Este documento descreve como configurar telefones IP sobre uma VPN SSL (Secure Sockets Layer VPN), também conhecida como WebVPN. Dois Cisco Unified Communications Managers (CallManagers) e três tipos de certificados são usados com essa solução. Os CallManagers são:
Os tipos de certificado são:
O conceito principal a ser compreendido é que, depois que a configuração no gateway de VPN SSL e no CallManager for concluída, você deverá ingressar nos telefones IP localmente. Isso permite que os telefones ingressem no CUCM e usem as informações e os certificados de VPN corretos. Se os telefones não estiverem unidos localmente, eles não poderão encontrar o gateway de VPN SSL e não terão os certificados corretos para concluir o handshake de VPN SSL.
As configurações mais comuns são o CUCM/Unified CME com certificados autoassinados ASA e certificados autoassinados do Cisco IOS. Consequentemente, eles são os mais fáceis de configurar.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
A configuração básica da VPN SSL do ASA é descrita nestes documentos:
Quando essa configuração estiver concluída, um PC de teste remoto deve ser capaz de se conectar ao gateway de VPN SSL, conectar via AnyConnect e fazer ping no CUCM. Verifique se o ASA tem uma licença de telefone IP do AnyConnect para Cisco. (Use o comando show ver.) A porta TCP e UDP 443 devem estar abertas entre o gateway e o cliente.
Consulte IP Phone SSL VPN para ASA usando o AnyConnect para obter informações mais detalhadas.
O ASA deve ter uma licença para o AnyConnect para o telefone Cisco VPN. Depois de configurar a VPN SSL, você configurará o CUCM para a VPN.
ciscoasa(config)# crypto ca export trustpoint name identity-certificateEsse comando exibe um certificado de identidade codificado por pem para o terminal.
ciscoasa(config)# crypto ca trustpoint certificate-name
ciscoasa(config-ca-trustpoint)# enrollment terminal
ciscoasa(config)# crypto ca authenticate certificate-name
ciscoasa# configure terminal
ciscoasa(config)# tunnel-group VPNPhones webvpn-attributes
ciscoasa(config-tunnel-webvpn)# group-url https://192.168.1.1/VPNPhone
enable
ciscoasa(config-tunnel-webvpn)# exit
Essa configuração é muito semelhante à descrita no CUCM: Seção Configuração do ASA SSLVPN com certificados autoassinados, exceto que você está usando certificados de terceiros. Configure a VPN SSL no ASA com certificados de terceiros conforme descrito no Exemplo de Configuração do ASA 8.x Manually Install 3rd Vendor Certificates para uso com WebVPN Configuration Example.
A configuração básica da VPN SSL do Cisco IOS é descrita nestes documentos:
Quando essa configuração estiver concluída, um PC de teste remoto deve ser capaz de se conectar ao gateway de VPN SSL, conectar via AnyConnect e fazer ping no CUCM. No Cisco IOS 15.0 e posterior, você deve ter uma licença de VPN SSL válida para concluir esta tarefa. A porta TCP e UDP 443 devem estar abertas entre o gateway e o cliente.
Essa configuração é semelhante à descrita no CUCM: ASA SSLVPN com configuração de certificados de terceiros e CUCM: Seções ASA SSLVPN com configuração de certificados autoassinados. As diferenças são:
R1(config)# crypto pki export trustpoint-name pem terminal
R1(config)# crypto pki trustpoint certificate-name
R1(config-ca-trustpoint)# enrollment terminal
R1(config)# crypto ca authenticate certificate-name
A configuração de contexto do WebVPN deve mostrar este texto:
gateway webvpn_gateway domain VPNPhone
Configure o CUCM conforme descrito em CUCM: Seção Configuração do ASA SSLVPN com certificados autoassinados.
Essa configuração é semelhante à descrita no CUCM: Seção Configuração do ASA SSLVPN com certificados autoassinados. Configure o WebVPN com um certificado de terceiros.
A configuração do Unified CME é semelhante às configurações do CUCM; por exemplo, as configurações do ponto de extremidade do WebVPN são as mesmas. A única diferença significativa são as configurações do agente de chamada do Unified CME. Configure o grupo VPN e a política de VPN para o Unified CME conforme descrito em Configurando o SSL VPN Client para telefones IP SCCP.
Para exportar os certificados do gateway WebVPN, consulte a seção ASA/roteador. Se estiver usando um certificado de terceiros, você deve incluir a cadeia de certificados completa. Para importar os certificados para o Unified CME, use o mesmo método usado para importar certificados em um roteador:
CME(config)# crypto pki trustpoint certificate-name
CME(config-ca-trustpoint)# enrollment terminal
CME(config)# crypto ca authenticate certificate-name
O telefone IP do Cisco Unified Communications série 500 modelo UC 520 é bem diferente das configurações do CUCM e do CME.
No momento, não há procedimento de verificação disponível para esta configuração.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
19-Dec-2013 |
Versão inicial |