本文檔介紹如何通過安全套接字層VPN(SSL VPN)(也稱為WebVPN)配置IP電話。此解決方案使用兩個思科統一通訊管理器(CallManager)和三種型別的證書。CallManager包括:
證書型別為:
要瞭解的關鍵概念是,一旦完成SSL VPN網關和CallManager上的配置,您必須在本地加入IP電話。這使電話能夠加入CUCM並使用正確的VPN資訊和證書。如果電話未在本地加入,則它們無法找到SSL VPN網關,並且沒有完成SSL VPN握手的正確證書。
最常見的配置是具有ASA自簽名證書和Cisco IOS自簽名證書的CUCM/Unified CME。因此,它們是最容易配置的。
思科建議您瞭解以下主題:
本文中的資訊係根據以下軟體和硬體版本:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
以下文檔中介紹了基本ASA SSL VPN配置:
完成此配置後,遠端測試PC應該能夠連線到SSL VPN網關,通過AnyConnect連線,然後對CUCM執行ping操作。確保ASA具有AnyConnect for Cisco IP電話許可證。(使用show ver命令。) 網關和客戶端之間的TCP和UDP埠443都必須開啟。
有關詳細資訊,請參閱使用AnyConnect的IP電話SSL VPN到ASA。
ASA必須具有適用於Cisco VPN電話的AnyConnect許可證。配置SSL VPN後,為VPN配置CUCM。
ciscoasa(config)# crypto ca export trustpoint name identity-certificate此命令向終端顯示一個pem編碼的身份證書。
ciscoasa(config)# crypto ca trustpoint certificate-name
ciscoasa(config-ca-trustpoint)# enrollment terminal
ciscoasa(config)# crypto ca authenticate certificate-name
ciscoasa# configure terminal
ciscoasa(config)# tunnel-group VPNPhones webvpn-attributes
ciscoasa(config-tunnel-webvpn)# group-url https://192.168.1.1/VPNPhone
enable
ciscoasa(config-tunnel-webvpn)# exit
此組態與CUCM中所述的組態非常相似:ASA SSLVPN with Self-Signed Certificates Configuration部分,除非您使用的是第三方證書。使用第三方證書在ASA上配置SSL VPN,如ASA 8.x手動安裝第三方供應商證書以用於WebVPN配置示例中所述。
以下文檔中介紹了基本Cisco IOS SSL VPN配置:
完成此配置後,遠端測試PC應該能夠連線到SSL VPN網關,通過AnyConnect連線,然後對CUCM執行ping操作。在Cisco IOS 15.0及更高版本中,您必須擁有有效的SSL VPN許可證才能完成此任務。網關和客戶端之間的TCP和UDP埠443都必須開啟。
此組態與CUCM: 中所述的組態類似。ASA SSLVPN,帶第三方證書配置和CUCM:ASA SSLVPN with Self-Signed Certificates配置部分。不同之處在於:
R1(config)# crypto pki export trustpoint-name pem terminal
R1(config)# crypto pki trustpoint certificate-name
R1(config-ca-trustpoint)# enrollment terminal
R1(config)# crypto ca authenticate certificate-name
WebVPN上下文配置應顯示以下文本:
gateway webvpn_gateway domain VPNPhone
按照CUCM: 中的說明配置CUCM:ASA SSLVPN with Self-Signed Certificates Configuration部分。
此組態與CUCM: 中所述的組態類似。ASA SSLVPN with Self-Signed Certificates Configuration部分。使用第三方證書配置WebVPN。
Unified CME的配置與CUCM的配置類似;例如,WebVPN端點配置相同。唯一的顯著差異是Unified CME呼叫代理的配置。按照為SCCP IP電話配置SSL VPN客戶端中所述,為Unified CME配置VPN組和VPN策略。
要從WebVPN網關匯出證書,請參閱ASA/路由器部分。如果您使用的是第三方證書,則必須包含完整的證書鏈。若要將憑證匯入Unified CME,請使用將憑證匯入路由器所用的相同方法:
CME(config)# crypto pki trustpoint certificate-name
CME(config-ca-trustpoint)# enrollment terminal
CME(config)# crypto ca authenticate certificate-name
Cisco Unified Communications 500系列型號UC 520 IP電話與CUCM和CME配置有很大不同。
目前沒有適用於此組態的驗證程序。
目前尚無適用於此組態的具體疑難排解資訊。
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
19-Dec-2013 |
初始版本 |