el
04-03-2025
08:46 AM
- fecha de última edición
04-04-2025
07:02 PM
por
Jimena Saez
Presentación del webinar Community Live
Con la colaboración de Randy Valverde, Fabio Achí y Jefferson Madriz.
Esta sesión proveerá las herramientas para comprender a profundidad la configuración de certificados y el establecimiento de relaciones de confianza entre Cisco Expressway y Cisco Unified Communications Manager en ambientes de Mobile and Remote Access (MRA). Los participantes aprenderán sobre la importancia de los certificados en el establecimiento de conexiones seguras, incluyendo la creación y uso de certificados criptográficos X.509.
Recuerde que la presentación está disponible en pdf para su comodidad. Si este documento le ha resultado útil, no olvide calificar esta publicación con un voto de utilidad para validar su relevancia. ¡Muchas gracias!,
¿Cómo enviar una pregunta?
Ponemos a su disposición nuestro evento Ask Me Anything (AMA) en cuyo foro podrán externar dudas y solicitar apoyo de nuestros expertos en casos específicos de los temas abordados. ¡Esperamos sus preguntas!
Lista de las Q&A del webinar Community Live
Encuentre la lista de preguntas formuladas durante el seminario web Community Live de nuestro evento. Cualquier duda que no haya sido respondida durante la sesión será resuelta posteriormente aquí o en el foro de "Preguntas".
Lista de Preguntas y Respuestas (Q&A)
Respuesta (Jerson G.): Hola Juan David! Cuando se genera el CSR en el expressway-c, la sección de CUCM se refiere a los "security profiles" asociados con los dispositivos finales (Jabber, Video conferencia, teléfonos) en caso de que quieras registrar tus dispositivos en modo seguro (TLS), adjunto los requerimientos para crear un CSR para MRA: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/config_guide/X14-3/cert_creation_use/exwy_b_cisco-expressway-certificate-creation-and-use-deployment-guide-x14-3/exwy_m_server-certificate-requirements-for-unified.html
Respuesta (Emmanuel N.): Hola José! Es necesario subir la cadena completa para evitar problemas de confianza y problemas. Lo recomendable es subir el certificado intermediario y el RootCA.
Respuesta (Jerson G.): Hola Manuel! No es necesario siempre y cuando tengas el mismo CSR que se creó con el primer certificado que firmaste, por lo general esto sucede cuando tienes una entidad pública y esta tiene X cantidad de años para renovar, ya que este contiene el mismo CSR, no necesitas crear uno nuevo. Asegúrate una vez que subas el certificado renovado seleccionar la opción de "reuse private key", ya que este te permite seguir usando el mismo private key que generaste cuando creaste el primer CSR.
Respuesta (Emmanuel N.): Hola Lucio! En el CSR se deben agregar los dominios requeridos usados para el registro de los teléfonos de CUCM. Puedes usar herramientas como el Collab-edge Validator disponible en cway.cisco.com para verificar si tu dominio cumple y certificado cumple con todos los requerimientos la confianza de dispositivos como Jabber o IP Phones.
Respuesta (Emmanuel N.): Hola Isaac! Por supuesto! Este es log preciso para diagnosticar cualquier tipo de conexión fallida y en general de cualquier problema que se busque diagnosticar acerca de alguna funcionalidad que este presentando fallas en el Expressway.
Respuesta (Emmanuel N.): Hola Claudia! Para conexiones internas, el SRV de cisco-uds debería existir para cada nodo de CUCM (Publisher y Subscribers). Para conexiones externas, el collab-edge debe existir para cada nodo de Expressway-E en caso de que también exista un clúster de Expressway-E, con el dominio del Expressway-E.
Respuesta (Jerson G.): Hola Manuel! Es correcto, se puede usar un solo certificado y el proceso es soportado por Cisco TAC, como mencionas tienes que incluir los FQDNs y dominios de todos los nombres pertinentes de los expressways, adjunto link de proceso para obtener la private key del expressway y poder subirla a los demás nodos extraer llave privada (private key) de expressway para firmar varios expressways: https://www.youtube.com/watch?v=GtPN3ha6bKM
Respuesta (Jerson G.): Hola Isaac! Es correcto, ese es el proceso ya que el expressway requiere tomar logs recreando el problema (no históricos).
Respuesta (Jerson G.): Hola Juan! El certificado público es requerido en los expressway-e ya que estos conectan con los dispositivos externos y requiere de uno público para que estos confíen en el servidor, para motivos del laboratorio del demo, usamos certificados privados por temas de facilidad.
Respuesta (Jerson G.): Hola Felipe! esta pregunta se contestará pronto en la sesión.
Respuesta (Jerson G.): Adjunto link con más información sobre lo que se hablará en la sesión https://www.cisco.com/c/en/us/support/docs/unified-communications/expressway/218018-troubleshoot-expressway-traffic-server-c.html
Respuesta (Jerson G.): Hola Jesús! Esto pasa usando TLS o TCP, ya que a partir de la versión x14.2 se introdujo este cambio para aumentar la seguridad entre servidores, adjunto link con explicación sobre los cambios: https://www.cisco.com/c/en/us/support/docs/unified-communications/expressway/218018-troubleshoot-expressway-traffic-server-c.html
Respuesta (Emmanuel N.): Hola Jesús! Esta es una de las formas de solucionar este inconveniente. Sin embargo, más adelante durante la presentación se revisarán todas las alternativas posibles para solucionar este problema.
Respuesta (Emmanuel N.): Hola Jesús! Con aplicarlo en el master node sería suficiente.
Respuesta (Jerson G.): Hola Manuel! Siempre y cuando firmes en cucm el tomcat, callmanager, tomcat-ecdsa, callmanager-ecdsa firmados con la misma autoridad que firmaste el expc, no deberías tener problemas, ya que el tomcat-trust y callmanager-trust estarían seguros desde la perspectiva del expressway-c.
Respuesta (Jerson G.): Hola Juan! Se recomienda separarlos para asegurarse que estos sean válidos.
Respuesta (Jimena S.): Esta pregunta fue respondida en vivo (ver el final del video).
Respuesta (Jimena S.): Esta pregunta fue respondida en vivo (ver el final del video).
Respuesta (Jimena S.): Esta pregunta fue respondida en vivo (ver el final del video).
Respuesta (Jimena S.): Esta pregunta fue respondida en vivo (ver el final del video).
Opciones de respuesta: a) Enhanced Key Usage b) Número de Serie c) Validez // Respuesta correcta: a) Enhanced Key Usage
Opciones de respuesta: a) Host b) FQDN del Expressway-C cluster c) FQDN de cada Expressway-C // Respuesta correcta: b) FQDN del Expressway-C cluster
Opciones de respuesta: a) 200 OK b) 403 Forbidden c) 502 Connect failed // Respuesta correcta: c) 502 Connect failed
Nuestros expertos
Randy Valverde - En 2013 se unió a Cisco al equipo de Enterprise Video de Costa Rica, donde ascendió a Team Leader. Posteriormente se integró al equipo de backbone de Telepresencia en México (2016), dónde se ha desenvuelto como Team Leader y Team Captain desde 2019. Randy se especializa en VCS/Expressways, Mobile and Remote Access (MRA), CMS y dispositivos de telepresencia, entre otros productos de Colaboración. También ha publicado varios artículos y guías en cisco.com, así como apoyo en foros.
Fabio Achí - Se unió a Cisco desde hace más de seis años como Technical Consulting Engineer de Cisco TAC, y desde 2022 foma parte del equipo de backbone de Cisco México. Además, Fabio se ha especializado principalmente en dispositivos de videoconferencia, servidores Expressway, Mobile and Remote Access (MRA) y Cisco Meeting Server. Además cuenta con la certificación de CCNP Collaboration.
Jefferson Madriz - Actualmente, se desempeña como Ingeniero Senior en el equipo de Telepresencia de Cisco TAC, al cual se unió en 2019. Cuenta con más de ocho años de experiencia en tecnología de Colaboración de Cisco. A lo largo de su trayectoria, ha participado en proyectos enfocados en la difusión del conocimiento sobre Expressways y equipos de Telepresencia, además de brindar capacitaciones internas. Jefferson cuenta con las certificaciones de CCNA, CCNP Collaboration y DevNet Associate.
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad