O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve os requisitos de carregamento de certificado no CUCM para acesso móvel e remoto.
O Cisco Expressway usa o Apache Traffic Server (ATS). O servidor de tráfego é um componente muito importante em soluções transversais, usado principalmente para estes recursos:
O servidor de tráfego (ATS) começa a ver uma pequena aplicação de 'verificação de certificado' quando se comunica com o CUCM durante o provisionamento de MRA.
O requisito foi documentado em CSCvz45074, onde os certificados raiz que assinaram os certificados do servidor Expressway Core devem ser carregados no CUCM como Tomcat-Trust e Callmanager Trust: https://cdetsng.cisco.com/summary/#/defect/CSCvz45074.
Requisito - A cadeia de Autoridade de Certificação (CA) (Raiz + Intermediário) que assinou o certificado Expressway-C deve ser adicionada à lista tomcat-trust e CallManager-trust do CUCM, mesmo se o Unified Communications Manager (UCM) estiver no modo não seguro.
Motivo - o serviço de servidor de tráfego no Expressway envia seu certificado sempre que um servidor UCM o solicita. Essas solicitações são para serviços executados em portas diferentes de 8443 (por exemplo, portas 6971, 6972 e assim por diante). Isso reforça a verificação de certificado mesmo se o UCM estiver no modo não seguro. Para obter mais informações, consulte Guia de implantação do Mobile and Remote Access Through Expressway.
O servidor de tráfego no Expressway-C que lida com conexões bidirecionais HTTPS seguras entre os nós Expressway-C e Unified Communication não verificou o certificado apresentado pela extremidade remota. Na configuração MRA, há uma opção para ter a verificação de certificado TLS pela configuração do modo de verificação TLS como 'Ativado' quando servidores CUCM, IM&P ou Unity forem adicionados em Configuração > Comunicações Unificadas > servidores Unified CM/nós de serviço IM e Presence/servidores Unity Connection. A opção de configuração é mostrada na próxima captura de tela, que indica que ele verifica o FQDN ou o IP na SAN, bem como a validade do certificado e se ele está assinado por uma CA confiável.
Houve também um problema conhecido em que dois certificados com o mesmo nome CN não podem ser carregados no repositório de confiança do Expressway. Essa limitação causou dois problemas:
1. Se você optar por carregar o certificado do gerenciador de chamadas no repositório Expressway Trust, a verificação TLS de 'Ativado' falhará ao adicionar CUCMs.
2: Se você optar por carregar o certificado Tomcat no repositório Expressway Trust, os registros sip seguros no 5061 falharão.
Esse comportamento é documentado no CSCwa12894.
Além disso, essa verificação de certificado TLS só é feita na descoberta dos servidores CUCM/IM&P/Unity e não no momento do provisionamento do cliente MRA.
A desvantagem dessa configuração é que ela apenas verifica o endereço do publicador adicionado. Ele não valida se o certificado nos nós do assinante foi configurado corretamente, pois recupera as informações do nó do assinante (FQDN ou IP) do banco de dados do nó do publicador.


A partir da versão X14.0.8, o servidor Expressway executa a verificação de certificado TLS para cada solicitação HTTPS feita através do servidor de tráfego. Isso significa que ele também executa isso quando o Modo de verificação TLS está definido como 'Desligado' durante a descoberta dos nós CUCM/IM&P/Unity. Quando a verificação não é bem-sucedida, o handshake TLS não é concluído e a solicitação falha, o que pode levar à perda de funcionalidade, como redundância, problemas de failover ou falhas de login completo, por exemplo. Além disso, com o Modo de verificação TLS definido como 'Ativado', ele não garante que todas as conexões funcionem bem, como abordado no exemplo mais adiante.
Os certificados exatos que o Expressway verifica em relação aos nós CUCM/IM&P/Unity são como mostrado na seção do guia MRA.
Requisitos de Certificado > Requisitos de Troca de Certificado
Devido a essas mudanças na forma como a comunicação ocorre entre o Expressway-Core e o CUCM, deve-se garantir que:
1. É recomendável usar certificados assinados pela CA para acesso móvel e remoto.
2. Cada cluster do Unified CM deve confiar no certificado Expressway-C. Para cada cluster, assegure-se de:
No Expressway - Core, certifique-se de que estas ações sejam executadas:
O repositório de confiança do Expressway-C deve incluir o certificado de CA raiz que assina os certificados do Unified CM e do Serviço IM e Presence para todos os clusters de UC.
Note: Certifique-se de adicionar todos os certificados CA raiz e intermediários ou a cadeia CA completa usada para assinar o certificado Expressway-C à lista Tomcat-trust e CallManager-trust do Cisco Unified Communications Manager (UCM), mesmo que o UCM esteja operando no modo não seguro.
Motivo - o serviço de servidor de tráfego no Expressway envia seu certificado sempre que um servidor (UCM) o solicita. Essas solicitações são para serviços executados em portas diferentes de 8443 (por exemplo, portas 6971, 6972 e assim por diante). Isso reforça a verificação de certificado mesmo se o UCM estiver no modo não seguro.
A forma como o endereço do CUCM é adicionado em Sistema > Servidor desempenha um papel muito importante na adição de CUCM/IMP no núcleo do Expressway em Configuração > Comunicações Unificadas > Servidores Unified CM/IM e nós de serviço de presença.
O CUCM sempre deve ser adicionado com FQDN e não com nome de host ou endereço IP. Se perceber que o CUCM foi adicionado em System > Server como Hostname/IP address
durante o handshake TLS, a verificação TLS 'On' falhará e o cluster CUCM não será adicionado no Expressway-Core.
Esta figura mostra o CUCM adicionado como nome de host:

Esta figura mostra o CUCM adicionado no Expressway-Core com FQDN com TLS verify Mode = ON:

Houve também uma alteração introduzida no X14.2 que apresentará cifras durante um handshake TLS (hello do cliente) em ordem de preferência diferente. Isso dependia do caminho de atualização e causava conexões TLS inesperadas após uma atualização de software. Pode ser que, antes da atualização durante o handshake TLS, ele tenha solicitado o certificado Cisco Tomcat ou Cisco CallManager do CUCM. Mas que após a atualização, ele solicitou para a variante ECDSA (que é a variante de cifra mais segura do que RSA). Os certificados Cisco Tomcat-ECDSA ou Cisco CallManager-ECDSA podem ser assinados por uma CA diferente ou apenas certificados ainda autoassinados (o padrão).
Essa alteração de ordem de preferência de codificação nem sempre é relevante para você, pois depende do caminho de atualização, conforme mostrado nas notas de versão do Expressway X14.2.1. Resumindo, você pode ver em Manutenção > Segurança > Cifras para cada uma das listas de cifras se ela contém ou não o prefixo ECDHE-RSA-AES256-GCM-SHA384. Caso contrário, ele prefere a cifra ECDSA mais recente em vez da cifra RSA. Se tiver, você terá o comportamento anterior com RSA que tem a preferência mais alta.
A próxima captura de tela mostra em caixa vermelha a cifra ECDSA anunciada pelo núcleo do Expressway durante a mensagem de negociação TLS na saudação do cliente, #IF TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 é escolhida pelo respondente remoto (CUCM) na saudação do servidor, então a negociação TLS falhará se:
Certificados de CA RAIZ ou certificados ECDSA reais do Respondente, ou seja, o CUCM não está instalado no armazenamento Expressway Trust nesse caso.

Como alternativa, você também pode modificar as Cifras do Expressway para que o ECDSA não tenha precedência.
1. Modifique a cifra SIP anexando a string SSL aberta GCM-Sha384.
"ECDHE-RSA-AES256-GCM-SHA384:EECDH:EDH:HIGH:......:!MD5:!PSK:!eNULL:!aNULL:!aDH"
2. Adicione + para mover a cifra na última preferência ou adicione ! para desabilitar permanentemente o ECDSA.
Cifra: "EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL:!aDH:+ECDSA"
3. Adicione o certificado de CA raiz e intermediário que assinou o certificado ECDSA no CUCM ou adicione o certificado Tomcat-ECDSA no armazenamento de confiança do Expressway (em alguns casos).
No entanto, devido à alteração na precedência da cifra, após a atualização, as implantações de MRA podem ser interrompidas, de modo que o TAC terá que executar a solução alternativa mencionada anteriormente para fazer as coisas funcionarem novamente.
Com a introdução do TLS 1.3, fica ainda mais difícil verificar quais certificados estão sendo trocados no Wireshark.
Somente para a interface SIP, você pode optar por ter cifras RSA ou ECDSA.
Com X15.x, o TLS 1.3 foi aplicado. Como visto no campo, o algoritmo RSA é escolhido principalmente sobre o ECDSA. Os clientes que fizerem upgrade para o x15.2 agora podem escolher
entre o algoritmo RSA e ECDSA com este conjunto de comandos:
TlsSignatureAlgoPrefRsa Avançado SIP do xConfiguration: Ligado/Desligado
TlssignatureAlgoPrefRSA só funcionará se a interface SIP tiver TLS 1.3
Versões avançadas do SipTls do SIP xConfiguration: "TLSv1.3"
Note: Isso está qualificado para a interface SIP somente a partir de agora. As considerações do servidor de tráfego e do Tomcat no 8443 permanecem inalteradas conforme documentado anteriormente.
Os trajes de cifra enviados durante a saudação do cliente pelo Expressway para o CUCM serão como mostrado quando RSA é escolhido.
A configuração anterior funcionará em tandem na configuração que você escolheu em CUCM para cifras TLS em Parâmetros empresariais > Parâmetros de segurança.

Além disso, é importante observar que durante um handshake TLS sobre TLS 1.3 interrompido entre o Expressway-C e o CUCM, os erros impressos nos logs de diagnóstico ou no PCAP não são muito úteis. Vale a pena habilitar essas depurações ao trabalhar com o TAC, para que o componente imprima erros claros para solucionar problemas.
Desenvolvedor do Agente de Log xConfiguration.trafficServer.http Nível: "DEBUG"
xConfiguration Logger Developer developer.trafficServer.http_trans Nível: "DEBUG"
xConfiguration Logger Developer developer.traffic server.iocore Nível: "DEBUG"
xConfiguration Logger Developer developer.traffic server.ssl Nível: "DEBUG"
As coisas mudam um pouco com a reutilização do certificado no CUCM.
A partir do CUCM 14.0, você pode reutilizar os certificados ECDSA Tomcat e Tomcat como Call manager e Call manager ECDSA.
O certificado Tomcat pode ser reutilizado como certificado do Callmanager.
O certificado Tomcat-ECDSA pode ser reutilizado como certificado Callmanager-ECDSA.
Isso facilita a vida.
1. Vários serviços no CUCM agora usam um certificado, o que reduz o custo do certificado.
2. Menos gerenciamento de certificados.
3. Se você precisar carregar o certificado Tomcat/Callmanager ou Tomcat-ECDSA/Callmanager-ECDSA (por qualquer motivo) no repositório de confiança Expressway-Core, ele será apenas um certificado que você precisará carregar. Não haverá problema em ter o mesmo problema de nome CN (mencionado anteriormente neste documento).
Note: A reutilização do certificado só ocorrerá quando o Tomcat e o Tomcat-ECDSA forem certificados de multisserviço.
Os certificados de servidor ECDSA Post Reuse, Callmanager e Callmanager não são visíveis no armazenamento confiável do CUCM. Você pode validar a reutilização de certificado do CLI executando comandos:
show cert own CallManager
show cert own tomcat
Gerando adição Tomcat CSR.

Carregue o certificado CA que assinará o certificado Tomcat no CUCM como Tomcat-trust.

Quando o certificado Tomcat estiver assinado, carregue no editor. Reinicie os serviços relevantes conforme solicitado.

Quando o certificado Tomcat estiver assinado, carregue no editor. Reinicie os serviços relevantes conforme solicitado.
|
Sucesso: Certificado carregado. Execute um backup da Recuperação de desastres para que o backup mais recente contenha o certificado carregado. |
|
Reinicie o serviço Web Cisco Tomcat usando o comando CLI 'utils service restart Cisco Tomcat' em todos os nós do cluster (UCM/IMP). Reinicie os serviços Web Cisco UDS Tomcat e Cisco AXL Tomcat usando o comando CLI 'utils service restart Cisco UDS Tomcat and utils service restart Cisco AXL Tomcat' em todos os nós de cluster UCM. Além disso, reinicie os serviços Cisco DRF Master e Cisco DRF Local no nó do editor. Reinicie somente o serviço Cisco DRF Local no(s) nó(s) do assinante. |
O certificado Tomcat agora está assinado pela CA.

Para reutilizar o certificado Tomcat como certificado do Callmanager agora.
Clique em Reutilizar certificado.

Escolha Tomcat no menu suspenso e verifique o certificado do Callmanager.

Clique em Finish.

O certificado Tomcat agora é reutilizado como certificado do Callmanager. Isso pode ser validado pelo CLI.
Número de série (SN) do certificado do Callmanager: 56:ff:6c:71:00:00:00:00:00:0d

SN de certificado do Tomcat: 56:ff:6c:71:00:00:00:00:00:0d

Execute as mesmas etapas no Assinante.
Vamos assinar o certificado ECDSA agora para que ele possa ser reutilizado como Callmanager-ECDSA.
O certificado Tomcat-ECDSA atual é autoassinado.

Assine CSR multisseano para o certificado Tomcat-ECDSA.

Assine o certificado usando CSR e carregue.


Carregamento bem-sucedido. Reinicie os serviços relevantes conforme solicitado.

Tomcat e Tomcat-ECDSA assinados pela CA.

Agora reutilize Tomcat-ECDSA como certificado Callmanager-ECDSA.

Carregamento bem-sucedido. Reinicie os serviços relevantes conforme solicitado.

Verifique os certificados da CLI.
SN de certificado do Callmanager-ECDSA: 2f:00:00:00:38:80:be:cc:a8:a1:8e:8f:23:00:00:00:00:00:38

Certificado Tomcat-ECDSA SN: 2f:00:00:00:38:80:be:cc:a8:a1:8e:8f:23:00:00:00:00:00:38.

Como você agora está usando um certificado para dois serviços, ou seja, o certificado Tomcat para serviços Tomcat e Callmanager, e o Tomcat-ECDSA para serviços Tomcat-ECDSA e Callmanager-ECDSA, torna-se menos incômodo carregar certificados no repositório de confiança do Expressway (se necessário, carregar).
Ter o TLS de verificação 'Ativado' ao adicionar o UCM no expressway-core para MRA ficou mais fácil do que nunca. Basta adicionar uma CA de certificado do Tomcat ou um certificado do servidor para fazer o trabalho (porque o certificado é compartilhado agora entre o Callmanager e o serviço Tomcat).

Se uma atualização para x14.2 ou posterior tiver causado uma interrupção do acesso remoto móvel, você também pode consultar este documento abrangente para Solucionar o problema.
Para verificar a versão em seu servidor, faça login no root e execute ~ # /apache2/bin/httpd -v.
Expressway x8.11.4
Versão do servidor: Apache/2.4.34 (Unix)
Compilação do servidor: 12 de novembro de 2018 19:04:23
Expressway x12.6
Versão do servidor: Apache/2.4.43 (Unix)
Compilação do servidor: 26 de maio de 2020 18:27:21
Expressway x14.0.8
Versão do servidor: Apache/2.4.53 (Unix)
Compilação do servidor: 4 de maio de 2022 08:52:57
Expressway x15.3
Versão do servidor: Apache/2.4.62 (Unix)
Compilação do servidor: 16 de julho de 2025 12:10:19
Isso se deve a alguma melhoria no serviço do servidor de tráfego no Expressway.
Requisito - A Autoridade de Certificação (CA) que assinou o certificado Expressway-C deve ser adicionada à lista tomcat-trust e CallManager-trust do Cisco Unified Communications Manager (UCM), mesmo se o UCM estiver no modo não seguro.
Motivo - O serviço de servidor de tráfego no Expressway envia seu certificado sempre que um servidor (UCM) o solicita. Essas solicitações são para serviços executados em portas diferentes de 8443 (por exemplo, portas 6971, 6972,...). Isso reforça a verificação de certificado mesmo se o UCM estiver no modo não seguro. Para obter mais informações, consulte Guia de implantação do Mobile and Remote Access Through Expressway.
Isso se deve a alguma melhoria no serviço do servidor de tráfego no Expressway.
Requisito - A Autoridade de Certificação (CA) que assinou o certificado Expressway-C deve ser adicionada à lista tomcat-trust e CallManager-trust do Cisco Unified Communications Manager (UCM), mesmo se o UCM estiver no modo não seguro.
Motivo - O serviço de servidor de tráfego no Expressway envia seu certificado sempre que um servidor (UCM) o solicita. Essas solicitações são para serviços executados em portas diferentes de 8443 (por exemplo, portas 6971, 6972,...). Isso reforça a verificação de certificado mesmo se o UCM estiver no modo não seguro. Para obter mais informações, consulte Guia de implantação do Mobile and Remote Access Through Expressway.
Isso se deve a alguma melhoria no serviço do servidor de tráfego no Expressway.
Requisito - A Autoridade de Certificação (CA) que assinou o certificado Expressway-C deve ser adicionada à lista tomcat-trust e CallManager-trust do Cisco Unified Communications Manager (UCM), mesmo se o UCM estiver no modo não seguro.
Motivo - O serviço de servidor de tráfego no Expressway envia seu certificado sempre que um servidor (UCM) o solicita. Essas solicitações são para serviços executados em portas diferentes de 8443 (por exemplo, portas 6971, 6972,...). Isso reforça a verificação de certificado mesmo se o UCM estiver no modo não seguro. Para obter mais informações, consulte Guia de implantação do Mobile and Remote Access Through Expressway.
| Revisão | Data de publicação | Comentários |
|---|---|---|
1.0 |
10-Feb-2026
|
Versão inicial |
Feedback