تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند كيفية أستكشاف أخطاء هواتف IP التي تستخدم بروتوكول طبقة مآخذ التوصيل الآمنة (SSL) (Cisco AnyConnect Secure Mobility Client) للاتصال بجهاز الأمان القابل للتكيف (ASA) من Cisco الذي يتم إستخدامه كبوابة شبكة VPN وبهدف الاتصال بمدير الاتصالات الموحدة (CUCM) من Cisco الذي يتم إستخدامه كخادم صوت.
للحصول على أمثلة تكوين من AnyConnect بهواتف VPN، ارجع إلى هذه المستندات:
قبل نشر شبكة VPN الخاصة ب SSL مع هواتف IP، تأكد من استيفاء المتطلبات الأولية لتراخيص AnyConnect ل ASA ولإصدار التصدير المقيد للولايات المتحدة من CUCM.
يتيح ترخيص هاتف شبكة VPN الميزة في ASA. لتأكيد عدد المستخدمين الذين يمكنهم الاتصال ب AnyConnect (سواء كان هاتف IP أم لا)، تحقق من ترخيص AnyConnect Premium SSL. ارجع إلى ما هو ترخيص ASA المطلوب لاتصالات IP Phone و VPN المحمولة؟ للحصول على مزيد من التفاصيل.
على ASA، أستخدم الأمر show version للتحقق من تمكين الميزة. يختلف اسم الترخيص مع إصدار ASA:
هنا مثال ل ASA إطلاق 8.0.x:
ASA5505(config)# show ver
Cisco Adaptive Security Appliance Software Version 8.0(5)
Device Manager Version 7.0(2)
<snip>
Licensed features for this platform:
VPN Peers : 10
WebVPN Peers : 2
AnyConnect for Linksys phone : Disabled
<snip>
This platform has a Base license.
وفيما يلي مثال على إصدارات ASA 8.2.x والإصدارات الأحدث:
ASA5520-C(config)# show ver
Cisco Adaptive Security Appliance Software Version 9.1(1)
Device Manager Version 7.1(1)
<snip>
Licensed features for this platform:
AnyConnect Premium Peers : 2 perpetual
AnyConnect Essentials : Disabled perpetual
AnyConnect for Cisco VPN Phone : Disabled perpetual
<snip>
This platform has an ASA 5520 VPN Plus license.
يجب نشر إصدار U.S مقيد للتصدير من CUCM لميزة هاتف VPN.
إذا كنت تستخدم إصدارا غير مقيد من CUCM من إنتاج الولايات المتحدة، فلاحظ ما يلي:
ملاحظة: بمجرد الترقية إلى الإصدار غير المقيد من CUCM الخاص بتصدير الولايات المتحدة، لا يمكنك الترقية لاحقا إلى هذا البرنامج أو إجراء تثبيت جديد له، أو إصدار التصدير المقيد الخاص بالولايات المتحدة من هذا البرنامج.
ملاحظة: يمكنك إستخدام Cisco CLI Analyzer (محلل واجهة سطر الأوامر من Cisco) (العملاء المسجلون فقط) لعرض تحليل مخرج الأمر show. يجب عليك أيضا الرجوع إلى المعلومات المهمة حول أوامر التصحيح من مستند Cisco قبل إستخدام أوامر debug.
على ASA، يمكنك إستخدام شهادات SSL ذاتية التوقيع، وشهادات SSL من جهات خارجية، وشهادات حرف بدل، ويضمن أي من هذه الاتصال بين هاتف IP و ASA.
يمكن إستخدام شهادة هوية واحدة فقط لأنه يمكن تعيين شهادة واحدة فقط لكل واجهة.
بالنسبة لشهادات SSL الخاصة بجهة خارجية، قم بتثبيت السلسلة الكاملة في ASA، وقم بتضمين أي شهادات متوسطة أو شهادات جذر.
يجب تصدير الشهادة التي يقدمها ASA إلى هاتف IP أثناء تفاوض SSL من ASA واستيرادها إلى CUCM. تحقق من نقطة الثقة المعينة للواجهة التي تتصل بها هواتف IP لمعرفة الشهادة التي سيتم تصديرها من ASA.
أستخدم الأمر show run ssl للتحقق من TrustPoint (الشهادة) التي سيتم تصديرها. راجع هاتف AnyConnect VPN مع مثال تكوين مصادقة الشهادة للحصول على مزيد من المعلومات.
ملاحظة: إذا كنت قد قمت بنشر شهادة من جهة خارجية إلى واحد أو أكثر من ASA، فأنت بحاجة إلى تصدير كل شهادة هوية من كل ASA ثم إستيرادها إلى CUCM كثقة بالهاتف VPN.
عند حدوث هذه المشكلة، يتعذر على الهواتف النموذجية الأحدث الاتصال، بينما لا تواجه الهواتف النموذجية الأقدم أي مشاكل. هنا السجلات على الهاتف عند حدوث هذه المشكلة:
VPNC: -protocol_handler: SSL dpd 30 sec from SG (enabled) VPNC: -protocol_handler: connect: do_dtls_connect VPNC: -do_dtls_connect: udp_connect VPNC: -udp_connect: getsockname failed VPNC: -udp_connect: binding sock to eth0 IP 63.85.30.39 VPNC: -udp_connect: getsockname failed VPNC: -udp_connect: connecting to 63.85.30.34:443 VPNC: -udp_connect: connected to 63.85.30.34:443 VPNC: -do_dtls_connect: create_dtls_connection VPNC: -create_dtls_connection: cipher list: AES256-SHA VPNC: -create_dtls_connection: calling SSL_connect in non-block mode VPNC: -dtls_state_cb: DTLS: SSL_connect: before/connect initialization VPNC: -dtls_state_cb: DTLS: SSL_connect: SSLv3 write client hello A VPNC: -dtls_state_cb: DTLS: SSL_connect: DTLS1 read hello verify request A VPNC: -dtls_state_cb: DTLS: SSL_connect: SSLv3 write client hello A VPNC: -dtls_state_cb: DTLS: SSL_connect: SSLv3 flush data VPNC: -dtls_state_cb: DTLS: write: alert: fatal:illegal parameter VPNC: -vpnc_set_notify_netsd : cmd: 0x5 event: 0x40000 status: 0x0 error: 0x0 VPNC: -alert_err: DTLS write alert: code 47, illegal parameter VPNC: -create_dtls_connection: SSL_connect ret -1, error 1 VPNC: -DTLS: SSL_connect: SSL_ERROR_SSL (error 1) VPNC: -DTLS: SSL_connect: error:140920C5:SSL routines:SSL3_GET_SERVER_HELLO:
old session cipher not returned VPNC: -create_dtls_connection: DTLS setup failure, cleanup VPNC: -do_dtls_connect: create_dtls_connection failed VPNC: -protocol_handler: connect: do_dtls_connect failed VPNC: -protocol_handler: connect : err: SSL success DTLS fail
في الإصدارات 9.4.1 والإصدارات الأحدث، يتم دعم تشفير المنحنى البيضاوي ل SSL/TLS. عندما يتصل عميل SSL VPN قابل للمنحنى الاهليلجي مثل نموذج هاتف جديد ب ASA، يتم التفاوض على مجموعة تشفير المنحنى البيضاوي، ويقدم ASA عميل SSL VPN مع شهادة منحنى بيضاوي، حتى عند تكوين الواجهة التي تتطابق مع نقطة ثقة تستند إلى RSA. لمنع ASA من تقديم شهادة SSL موقعة ذاتيا، يجب على المسؤول إزالة مجموعات التشفير التي تتوافق عبر أمر تشفير SSL. على سبيل المثال، لواجهة تم تكوينها باستخدام نقطة اتصال RSA، يمكن للمسؤول تنفيذ هذا الأمر حتى يتم التفاوض حول الشفرة المستندة إلى RSA فقط:
ssl cipher tlsv1.2 custom "AES256-SHA:AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA"
مع التنفيذ من cisco بق id CSCuu02848، تعطي الأولوية إلى التشكيل. يتم إستخدام الشهادات التي تم تكوينها بشكل صريح دائما. تستخدم الشهادات الموقعة ذاتيا فقط في غياب شهادة تم تكوينها.
شفرة العميل المقترحة |
شهادة RSA فقط |
EC CERT فقط |
كلتاهما |
None |
---|---|---|---|---|
شفرة RSA فقط |
يستخدم شهادة RSA يستخدم تشفير RSA |
يستخدم شهادة RSA الموقعة ذاتيا يستخدم تشفير RSA |
يستخدم شهادة RSA يستخدم تشفير RSA |
يستخدم شهادة RSA الموقعة ذاتيا يستخدم تشفير RSA |
شفرات EC فقط (نادرة) |
فشل الاتصال |
يستخدم شهادة EC يستخدم شفرات EC |
يستخدم شهادة EC يستخدم شفرات EC |
يستخدم شهادة EC ذاتية التوقيع يستخدم شفرات EC |
كلا الشفرين فقط |
يستخدم شهادة RSA يستخدم تشفير RSA |
يستخدم شهادة EC يستخدم شفرات EC |
يستخدم شهادة EC يستخدم شفرات EC |
يستخدم شهادة EC ذاتية التوقيع يستخدم شفرات EC |
يمكنك إستخدام قاعدة بيانات خارجية لمصادقة مستخدمي هاتف IP. يمكن إستخدام بروتوكولات مثل البروتوكول الخفيف للوصول إلى الدليل (LDAP) أو طلب المصادقة عن بعد في خدمة المستخدم (RADIUS) لمصادقة مستخدمي هاتف شبكة VPN.
تذكر أنه يجب عليك تنزيل الشهادة المعينة لواجهة ASA SSL وتحميلها كشهادة ثقة هاتف VPN في CUCM. قد تتسبب الظروف المختلفة في عدم تطابق تجزئة هذه الشهادة المقدمة من قبل ASA مع التجزئة التي يقوم خادم CUCM بتوليدها ودفعها إلى هاتف VPN من خلال ملف التكوين.
بمجرد اكتمال التكوين، اختبر اتصال VPN بين هاتف IP و ASA. إذا استمر فشل الاتصال، فتحقق مما إذا كانت تجزئة شهادة ASA تطابق التجزئة التي يتوقعها هاتف IP:
يعرض ASA الشهادة المطبقة باستخدام الأمر ssl trustPoint على الواجهة التي يتصل بها هاتف IP. للتحقق من هذه الشهادة، افتح المستعرض (في هذا المثال، Firefox)، وأدخل عنوان URL (group-url) الذي يجب أن تتصل به الهواتف:
من كمبيوتر به وصول مباشر إلى CUCM، قم بتنزيل ملف تكوين TFTP للهاتف الذي به مشاكل في الاتصال. طريقتان للتنزيل هما:
ملاحظة: إذا تلقيت خطأ مماثلا للخطأ أدناه، فيجب عليك تأكيد تمكين ميزة عميل TFTP.
<vpnGroup>
<mtu>1290</mtu>
<failConnectTime>30</failConnectTime>
<authMethod>2</authMethod>
<pswdPersistent>0</pswdPersistent>
<autoNetDetect>0</autoNetDetect>
<enableHostIDCheck>0</enableHostIDCheck>
<addresses>
<url1>https://10.198.16.140/VPNPhone</url1>
</addresses>
<credentials>
<hashAlg>0</hashAlg>
5X6B6plUwUSXZnjQ4kGM33mpMXY=
</credentials>
</vpnGroup>
تأكد من تطابق قيمتي التجزئة. يعرض المستعرض التجزئة بتنسيق سداسي عشر، بينما يستخدم ملف XML التنسيق base 64، لذا قم بتحويل أحد التنسيقات إلى الآخر لتأكيد المطابقة. هناك العديد من المترجمين المتاحين ، وأحد الأمثلة هو المترجم ، ثنائي .
ملاحظة: إذا لم تتطابق قيمة التجزئة السابقة، لا يثق هاتف VPN في الاتصال الذي يتم التفاوض بشأنه مع ASA، ويفشل الاتصال.
لا يتم دعم SSL VPN المتوازن للتحميل لهواتف VPN. لا تقوم هواتف VPN بالتحقق من صحة الشهادة الحقيقية ولكن بدلا من ذلك تستخدم التجزئة التي تم دفعها لأسفل من قبل CUCM للتحقق من الخوادم. لأن موازنة حمل VPN هي إعادة توجيه HTTP بشكل أساسي، فإنها تتطلب أن تقوم الهواتف بالتحقق من صحة شهادات متعددة، مما يؤدي إلى الفشل. تتضمن أعراض فشل موازنة حمل الشبكة الخاصة الظاهرية (VPN) ما يلي:
909: NOT 20:59:50.051721 VPNC: do_login: got login response
910: NOT 20:59:50.052581 VPNC: process_login: HTTP/1.0 302 Temporary moved
911: NOT 20:59:50.053221 VPNC: process_login: login code: 302 (redirected)
912: NOT 20:59:50.053823 VPNC: process_login: redirection indicated
913: NOT 20:59:50.054441 VPNC: process_login: new 'Location':
/+webvpn+/index.html
914: NOT 20:59:50.055141 VPNC: set_redirect_url: new URL
<https://xyz1.abc.com:443/+webvpn+/index.html>
حاليا، لا تدعم هواتف بروتوكول الإنترنت (IP) سطح المكتب الآمن من Cisco (CSD) ولا تتصل عند تمكين CSD لمجموعة النفق أو بشكل عام في ASA.
أولا، تأكد ما إذا كان ASA قد تم تمكين CSD. دخلت العرض شوط webVPN أمر في ال ASA CLI:
ASA5510-F# show run webvpn
webvpn
enable outside
csd image disk0:/csd_3.6.6210-k9.pkg
csd enable
anyconnect image disk0:/anyconnect-win-3.1.00495-k9.pkg 1
anyconnect enable
ASA5510-F#
للتحقق من مشاكل CSD أثناء اتصال هاتف IP، راجع السجلات أو تصحيح الأخطاء في ASA.
%ASA-4-724002: Group <VPNPhone> User <Phone> IP <172.6.250.9> WebVPN session not
terminated. Cisco Secure Desktop was not running on the client's workstation.
debug webvpn anyconnect 255
<snip>
Tunnel Group: VPNPhone, Client Cert Auth Success.
WebVPN: CSD data not sent from client
http_remove_auth_handle(): handle 24 not found!
<snip>
ملاحظة: في عملية نشر كبيرة مع حمل مرتفع من مستخدمي AnyConnect، توصي Cisco بعدم تمكين تصحيح أخطاء WebVPN AnyConnect. لا يمكن تصفية مخرجاته بواسطة عنوان IP، لذلك قد يتم إنشاء كمية كبيرة من المعلومات.
في ASA الإصدارات 8.2 والإصدارات الأحدث، يجب عليك تطبيق الأمر without-csd أسفل سمات WebVPN الخاصة بمجموعة النفق:
tunnel-group VPNPhone webvpn-attributes
authentication certificate
group-url https://asa5520-c.cisco.com/VPNPhone enable
without-csd
في الإصدارات السابقة من ASA، لم يكن هذا ممكنا، لذلك كان الحل البديل الوحيد هو تعطيل CSD بشكل عام.
في مدير أجهزة حلول الأمان المعدلة (ASDM) من Cisco، يمكنك تعطيل CSD لتوصيف توصيل معين كما هو موضح في هذا المثال:
ملاحظة: أستخدم عنوان URL للمجموعة لإيقاف تشغيل ميزة CSD.
لا تقوم معظم عمليات النشر بتوصيل هواتف IP بالجهاز ASA فحسب، بل تقوم أيضا بتوصيل أنواع مختلفة من الأجهزة (Microsoft و Linux و Mac OS) والأجهزة المحمولة (Android و iOS). ولهذا السبب، من الطبيعي العثور على تكوين موجود لقواعد سياسة الوصول الديناميكي (DAP)، حيث يكون الإجراء الافتراضي في معظم الوقت ضمن DfltAccessPolicy هو إنهاء الاتصال.
إذا كان هذا هو الحال، قم بإنشاء قاعدة DAP منفصلة لهواتف VPN. أستخدم معلمة معينة، مثل ملف تعريف الاتصال، وقم بتعيين الإجراء إلى متابعة:
إذا لم تقم بإنشاء سياسة DAP معينة لهواتف IP، فإن ASA يظهر رسالة تعريف تحت DfltAccessPolicy واتصال فاشل:
%ASA-6-716038: Group <DfltGrpPolicy> User <CP-7962G-SEP8CB64F576113> IP
<172.16.250.9> Authentication: successful, Session Type: WebVPN.
%ASA-7-734003: DAP: User CP-7962G-SEP8CB64F576113, Addr 172.16.250.9: Session
Attribute aaa.cisco.grouppolicy = GroupPolicy_VPNPhone
<snip>
%ASA-6-734001: DAP: User CP-7962G-SEP8CB64F576113, Addr 172.16.250.9,
Connection AnyConnect: The following DAP records were selected for this
connection: DfltAccessPolicy
%ASA-5-734002: DAP: User CP-7962G-SEP8CB64F576113, Addr 172.16.250.9: Connection terminated by the following DAP records: DfltAccessPolicy
بمجرد إنشاء سياسة DAP معينة لهواتف IP مع تعيين الإجراء على متابعة، يمكنك الاتصال:
%ASA-7-746012: user-identity: Add IP-User mapping 10.10.10.10 -
LOCAL\CP-7962G-SEP8CB64F576113 Succeeded - VPN user
%ASA-4-722051: Group <GroupPolicy_VPNPhone> User <CP-7962G-SEP8CB64F576113> IP
<172.16.250.9> Address <10.10.10.10> assigned to session
%ASA-6-734001: DAP: User CP-7962G-SEP8CB64F576113, Addr 172.16.250.9, Connection
AnyConnect: The following DAP records were selected for this connection: VPNPhone
في العديد من الحالات، يتم إعداد DfltGrpPolicy بعدة خيارات. وبشكل افتراضي، يتم توريث هذه الإعدادات لجلسة عمل هاتف IP ما لم يتم تحديدها يدويا في نهج المجموعة الذي يجب أن يستخدمه هاتف IP.
بعض المعلمات التي قد تؤثر على الاتصال إذا كانت موروثة من DfltGrpPolicy هي:
بافتراض أن لديك مثال التكوين هذا في DfltGrpPolicy و GroupPolicy_VPNPone:
group-policy DfltGrpPolicy attributes
vpn-simultaneous-logins 0
vpn-tunnel-protocol ikev1 ikev2 l2tp-ipsec ssl-clientless
group-lock value DefaultWEBVPNGroup
vpn-filter value NO-TRAFFIC
group-policy GroupPolicy_VPNPhone attributes
wins-server none
dns-server value 10.198.29.20
default-domain value cisco.com
يرث الاتصال المعلمات من DfltGrpPolicy التي لم يتم تحديدها بشكل صريح ضمن GroupPolicy_VPNPhone ويدفع جميع المعلومات إلى هاتف IP أثناء الاتصال.
لتجنب هذا، قم بتعيين القيمة (القيم) التي تحتاج إليها مباشرة في المجموعة يدويا:
group-policy GroupPolicy_VPNPhone internal
group-policy GroupPolicy_VPNPhone attributes
wins-server none
dns-server value 10.198.29.20
vpn-simultaneous-logins 3
vpn-tunnel-protocol ssl-client
group-lock value VPNPhone
vpn-filter none
default-domain value cisco.com
للتحقق من القيم الافتراضية ل DfltGrpPolicy، أستخدم الأمر show run all group-policy؛ يوضح هذا المثال الفرق بين المخرجات:
ASA5510-F# show run group-policy DfltGrpPolicy group-policy DfltGrpPolicy attributes dns-server value 10.198.29.20 10.198.29.21 vpn-tunnel-protocol ikev1 ikev2 l2tp-ipsec ssl-client ssl-clientless default-domain value cisco.com ASA5510-F#
ASA5510-F# sh run all group-policy DfltGrpPolicy group-policy DfltGrpPolicy internal
group-policy DfltGrpPolicy attributes
banner none
wins-server none
dns-server value 10.198.29.20 10.198.29.21
dhcp-network-scope none
vpn-access-hours none
vpn-simultaneous-logins 3
vpn-idle-timeout 30
vpn-idle-timeout alert-interval 1
vpn-session-timeout none
vpn-session-timeout alert-interval 1
vpn-filter none
ipv6-vpn-filter none
vpn-tunnel-protocol ikev1 ikev2 l2tp-ipsec ssl-client ssl-clientless
فيما يلي إخراج سمات وراثة نهج المجموعة من خلال ASDM:
يدعم هاتف AnyConnect VPN الذي تم إختباره مع هاتف بروتوكول الإنترنت طراز 7962G IP والبرنامج الثابت، الإصدار 9. 1.1، شفرين فقط، وكلاهما معيار التشفير المتقدم (AES): AES256-SHA و AES128-SHA. إذا لم يتم تحديد التشفير الصحيح في ASA، سيتم رفض الاتصال، كما هو موضح في سجل ASA:
%ASA-7-725010: Device supports the following 2 cipher(s).
%ASA-7-725011: Cipher[1] : RC4-SHA
%ASA-7-725011: Cipher[2] : DES-CBC3-SHA
%ASA-7-725008: SSL client outside:172.16.250.9/52684 proposes the following
2 cipher(s).
%ASA-7-725011: Cipher[1] : AES256-SHA
%ASA-7-725011: Cipher[2] : AES128-SHA
%ASA-7-725014: SSL lib error. Function: SSL3_GET_CLIENT_HELLO Reason: no shared cipher
لتأكيد ما إذا كان ASA لديه التشفير الصحيح الذي تم تمكينه، أدخل الأمر show run all ssl وshow ssl:
ASA5510-F# show run all ssl
ssl server-version any
ssl client-version any
ssl encryption rc4-sha1 aes128-sha1 aes256-sha1 3des-sha1
ssl trust-point SSL outside
ASA5510-F#
ASA5510-F# show ssl
Accept connections using SSLv2, SSLv3 or TLSv1 and negotiate to SSLv3 or TLSv1
Start connections using SSLv3 and negotiate to SSLv3 or TLSv1
Enabled cipher order: rc4-sha1 aes128-sha1 aes256-sha1 3des-sha1
Disabled ciphers: des-sha1 rc4-md5 dhe-aes128-sha1 dhe-aes256-sha1 null-sha1
SSL trust-points:
outside interface: SSL
Certificate authentication is not enabled
ASA5510-F#
ما إن خلقت التشكيل على ال CUCM (مدخل، مجموعة، وتوصيف)، طبقت ال VPN عملية إعداد في ال مشترك هاتف التوصيف:
هناك طريقتان لتكوين مصادقة الشهادة لهواتف IP: الشهادة المثبتة من قبل الشركة المصنعة (MIC) والشهادة ذات الأهمية المحلية (LSC). ارجع إلى هاتف AnyConnect VPN مع مثال تكوين مصادقة الشهادة لاختيار الخيار الأفضل لوضعك.
عند تكوين مصادقة الشهادة، قم بتصدير الشهادة (الشهادات) (المرجع المصدق الجذر) من خادم CUCM واستيرادها إلى ASA:
بمجرد تنزيل الملفات، قم بتسجيل الدخول إلى ASA من خلال CLI (واجهة سطر الأوامر) أو ASDM وقم باستيراد الشهادة كشهادة CA.
وبشكل افتراضي، يتم تحميل جميع الهواتف التي تدعم VPN مسبقا بميكروفونات. والهواتف النموذجية 7960 و 7940 لا تأتي بميكروفون وتتطلب إجراء تثبيت خاصا لكي تسجل LSC بشكل آمن.
تتضمن أحدث هواتف Cisco IP (8811، 8841، 8851، و 8861) شهادات MIC التي يتم توقيعها بواسطة الجهة المصنعة الجديدة SHA2 CA:
تلميح: انقر فوق هذا الارتباط للحصول على المرجع المصدق SHA2 إذا كان CUCM يشغل حاليا إصدارا سابقا.
تحذير: توصي Cisco باستخدام أجهزة MICs لتثبيت LSC فقط. تدعم Cisco LSCs لمصادقة اتصال TLS مع CUCM. نظرا لإمكانية أختراق شهادات جذر الميكروفون، يقوم العملاء الذين يقومون بتكوين الهواتف لاستخدام ميكروفونات TLS لمصادقة TLS أو لأي غرض آخر بذلك على مسؤوليتهم الخاصة. لا تتحمل Cisco أي مسؤولية في حالة أختراق بطاقات MIC.
بشكل افتراضي، إذا كانت هناك LSC في الهاتف، فإن المصادقة تستخدم LSC، بغض النظر عما إذا كان هناك ميكروفون في الهاتف. إذا كان هناك MIC و LSC في الهاتف، فإن المصادقة تستخدم LSC. إذا لم يوجد LSC في الهاتف، ولكن يوجد MIC، فإن المصادقة تستخدم MIC.
ملاحظة: تذكر أنه بالنسبة لمصادقة الشهادة، يجب تصدير شهادة SSL من ASA واستيرادها إلى CUCM.
إذا لم يتطابق الاسم الشائع (CN) في موضوع الشهادة مع URL (group-url) الذي تستخدمه الهواتف للاتصال ب ASA من خلال VPN، فقم بتعطيل التحقق من معرف المضيف على CUCM أو أستخدم شهادة في ASA تطابق URL على ASA.
ويكون هذا ضروريا عندما تكون شهادة SSL من ASA شهادة حرف بدل، أو عندما تحتوي شهادة SSL على شبكة SAN مختلفة (اسم موضوع بديل)، أو عندما يكون عنوان URL قد تم إنشاؤه باستخدام عنوان IP بدلا من اسم المجال المؤهل بالكامل (FQDN).
هذا مثال لسجل هاتف IP عندما لا يتطابق CN للشهادة مع URL الذي يحاول الهاتف الوصول إليه.
1231: NOT 07:07:32.445560 VPNC: DNS has wildcard, starting checks...
1232: ERR 07:07:32.446239 VPNC: Generic third level wildcards are not allowed,
stopping checks on host=(test.vpn.com) and dns=(*.vpn.com)
1233: NOT 07:07:32.446993 VPNC: hostID not found in subjectAltNames
1234: NOT 07:07:32.447703 VPNC: hostID not found in subject name
1235: ERR 07:07:32.448306 VPNC: hostIDCheck failed!!
لإيقاف إتاحة التحقق من معرف المضيف في CUCM، انتقل إلى ميزات متقدمة > VPN > ملف تعريف VPN:
على ال ASA، أنت يستطيع مكنت هذا يضبط وسجل ل يتحرى:
logging enable
logging buffer-size 1048576
logging buffered debugging
debug webvpn anyconnect 255
ملاحظة: في عملية نشر كبيرة مع حمل مرتفع من مستخدمي AnyConnect، توصي Cisco بعدم تمكين تصحيح أخطاء WebVPNH AnyConnect. لا يمكن تصفية مخرجاته بواسطة عنوان IP، لذلك قد يتم إنشاء كمية كبيرة من المعلومات.
للوصول إلى سجلات الهاتف، قم بتمكين ميزة الوصول إلى الويب. قم بتسجيل الدخول إلى CUCM، وانتقل إلى الجهاز > الهاتف > تكوين الهاتف. ابحث عن هاتف IP الذي تريد تمكين هذه الميزة عليه، وابحث عن المقطع ل Web Access. تطبيق تغييرات التكوين على هاتف IP:
بمجرد تمكين الخدمة وإعادة ضبط الهاتف لإدخال هذه الميزة الجديدة، يمكنك الوصول إلى سجلات هاتف IP في المستعرض، واستخدام عنوان IP الخاص بالهاتف من جهاز كمبيوتر لديه حق الوصول إلى هذه الشبكة الفرعية. انتقل إلى سجلات وحدة التحكم وفحص ملفات السجل الخمسة. لأن الهاتف يستبدل الملفات الخمسة، يجب أن تتحقق من كل هذه الملفات لتجد المعلومات التي تبحث عنها.
هذا مثال على كيفية ربط السجلات من ASA وهاتف IP. في هذا المثال، لا تتطابق تجزئة الشهادة الموجودة على ASA مع تجزئة الشهادة الموجودة على ملف تكوين الهاتف لأنه تم إستبدال الشهادة الموجودة على ASA بشهادة مختلفة.
%ASA-7-725012: Device chooses cipher : AES128-SHA for the SSL session with
client outside:172.16.250.9/50091
%ASA-7-725014: SSL lib error. Function: SSL3_READ_BYTES Reason: tlsv1 alert
unknown ca
%ASA-6-725006: Device failed SSL handshake with client outside:172.16.250.9/50091
902: NOT 10:19:27.155936 VPNC: ssl_state_cb: TLSv1: SSL_connect: before/connect
initialization
903: NOT 10:19:27.162212 VPNC: ssl_state_cb: TLSv1: SSL_connect: unknown state
904: NOT 10:19:27.361610 VPNC: ssl_state_cb: TLSv1: SSL_connect: SSLv3 read server hello A
905: NOT 10:19:27.364687 VPNC: cert_vfy_cb: depth:1 of 1, subject:
</CN=10.198.16.140/unstructuredName=10.198.16.140>
906: NOT 10:19:27.365344 VPNC: cert_vfy_cb: depth:1 of 1, pre_err: 18 (self signed certificate)
907: NOT 10:19:27.368304 VPNC: cert_vfy_cb: peer cert saved: /tmp/leaf.crt
908: NOT 10:19:27.375718 SECD: Leaf cert hash = 1289B8A7AA9FFD84865E38939F3466A61B5608FC
909: ERR 10:19:27.376752 SECD: EROR:secLoadFile: file not found </tmp/issuer.crt>
910: ERR 10:19:27.377361 SECD: Unable to open file /tmp/issuer.crt
911: ERR 10:19:27.420205 VPNC: VPN cert chain verification failed, issuer certificate not found and leaf not trusted
912: ERR 10:19:27.421467 VPNC: ssl_state_cb: TLSv1: write: alert: fatal:
unknown CA
913: ERR 10:19:27.422295 VPNC: alert_err: SSL write alert: code 48, unknown CA
914: ERR 10:19:27.423201 VPNC: create_ssl_connection: SSL_connect ret -1 error 1
915: ERR 10:19:27.423820 VPNC: SSL: SSL_connect: SSL_ERROR_SSL (error 1)
916: ERR 10:19:27.424541 VPNC: SSL: SSL_connect: error:14090086:SSL
routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
917: ERR 10:19:27.425156 VPNC: create_ssl_connection: SSL setup failure
918: ERR 10:19:27.426473 VPNC: do_login: create_ssl_connection failed
919: NOT 10:19:27.427334 VPNC: vpn_stop: de-activating vpn
920: NOT 10:19:27.428156 VPNC: vpn_set_auto: auto -> auto
921: NOT 10:19:27.428653 VPNC: vpn_set_active: activated -> de-activated
922: NOT 10:19:27.429187 VPNC: set_login_state: LOGIN: 1 (TRYING) --> 3 (FAILED)
923: NOT 10:19:27.429716 VPNC: set_login_state: VPNC : 1 (LoggingIn) --> 3
(LoginFailed)
924: NOT 10:19:27.430297 VPNC: vpnc_send_notify: notify type: 1 [LoginFailed]
925: NOT 10:19:27.430812 VPNC: vpnc_send_notify: notify code: 37
[SslAlertSrvrCert]
926: NOT 10:19:27.431331 VPNC: vpnc_send_notify: notify desc: [alert: Unknown
CA (server cert)]
927: NOT 10:19:27.431841 VPNC: vpnc_send_notify: sending signal 28 w/ value 13 to
pid 14
928: ERR 10:19:27.432467 VPNC: protocol_handler: login failed
يمكنك توصيل جهاز كمبيوتر بهاتف مباشرة. يحتوي الهاتف على منفذ محول في اللوحة الخلفية.
شكلت الهاتف بما أن أنت عملت سابقا، مكنت الفسحة بين دعامتين إلى pc ميناء على ال CUCM، وطبقت التشكيل. يبدأ الهاتف بإرسال نسخة من كل إطار إلى الكمبيوتر الشخصي. أستخدم Wireshark في الوضع المختلط من أجل التقاط حركة مرور البيانات للتحليل.
السؤال الشائع هو ما إذا يمكنك تعديل تكوين VPN أثناء توصيل هاتف IP خارج الشبكة بواسطة AnyConnect. الجواب هو نعم، ولكن يجب عليك تأكيد بعض إعدادات التكوين.
قم بإجراء التغييرات اللازمة في CUCM، ثم قم بتطبيق التغييرات على الهاتف. هناك ثلاثة خيارات (تطبيق التكوين، إعادة الضبط، إعادة التشغيل) لدفع التكوين الجديد إلى الهاتف. على الرغم من أن الخيارات الثلاثة تؤدي إلى فصل شبكة VPN من الهاتف و ASA، يمكنك إعادة الاتصال تلقائيا إذا كنت تستخدم مصادقة الشهادة، وإذا كنت تستخدم المصادقة والتخويل والمحاسبة (AAA)، يوعز إليك بإدخال بيانات الاعتماد الخاصة بك مرة أخرى.
ملاحظة: عندما يكون هاتف IP في الجانب البعيد، فإنه يستلم عادة عنوان IP من خادم DHCP خارجي. لهاتف IP لاستلام التكوين الجديد من CUCM، يجب أن يتصل بخادم TFTP في المكتب الرئيسي. عادة ما يكون CUCM هو نفس خادم TFTP.
لاستلام ملفات التكوين مع التغييرات، تأكد من إعداد عنوان IP لخادم TFTP بشكل صحيح في إعدادات الشبكة في الهاتف؛ وللتأكيد، أستخدم الخيار 150 من خادم DHCP أو قم بتعيين TFTP يدويا على الهاتف. يمكن الوصول إلى خادم TFTP هذا من خلال جلسة عمل AnyConnect.
إذا كان هاتف IP يستقبل خادم TFTP من خادم DHCP محلي ولكن هذا العنوان غير صحيح، فيمكنك إستخدام خيار خادم TFTP البديل لتجاوز عنوان IP الخاص بخادم TFTP الذي يقدمه خادم DHCP. يوضح هذا الإجراء كيفية تطبيق خادم TFTP البديل:
راجع رسائل الحالة في مستعرض الويب أو في قوائم الهاتف مباشرة للتأكد من أن الهاتف يتلقى المعلومات الصحيحة. إذا تم إعداد الاتصال بشكل صحيح، سترى رسائل مثل:
إذا تعذر على الهاتف إسترداد المعلومات من خادم TFTP، فأنت تتلقى رسائل خطأ TFTP:
إذا كان لديك إعداد هاتف AnyConnect VPN فعال ولكن شهادة ASA SSL على وشك الانتهاء، فلن تكون بحاجة إلى إحضار جميع هواتف IP إلى الموقع الرئيسي لإدخال شهادات SSL الجديدة إلى الهاتف؛ يمكنك إضافة الشهادات الجديدة أثناء توصيل شبكة VPN.
إذا كنت قد قمت بتصدير أو إستيراد شهادة المرجع المصدق الجذر الخاصة ب ASA بدلا من شهادة الهوية، وإذا كنت تريد الاستمرار في إستخدام نفس المورد (CA) أثناء هذا التجديد، فليس من الضروري تغيير الشهادة في CUCM لأنها تظل هي نفسها. ولكن، إذا كنت تستخدم شهادة الهوية، فإن هذا الإجراء ضروري؛ وإلا، فإن قيمة التجزئة بين ASA وهاتف IP لا تتطابق، والتوصيل غير موثوق به بواسطة الهاتف.
ملاحظة: للحصول على تفاصيل، ارجع إلى ASA 8.x: تجديد وتثبيت شهادة SSL مع ASDM. قم بإنشاء TrustPoint منفصلة ولا تقم بتطبيق هذه الشهادة الجديدة باستخدام الأمر ssl trustPoint <name> الموجود خارج النظام حتى تقوم بتطبيق الشهادة على جميع هواتف IP الخاصة بالشبكة الخاصة الظاهرية (VPN).
ملاحظة: كن على علم بأن تحميل CSCuh19734 باستخدام CN نفسه سيقوم باستبدال الشهادة القديمة في Phone-VPN-Trust
ملاحظة: إذا كانت شهادة ASA SSL منتهية الصلاحية بالفعل وإذا كانت هواتف IP غير قادرة على الاتصال من خلال AnyConnect، فيمكنك دفع التغييرات (مثل تجزئة شهادة ASA الجديدة) إلى هاتف IP. قم بتعيين TFTP يدويا في هاتف IP إلى عنوان IP عام حتى يمكن لهاتف IP إسترداد المعلومات من هناك. أستخدم خادم TFTP عام لاستضافة ملف التكوين؛ وأحد الأمثلة هو إنشاء إعادة توجيه منفذ على ASA وإعادة توجيه حركة مرور البيانات إلى خادم TFTP الداخلي.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
06-May-2013 |
الإصدار الأولي |