Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer les périphériques de routeur de Cisco IOS® et de gestionnaire d'appel de sorte que les Téléphones IP de Cisco puissent établir des connexions VPN au routeur Cisco IOS. Ces connexions VPN sont nécessaires afin de sécuriser la transmission avec l'un ou l'autre de ces deux méthodes d'authentification client :
Aucune spécification déterminée n'est requise pour ce document.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Pour une liste complète de téléphones pris en charge dans votre version CUCM, terminez-vous ces étapes :
Les releases utilisées dans cet exemple de configuration incluent :
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
Cette section couvre les informations requises afin de configurer les caractéristiques décrites dans ce document.
Note: Utilisez l'Outil de recherche de commande (clients enregistrés seulement) pour obtenir plus d'informations sur les commandes utilisées dans cette section.
La topologie utilisée dans ce document inclut un téléphone IP de Cisco, le routeur Cisco IOS comme passerelle VPN de Secure Sockets Layer (SSL), et CUCM comme passerelle de Voix.
Cette section décrit comment configurer la tête de réseau de Cisco IOS afin de permettre les connexions d'arrivée de VPN SSL.
Router(config)#crypto key generate rsa general-keys label SSL modulus 1024
Router(config)#crypto pki trustpoint server-certificate
enrollment selfsigned
usage ssl-server
serial-number
subject-name CN=10.198.16.144
revocation-check none
rsakeypair SSL
Router(config)#crypto pki enroll server-certificate
% Include an IP address in the subject name? [no]: no
Generate Self Signed Router Certificate? [yes/no]: yes
Router Self Signed Certificate successfully created
Router(config)#webvpn install svc flash:anyconnect-win-3.1.03103-k9.pkg
Router(config)#crypto vpn anyconnect flash:/webvpn/anyconnect-win-
3.1.03103-k9.pkg sequence 1
webvpn gateway SSL
ip address 10.198.16.144 port 443
ssl encryption 3des-sha1 aes-sha1
http-redirect port 80
ssl trustpoint server-certificate
inservice
Note: L'un ou l'autre l'adresse IP utilisée ici doit être sur le même sous-réseau que l'interface à laquelle les téléphones se connectent, ou la passerelle doit être originaire directement d'une interface sur le routeur. La passerelle est également utilisée afin de définir que le certificat est utilisé par le routeur afin de valider lui-même au client.
ip local pool ap_phonevpn 192.168.100.1 192.168.100.254
Cette section décrit les commandes que vous devez afin de configurer le serveur d'AAA ou la base de données locale afin d'authentifier vos téléphones. Si vous prévoyez d'utiliser l'authentification réservée au certificat pour les téléphones, continuez à la section suivante.
Configurez la base de données utilisateur
La base de données locale du routeur ou un serveur externe d'AAA peut être utilisée pour l'authentification :
aaa new-model
aaa authentication login SSL local
username phones password 0 phones
aaa new-model
aaa authentication login SSL group radius
radius-server host 192.168.100.200 auth-port 1812 acct-port 1813
radius-server key cisco
Configurez le contexte virtuel et la stratégie de groupe
Le contexte virtuel est utilisé afin de définir les attributs qui régissent la connexion VPN, comme :
Ces commandes sont un exemple d'un contexte qui utilise l'authentification d'AAA pour le client :
webvpn context SSL
aaa authenticate list SSL
gateway SSL domain SSLPhones
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
Cette section décrit les commandes que vous devez afin de configurer l'authentification client basée sur certificat pour les téléphones. Cependant, afin de faire ceci, la connaissance des divers types de Certificats de téléphone est exigée :
Attention : En raison du risque de sécurité accru, Cisco recommande l'utilisation de MICs seulement pour l'installation LSC et pas pour l'usage continu. Les clients qui configurent des Téléphones IP de Cisco afin d'utiliser MICs pour l'authentification de Transport Layer Security (TLS), ou pour n'importe quel autre but, font ainsi à leur propre risque.
Dans cet exemple de configuration, le LSC est utilisé afin d'authentifier les téléphones.
Conseil : La plupart de moyen sûr de connecter votre téléphone est d'utiliser la double authentification, qui combine le certificat et l'authentification d'AAA. Vous pouvez configurer ceci si vous combinez les commandes utilisées pour chacun au-dessous d'un contexte virtuel.
Configurez le point de confiance afin de valider le certificat client
Le routeur doit faire installer le certificat CAPF afin de valider le LSC du téléphone IP. Afin d'obtenir ce certificat et l'installer sur le routeur, terminez-vous ces étapes :
Note: Cet emplacement pourrait changer basé sur la version CUCM.
Router(config)#crypto pki trustpoint CAPF
enrollment terminal
authorization username subjectname commonname
revocation-check none
Router(config)#crypto pki authenticate CAPF
Router(config)#
<base-64 encoded CA certificate>
quit
Choses à noter :
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Starting CRL revocation check
Jun 17 21:49:46.695: CRYPTO_PKI: Matching CRL not found
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) CDP does not exist. Use SCEP to
query CRL.
Jun 17 21:49:46.695: CRYPTO_PKI: pki request queued properly
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation check is complete, 0
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation status = 3
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: poll CRL
Jun 17 21:49:46.695: CRYPTO_PKI: Remove session revocation service providers
CRYPTO_PKI: Bypassing SCEP capabilies request 0
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: failed to create GetCRL
Jun 17 21:49:46.695: CRYPTO_PKI: enrollment url not configured
Jun 17 21:49:46.695: CRYPTO_PKI: transaction GetCRL completed
Jun 17 21:49:46.695: CRYPTO_PKI: status = 106: Blocking chain verification
callback received status
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Certificate validation failed
Configurez le contexte virtuel et la stratégie de groupe
La présente partie de la configuration est semblable à la configuration utilisée précédemment, excepté deux points :
Les commandes sont affichées ici :
webvpn context SSL
gateway SSL domain SSLPhones
authentication certificate
ca trustpoint CAPF
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
Cette section décrit les étapes de configuration du gestionnaire d'appel.
Afin d'exporter le certificat du routeur et importer le certificat dans le gestionnaire d'appel comme certificat de Téléphone-VPN-confiance, terminez-vous ces étapes :
Router#show webvpn gateway SSL
SSL Trustpoint: server-certificate
Router(config)#crypto pki export server-certificate pem terminal
The Privacy Enhanced Mail (PEM) encoded identity certificate follows:
-----BEGIN CERTIFICATE-----
<output removed>
-----END CERTIFICATE-----
Dans la fenêtre commune de configuration de profil téléphonique, cliquez sur Apply le config afin d'appliquer la nouvelle configuration du VPN. Vous pouvez utiliser le profil téléphonique commun standard ou créer un nouveau profil.
Si vous créiez un nouveau profil pour les téléphones/utilisateurs spécifiques, naviguez vers la fenêtre de configuration de téléphone. Dans le domaine commun de profil téléphonique, choisissez le profil téléphonique commun standard.
Le guide suivant peut être utilisé pour installer localement - les Certificats significatifs sur des Téléphones IP de Cisco. Cette étape est seulement nécessaire si l'authentification utilisant le LSC est utilisée. L'authentification utilisant le Manufacterer a installé le certificat (MIC) ou le nom d'utilisateur et mot de passe n'exige pas d'un LSC d'être installé.
Installez un LSC à un téléphone avec la security mode de batterie CUCM réglée Non-sécurisée.
C'est la dernière étape dans le processus de configuration.
Afin de vérifier les statistiques de la session VPN dans le routeur, vous pouvez utiliser ces commandes, et vérifiez les différences entre les sorties (mises en valeur) pour le nom d'utilisateur et délivrez un certificat l'authentification :
Pour l'authentification de nom d'utilisateur/mot de passe :
Router#show webvpn session user phones context SSL
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : phones Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
Context : SSL Policy Group : SSLPhones
Last-Used : 00:00:29 Created : 15:40:21.503 GMT
Fri Mar 1 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.1 Netmask : 255.255.255.0
Rx IP Packets : 106 Tx IP Packets : 145
CSTP Started : 00:11:15 Last-Received : 00:00:29
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 51534
DTLS Port : 52768
Router#
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
phones 172.16.250.34 1 00:30:38 00:00:20
Pour l'authentification de certificat :
Router#show webvpn session user SEP8CB64F578B2C context all
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : SEP8CB64F578B2C Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
CA Trustpoint : CAPF
Context : SSL Policy Group :
Last-Used : 00:00:08 Created : 13:09:49.302 GMT
Sat Mar 2 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.2 Netmask : 255.255.255.0
Rx IP Packets : 152 Tx IP Packets : 156
CSTP Started : 00:06:44 Last-Received : 00:00:08
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 50122
DTLS Port : 52932
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
SEP8CB64F578B2C 172.16.250.34 1 3d04h 00:00:16
Confirmez que le téléphone IP est inscrit au gestionnaire d'appel avec l'adresse attribuée le routeur fourni à la connexion SSL.
Router#show debug
WebVPN Subsystem:
WebVPN (verbose) debugging is on
WebVPN HTTP debugging is on
WebVPN AAA debugging is on
WebVPN tunnel debugging is on
WebVPN Tunnel Events debugging is on
WebVPN Tunnel Errors debugging is on
Webvpn Tunnel Packets debugging is on
PKI:
Crypto PKI Msg debugging is on
Crypto PKI Trans debugging is on
Crypto PKI Validation Path debugging is on
ID de bogue Cisco CSCty46387, IOS SSLVPN : Amélioration pour faire être un contexte un par défaut
ID de bogue Cisco CSCty46436, IOS SSLVPN : Amélioration au comportement de validation de certificat client