De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document behandelt een aantal vragen en antwoorden voor Cisco Unified Communications Manager (CUCM)-telefooncertificaten. Hier volgt een snel overzicht van de telefooncertificaten.
Geïnstalleerd certificaat (MIC):
Zoals de naam aangeeft, worden de telefoons vooraf met de MIC geïnstalleerd en dit kan niet worden verwijderd / aangepast door de beheerders. De certificaten CAP-RTP-001, CAP-RTP-002, Cisco_Manufacturing_CA en Cisco Industrial CA SHA2 zijn vooraf in het CUCM geïnstalleerd om het MIC te vertrouwen. MIC kan niet worden gebruikt zodra de geldigheid is verlopen, aangezien de MIC CA niet kan worden gegenereerd,
Lokaal belangrijk certificaat (LSC):
LSC heeft de openbare sleutel voor de Cisco IP-telefoon, die wordt ondertekend door de privé-sleutel van Cisco Unified Communications Manager Proxy-functie (CAPF). Het wordt standaard niet aan de telefoon geïnstalleerd. De beheerder heeft volledige controle over LSC. Het CAPF CA-certificaat kan op zijn beurt opnieuw worden gegenereerd kan nieuwe LSC aan de telefoons uitgeven wanneer nodig.
Hier zijn een aantal gebruikelijke toepassingen voor de telefooncertificaten
Telefonisch bevestigt de verbinding met CAPF om het certificaat van de Installatie te installeren/te verbeteren, te wissen of van de probleemoplossing op de Telefoon. Er wordt een telefooncertificaat gebruikt om de verbinding met CAPF tot stand te brengen wanneer de verificatiemodus onder CAPF-informatie (certificaatfunctie) wordt ingesteld bij bestaand certificaat (voorrang op LSC) of bij bestaand certificaat (voorrang op MIC).
Op bestaand certificaat (voorrang voor LSC): De telefoon gebruikt LSC om voor authentiek te verklaren met CAPF. Deze toepassing maakt gebruik van MIC als LSC niet is geïnstalleerd. De installatie is mislukt met reden "ongeldig LSC" als er problemen zijn met het gebruikte certificaat. De ondertekende CA voor de LSC is bijvoorbeeld niet beschikbaar in het CAPF Trust. Update de authenticatiemodus met behulp van andere certificatiemethode of met een string die op dergelijke mislukkingen berust.
Op bestaand certificaat (voorrang voor MIC): De telefoon gebruikt MIC om voor authentiek te verklaren met CAPF.
De telefoon gebruikt LSC of MIC om TLS verbinding met CallManager te maken. CallManager zal het door de telefoon aangeboden certificaat valideren door het CallManager-vertrouwen te controleren. Het respectieve CAPF-certificaat moet beschikbaar zijn in CallManager-trust voor LSC en Cisco Fabriture CA’s voor MIC.
CAPF/Manufacturing CA-certs worden geüpload naar verificatie-servers zoals Cisco Secure Access Control Server (ACS) of Identity Services Engine (ISE). De verificatieserver gebruikt de geüploade certificaten om de telefoon te authenticeren wanneer het certificaat wordt overgelegd (LSC of MIC).
CAPF/Fabric CA certs worden geüpload in ASA, wanneer telefoon LIC/MIC aanbiedt, ASA geldig door het vertrouwen te controleren.
Geen optie om te selecteren of LSC of MIC voor de verbindingen. Als LSC is geïnstalleerd, gebruikt de telefoon LSC. De telefoon gebruikt de MIC als LSC niet is geïnstalleerd.
Console-ingang wanneer LSC niet aanwezig is:
SECD: -PXY_NO_LSC: Er wordt geen LSC voor [SCCP] gebruikt om MIC te proberen
Console-ingang wanneer LSC aanwezig is:
SECD: -PXY_CERT_CIPHER: [SCCP], [TLSv1], cert [LSC]
Selecteren van LSC of MIC is alleen mogelijk tussen CAPF en Phone die wordt geïnstalleerd/bijgewerkt, verwijderd of probleemoplossing.
Dit kan gebeuren voor de telefoons die al een LSC van de OUDE Cluster hebben. Wanneer zowel MIC als LSC aanwezig zijn, wordt LSC gebruikt om de TLS-verbinding tot stand te brengen. TLS kan niet worden ingesteld omdat het nieuwe CUCM niet de CA voor deze LSC in zijn CallManager-trust heeft.
Logboeken van de console tonen welk certificaat wordt gebruikt om het TLS vast te stellen. Hieronder staat de LSC-code.
3469 NIET 00:01:31.935298 SECD: -PXY_CERT_CIPHER: [SCCP], [TLSv1], cert [LSC], algoritme [AES256-SHA:AES128-SHA]
SSL3_Alert met "onbekende CA" voor dergelijke mislukte gevallen in consols logs:-
3486 ERR 00:01:31.938954 SECD: -STATE_SSL3_ALERT: SSL3-waarschuwing [lees]:[fataal]:[onbekende CA]
Eén van de manieren om deze kwestie op te lossen is om de telefoon geregistreerd te krijgen met behulp van een niet-veilig profiel en de bestaande LSC te verwijderen. Installeer de LSC uit een nieuw cluster en registreer de telefoon met beveiligd profiel. Het is ook mogelijk om de telefoon met beveiligd profiel te hebben geregistreerd met MIC zonder de LSC te installeren.
Nee. Als LSC niet is geïnstalleerd, gebruikt de telefoon MIC om de TLS-verbinding met de CUCM in te stellen.
4878 WRN 15:47:34.756063 SECD: -PXY_NO_LSC: Geen LSC voor [SCCP] probeert MIC.
Het is niet verplicht, het kan worden gedaan met de standaard Niet-beveiligd profiel en ook waar dat niet veilig is in de Apparaatbeveiligingsmodus.
Het is niet verplicht. LSC installeren/verwijderen kan ook worden uitgevoerd als de beveiligingsmodus van het cluster niet veilig is.
Verwijdert de LSC in een van de telefoons door naar de pagina Telefonisch beheer te gaan. Hiermee wordt de telefoon gedwongen om MIC te gebruiken. Als alle problemen met MIC opgelost zijn, gaat u naar de probleemoplossing met LSC.
Stel de certificaathandeling in op probleemoplossing onder het apparaat/de telefoon. Sla op en pas Config toe. Wacht tot de optie Handelscatus van het certificaat is ingesteld op Probleemoplossing. Verzamel Cisco-functiekaarten voor proxy van Real Time Monitoring Tool (RTMT). Het bevat de certificaten van de Telefoon.
Verzamel de Packet Capture voor het opnieuw opstarten van de telefoon.
Controleer het certificaatbericht, het bericht van de Clientuitwisseling. Controleer het certificaat dat vanaf IP-telefoon wordt verzonden.
Voorbeeld LSC:
Voor het LSC wordt CAPF GN gezien in het uitgevende veld. De respectieve CAPF wortel moet in CallManager-vertrouwen aanwezig zijn.
Voorbeeld MIC:
Voor de MIC, Cisco Manufacturing CA in het uitgevende veld. Respectieve Root CA moet aanwezig zijn in CallManager-trust.
Het is niets anders dan een authenticatiemethode tussen Phone en CAPF voor het installeren/verbeteren/verwijderen en het oplossen van operaties. Het heeft geen betekenis voor TLS-verbinding tussen CUCM en telefoon.
In deze paragraaf wordt het nutteloze scenario behandeld waarbij geen offline CA wordt gebruikt voor de uitgifte van de LSC.
Zorg ervoor dat u de nieuwe LSC per telefoon installeert voordat u het vorige CAPF-certificaat uit CallManager-trust verwijdert. Het verwijderen van het vorige CAPF-certificaat gevolgd door een herstart van de CallManager-service veroorzaakt de registratieproblemen met de telefoons die de LSC hebben afgegeven door dit CAPF-certificaat.
Zorg ervoor dat u de nieuwe LSC per telefoon installeert voordat u het vorige CAPF-certificaat uit CAPF-trust verwijdert. LSC-bewerkingen zoals installeren/verwijderen met behulp van verificatiemodus door bestaand certificaat (voorrang op LSC) mislukken met Ongeldige LSC voor telefoons die de LSC hebben afgegeven door dit CAPF-certificaat.
Zorg ervoor dat het vorige CAPF-certificaat niet van de verificatieserver wordt verwijderd totdat het nieuwe CAPF-certificaat is geüpload en de telefoon de LSC krijgt die door nieuwe CAPF wordt verstrekt.
Zorg ervoor dat het vorige CAPF certificaat van ASA niet van ASA wordt gewist tot de telefoon het nieuwe LSC krijgt en het nieuwe CAPF CA certificaat aan ASA uploadt.
Raadpleeg de certificaatregeneratie voor de stappen die moeten worden gevolgd om het CAPF-certificaat te regenereren.