이 문서에서는 WebVPN이라고도 하는 SSL VPN(Secure Sockets Layer VPN)을 통해 IP 전화기를 구성하는 방법에 대해 설명합니다.이 솔루션에서는 두 개의 Cisco Unified Communications Manager(CallManager) 및 세 가지 유형의 인증서를 사용합니다.통화 관리자는 다음과 같습니다.
인증서 유형은 다음과 같습니다.
SSL VPN 게이트웨이 및 CallManager의 컨피그레이션이 완료되면 IP 전화를 로컬로 가입해야 합니다.이렇게 하면 전화기가 CUCM에 가입하고 올바른 VPN 정보 및 인증서를 사용할 수 있습니다.전화기가 로컬로 조인되지 않은 경우 SSL VPN 게이트웨이를 찾을 수 없으며 SSL VPN 핸드셰이크를 완료하기 위한 올바른 인증서가 없습니다.
가장 일반적인 컨피그레이션은 ASA 자체 서명 인증서 및 Cisco IOS 자체 서명 인증서가 포함된 CUCM/Unified CME입니다.따라서 구성이 가장 쉽습니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
기본 ASA SSL VPN 컨피그레이션은 다음 문서에서 설명합니다.
이 컨피그레이션이 완료되면 원격 테스트 PC가 SSL VPN 게이트웨이에 연결하고 AnyConnect를 통해 연결한 다음 CUCM에 ping을 수행할 수 있어야 합니다.ASA에 Cisco IP Phone용 AnyConnect 라이센스가 있는지 확인합니다.(show ver 명령을 사용합니다.) 게이트웨이와 클라이언트 간에 TCP 및 UDP 포트 443이 모두 열려 있어야 합니다.
자세한 내용은 AnyConnect를 사용하여 IP Phone SSL VPN-ASA를 참조하십시오.
ASA에는 Cisco VPN Phone용 AnyConnect 라이센스가 있어야 합니다.SSL VPN을 구성한 다음 VPN에 대해 CUCM을 구성합니다.
ciscoasa(config)# crypto ca export trustpoint name identity-certificate이 명령은 터미널에 pem 인코딩 ID 인증서를 표시합니다.
ciscoasa(config)# crypto ca trustpoint certificate-name
ciscoasa(config-ca-trustpoint)# enrollment terminal
ciscoasa(config)# crypto ca authenticate certificate-name
ciscoasa# configure terminal
ciscoasa(config)# tunnel-group VPNPhones webvpn-attributes
ciscoasa(config-tunnel-webvpn)# group-url https://192.168.1.1/VPNPhone
enable
ciscoasa(config-tunnel-webvpn)# exit
이 컨피그레이션은 CUCM에 설명된 컨피그레이션과 매우 유사합니다.ASA SSLVPN with Self-Signed Certificates Configuration 섹션(서드파티 인증서를 사용 중임을 제외하고).ASA 8.x에 설명된 대로 서드파티 인증서로 ASA에서 SSL VPN을 구성합니다. WebVPN 컨피그레이션 예와 함께 사용할 타사 공급업체 인증서를 수동으로 설치합니다.
기본 Cisco IOS SSL VPN 컨피그레이션은 다음 문서에서 설명합니다.
이 컨피그레이션이 완료되면 원격 테스트 PC가 SSL VPN 게이트웨이에 연결하고 AnyConnect를 통해 연결한 다음 CUCM에 ping을 수행할 수 있어야 합니다.Cisco IOS 15.0 이상에서는 이 작업을 완료하려면 유효한 SSL VPN 라이센스가 있어야 합니다.게이트웨이와 클라이언트 간에 TCP 및 UDP 포트 443이 모두 열려 있어야 합니다.
이 컨피그레이션은 CUCM에 설명된 컨피그레이션과 유사합니다.ASA SSLVPN with Third-Party Certificates Configuration 및 CUCM:ASA SSLVPN with Self-Signed Certificates Configuration 섹션.차이점은 다음과 같습니다.
R1(config)# crypto pki export trustpoint-name pem terminal
R1(config)# crypto pki trustpoint certificate-name
R1(config-ca-trustpoint)# enrollment terminal
R1(config)# crypto ca authenticate certificate-name
WebVPN 컨텍스트 컨피그레이션에는 다음 텍스트가 표시되어야 합니다.
gateway webvpn_gateway domain VPNPhone
CUCM에 설명된 대로 CUCM을 구성합니다.ASA SSLVPN with Self-Signed Certificates Configuration 섹션.
이 컨피그레이션은 CUCM에 설명된 컨피그레이션과 유사합니다.ASA SSLVPN with Self-Signed Certificates Configuration 섹션.서드파티 인증서로 WebVPN을 구성합니다.
Unified CME의 컨피그레이션은 CUCM의 컨피그레이션과 유사합니다.예를 들어 WebVPN 엔드포인트 컨피그레이션은 동일합니다.유일한 중요한 차이점은 Unified CME 통화 에이전트의 컨피그레이션입니다.Configuring SSL VPN Client for SCCP IP Phones(SCCP IP Phone용 SSL VPN 클라이언트 구성)에 설명된 대로 Unified CME에 대한 VPN 그룹 및 VPN 정책을 구성합니다.
WebVPN 게이트웨이에서 인증서를 내보내려면 ASA/라우터 섹션을 참조하십시오.서드파티 인증서를 사용하는 경우 전체 인증서 체인을 포함해야 합니다.인증서를 Unified CME로 가져오려면 인증서를 라우터로 가져오는 데 사용되는 것과 동일한 방법을 사용합니다.
CME(config)# crypto pki trustpoint certificate-name
CME(config-ca-trustpoint)# enrollment terminal
CME(config)# crypto ca authenticate certificate-name
Cisco Unified Communications 500 Series 모델 UC 520 IP 전화기는 CUCM 및 CME 구성과 매우 다릅니다.
현재 이 구성에 대해 사용 가능한 확인 절차가 없습니다.
현재 이 컨피그레이션에 사용할 수 있는 특정 문제 해결 정보가 없습니다.