El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo configurar los dispositivos Cisco IOS® Router y Call Manager de modo que los Cisco IP Phones puedan establecer conexiones VPN con el Cisco IOS Router. Estas conexiones VPN son necesarias para asegurar la comunicación con cualquiera de estos dos métodos de autenticación de cliente:
No hay requisitos específicos para este documento.
La información que contiene este documento se basa en estas versiones de software y hardware.
Para obtener una lista completa de los teléfonos compatibles de la versión de CUCM, siga estos pasos:
Las versiones utilizadas en este ejemplo de configuración incluyen:
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). If your network is live, make sure that you understand the potential impact of any command.
Esta sección trata sobre la información necesaria para configurar las funciones descritas en este documento.
La topología utilizada en este documento incluye un teléfono IP de Cisco, el router Cisco IOS como gateway VPN de capa de conexión segura (SSL) y CUCM como gateway de voz.
Esta sección describe cómo configurar el centro distribuidor de Cisco IOS para permitir conexiones SSL VPN entrantes.
Router(config)#crypto key generate rsa general-keys label SSL modulus 1024
Router(config)#crypto pki trustpoint server-certificate
enrollment selfsigned
usage ssl-server
serial-number
subject-name CN=10.198.16.144
revocation-check none
rsakeypair SSL
Router(config)#crypto pki enroll server-certificate
% Include an IP address in the subject name? [no]: no
Generate Self Signed Router Certificate? [yes/no]: yes
Router Self Signed Certificate successfully created
Router(config)#webvpn install svc flash:anyconnect-win-3.1.03103-k9.pkg
Router(config)#crypto vpn anyconnect flash:/webvpn/anyconnect-win-
3.1.03103-k9.pkg sequence 1
webvpn gateway SSL
ip address 10.198.16.144 port 443
ssl encryption 3des-sha1 aes-sha1
http-redirect port 80
ssl trustpoint server-certificate
inservice
Nota: La dirección IP utilizada aquí debe estar en la misma subred que la interfaz a la que se conectan los teléfonos o la puerta de enlace debe obtenerse directamente de una interfaz del router. La gateway también se utiliza para definir qué certificado utiliza el router para validarse ante el cliente.
ip local pool ap_phonevpn 192.168.100.1 192.168.100.254
Esta sección describe los comandos que necesita para configurar el servidor AAA o la base de datos local para autenticar sus teléfonos. Si tiene previsto utilizar la autenticación solo de certificados para los teléfonos, continúe con la siguiente sección.
Configuración de la base de datos de usuarios
La base de datos local del router o un servidor AAA externo se pueden utilizar para la autenticación:
aaa new-model
aaa authentication login SSL local
username phones password 0 phones
aaa new-model
aaa authentication login SSL group radius
radius-server host 192.168.100.200 auth-port 1812 acct-port 1813
radius-server key cisco
Configuración del contexto virtual y la política de grupo
El contexto virtual se utiliza para definir los atributos que gobiernan la conexión VPN, como:
Estos comandos son un ejemplo de un contexto que utiliza autenticación AAA para el cliente:
webvpn context SSL
aaa authenticate list SSL
gateway SSL domain SSLPhones
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
Esta sección describe los comandos que necesita para configurar la autenticación de cliente basada en certificados para los teléfonos. Sin embargo, para ello, es necesario conocer los diversos tipos de certificados telefónicos:
Precaución: Debido al mayor riesgo de seguridad, Cisco recomienda el uso de MIC únicamente para la instalación de LSC y no para el uso continuado. Los clientes que configuran teléfonos IP de Cisco para utilizar MIC para la autenticación de seguridad de la capa de transporte (TLS) o para cualquier otro fin, lo hacen bajo su propio riesgo.
En este ejemplo de configuración, se utiliza el LSC para autenticar los teléfonos.
Consejo: La forma más segura de conectar el teléfono es utilizar la autenticación dual, que combina el certificado y la autenticación AAA. Puede configurar esto si combina los comandos utilizados para cada uno en un contexto virtual.
Configure el Trustpoint para validar el certificado de cliente
El router debe tener instalado el certificado CAPF para validar el LSC desde el teléfono IP. Para obtener ese certificado e instalarlo en el router, siga estos pasos:
Nota: Esta ubicación puede cambiar según la versión de CUCM.
Router(config)#crypto pki trustpoint CAPF
enrollment terminal
authorization username subjectname commonname
revocation-check none
Router(config)#crypto pki authenticate CAPF
Router(config)#
quit
Aspectos a destacar:
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Starting CRL revocation check
Jun 17 21:49:46.695: CRYPTO_PKI: Matching CRL not found
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) CDP does not exist. Use SCEP to
query CRL.
Jun 17 21:49:46.695: CRYPTO_PKI: pki request queued properly
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation check is complete, 0
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation status = 3
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: poll CRL
Jun 17 21:49:46.695: CRYPTO_PKI: Remove session revocation service providers
CRYPTO_PKI: Bypassing SCEP capabilies request 0
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: failed to create GetCRL
Jun 17 21:49:46.695: CRYPTO_PKI: enrollment url not configured
Jun 17 21:49:46.695: CRYPTO_PKI: transaction GetCRL completed
Jun 17 21:49:46.695: CRYPTO_PKI: status = 106: Blocking chain verification
callback received status
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Certificate validation failed
Configuración del contexto virtual y la política de grupo
Esta parte de la configuración es similar a la configuración utilizada anteriormente, excepto por dos puntos:
Los comandos se muestran aquí:
webvpn context SSL
gateway SSL domain SSLPhones
authentication certificate
ca trustpoint CAPF
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
En esta sección se describen los pasos de configuración de Call Manager.
Para exportar el certificado del router e importarlo al Call Manager como un certificado Phone-VPN-Trust, complete estos pasos:
Router#show webvpn gateway SSL
SSL Trustpoint: server-certificate
Router(config)#crypto pki export server-certificate pem terminal
The Privacy Enhanced Mail (PEM) encoded identity certificate follows:
-----BEGIN CERTIFICATE-----
<output removed>
-----END CERTIFICATE-----
En la ventana Common Phone Profile Configuration, haga clic en Apply Config para aplicar la nueva configuración de VPN. Puede utilizar el perfil de teléfono común estándar o crear un nuevo perfil.
Si ha creado un nuevo perfil para teléfonos/usuarios específicos, acceda a la ventana Phone Configuration. En el campo Common Phone Profile (Perfil de teléfono común), elija el perfil Standard Common Phone.
La siguiente guía se puede utilizar para instalar certificados de importancia local en teléfonos IP de Cisco. Este paso sólo es necesario si se utiliza la autenticación mediante LSC. La autenticación mediante el certificado instalado por el fabricante (MIC) o el nombre de usuario y la contraseña no requiere la instalación de un LSC.
Instale un LSC en un teléfono con el modo de seguridad de clúster de CUCM establecido en No seguro.
Este es el paso final del proceso de configuración.
Para verificar las estadísticas de la sesión VPN en el router, puede utilizar estos comandos y verificar las diferencias entre las salidas (resaltadas) para la autenticación de nombre de usuario y certificado:
Para la autenticación de nombre de usuario/contraseña:
Router#show webvpn session user phones context SSL
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : phones Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
Context : SSL Policy Group : SSLPhones
Last-Used : 00:00:29 Created : 15:40:21.503 GMT
Fri Mar 1 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.1 Netmask : 255.255.255.0
Rx IP Packets : 106 Tx IP Packets : 145
CSTP Started : 00:11:15 Last-Received : 00:00:29
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 51534
DTLS Port : 52768
Router#
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
phones 172.16.250.34 1 00:30:38 00:00:20
Para la autenticación de certificados:
Router#show webvpn session user SEP8CB64F578B2C context all
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : SEP8CB64F578B2C Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
CA Trustpoint : CAPF
Context : SSL Policy Group :
Last-Used : 00:00:08 Created : 13:09:49.302 GMT
Sat Mar 2 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.2 Netmask : 255.255.255.0
Rx IP Packets : 152 Tx IP Packets : 156
CSTP Started : 00:06:44 Last-Received : 00:00:08
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 50122
DTLS Port : 52932
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
SEP8CB64F578B2C 172.16.250.34 1 3d04h 00:00:16
Confirme que el teléfono IP está registrado en el Call Manager con la dirección asignada que el router proporcionó a la conexión SSL.
Router#show debug
WebVPN Subsystem:
WebVPN (verbose) debugging is on
WebVPN HTTP debugging is on
WebVPN AAA debugging is on
WebVPN tunnel debugging is on
WebVPN Tunnel Events debugging is on
WebVPN Tunnel Errors debugging is on
Webvpn Tunnel Packets debugging is on
PKI:
Crypto PKI Msg debugging is on
Crypto PKI Trans debugging is on
Crypto PKI Validation Path debugging is on
ID de bug de Cisco CSCty46387 , IOS SSLVPN: Mejora para que el contexto sea el valor predeterminado
ID de bug de Cisco CSCty46436 , IOS SSLVPN: Mejora del comportamiento de validación de certificados de cliente