA-coderingen te gebruiken.
Met X15.x is TLS 1.3 afgedwongen. Zoals te zien op het veld, wordt RSA-algoritme meestal gekozen boven ECDSA. Klanten die nu upgraden naar x15.2 kunnen kiezen
tussen RSA en ECDSA-algoritme met deze opdrachtset:
xConfiguration SIP Advanced TLSsignatureAlgoPrefRsa: aan/uit
TlssignatureAlgoPrefRSA werkt alleen als de SIP-interface TLS 1.3 heeft
xConfiguration SIP Advanced SipTlsVersions: "TLSv1.3"
Opmerking: dit komt alleen in aanmerking voor SIP-interface vanaf nu. Traffic Server en Tomcat overwegingen op 8443 blijft ongewijzigd zoals eerder gedocumenteerd.
Codeerpakken die tijdens 'client hello' door Expressway naar CUCM worden verzonden, worden weergegeven zoals wordt weergegeven wanneer RSA wordt gekozen.
De eerdere configuratie werkt in tandem op welke configuratie u hebt gekozen op CUCM naar TLS-cijfers onder Enterprise Parameters > Security Parameters.

Het is ook belangrijk op te merken dat tijdens een gebroken TLS-handshake over TLS 1.3 tussen Expressway-C en CUCM, de fouten die zijn afgedrukt in diagnostische logs of PCAP niet erg nuttig zijn. Het is de moeite waard om deze debugs in te schakelen tijdens het werken met TAC, zodat componentafdrukken fouten wissen om problemen op te lossen.
xConfiguration Logger Developer.trafficServer.http Niveau: "DEBUG"
xConfiguration Logger Developer.trafficServer.http_trans Niveau: "DEBUG"
xConfiguration Logger Developer.trafficServer.iocore Niveau: "DEBUG"
xConfiguration Logger Developer.trafficServer.ssl Niveau: "DEBUG"
Dingen veranderen enigszins met hergebruik van certificaten op CUCM.
Vanaf CUCM 14.0 kunt u certificaten van Tomcat, Tomcat en Tomcat ECDSA hergebruiken als Call manager en Call manager ECDSA.
Tomcat certificaat kan worden hergebruikt als Callmanager certificaat.
Het Tomcat-ECDSA certificaat kan hergebruikt worden als Callmanager-ECDSA certificaat.
Dit maakt het leven gemakkelijk.
1. Meerdere diensten op CUCM gebruiken nu één certificaat, waardoor de kosten van het certificaat dalen.
2. Minder beheer van certificaten.
3. Als u Tomcat/Callmanager of Tomcat-ECDSA/Callmanager-ECDSA-certificaat (om welke reden dan ook) moet uploaden naar de ExpressWay-Core-vertrouwenswinkel, is dit slechts één certificaat dat u moet uploaden. Het zal geen probleem zijn om dezelfde GN-naamkwestie te hebben (eerder in dit document besproken).
Opmerking: hergebruik van certificaten vindt alleen plaats als Tomcat en Tomcat-ECDSA multisan-certificaten zijn.
Certificaten voor Post Reuse, Callmanager en Callmanager ECDSA-servers zijn niet zichtbaar in het CUCM-vertrouwensarchief. U kunt hergebruik van certificaten valideren vanuit CLI door opdrachten uit te voeren:
bepaalde CallManager weergeven
Toon Certown Tomcat
Tomcat CSR pub aanmaken toevoegen.

CA-certificaat uploaden dat het Tomcat-certificaat op CUCM ondertekent als Tomcat-trust.

Zodra Tomcat certificaat is ondertekend, upload op uitgever. Start relevante services opnieuw op zoals wordt gevraagd.

Zodra Tomcat certificaat is ondertekend, upload op uitgever. Start relevante services opnieuw op zoals wordt gevraagd.
|
Succesvol: certificaat geüpload. Voer een Disaster Recovery-back-up uit zodat de laatste back-up het geüploade certificaat bevat. |
|
Start de Cisco Tomcat-webservice opnieuw op met de CLI-service 'Cisco Tomcat opnieuw starten' op alle clusternodes (UCM/IMP). Start de webservices Cisco UDS Tomcat en Cisco AXL Tomcat opnieuw op met behulp van de CLI-service 'Start Cisco UDS Tomcat opnieuw op en start de service Cisco AXL Tomcat opnieuw op' op alle UCM-clusternodes. Start ook de Cisco DRF Master- en Cisco DRF Local-services opnieuw op in de node van de uitgever. Start alleen de lokale Cisco DRF-service op de abonneeknooppunten opnieuw op. |
Tomcat certificaat is nu ondertekend door CA.

Om Tomcat certificaat nu opnieuw te gebruiken als Callmanager certificaat.
Klik op Certificaat opnieuw gebruiken.

Kies Tomcat in de keuzelijst en controleer het Callmanager-certificaat.

Klik op Finish (Voltooien).

Het Tomcat-certificaat wordt nu hergebruikt als Callmanager-certificaat. Dit kan worden gevalideerd vanuit CLI.
Callmanager-certificaat Serienummer (SN): 56:ff:6c:71:00:00:00:00:00:0d

Tomcat-certificaat SN: 56:ff:6c:71:00:00:00:00:00:0d

Voer dezelfde stappen uit op Abonnee.
Het ECDSA-certificaat nu ondertekenen zodat het opnieuw kan worden gebruikt als Callmanager-ECDSA.
Het huidige Tomcat-ECDSA certificaat is zelf ondertekend.

Onderteken multisan CSR voor Tomcat-ECDSA-certificaat.

Onderteken het certificaat met behulp van CSR en upload.


Uploaden gelukt. Herstart relevante services zoals gevraagd.

Tomcat en Tomcat-ECDSA ondertekend door CA.

Hergebruik Tomcat-ECDSA nu als Callmanager-ECDSA-certificaat.

Uploaden gelukt. Start relevante services opnieuw op zoals wordt gevraagd.

Certificaten van CLI controleren.
Callmanager-ECDSA-certificaat SN: 2f:00:00:00:38:80:be:cc:a8:a1:8e:8f:23:00:00:00:00:00:38

Tomcat-ECDSA-certificaat SN: 2f:00:00:00:38:80:be:cc:a8:a1:8e:8f:23:00:00:00:00:00:38.

Aangezien u nu één certificaat gebruikt voor twee services, dat wil zeggen Tomcat-certificaat voor Tomcat- en Callmanager-services en Tomcat-ECDSA voor Tomcat-ECDSA- en Callmanager-ECDSA-services, is het minder omslachtig geworden om certificaten te uploaden op de vertrouwenswinkel van Expressway (indien nodig te uploaden).
Het hebben van TLS om 'On' te verifiëren terwijl UCM wordt toegevoegd aan de expressway-core voor MRA, is eenvoudiger dan ooit tevoren. Alleen al door het toevoegen van één Tomcat-certificaat of CA-servercertificaat wordt de taak uitgevoerd (omdat het certificaat nu wordt gedeeld tussen Callmanager en Tomcat-service).

Als een upgrade naar x14.2 of hoger een storing voor mobiele externe toegang heeft veroorzaakt, kunt u dit uitgebreide document ook doorverwijzen naar Problemen oplossen.
Om de versie op uw server te controleren, logt u in op root en voert u ~ # /apache2/bin/httpd -v uit.
Expressway x8.11.4
Serverversie: Apache/2.4.34 (Unix)
Server gebouwd: Nov 12 2018 19:04:23
Expressway x12.6
Serverversie: Apache/2.4.43 (Unix)
Server gebouwd: 26 mei 2020 18:27:21
Expressway x14.0.8
Serverversie: Apache/2.4.53 (Unix)
Server gebouwd: 4 mei 2022 08:52:57
Expressway x15.3
Serverversie: Apache/2.4.62 (Unix)
Server gebouwd: 16 jul 2025 12:10:19
Dit is te wijten aan enige verbetering in de verkeersserverservice in Expressway.
Vereiste - De certificeringsinstantie (CA) die het Expressway-C-certificaat heeft ondertekend, moet worden toegevoegd aan de lijst met tomcat-trust en CallManager-trust van Cisco Unified Communications Manager (UCM), zelfs als de UCM zich in de niet-beveiligde modus bevindt.
Reden - De verkeersserverservice in Expressway verzendt het certificaat wanneer een server (UCM) daarom vraagt. Deze verzoeken hebben betrekking op diensten die worden uitgevoerd op andere poorten dan 8443 (bijvoorbeeld poorten 6971, 6972,...). Dit dwingt certificaatverificatie af, zelfs als UCM zich in de niet-beveiligde modus bevindt. Zie de Implementatiehandleiding voor mobiele en externe toegang via Expressway voor meer informatie.
Dit is te wijten aan enige verbetering in de verkeersserverservice in Expressway.
Vereiste - De certificeringsinstantie (CA) die het Expressway-C-certificaat heeft ondertekend, moet worden toegevoegd aan de lijst met tomcat-trust en CallManager-trust van Cisco Unified Communications Manager (UCM), zelfs als de UCM zich in de niet-beveiligde modus bevindt.
Reden - De verkeersserverservice in Expressway verzendt het certificaat wanneer een server (UCM) daarom vraagt. Deze verzoeken hebben betrekking op diensten die worden uitgevoerd op andere poorten dan 8443 (bijvoorbeeld poorten 6971, 6972,...). Dit dwingt certificaatverificatie af, zelfs als UCM zich in de niet-beveiligde modus bevindt. Zie de Implementatiehandleiding voor mobiele en externe toegang via Expressway voor meer informatie.
Dit is te wijten aan enige verbetering in de verkeersserverservice in Expressway.
Vereiste - De certificeringsinstantie (CA) die het Expressway-C-certificaat heeft ondertekend, moet worden toegevoegd aan de lijst met tomcat-trust en CallManager-trust van Cisco Unified Communications Manager (UCM), zelfs als de UCM zich in de niet-beveiligde modus bevindt.
Reden - De verkeersserverservice in Expressway verzendt het certificaat wanneer een server (UCM) daarom vraagt. Deze verzoeken hebben betrekking op diensten die worden uitgevoerd op andere poorten dan 8443 (bijvoorbeeld poorten 6971, 6972,...). Dit dwingt certificaatverificatie af, zelfs als UCM zich in de niet-beveiligde modus bevindt. Zie de Implementatiehandleiding voor mobiele en externe toegang via Expressway voor meer informatie.
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
1.0 |
10-Feb-2026
|
Eerste vrijgave |
Feedback