El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo configurar los dispositivos del router del ® del Cisco IOS y del encargado de llamada de modo que los Teléfonos IP de Cisco puedan establecer las conexiones VPN al router del Cisco IOS. Estas conexiones VPN son necesarias para asegurar la comunicación con cualquiera de estos dos métodos de autenticación de cliente:
No hay requisitos específicos para este documento.
La información que contiene este documento se basa en estas versiones de software y hardware.
Para una lista completa de teléfonos utilizados en su versión CUCM, complete estos pasos:
Las versiones usadas en este ejemplo de la configuración incluyen:
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.
Esta sección cubre la información necesaria para configurar las características descritas en este documento.
Note: Use la Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos usados en esta sección.
La topología usada en este documento incluye un teléfono IP de Cisco, el router del Cisco IOS como el gateway de VPN de Secure Sockets Layer (SSL), y CUCM como el gateway de la Voz.
Esta sección describe cómo configurar el centro distribuidor del Cisco IOS para permitir las conexiones VPN entrantes SSL.
Router(config)#crypto key generate rsa general-keys label SSL modulus 1024
Router(config)#crypto pki trustpoint server-certificate
enrollment selfsigned
usage ssl-server
serial-number
subject-name CN=10.198.16.144
revocation-check none
rsakeypair SSL
Router(config)#crypto pki enroll server-certificate
% Include an IP address in the subject name? [no]: no
Generate Self Signed Router Certificate? [yes/no]: yes
Router Self Signed Certificate successfully created
Router(config)#webvpn install svc flash:anyconnect-win-3.1.03103-k9.pkg
Router(config)#crypto vpn anyconnect flash:/webvpn/anyconnect-win-
3.1.03103-k9.pkg sequence 1
webvpn gateway SSL
ip address 10.198.16.144 port 443
ssl encryption 3des-sha1 aes-sha1
http-redirect port 80
ssl trustpoint server-certificate
inservice
Note: Cualquier la dirección IP usada aquí necesita estar en la misma subred como el interfaz con el cual los teléfonos conectan, o el gateway necesita ser originario directamente de un interfaz en el router. El gateway también se utiliza para definir qué certificado es utilizado por el router para validar sí mismo al cliente.
ip local pool ap_phonevpn 192.168.100.1 192.168.100.254
Esta sección describe los comandos que usted necesita para configurar el servidor AAA o la base de datos local para autenticar sus teléfonos. Si usted planea utilizar la autenticación del certificado-solamente para los teléfonos, continúe a la siguiente sección.
Configure la base de datos de usuarios
La base de datos local del router o un servidor AAA del externo se puede utilizar para la autenticación:
aaa new-model
aaa authentication login SSL local
username phones password 0 phones
aaa new-model
aaa authentication login SSL group radius
radius-server host 192.168.100.200 auth-port 1812 acct-port 1813
radius-server key cisco
Configure el contexto virtual y la Grupo-directiva
El contexto virtual se utiliza para definir los atributos que gobiernan la conexión VPN, por ejemplo:
Estos comandos son un ejemplo de un contexto que utilice la autenticación AAA para el cliente:
webvpn context SSL
aaa authenticate list SSL
gateway SSL domain SSLPhones
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
Esta sección describe los comandos que usted necesita para configurar la autenticación de cliente certificado-basada para los teléfonos. Sin embargo, para hacer esto, el conocimiento de los diversos tipos de Certificados del teléfono se requiere:
Precaución: Debido al riesgo de seguridad mayor, Cisco recomienda el uso de MICs solamente para la instalación LSC y no para el uso continuo. Los clientes que configuran los Teléfonos IP de Cisco para utilizar MICs para la autenticación de Transport Layer Security (TLS), o para cualquier otro propósito, hacen tan por su cuenta y riesgo.
En este ejemplo de la configuración, el LSC se utiliza para autenticar los teléfonos.
Consejo: La manera más segura de conectar su teléfono es utilizar la autenticación dual, que combina el certificado y la autenticación AAA. Usted puede configurar esto si usted combina los comandos usados para cada uno bajo un contexto virtual.
Configure el Trustpoint para validar el certificado del cliente
El router debe hacer el certificado CAPF instalar para validar el LSC del teléfono IP. Para conseguir ese certificado y instalarlo en el router, complete estos pasos:
Note: Esta ubicación pudo cambiar basado en la versión CUCM.
Router(config)#crypto pki trustpoint CAPF
enrollment terminal
authorization username subjectname commonname
revocation-check none
Router(config)#crypto pki authenticate CAPF
Router(config)#
<base-64 encoded CA certificate>
quit
Cosas a observar:
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Starting CRL revocation check
Jun 17 21:49:46.695: CRYPTO_PKI: Matching CRL not found
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) CDP does not exist. Use SCEP to
query CRL.
Jun 17 21:49:46.695: CRYPTO_PKI: pki request queued properly
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation check is complete, 0
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation status = 3
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: poll CRL
Jun 17 21:49:46.695: CRYPTO_PKI: Remove session revocation service providers
CRYPTO_PKI: Bypassing SCEP capabilies request 0
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: failed to create GetCRL
Jun 17 21:49:46.695: CRYPTO_PKI: enrollment url not configured
Jun 17 21:49:46.695: CRYPTO_PKI: transaction GetCRL completed
Jun 17 21:49:46.695: CRYPTO_PKI: status = 106: Blocking chain verification
callback received status
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Certificate validation failed
Configure el contexto virtual y la Grupo-directiva
Esta parte de la configuración es similar a la configuración usada previamente, a excepción de dos puntas:
Los comandos se muestran aquí:
webvpn context SSL
gateway SSL domain SSLPhones
authentication certificate
ca trustpoint CAPF
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
Esta sección describe los pasos de la configuración de administrador de la llamada.
Para exportar el certificado del router e importar el certificado en el encargado de llamada como certificado de la Teléfono-VPN-confianza, complete estos pasos:
Router#show webvpn gateway SSL
SSL Trustpoint: server-certificate
Router(config)#crypto pki export server-certificate pem terminal
The Privacy Enhanced Mail (PEM) encoded identity certificate follows:
-----BEGIN CERTIFICATE-----
<output removed>
-----END CERTIFICATE-----
En la ventana común de la configuración del perfil del teléfono, el tecleo aplica los Config para aplicar la nueva configuración VPN. Usted puede utilizar el perfil común estándar del teléfono o crear un nuevo perfil.
Si usted creó un nuevo perfil para los teléfonos/los usuarios específicos, navegue a la ventana de la Configuración del teléfono. En el campo común del perfil del teléfono, elija el perfil común estándar del teléfono.
La guía siguiente se puede utilizar para instalar localmente - los Certificados significativos en los Teléfonos IP de Cisco. Este paso es solamente necesario si la autenticación usando el LSC se utiliza. La autenticación usando el Manufacterer instaló el certificado (MIC) o el nombre de usuario y contraseña no requiere un LSC ser instalado.
Instale un LSC en un teléfono con el modo seguro del racimo CUCM fijado No-seguro.
Éste es el último paso en el proceso de configuración.
Para controlar las estadísticas de la sesión de VPN en el router, usted puede utilizar estos comandos, y controla las diferencias entre las salidas (destacadas) para saber si hay username y certifica la autenticación:
Para el username/la autenticación de contraseña:
Router#show webvpn session user phones context SSL
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : phones Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
Context : SSL Policy Group : SSLPhones
Last-Used : 00:00:29 Created : 15:40:21.503 GMT
Fri Mar 1 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.1 Netmask : 255.255.255.0
Rx IP Packets : 106 Tx IP Packets : 145
CSTP Started : 00:11:15 Last-Received : 00:00:29
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 51534
DTLS Port : 52768
Router#
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
phones 172.16.250.34 1 00:30:38 00:00:20
Para la autenticación del certificado:
Router#show webvpn session user SEP8CB64F578B2C context all
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : SEP8CB64F578B2C Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
CA Trustpoint : CAPF
Context : SSL Policy Group :
Last-Used : 00:00:08 Created : 13:09:49.302 GMT
Sat Mar 2 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.2 Netmask : 255.255.255.0
Rx IP Packets : 152 Tx IP Packets : 156
CSTP Started : 00:06:44 Last-Received : 00:00:08
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 50122
DTLS Port : 52932
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
SEP8CB64F578B2C 172.16.250.34 1 3d04h 00:00:16
Confirme que el teléfono IP está registrado con el encargado de llamada con el direccionamiento asignado el router proporcionado a la conexión SSL.
Router#show debug
WebVPN Subsystem:
WebVPN (verbose) debugging is on
WebVPN HTTP debugging is on
WebVPN AAA debugging is on
WebVPN tunnel debugging is on
WebVPN Tunnel Events debugging is on
WebVPN Tunnel Errors debugging is on
Webvpn Tunnel Packets debugging is on
PKI:
Crypto PKI Msg debugging is on
Crypto PKI Trans debugging is on
Crypto PKI Validation Path debugging is on
ID de bug CSCty46387 de Cisco, IOS SSLVPN: Mejora para hacer que un contexto sea un valor por defecto
ID de bug CSCty46436 de Cisco, IOS SSLVPN: Mejora al comportamiento de la validación del certificado del cliente