Cisco Cisco Expressway

Page of 25
Manual CRL updates
CRL files can also be uploaded manually to the Expressway. Certificates presented by external policy 
servers can only be validated against manually loaded CRLs.
To upload a CRL file:
 1.  Go to 
Maintenance > Security certificates > CRL management
.
 2.  Click Browse and select the required file from your file system. It must be in PEM encoded format.
 3.  Click Upload CRL file.
This uploads the selected file and replaces any previously uploaded CRL file.
Click Remove revocation list if you want to remove the manually uploaded file from the Expressway.
Note that if a certificate authority's CRL expires, all certificates issued by that CA will be treated as revoked.
Configuring revocation checking for SIP TLS connections
You must also configure how certificate revocation checking is managed for SIP TLS connections.
 1.  Go to 
Configuration > SIP
.
 2.  Scroll down to the 
Certificate revocation checking
 section and configure the settings accordingly:
Field
Description
Usage tips
Certificate 
revocation 
checking 
mode
Controls whether revocation checking is performed for 
certificates exchanged during SIP TLS connection 
establishment.
We recommend that revocation 
checking is enabled.
Use OCSP
Controls whether the Online Certificate Status Protocol 
(OCSP) may be used to perform certificate revocation 
checking.
To use OCSP, the X.509 certificate 
to be checked must contain an 
OCSP responder URI. 
Use CRLs
Controls whether Certificate Revocation Lists (CRLs) 
are used to perform certificate revocation checking.
CRLs can be used if the certificate 
does not support OCSP.
Allow CRL 
downloads 
from CDPs
Controls whether the download of CRLs from the CDP 
URIs contained in X.509 certificates is allowed.
 
Fallback 
behavior
Controls the revocation checking behavior if the 
revocation status cannot be established, for example if 
the revocation source cannot be contacted.
Treat as revoked: treat the certificate as revoked (and 
thus do not allow the TLS connection).
Treat as not revoked: treat the certificate as not 
revoked.
Default: Treat as not revoked
Treat as not revoked ensures that 
your system continues to operate 
in a normal manner if the 
revocation source cannot be 
contacted, however it does 
potentially mean that revoked 
certificates will be accepted.
Cisco Expressway Certificate Creation and Use
Page 12 of 25
Managing certificate revocation lists (CRLs)