In questo documento viene descritto come configurare i telefoni IP su una VPN SSL (Secure Sockets Layer VPN), nota anche come WebVPN. Con questa soluzione vengono utilizzati due Cisco Unified Communications Manager (CallManager) e tre tipi di certificati. I CallManager sono:
I tipi di certificato sono:
Il concetto chiave da capire è che, una volta completata la configurazione sul gateway VPN SSL e su CallManager, è necessario unirsi ai telefoni IP localmente. In questo modo i telefoni possono unirsi al CUCM e utilizzare le informazioni e i certificati VPN corretti. Se i telefoni non vengono uniti localmente, non potranno trovare il gateway VPN SSL e non disporranno dei certificati corretti per completare l'handshake VPN SSL.
Le configurazioni più comuni sono CUCM/Unified CME con certificati autofirmati ASA e certificati autofirmati Cisco IOS. Di conseguenza, sono i più semplici da configurare.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
La configurazione VPN SSL ASA di base è descritta nei seguenti documenti:
Al termine della configurazione, un PC di test remoto deve essere in grado di connettersi al gateway VPN SSL, connettersi tramite AnyConnect ed eseguire il ping sul CUCM. Verificare che l'appliance ASA disponga di una licenza AnyConnect per telefoni IP Cisco. Utilizzare il comando show ver. Le porte TCP e UDP 443 devono essere entrambe aperte tra il gateway e il client.
Per informazioni più dettagliate, fare riferimento a IP Phone SSL VPN to ASA using AnyConnect.
L'appliance ASA deve avere una licenza per AnyConnect per Cisco VPN Phone. Dopo aver configurato la VPN SSL, configurare il CUCM per la VPN.
ciscoasa(config)# crypto ca export trustpoint name identity-certificateCon questo comando viene visualizzato un certificato di identità con codifica PEM nel terminale.
ciscoasa(config)# crypto ca trustpoint certificate-name
ciscoasa(config-ca-trustpoint)# enrollment terminal
ciscoasa(config)# crypto ca authenticate certificate-name
ciscoasa# configure terminal
ciscoasa(config)# tunnel-group VPNPhones webvpn-attributes
ciscoasa(config-tunnel-webvpn)# group-url https://192.168.1.1/VPNPhone
enable
ciscoasa(config-tunnel-webvpn)# exit
Questa configurazione è molto simile a quella descritta in CUCM: Sezione ASA SSLVPN con configurazione dei certificati autofirmati, con la differenza che si utilizzano certificati di terze parti. Configurare la VPN SSL sull'appliance ASA con certificati di terze parti come descritto nell'esempio di configurazione di WebVPN con l'installazione manuale dei certificati dei fornitori di terze parti per ASA 8.x.
La configurazione VPN SSL Cisco IOS di base è descritta nei seguenti documenti:
Al termine della configurazione, un PC di test remoto deve essere in grado di connettersi al gateway VPN SSL, connettersi tramite AnyConnect ed eseguire il ping sul CUCM. Per completare questa attività, è necessario disporre di una licenza VPN SSL valida in Cisco IOS 15.0 e versioni successive. Le porte TCP e UDP 443 devono essere entrambe aperte tra il gateway e il client.
Questa configurazione è simile a quella descritta in CUCM: ASA SSLVPN con configurazione dei certificati di terze parti e CUCM: ASA SSLVPN con sezioni di configurazione dei certificati autofirmati. Le differenze sono:
R1(config)# crypto pki export trustpoint-name pem terminal
R1(config)# crypto pki trustpoint certificate-name
R1(config-ca-trustpoint)# enrollment terminal
R1(config)# crypto ca authenticate certificate-name
Nella configurazione del contesto WebVPN deve essere visualizzato il seguente testo:
gateway webvpn_gateway domain VPNPhone
Configurare CUCM come descritto in CUCM: Sezione Configurazione ASA SSLVPN con certificati autofirmati.
Questa configurazione è simile a quella descritta in CUCM: Sezione Configurazione ASA SSLVPN con certificati autofirmati. Configurare WebVPN con un certificato di terze parti.
La configurazione per l'Unified CME è simile alle configurazioni del CUCM; ad esempio, le configurazioni degli endpoint WebVPN sono le stesse. L'unica differenza significativa riguarda le configurazioni dell'agente di chiamata CME unificato. Configurare il gruppo VPN e il criterio VPN per Unified CME come descritto in Configurazione del client VPN SSL per i telefoni IP SCCP.
Per esportare i certificati dal gateway WebVPN, fare riferimento alla sezione ASA/router. Se si utilizza un certificato di terze parti, è necessario includere l'intera catena di certificati. Per importare i certificati in Unified CME, utilizzare lo stesso metodo utilizzato per importare i certificati in un router:
CME(config)# crypto pki trustpoint certificate-name
CME(config-ca-trustpoint)# enrollment terminal
CME(config)# crypto ca authenticate certificate-name
Il telefono IP Cisco Unified Communications serie 500 modello UC 520 è abbastanza diverso dalle configurazioni CUCM e CME.
Attualmente non è disponibile una procedura di verifica per questa configurazione.
Al momento non sono disponibili informazioni specifiche per la risoluzione dei problemi di questa configurazione.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
19-Dec-2013 |
Versione iniziale |