يصف هذا المستند كيفية تكوين هواتف IP عبر طبقة مآخذ التوصيل الآمنة VPN (SSL VPN)، المعروفة أيضا باسم WebVPN. يتم إستخدام إثنين من مديري الاتصالات الموحدة من Cisco (CallManager) وثلاثة أنواع من الشهادات مع هذا الحل. CallManager هي:
أنواع الشهادات هي:
والمفتاح الذي يجب فهمه هو أنه بمجرد اكتمال التكوين على بوابة SSL VPN و CallManager، يجب عليك الانضمام إلى هواتف IP محليا. وهذا يمكن الهواتف من الانضمام إلى CUCM واستخدام معلومات VPN والشهادات الصحيحة. إذا لم يتم الانضمام إلى الهواتف محليا، فلن تتمكن من العثور على عبارة SSL VPN وليس لديها الشهادات الصحيحة لإكمال مصافحة SSL VPN.
أكثر التكوينات شيوعا هي CUCM/Unified CME مع شهادات ASA الموقعة ذاتيا وشهادات Cisco IOS الموقعة ذاتيا. وبالتالي، فهي الاسهل في التكوين.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
يتم وصف تكوين ASA SSL VPN الأساسي في هذه المستندات:
وبمجرد اكتمال هذا التكوين، يجب أن يكون كمبيوتر الاختبار عن بعد قادرا على الاتصال ببوابة VPN الخاصة ب SSL، والاتصال عبر AnyConnect، واختبار اتصال CUCM. تأكد من أن ASA لديه ترخيص هاتف AnyConnect لهاتف Cisco IP. (أستخدم الأمر show ver.) يجب أن يكون كلا من منفذ TCP و UDP 443 مفتوحا بين البوابة والعميل.
ارجع إلى IP Phone SSL VPN إلى ASA باستخدام AnyConnect للحصول على معلومات أكثر تفصيلا.
يجب أن يكون لدى ASA ترخيص ل AnyConnect لهاتف Cisco VPN. عقب يشكل أنت ال SSL VPN، أنت بعد ذلك شكلت ك CUCM ل ال VPN.
ciscoasa(config)# crypto ca export trustpoint name identity-certificateيعرض هذا الأمر شهادة هوية مرمزة بترميز PEM إلى الوحدة الطرفية.
ciscoasa(config)# crypto ca trustpoint certificate-name
ciscoasa(config-ca-trustpoint)# enrollment terminal
ciscoasa(config)# crypto ca authenticate certificate-name
ciscoasa# configure terminal
ciscoasa(config)# tunnel-group VPNPhones webvpn-attributes
ciscoasa(config-tunnel-webvpn)# group-url https://192.168.1.1/VPNPhone
enable
ciscoasa(config-tunnel-webvpn)# exit
هذا تشكيل جدا مماثل إلى التشكيل يصف في CUCM: ASA SSLVPN مع قسم تكوين الشهادات الموقعة ذاتيا، ماعدا أن أنت تستخدم شهادات من طرف ثالث. قم بتكوين SSL VPN على ASA باستخدام شهادات الطرف الثالث كما هو موضح في ASA 8.x، قم بتثبيت شهادات مورد الطرف الثالث يدويا لاستخدامها مع مثال تكوين WebVPN.
يتم وصف تكوين Cisco IOS SSL VPN الأساسي في هذه المستندات:
وبمجرد اكتمال هذا التكوين، يجب أن يكون كمبيوتر الاختبار عن بعد قادرا على الاتصال ببوابة VPN الخاصة ب SSL، والاتصال عبر AnyConnect، واختبار اتصال CUCM. في Cisco IOS 15.0 والإصدارات الأحدث، يجب أن يكون لديك ترخيص SSL VPN صالح لإكمال هذه المهمة. يجب أن يكون كلا من منفذ TCP و UDP 443 مفتوحا بين البوابة والعميل.
هذا التكوين مماثل للتكوين الموضح في CUCM: ASA SSLVPN مع تكوين شهادات الطرف الثالث وCUCM: ASA SSLVPN مع أقسام تكوين الشهادات الموقعة ذاتيا. والاختلافات هي:
R1(config)# crypto pki export trustpoint-name pem terminal
R1(config)# crypto pki trustpoint certificate-name
R1(config-ca-trustpoint)# enrollment terminal
R1(config)# crypto ca authenticate certificate-name
يجب أن يعرض تكوين سياق WebVPN هذا النص:
gateway webvpn_gateway domain VPNPhone
قم بتكوين CUCM كما هو موضح في CUCM: ASA SSLVPN مع قسم تكوين الشهادات الموقعة ذاتيا.
هذا تشكيل مماثل إلى التشكيل يصف في CUCM: ASA SSLVPN مع قسم تكوين الشهادات الموقعة ذاتيا. قم بتكوين WebVPN باستخدام شهادة جهة خارجية.
تكوين CME الموحد مماثل لتكوينات CUCM، على سبيل المثال، تكوينات نقطة نهاية WebVPN هي نفسها. يكمن الاختلاف الوحيد المهم في تكوينات وكيل الاتصال الموحد لإدارة البنية الأساسية (CME). قم بتكوين مجموعة VPN ونهج VPN ل CME الموحد كما هو موضح في تكوين عميل SSL VPN لهواتف IP SCCP.
لتصدير الشهادات من بوابة WebVPN، ارجع إلى قسم ASA/الموجه. إذا كنت تستخدم شهادة من طرف خارجي، يجب أن تقوم بتضمين سلسلة الشهادات الكاملة. لاستيراد الشهادات إلى CME الموحد، أستخدم الطريقة نفسها المستخدمة لاستيراد الشهادات إلى موجه:
CME(config)# crypto pki trustpoint certificate-name
CME(config-ca-trustpoint)# enrollment terminal
CME(config)# crypto ca authenticate certificate-name
يختلف هاتف بروتوكول الإنترنت Cisco Unified Communications 500 Series UC 520 IP Phone تماما عن تكوينات CUCM و CME.
لا يوجد حاليًا إجراء للتحقق من صحة هذا التكوين.
لا تتوفر حاليًا معلومات محددة لاستكشاف الأخطاء وإصلاحها لهذا التكوين.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
19-Dec-2013 |
الإصدار الأولي |