De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u de apparaten Cisco IOS® en Call Manager kunt configureren zodat Cisco IP-telefoons VPN-verbindingen kunnen maken met de Cisco IOS-router. Deze VPN-verbindingen zijn nodig om de communicatie met een van deze twee methoden voor clientverificatie te beveiligen:
Er zijn geen specifieke vereisten van toepassing op dit document.
De informatie in dit document is gebaseerd op deze hardware- en softwareversies:
Voltooi de volgende stappen voor een compleet overzicht van de ondersteunde telefoons in uw CUCM-versie:
De releases die in dit configuratievoorbeeld worden gebruikt zijn onder meer:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Deze sectie bestrijkt de informatie die nodig is om de functies te configureren die in dit document worden beschreven.
Opmerking: Gebruik de Command Lookup Tool (alleen voor geregistreerde gebruikers) voor meer informatie over de opdrachten die in deze sectie worden gebruikt.
De topologie die in dit document wordt gebruikt omvat één Cisco IP-telefoon, de Cisco IOS-router als de Secure Socket Layer (SSL) VPN-gateway en CUCM als spraakgateway.
Deze sectie beschrijft hoe u de Cisco IOS head-end kunt configureren om inkomende SSL VPN-verbindingen toe te staan.
Router(config)#crypto key generate rsa general-keys label SSL modulus 1024
Router(config)#crypto pki trustpoint server-certificate
enrollment selfsigned
usage ssl-server
serial-number
subject-name CN=10.198.16.144
revocation-check none
rsakeypair SSL
Router(config)#crypto pki enroll server-certificate
% Include an IP address in the subject name? [no]: no
Generate Self Signed Router Certificate? [yes/no]: yes
Router Self Signed Certificate successfully created
Router(config)#webvpn install svc flash:anyconnect-win-3.1.03103-k9.pkg
Router(config)#crypto vpn anyconnect flash:/webvpn/anyconnect-win-
3.1.03103-k9.pkg sequence 1
webvpn gateway SSL
ip address 10.198.16.144 port 443
ssl encryption 3des-sha1 aes-sha1
http-redirect port 80
ssl trustpoint server-certificate
inservice
Opmerking: Ofwel het IP adres dat hier gebruikt wordt moet op dezelfde subunit zijn als de interface waaraan de telefoons verbinden, of de gateway moet direct van een interface op de router zijn afkomstig. De gateway wordt ook gebruikt om te bepalen welk certificaat door de router wordt gebruikt om zichzelf aan de cliënt te valideren.
ip local pool ap_phonevpn 192.168.100.1 192.168.100.254
In dit gedeelte worden de opdrachten beschreven die u nodig hebt om de AAA-server of de lokale database te configureren zodat u uw telefoons voor het eerst echt kunt maken. Als u van plan bent om certificaat-enige Verificatie voor de telefoons te gebruiken, ga dan verder naar de volgende sectie.
De gebruikersdatabase configureren
Ofwel de lokale database van de router of een externe AAA server kan gebruikt worden voor verificatie:
aaa new-model
aaa authentication login SSL local
username phones password 0 phones
aaa new-model
aaa authentication login SSL group radius
radius-server host 192.168.100.200 auth-port 1812 acct-port 1813
radius-server key cisco
De virtuele context en het groepsbeleid configureren
De virtuele context wordt gebruikt om de eigenschappen te definiëren die de VPN-verbinding regelen, zoals:
Deze opdrachten zijn een voorbeeld van een context waarin AAA-verificatie voor de client wordt gebruikt:
webvpn context SSL
aaa authenticate list SSL
gateway SSL domain SSLPhones
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
In dit gedeelte worden de opdrachten beschreven die u nodig hebt om op certificaat gebaseerde clientverificatie voor de telefoons te configureren. Om dat te kunnen doen is echter kennis van de verschillende typen telefooncertificaten vereist:
Voorzichtig: Vanwege het verhoogde veiligheidsrisico adviseert Cisco het gebruik van MIC's alleen voor LSC-installatie en niet voor doorlopend gebruik. Klanten die Cisco IP-telefoons configureren om MIC's te gebruiken voor TLS-verificatie (Transport Layer Security), of voor een ander doel, doen dit op hun eigen risico.
In dit configuratievoorbeeld, wordt LSC gebruikt om de telefoons voor het echt te verklaren.
Tip: De veiligste manier om uw telefoon aan te sluiten is door dubbele authenticatie te gebruiken, die certificaat en AAA authenticatie combineert. U kunt dit configureren als u de opdrachten die voor elk onderdeel van één virtuele context zijn gebruikt, combineert.
Het trustpunt configureren om het clientcertificaat te valideren
De router moet het CAPF certificaat hebben geïnstalleerd om LSC van de IP telefoon te valideren. Voltooi de volgende stappen om dat certificaat te verkrijgen en het op de router te installeren:
Opmerking: Deze locatie kan veranderen op basis van de CUCM-versie.
Router(config)#crypto pki trustpoint CAPF
enrollment terminal
authorization username subjectname commonname
revocation-check none
Router(config)#crypto pki authenticate CAPF
Router(config)#
quit
Opmerkingen:
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Starting CRL revocation check
Jun 17 21:49:46.695: CRYPTO_PKI: Matching CRL not found
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) CDP does not exist. Use SCEP to
query CRL.
Jun 17 21:49:46.695: CRYPTO_PKI: pki request queued properly
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation check is complete, 0
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation status = 3
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: poll CRL
Jun 17 21:49:46.695: CRYPTO_PKI: Remove session revocation service providers
CRYPTO_PKI: Bypassing SCEP capabilies request 0
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: failed to create GetCRL
Jun 17 21:49:46.695: CRYPTO_PKI: enrollment url not configured
Jun 17 21:49:46.695: CRYPTO_PKI: transaction GetCRL completed
Jun 17 21:49:46.695: CRYPTO_PKI: status = 106: Blocking chain verification
callback received status
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Certificate validation failed
De virtuele context en het groepsbeleid configureren
Dit gedeelte van de configuratie lijkt op de configuratie die eerder is gebruikt, behalve voor twee punten:
De opdrachten worden hier weergegeven:
webvpn context SSL
gateway SSL domain SSLPhones
authentication certificate
ca trustpoint CAPF
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
In deze sectie worden de configuratiestappen in Call Manager beschreven.
Voltooi de volgende stappen om het certificaat van de router te exporteren en het certificaat in Call Manager te importeren als een Phone-VPN-Trust-certificaat:
Router#show webvpn gateway SSL
SSL Trustpoint: server-certificate
Router(config)#crypto pki export server-certificate pem terminal
The Privacy Enhanced Mail (PEM) encoded identity certificate follows:
-----BEGIN CERTIFICATE-----
<output removed>
-----END CERTIFICATE-----
Klik in het venster Common Phone Profile Configuration op Config om de nieuwe VPN-configuratie toe te passen. U kunt het standaard Gemeenschappelijk telefoonprofiel gebruiken of een nieuw profiel maken.
Als u een nieuw profiel voor specifieke telefoons/gebruikers hebt gemaakt, navigeer dan naar het venster Phone Configuration. Kies in het veld Gemeenschappelijke telefoonprofiel het standaard profiel Gemeenschappelijke telefoon.
De volgende handleiding kan worden gebruikt om lokaal belangrijke certificaten op Cisco IP-telefoons te installeren. Deze stap is alleen nodig als de verificatie met behulp van de LSC wordt gebruikt. Verificatie met het geïnstalleerde certificaat (MIC) of de gebruikersnaam en het wachtwoord vereist geen LSC te installeren.
Installeer een LSC op een telefoon met CUCM Cluster Security Mode die is ingesteld op Non-Secure.
Dit is de laatste stap in het configuratieproces.
Om de statistieken van de zitting van VPN in de router te controleren, kunt u deze opdrachten gebruiken, en de verschillen tussen de uitgangen (gemarkeerd) controleren voor gebruikersnaam en certificatie:
Voor gebruikersnaam/wachtwoordverificatie:
Router#show webvpn session user phones context SSL
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : phones Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
Context : SSL Policy Group : SSLPhones
Last-Used : 00:00:29 Created : 15:40:21.503 GMT
Fri Mar 1 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.1 Netmask : 255.255.255.0
Rx IP Packets : 106 Tx IP Packets : 145
CSTP Started : 00:11:15 Last-Received : 00:00:29
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 51534
DTLS Port : 52768
Router#
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
phones 172.16.250.34 1 00:30:38 00:00:20
Voor certificatie:
Router#show webvpn session user SEP8CB64F578B2C context all
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : SEP8CB64F578B2C Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
CA Trustpoint : CAPF
Context : SSL Policy Group :
Last-Used : 00:00:08 Created : 13:09:49.302 GMT
Sat Mar 2 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.2 Netmask : 255.255.255.0
Rx IP Packets : 152 Tx IP Packets : 156
CSTP Started : 00:06:44 Last-Received : 00:00:08
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 50122
DTLS Port : 52932
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
SEP8CB64F578B2C 172.16.250.34 1 3d04h 00:00:16
Bevestig dat de IP-telefoon bij de Call Manager met het toegewezen adres van de router wordt geregistreerd die aan de SSL-verbinding wordt geleverd.
Router#show debug
WebVPN Subsystem:
WebVPN (verbose) debugging is on
WebVPN HTTP debugging is on
WebVPN AAA debugging is on
WebVPN tunnel debugging is on
WebVPN Tunnel Events debugging is on
WebVPN Tunnel Errors debugging is on
Webvpn Tunnel Packets debugging is on
PKI:
Crypto PKI Msg debugging is on
Crypto PKI Trans debugging is on
Crypto PKI Validation Path debugging is on
Cisco bug-id CSCty46387, IOS VPN: Verbetering in een context als standaard
Cisco bug-id CSCty46436, IOS VPN: Verbetering van de validatie van klantcertificaten