La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare il router e i dispositivi di gestione delle chiamate Cisco IOS® in modo che i Cisco IP Phone possano stabilire connessioni VPN al router Cisco IOS. Queste connessioni VPN sono necessarie per proteggere la comunicazione con uno di questi due metodi di autenticazione client:
Nessun requisito specifico previsto per questo documento.
Le informazioni di questo documento si basano sulle seguenti versioni hardware e software:
Per un elenco completo dei telefoni supportati nella versione CUCM in uso, attenersi alla seguente procedura:
Le versioni utilizzate in questo esempio di configurazione includono:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
In questa sezione vengono fornite le informazioni necessarie per configurare le funzionalità descritte più avanti nel documento.
Nota: per ulteriori informazioni sui comandi menzionati in questa sezione, usare lo strumento di ricerca dei comandi (solo utenti registrati).
La topologia utilizzata in questo documento include un Cisco IP Phone, il router Cisco IOS come gateway VPN Secure Sockets Layer (SSL) e CUCM come gateway vocale.
In questa sezione viene descritto come configurare l'headend Cisco IOS in modo da consentire le connessioni VPN SSL in entrata.
Router(config)#crypto key generate rsa general-keys label SSL modulus 1024
Router(config)#crypto pki trustpoint server-certificate
enrollment selfsigned
usage ssl-server
serial-number
subject-name CN=10.198.16.144
revocation-check none
rsakeypair SSL
Router(config)#crypto pki enroll server-certificate
% Include an IP address in the subject name? [no]: no
Generate Self Signed Router Certificate? [yes/no]: yes
Router Self Signed Certificate successfully created
Router(config)#webvpn install svc flash:anyconnect-win-3.1.03103-k9.pkg
Router(config)#crypto vpn anyconnect flash:/webvpn/anyconnect-win-
3.1.03103-k9.pkg sequence 1
webvpn gateway SSL
ip address 10.198.16.144 port 443
ssl encryption 3des-sha1 aes-sha1
http-redirect port 80
ssl trustpoint server-certificate
inservice
Nota: L'indirizzo IP utilizzato qui deve trovarsi sulla stessa subnet dell'interfaccia a cui si connettono i telefoni, oppure il gateway deve essere originato direttamente da un'interfaccia sul router. Il gateway viene anche usato per definire il certificato usato dal router per convalidarsi sul client.
ip local pool ap_phonevpn 192.168.100.1 192.168.100.254
In questa sezione vengono descritti i comandi necessari per configurare il server AAA o il database locale per autenticare i telefoni. Se si intende utilizzare l'autenticazione basata solo sul certificato per i telefoni, passare alla sezione successiva.
Configurare il database utenti
Per l'autenticazione è possibile utilizzare il database locale del router o un server AAA esterno:
aaa new-model
aaa authentication login SSL local
username phones password 0 phones
aaa new-model
aaa authentication login SSL group radius
radius-server host 192.168.100.200 auth-port 1812 acct-port 1813
radius-server key cisco
Configurare il contesto virtuale e i Criteri di gruppo
Il contesto virtuale viene utilizzato per definire gli attributi che governano la connessione VPN, ad esempio:
Questi comandi sono un esempio di contesto che utilizza l'autenticazione AAA per il client:
webvpn context SSL
aaa authenticate list SSL
gateway SSL domain SSLPhones
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
In questa sezione vengono descritti i comandi necessari per configurare l'autenticazione client basata su certificati per i telefoni. Tuttavia, per fare ciò, è necessaria la conoscenza dei vari tipi di certificati telefonici:
Attenzione: A causa dell'aumento dei rischi per la sicurezza, Cisco consiglia di usare gli MIC solo per l'installazione di LSC e non per continuare a usarli. I clienti che configurano i telefoni IP Cisco in modo da utilizzare i MIC per l'autenticazione Transport Layer Security (TLS) o per qualsiasi altro scopo, lo fanno a proprio rischio.
Nell'esempio di configurazione, viene usata la LSC per autenticare i telefoni.
Suggerimento: Il modo più sicuro per collegare il telefono è usare l'autenticazione doppia, che combina l'autenticazione certificato e AAA. È possibile configurare questa impostazione se si combinano i comandi utilizzati per ognuno in un contesto virtuale.
Configurare il punto di fiducia per convalidare il certificato client
Per convalidare il protocollo LSC dal telefono IP, sul router deve essere installato il certificato CAPF. Per ottenere il certificato e installarlo sul router, procedere come segue:
Nota: Questa posizione potrebbe cambiare in base alla versione CUCM.
Router(config)#crypto pki trustpoint CAPF
enrollment terminal
authorization username subjectname commonname
revocation-check none
Router(config)#crypto pki authenticate CAPF
Router(config)#
quit
Note importanti:
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Starting CRL revocation check
Jun 17 21:49:46.695: CRYPTO_PKI: Matching CRL not found
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) CDP does not exist. Use SCEP to
query CRL.
Jun 17 21:49:46.695: CRYPTO_PKI: pki request queued properly
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation check is complete, 0
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation status = 3
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: poll CRL
Jun 17 21:49:46.695: CRYPTO_PKI: Remove session revocation service providers
CRYPTO_PKI: Bypassing SCEP capabilies request 0
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: failed to create GetCRL
Jun 17 21:49:46.695: CRYPTO_PKI: enrollment url not configured
Jun 17 21:49:46.695: CRYPTO_PKI: transaction GetCRL completed
Jun 17 21:49:46.695: CRYPTO_PKI: status = 106: Blocking chain verification
callback received status
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Certificate validation failed
Configurare il contesto virtuale e i Criteri di gruppo
Questa parte della configurazione è simile a quella utilizzata in precedenza, ad eccezione di due punti:
Di seguito sono riportati i comandi disponibili:
webvpn context SSL
gateway SSL domain SSLPhones
authentication certificate
ca trustpoint CAPF
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
In questa sezione vengono descritti i passaggi di configurazione di Call Manager.
Per esportare il certificato dal router e importarlo in Call Manager come certificato Phone-VPN-Trust, attenersi alla seguente procedura:
Router#show webvpn gateway SSL
SSL Trustpoint: server-certificate
Router(config)#crypto pki export server-certificate pem terminal
The Privacy Enhanced Mail (PEM) encoded identity certificate follows:
-----BEGIN CERTIFICATE-----
<output removed>
-----END CERTIFICATE-----
Nella finestra Configurazione profilo telefonico comune, fare clic su Apply Config (Applica configurazione) per applicare la nuova configurazione VPN. È possibile utilizzare il profilo telefonico comune standard o creare un nuovo profilo.
Se è stato creato un nuovo profilo per telefoni/utenti specifici, passare alla finestra Configurazione telefono. Nel campo Profilo telefono comune, scegliere il profilo Standard Common Phone.
La seguente guida può essere utilizzata per installare Locally Significant Certificates sui telefoni IP Cisco. Questo passaggio è necessario solo se viene utilizzata l'autenticazione tramite LSC. L'autenticazione tramite il certificato di installazione del produttore (MIC) o il nome utente e la password non richiede l'installazione di un LSC.
Questo è il passaggio finale del processo di configurazione.
Per controllare le statistiche della sessione VPN nel router, è possibile utilizzare questi comandi e verificare le differenze tra gli output (evidenziati) per l'autenticazione del nome utente e del certificato:
Per l'autenticazione di nome utente/password:
Router#show webvpn session user phones context SSL
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : phones Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
Context : SSL Policy Group : SSLPhones
Last-Used : 00:00:29 Created : 15:40:21.503 GMT
Fri Mar 1 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.1 Netmask : 255.255.255.0
Rx IP Packets : 106 Tx IP Packets : 145
CSTP Started : 00:11:15 Last-Received : 00:00:29
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 51534
DTLS Port : 52768
Router#
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
phones 172.16.250.34 1 00:30:38 00:00:20
Per l'autenticazione dei certificati:
Router#show webvpn session user SEP8CB64F578B2C context all
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : SEP8CB64F578B2C Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
CA Trustpoint : CAPF
Context : SSL Policy Group :
Last-Used : 00:00:08 Created : 13:09:49.302 GMT
Sat Mar 2 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.2 Netmask : 255.255.255.0
Rx IP Packets : 152 Tx IP Packets : 156
CSTP Started : 00:06:44 Last-Received : 00:00:08
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 50122
DTLS Port : 52932
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
SEP8CB64F578B2C 172.16.250.34 1 3d04h 00:00:16
Confermare che il telefono IP sia registrato con Gestione chiamate con l'indirizzo assegnato dal router alla connessione SSL.
Router#show debug
WebVPN Subsystem:
WebVPN (verbose) debugging is on
WebVPN HTTP debugging is on
WebVPN AAA debugging is on
WebVPN tunnel debugging is on
WebVPN Tunnel Events debugging is on
WebVPN Tunnel Errors debugging is on
Webvpn Tunnel Packets debugging is on
PKI:
Crypto PKI Msg debugging is on
Crypto PKI Trans debugging is on
Crypto PKI Validation Path debugging is on
ID bug Cisco CSCty46387 , IOS SSLVPN: Miglioramento per impostare un contesto come predefinito
ID bug Cisco CSCty46436 , IOS SSLVPN: Miglioramento del comportamento di convalida dei certificati client