تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند كيفية تكوين أجهزة موجه Cisco IOS® و Call Manager حتى يمكن لهواتف Cisco IP إنشاء إتصالات VPN بموجه Cisco IOS. يلزم وجود إتصالات VPN هذه لتأمين الاتصال بأي من طريقتي مصادقة العميل هاتين:
لا توجد متطلبات خاصة لهذا المستند.
تستند المعلومات الواردة في هذا المستند إلى إصدارات المكونات المادية والبرامج التالية:
للحصول على قائمة كاملة من الهواتف المدعومة في إصدار CUCM، أكمل الخطوات التالية:
تتضمن الإصدارات المستخدمة في مثال التكوين هذا:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
يغطي هذا القسم المعلومات اللازمة لتكوين الميزات الموضحة في هذا المستند.
ملاحظة: أستخدم أداة بحث الأوامر (للعملاء المسجلين فقط) للحصول على مزيد من المعلومات حول الأوامر المستخدمة في هذا القسم.
تتضمن الطبولوجيا المستخدمة في هذا المستند هاتف Cisco IP واحدا، وموجه Cisco IOS كبوابة VPN لطبقة مآخذ التوصيل الآمنة (SSL)، و CUCM كبوابة الصوت.
يصف هذا القسم كيفية تكوين واجهة برمجة تطبيقات Cisco IOS للسماح باتصالات SSL VPN الواردة.
Router(config)#crypto key generate rsa general-keys label SSL modulus 1024
Router(config)#crypto pki trustpoint server-certificate
enrollment selfsigned
usage ssl-server
serial-number
subject-name CN=10.198.16.144
revocation-check none
rsakeypair SSL
Router(config)#crypto pki enroll server-certificate
% Include an IP address in the subject name? [no]: no
Generate Self Signed Router Certificate? [yes/no]: yes
Router Self Signed Certificate successfully created
Router(config)#webvpn install svc flash:anyconnect-win-3.1.03103-k9.pkg
Router(config)#crypto vpn anyconnect flash:/webvpn/anyconnect-win-
3.1.03103-k9.pkg sequence 1
webvpn gateway SSL
ip address 10.198.16.144 port 443
ssl encryption 3des-sha1 aes-sha1
http-redirect port 80
ssl trustpoint server-certificate
inservice
ملاحظة: إما أن يكون عنوان IP المستخدم هنا موجودا على الشبكة الفرعية نفسها الخاصة بالواجهة التي تتصل بها الهواتف، أو أن البوابة بحاجة إلى أن يتم الحصول عليها مباشرة من واجهة على الموجه. كما يتم إستخدام البوابة لتحديد الشهادة التي يتم إستخدامها من قبل الموجه للتحقق من صحة نفسها للعميل.
ip local pool ap_phonevpn 192.168.100.1 192.168.100.254
يصف هذا القسم الأوامر التي تحتاجها لتكوين خادم AAA أو قاعدة البيانات المحلية لمصادقة هواتفك. إذا كنت تخطط لاستخدام مصادقة الشهادة فقط للهواتف، تابع إلى القسم التالي.
تكوين قاعدة بيانات المستخدم
يمكن إستخدام قاعدة البيانات المحلية للموجه أو خادم AAA خارجي للمصادقة:
aaa new-model
aaa authentication login SSL local
username phones password 0 phones
aaa new-model
aaa authentication login SSL group radius
radius-server host 192.168.100.200 auth-port 1812 acct-port 1813
radius-server key cisco
تكوين السياق الظاهري ونهج المجموعة
يتم إستخدام السياق الظاهري لتحديد السمات التي تحكم اتصال VPN، مثل:
هذه الأوامر هي مثال على سياق يستخدم مصادقة AAA للعميل:
webvpn context SSL
aaa authenticate list SSL
gateway SSL domain SSLPhones
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
يصف هذا القسم الأوامر التي تحتاجها لتكوين مصادقة العميل المستندة إلى شهادة للهواتف. ومع ذلك، فمن أجل القيام بذلك، يلزم معرفة الأنواع المختلفة لشهادات الهاتف:
تحذير: نظرا لزيادة مخاطر الأمان، توصي Cisco باستخدام أجهزة MIC فقط لتثبيت LSC وليس للاستخدام المستمر. العملاء الذين يقومون بتكوين هواتف Cisco IP لاستخدام بطاقات MICs لمصادقة أمان طبقة النقل (TLS)، أو لأي غرض آخر، يقومون بذلك على مسؤوليتهم الخاصة.
في مثال التكوين هذا، يتم إستخدام LSC لمصادقة الهواتف.
تلميح: الطريقة الأكثر أمانا لتوصيل هاتفك هي إستخدام المصادقة المزدوجة، والتي تجمع بين الشهادة ومصادقة AAA. يمكنك تكوين هذا إذا قمت بدمج الأوامر المستخدمة لكل واحد ضمن سياق ظاهري واحد.
تكوين TrustPoint للتحقق من صحة شهادة العميل
يجب أن يحتوي الموجه على شهادة CAPF مثبتة للتحقق من صحة LSC من هاتف IP. للحصول على هذه الشهادة وتثبيتها على الموجه، أكمل الخطوات التالية:
ملاحظة: قد يتغير هذا الموقع استنادا إلى إصدار CUCM.
Router(config)#crypto pki trustpoint CAPF
enrollment terminal
authorization username subjectname commonname
revocation-check none
Router(config)#crypto pki authenticate CAPF
Router(config)#
quit
امور يجب ملاحظتها:
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Starting CRL revocation check
Jun 17 21:49:46.695: CRYPTO_PKI: Matching CRL not found
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) CDP does not exist. Use SCEP to
query CRL.
Jun 17 21:49:46.695: CRYPTO_PKI: pki request queued properly
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation check is complete, 0
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation status = 3
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: poll CRL
Jun 17 21:49:46.695: CRYPTO_PKI: Remove session revocation service providers
CRYPTO_PKI: Bypassing SCEP capabilies request 0
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: failed to create GetCRL
Jun 17 21:49:46.695: CRYPTO_PKI: enrollment url not configured
Jun 17 21:49:46.695: CRYPTO_PKI: transaction GetCRL completed
Jun 17 21:49:46.695: CRYPTO_PKI: status = 106: Blocking chain verification
callback received status
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Certificate validation failed
تكوين السياق الظاهري ونهج المجموعة
هذا جزء من التكوين مماثل للتكوين المستخدم سابقا، باستثناء نقطتين:
يتم عرض الأوامر هنا:
webvpn context SSL
gateway SSL domain SSLPhones
authentication certificate
ca trustpoint CAPF
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
يصف هذا القسم خطوات تكوين مدير الاتصال.
لتصدير الشهادة من الموجه واستيراد الشهادة إلى "إدارة المكالمات" كشهادة Phone-VPN-Trust، أكمل الخطوات التالية:
Router#show webvpn gateway SSL
SSL Trustpoint: server-certificate
Router(config)#crypto pki export server-certificate pem terminal
The Privacy Enhanced Mail (PEM) encoded identity certificate follows:
-----BEGIN CERTIFICATE-----
<output removed>
-----END CERTIFICATE-----
في نافذة تكوين ملف تعريف الهاتف الشائع، انقر فوق تطبيق التكوين لتطبيق تكوين VPN الجديد. يمكنك إستخدام توصيف الهاتف العام القياسي أو إنشاء توصيف جديد.
إذا قمت بإنشاء ملف تعريف جديد لهواتف/مستخدمين معينين، فانتقل إلى نافذة تكوين الهاتف. في حقل ملف تعريف الهاتف الشائع، أختر ملف تعريف الهاتف الشائع القياسي.
يمكن إستخدام الدليل التالي لتثبيت الشهادات المهمة محليا على هواتف Cisco IP. تكون هذه الخطوة مطلوبة فقط في حالة إستخدام المصادقة باستخدام LSC. لا تتطلب المصادقة التي تستخدم الشهادة المثبتة (MIC) الخاصة بالمصمم أو اسم المستخدم وكلمة المرور تثبيت LSC.
قم بتثبيت LSC على هاتف مع تعيين وضع أمان نظام مجموعة CUCM على غير آمن.
هذه هي الخطوة الأخيرة في عملية التكوين.
in order to فحصت الاحصائيات من ال VPN جلسة في المسحاج تخديد، أنت يستطيع استعملت هذا أمر، وفحصت الفروق بين المخرج (مبرز) ل username ومصادقة الشهادة:
لمصادقة اسم المستخدم/كلمة المرور:
Router#show webvpn session user phones context SSL
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : phones Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
Context : SSL Policy Group : SSLPhones
Last-Used : 00:00:29 Created : 15:40:21.503 GMT
Fri Mar 1 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.1 Netmask : 255.255.255.0
Rx IP Packets : 106 Tx IP Packets : 145
CSTP Started : 00:11:15 Last-Received : 00:00:29
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 51534
DTLS Port : 52768
Router#
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
phones 172.16.250.34 1 00:30:38 00:00:20
لمصادقة الشهادة:
Router#show webvpn session user SEP8CB64F578B2C context all
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : SEP8CB64F578B2C Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
CA Trustpoint : CAPF
Context : SSL Policy Group :
Last-Used : 00:00:08 Created : 13:09:49.302 GMT
Sat Mar 2 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.2 Netmask : 255.255.255.0
Rx IP Packets : 152 Tx IP Packets : 156
CSTP Started : 00:06:44 Last-Received : 00:00:08
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 50122
DTLS Port : 52932
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
SEP8CB64F578B2C 172.16.250.34 1 3d04h 00:00:16
تأكد من تسجيل هاتف IP مع "إدارة المكالمات" بالعنوان المعين الذي يقدمه الموجه إلى اتصال SSL.
Router#show debug
WebVPN Subsystem:
WebVPN (verbose) debugging is on
WebVPN HTTP debugging is on
WebVPN AAA debugging is on
WebVPN tunnel debugging is on
WebVPN Tunnel Events debugging is on
WebVPN Tunnel Errors debugging is on
Webvpn Tunnel Packets debugging is on
PKI:
Crypto PKI Msg debugging is on
Crypto PKI Trans debugging is on
Crypto PKI Validation Path debugging is on
معرف تصحيح الأخطاء من Cisco CSCty46387، IOS SSLVPN: التحسين لإنشاء سياق يكون افتراضيا
معرف تصحيح الأخطاء من Cisco CSCty46436، IOS SSLVPN: تحسين سلوك التحقق من صحة شهادة العميل