本文档介绍使用Cisco Expressway x15.5导航客户端EKU日落。
数字证书是由受信任的证书颁发机构(CA)颁发的电子凭证,通过确保身份验证、数据完整性和机密性来保护服务器和客户端之间的通信。这些证书包含定义其用途的扩展密钥使用(EKU)字段:
传统上,单个证书可以同时包含服务器和客户端身份验证EKU,使其具有双重用途。这对于在不同连接场景中同时充当服务器和客户端的产品(例如Cisco Expressway)尤为重要。
自2026年6月起,Chrome根程序策略限制包含在Chrome根存储中的根证书颁发机构(CA)证书,逐步取消多用途根以调整所有公共密钥基础结构(PKI)层次结构以仅服务TLS服务器身份验证使用案例。
注意:此策略仅适用于公共CA颁发的证书。私有PKI和自签名证书不受此策略的影响。
如果您有兴趣阅读Expressway上客户端EKU的日落设置的影响,请参阅在公共CA证书中准备Expressway客户端身份验证EKU日落。
Expressway x15.5针对由于所有公共证书颁发机构对客户端EKU进行设置而引起的问题提供了建议的解决方案。这是一个全球性问题,影响选择使用公共PKI证书的所有供应商/部署。
x15.4(之前的版本)有一个CLI命令交换机,允许管理员在Expressway E上上传仅服务器EKU证书(不存在客户端EKU)。
xConfiguration XCP TLS Certificate CVS EnableServerEkuUpload:开启
注意:x15.5已弃用此命令。
x15.5有两个证书存储区:
1.服务器证书存储
2.客户端证书存储
高速公路(单网卡或双网卡):两个Expressway接口均可根据需要使用2个证书存储区。
示例:
注意:两个证书存储(客户端和服务器)使用相同的受信任CA库。确保已签名服务器和客户端证书的CA已正确上传到信任库中。 诊断日志现在包含PEM文件格式的服务器证书和客户端证书。

执行升级时,来自x15.4或早期版本的服务器证书会复制到x15.5上的客户端证书存储区。x15.5上的客户端证书存储区和服务器证书存储区具有相同的证书。
15.4上的Expressway服务器,当前服务器证书序列号46:df:76:aa:00:00:00:00:29
证书:
版本:3(0x2)
序列号(S):
46:df:76:aa:00:00:00:00:00:29
有效性
不早于:3月14日02:37:40 2026格林尼治标准时
不晚于:3月14日02:47:40 2028格林尼治标准时
主题:C = IN、ST = KA、L = KA、O = Cisco、OU = TAc、CN = cluster.s.com
x15.4上的Expressway文件系统持久/证书目录:

x15.4上的Expressway菜单(Maintenance > Security > Server certificate)(仅存在服务器证书字段):

此处,您在Maintenance > Security > client certificate和server certificates下看到两个证书选项。升级到x15.5后,Web管理员上的服务器和客户端证书门户显示相同的证书,因为来自x15.4的服务器证书已复制到x15.5上的客户端证书存储区。

升级到x15.5的现有证书和私钥已复制到客户端证书存储区。
x15.5上的Expressway文件系统持久/证书目录:

在x15.5上,引入了一个新的CLI命令来检查TLS握手期间的扩展密钥使用(EKU)。默认值为“ON”。 命令集在Expressway核心和边缘上有效。
命令集触发检查所有到Expressway的入站SIP TLS连接。(提供入站客户端hello/证书)。 当打开“ON”时,这将检查TLS发起方提供的证书中是否包含客户端EKU。如果关闭,则绕过检查;但是,如果服务器EKU存在于证书中,则会对其进行检查。
xconfiguration SIP TLS Certificate ExtendedKeyUsage检查模式:开/关:
注意:如果生成客户端证书,对不包含客户端EKU的CSR进行签名(公共CA签名证书的示例),则无法在客户端证书存储上手动上传此证书。因此,您需要确保通过签署CSR生成的证书始终包含客户端EKU(可以使用专用CA插入客户端EKU)。
提示:当您尝试从客户端证书存储上传CSR签名证书(缺少客户端EKU)时,此错误很明显。

但是,如果选择通过服务器证书存储上传仅具有服务器EKU(无客户端EKU)的证书,并选择上传服务器证书文件作为客户端证书,则证书将复制到客户端证书存储中。不想在Expressway-Edge上使用私有CA签名证书的管理员可以选择仅将服务器EKU从服务器证书存储复制到客户端证书存储。

由于现在在Expressway上有两个证书存储,因此存在多个证书存储方案。
条件1:升级
当Expressway从x15.4或x15.5之前升级时,此情况为真。x15.4版本中的现有证书将复制到两(2)个证书存储中。在x15.5客户端和服务器上,证书相同。

CA 1 =内部CA
CA 2 =公共CA
在接下来的图中,Expressway核心具有仅由CA 2(公共CA)签名的服务器EKU的客户端证书和仅由CA 2(公共CA)签名的服务器EKU的服务器证书。 同样,Expressway E具有由CA2(公共CA)签名的服务器EKU的客户端证书和仅由CA 2(公共CA)签名的服务器EKU的服务器证书。

如果Expressway核心服务器证书没有客户端EKU、统一通信穿越区域、MRA,则WebRTC代理不起作用。确保Expressway核心服务器证书具有客户端EKU。 这是用户选择对来自公共CA的所有证书进行签名的常见使用案例。由于公共CA在证书中不包括客户端EKU,统一通信穿越区域将变为活动状态。
要激活UC区域,一个快速修复方法是关闭Expressway E上的EKU检查。此时会显示UC区域。但是,SSH隧道保持非活动状态。从今天起,2222上的SSH隧道通信需要验证客户端EKU。
MRA客户端登录和WebRTC代理功能不起作用。您可能不得不使用私有CA。
在Expressway-Edge ExtendedKeyUsage上检查。
xconfiguration SIP TLS Certificate ExtendedKeyUsage检查模式:开启:

统一通信区域故障:

Expressway E日志显示其中10.106.80.16 = Expressway核心,10.106.80.31 = Expressway边缘:

关闭Expressway E上的EKU检查。
xconfiguration SIP TLS Certificate ExtendedKeyUsage检查模式:关闭

激活的统一通信区:

但是,ssh隧道仍然失败:

Expressway事件日志:

CA 1 =内部CA
CA 2 =公共CA

此条件是一个成功案例。 无论EKU检查模式是否为ON/OFF,统一通信区域和SSH隧道都会变为活动状态。MRA客户端工作。
Expressway边缘EKU检查是关闭还是打开并不重要。Expressway核心客户端证书包含客户端EKU:


Expressway核心上的SSH隧道处于活动状态:

Expressway边缘上的SSH隧道处于活动状态:

统一通信MRA区域状态为活动:


MRA客户端登录并注册:

注意:比较并注意MRA和WebRTC代理要运行的证书中的EKU。它是工作部署和非工作部署的对比。
CA 1 =内部CA
CA 2 =公共CA

在条件3中,所有证书由内部CA(CA1)签名。

在条件4中,Expressway核心客户端和服务器证书是(CA1)内部CA签名,并且客户端和服务器EKU都存在。Expressway E服务器证书是公共CA签名,并且只有服务器EKU。服务器证书复制到客户端证书存储区,选择上传服务器证书文件作为客户端证书。
在条件4中,当与远端建立TLS连接时,如果Expressway -E发送TLS客户端hello,远端必须禁用客户端EKU检查(因为客户端证书没有客户端身份验证EKU),否则TLS连接不成功。
根据用户部署和使用案例,在现场可以有更多的条件或情景,但是由于我的思路有限,无法涵盖所有情况。但是,需要记住的要点是:
这个推理已经和这些测试案例一起建立起来了。
对于此场景,Expressway会在与Webex进行MTLS握手期间提供客户端证书。
Webex会议的视频呼叫:
呼叫流Jabber -à CUCM -à Exp Core —à Exp Edge —à Webex示例
10.106.80.31= Expressway边缘
163.129.37.33 = Webex
2026-03-24T11:54:26.106+00:00 smartslave tvcs:UTCTime="2026-03-24 11:54:26,106" Module="network.sip" Level="DEBUG": Action="Sent" Local-ip="10.106.80.31" Local-port="25002" Dst-ip="163.129.37.33" Dst-port="5061"
Expressway Edge具有使用此序列号(2f0000004c869c77c8981becde00000000004c)的客户端证书。
Expressway Edge在TLS协商期间向“Webex”发送客户端hello,然后发送客户端证书。
序列号2f0000004c869c77c8981becde00000000004c:
1. Expressway Edge在mTLS协商期间向“Webex”发送客户端hello(pkt= 13699)。
2. Webex向Expressway Edge(pkt=13701)发送服务器hello。
3. Webex将其证书发送到Expressway Edge(pkt=13711)。
4. Webex请求Expressway边缘证书“CertificateRequest”(pkt=13715)。
5. Expressway Edge将其证书发送到Webex(pkt=13718)。
(屏幕截图)

来自Expressway边缘的客户端证书:

Expressway在mTLS握手期间成为服务器实体,并显示其服务器证书:
在Expressway提供服务器证书的情况下,Expressway在5061上有一个安全邻居区域,其验证名称为ON。
Expressway节点x15.5和Expressway节点x8.11.4之间的安全邻居区域:
10.106.80.15 (x8.11.4) sends a client hello to 10.106.80.16 (x15.5) (pkt=736)
10.106.80.16 sends a server hello to 10.106.80.15 (pkt=738)
10.106.80.16 (x15.5) presents its server cert during TLS handshake (pkt=742) and requests client’s certificate ie 10.106.80.15 (x8.11.4)
10.106.80.15 (x8.11.4) sends client certificate (pkt=744)

此屏幕截图显示序列号匹配的服务器证书:

测试案例3:MRA客户端调配用于登录,工作流程包括Expressway核心和CUCM之间的流量服务器证书验证。
10.106.80.16 = Expressway核心x15.5
10.106.80.38 = CUCM

Expressway核心客户端证书:

| 版本 | 发布日期 | 备注 |
|---|---|---|
1.0 |
15-Apr-2026
|
初始版本 |