Este documento describe cómo configurar teléfonos IP sobre una VPN de capa de sockets seguros (SSL VPN), también conocida como WebVPN. Con esta solución se utilizan dos Cisco Unified Communications Manager (CallManagers) y tres tipos de certificados. Los CallManagers son:
Los tipos de certificado son:
El concepto clave que se debe entender es que, una vez que se haya completado la configuración en el gateway SSL VPN y CallManager, debe unirse a los teléfonos IP localmente. Esto permite que los teléfonos se unan a CUCM y utilicen la información de VPN y los certificados correctos. Si los teléfonos no están unidos localmente, no pueden encontrar el gateway SSL VPN y no tienen los certificados correctos para completar el intercambio de señales SSL VPN.
Las configuraciones más comunes son CUCM/Unified CME con certificados autofirmados ASA y certificados autofirmados de Cisco IOS. Por lo tanto, son las más fáciles de configurar.
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
La configuración básica de ASA SSL VPN se describe en estos documentos:
Una vez finalizada esta configuración, un PC de prueba remoto debe poder conectarse al gateway SSL VPN, conectarse a través de AnyConnect y hacer ping en el CUCM. Asegúrese de que ASA tenga una licencia de AnyConnect para Cisco IP Phone. (Utilice el comando show ver.) Tanto el puerto TCP como el puerto UDP 443 deben estar abiertos entre el gateway y el cliente.
Refiérase a IP Phone SSL VPN a ASA usando AnyConnect para obtener información más detallada.
El ASA debe tener una licencia para AnyConnect para Cisco VPN Phone. Después de configurar SSL VPN, configure su CUCM para la VPN.
ciscoasa(config)# crypto ca export trustpoint name identity-certificateEste comando muestra un certificado de identidad codificado por pem al terminal.
ciscoasa(config)# crypto ca trustpoint certificate-name
ciscoasa(config-ca-trustpoint)# enrollment terminal
ciscoasa(config)# crypto ca authenticate certificate-name
ciscoasa# configure terminal
ciscoasa(config)# tunnel-group VPNPhones webvpn-attributes
ciscoasa(config-tunnel-webvpn)# group-url https://192.168.1.1/VPNPhone
enable
ciscoasa(config-tunnel-webvpn)# exit
Esta configuración es muy similar a la descrita en CUCM: Sección Configuración de ASA SSLVPN con Certificados Autofirmados, excepto que está utilizando certificados de terceros. Configure SSL VPN en el ASA con certificados de terceros como se describe en ASA 8.x Instalación Manual de Certificados de Proveedores de Terceros para su Uso con el Ejemplo de Configuración de WebVPN.
La configuración básica de Cisco IOS SSL VPN se describe en estos documentos:
Una vez finalizada esta configuración, un PC de prueba remoto debe poder conectarse al gateway SSL VPN, conectarse a través de AnyConnect y hacer ping en el CUCM. En Cisco IOS 15.0 y posteriores, debe tener una licencia SSL VPN válida para completar esta tarea. Tanto el puerto TCP como el puerto UDP 443 deben estar abiertos entre el gateway y el cliente.
Esta configuración es similar a la descrita en CUCM: ASA SSLVPN con configuración de certificados de terceros y CUCM: Secciones de Configuración de ASA SSLVPN con Certificados Autofirmados. Las diferencias son:
R1(config)# crypto pki export trustpoint-name pem terminal
R1(config)# crypto pki trustpoint certificate-name
R1(config-ca-trustpoint)# enrollment terminal
R1(config)# crypto ca authenticate certificate-name
La configuración de contexto de WebVPN debe mostrar este texto:
gateway webvpn_gateway domain VPNPhone
Configure el CUCM como se describe en CUCM: sección Configuración de SSLVPN ASA con Certificados Autofirmados.
Esta configuración es similar a la descrita en CUCM: sección Configuración de SSLVPN ASA con Certificados Autofirmados. Configure su WebVPN con un certificado de terceros.
La configuración de Unified CME es similar a la de CUCM; por ejemplo, las configuraciones de extremo de WebVPN son las mismas. La única diferencia significativa son las configuraciones del agente de llamadas de Unified CME. Configure el grupo VPN y la política VPN para Unified CME como se describe en Configuración de SSL VPN Client para teléfonos IP SCCP.
Para exportar los certificados desde el gateway WebVPN, consulte la sección ASA/router. Si utiliza un certificado de terceros, debe incluir la cadena completa de certificados. Para importar los certificados a Unified CME, utilice el mismo método utilizado para importar certificados a un router:
CME(config)# crypto pki trustpoint certificate-name
CME(config-ca-trustpoint)# enrollment terminal
CME(config)# crypto ca authenticate certificate-name
El teléfono IP UC 520 del modelo Cisco Unified Communications 500 Series es muy diferente de las configuraciones de CUCM y CME.
Actualmente, no hay un procedimiento de verificación disponible para esta configuración.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
19-Dec-2013 |
Versión inicial |