Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer le routeur Cisco IOS® et les périphériques Call Manager afin que les téléphones IP Cisco puissent établir des connexions VPN au routeur Cisco IOS. Ces connexions VPN sont nécessaires afin de sécuriser la communication avec l'une de ces deux méthodes d'authentification client :
Aucune exigence spécifique n'est associée à ce document.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Pour obtenir la liste complète des téléphones pris en charge dans votre version de CUCM, procédez comme suit :
Les versions utilisées dans cet exemple de configuration sont les suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Cette section couvre les informations nécessaires pour configurer les fonctionnalités décrites dans ce document.
Remarque : Utilisez l'Outil de recherche de commande (clients inscrits seulement) pour obtenir plus d'informations sur les commandes utilisées dans cette section.
La topologie utilisée dans ce document inclut un téléphone IP Cisco, le routeur Cisco IOS comme passerelle VPN SSL (Secure Sockets Layer) et CUCM comme passerelle vocale.
Cette section décrit comment configurer la tête de réseau Cisco IOS afin d'autoriser les connexions VPN SSL entrantes.
Router(config)#crypto key generate rsa general-keys label SSL modulus 1024
Router(config)#crypto pki trustpoint server-certificate
enrollment selfsigned
usage ssl-server
serial-number
subject-name CN=10.198.16.144
revocation-check none
rsakeypair SSL
Router(config)#crypto pki enroll server-certificate
% Include an IP address in the subject name? [no]: no
Generate Self Signed Router Certificate? [yes/no]: yes
Router Self Signed Certificate successfully created
Router(config)#webvpn install svc flash:anyconnect-win-3.1.03103-k9.pkg
Router(config)#crypto vpn anyconnect flash:/webvpn/anyconnect-win-
3.1.03103-k9.pkg sequence 1
webvpn gateway SSL
ip address 10.198.16.144 port 443
ssl encryption 3des-sha1 aes-sha1
http-redirect port 80
ssl trustpoint server-certificate
inservice
Remarque : Soit l'adresse IP utilisée ici doit se trouver sur le même sous-réseau que l'interface à laquelle les téléphones se connectent, soit la passerelle doit provenir directement d'une interface sur le routeur. La passerelle est également utilisée afin de définir quel certificat est utilisé par le routeur afin de se valider auprès du client.
ip local pool ap_phonevpn 192.168.100.1 192.168.100.254
Cette section décrit les commandes dont vous avez besoin pour configurer le serveur AAA ou la base de données locale afin d'authentifier vos téléphones. Si vous prévoyez d'utiliser l'authentification par certificat uniquement pour les téléphones, passez à la section suivante.
Configuration de la base de données utilisateur
La base de données locale du routeur ou un serveur AAA externe peut être utilisé pour l'authentification :
aaa new-model
aaa authentication login SSL local
username phones password 0 phones
aaa new-model
aaa authentication login SSL group radius
radius-server host 192.168.100.200 auth-port 1812 acct-port 1813
radius-server key cisco
Configurer le contexte virtuel et la stratégie de groupe
Le contexte virtuel est utilisé afin de définir les attributs qui régissent la connexion VPN, tels que :
Ces commandes sont un exemple de contexte qui utilise l'authentification AAA pour le client :
webvpn context SSL
aaa authenticate list SSL
gateway SSL domain SSLPhones
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
Cette section décrit les commandes dont vous avez besoin pour configurer l'authentification client basée sur certificat pour les téléphones. Toutefois, pour ce faire, vous devez connaître les différents types de certificats téléphoniques :
Mise en garde : En raison du risque accru pour la sécurité, Cisco recommande l'utilisation de MIC uniquement pour l'installation de LSC et non pour une utilisation continue. Les clients qui configurent des téléphones IP Cisco afin d'utiliser des cartes MIC pour l'authentification TLS (Transport Layer Security), ou à toute autre fin, le font à leurs propres risques.
Dans cet exemple de configuration, le LSC est utilisé afin d'authentifier les téléphones.
Conseil : Le moyen le plus sûr de connecter votre téléphone est d'utiliser une double authentification, qui combine le certificat et l'authentification AAA. Vous pouvez configurer cela si vous combinez les commandes utilisées pour chaque sous un contexte virtuel.
Configurer le point de confiance afin de valider le certificat client
Le routeur doit disposer du certificat CAPF installé afin de valider le LSC à partir du téléphone IP. Pour obtenir ce certificat et l'installer sur le routeur, procédez comme suit :
Remarque : Cet emplacement peut changer en fonction de la version de CUCM.
Router(config)#crypto pki trustpoint CAPF
enrollment terminal
authorization username subjectname commonname
revocation-check none
Router(config)#crypto pki authenticate CAPF
Router(config)#
quit
Points à noter :
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Starting CRL revocation check
Jun 17 21:49:46.695: CRYPTO_PKI: Matching CRL not found
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) CDP does not exist. Use SCEP to
query CRL.
Jun 17 21:49:46.695: CRYPTO_PKI: pki request queued properly
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation check is complete, 0
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation status = 3
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: poll CRL
Jun 17 21:49:46.695: CRYPTO_PKI: Remove session revocation service providers
CRYPTO_PKI: Bypassing SCEP capabilies request 0
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: failed to create GetCRL
Jun 17 21:49:46.695: CRYPTO_PKI: enrollment url not configured
Jun 17 21:49:46.695: CRYPTO_PKI: transaction GetCRL completed
Jun 17 21:49:46.695: CRYPTO_PKI: status = 106: Blocking chain verification
callback received status
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Certificate validation failed
Configurer le contexte virtuel et la stratégie de groupe
Cette partie de la configuration est similaire à la configuration utilisée précédemment, à l'exception de deux points :
Les commandes sont présentées ici :
webvpn context SSL
gateway SSL domain SSLPhones
authentication certificate
ca trustpoint CAPF
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
Cette section décrit les étapes de configuration de Call Manager.
Afin d'exporter le certificat à partir du routeur et d'importer le certificat dans Call Manager en tant que certificat Phone-VPN-Trust, complétez ces étapes :
Router#show webvpn gateway SSL
SSL Trustpoint: server-certificate
Router(config)#crypto pki export server-certificate pem terminal
The Privacy Enhanced Mail (PEM) encoded identity certificate follows:
-----BEGIN CERTIFICATE-----
<output removed>
-----END CERTIFICATE-----
Dans la fenêtre Common Phone Profile Configuration, cliquez sur Apply Config afin d'appliquer la nouvelle configuration VPN. Vous pouvez utiliser le profil téléphonique commun standard ou en créer un nouveau.
Si vous avez créé un nouveau profil pour des téléphones/utilisateurs spécifiques, accédez à la fenêtre Configuration du téléphone. Dans le champ Profil téléphonique commun, sélectionnez le profil téléphonique commun standard.
Le guide suivant peut être utilisé pour installer des certificats importants localement sur des téléphones IP Cisco. Cette étape n'est nécessaire que si l'authentification utilisant le LSC est utilisée. L'authentification à l'aide du certificat installé par le fabricant (MIC) ou du nom d'utilisateur et du mot de passe ne nécessite pas l'installation d'un LSC.
Installez un LSC sur un téléphone avec le mode de sécurité du cluster CUCM défini sur Non-Secure.
Il s'agit de la dernière étape du processus de configuration.
Afin de vérifier les statistiques de la session VPN dans le routeur, vous pouvez utiliser ces commandes, et vérifier les différences entre les sorties (mises en surbrillance) pour le nom d'utilisateur et l'authentification de certificat :
Pour l'authentification par nom d'utilisateur/mot de passe :
Router#show webvpn session user phones context SSL
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : phones Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
Context : SSL Policy Group : SSLPhones
Last-Used : 00:00:29 Created : 15:40:21.503 GMT
Fri Mar 1 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.1 Netmask : 255.255.255.0
Rx IP Packets : 106 Tx IP Packets : 145
CSTP Started : 00:11:15 Last-Received : 00:00:29
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 51534
DTLS Port : 52768
Router#
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
phones 172.16.250.34 1 00:30:38 00:00:20
Pour l'authentification de certificat :
Router#show webvpn session user SEP8CB64F578B2C context all
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : SEP8CB64F578B2C Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
CA Trustpoint : CAPF
Context : SSL Policy Group :
Last-Used : 00:00:08 Created : 13:09:49.302 GMT
Sat Mar 2 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.2 Netmask : 255.255.255.0
Rx IP Packets : 152 Tx IP Packets : 156
CSTP Started : 00:06:44 Last-Received : 00:00:08
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 50122
DTLS Port : 52932
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
SEP8CB64F578B2C 172.16.250.34 1 3d04h 00:00:16
Vérifiez que le téléphone IP est enregistré auprès du Call Manager avec l'adresse attribuée par le routeur à la connexion SSL.
Router#show debug
WebVPN Subsystem:
WebVPN (verbose) debugging is on
WebVPN HTTP debugging is on
WebVPN AAA debugging is on
WebVPN tunnel debugging is on
WebVPN Tunnel Events debugging is on
WebVPN Tunnel Errors debugging is on
Webvpn Tunnel Packets debugging is on
PKI:
Crypto PKI Msg debugging is on
Crypto PKI Trans debugging is on
Crypto PKI Validation Path debugging is on
ID de bogue Cisco CSCty46387 , IOS SSLVPN : Amélioration pour qu'un contexte soit défini par défaut
ID de bogue Cisco CSCty46436 , IOS SSLVPN : Amélioration du comportement de validation des certificats clients