De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
In dit document wordt beschreven hoe u de Cisco IOS® Router en Call Manager-apparaten configureert zodat Cisco IP Phones VPN-verbindingen met de Cisco IOS Router kunnen maken. Deze VPN-verbindingen zijn nodig om de communicatie met een van deze twee clientverificatiemethoden te beveiligen:
Er zijn geen specifieke vereisten van toepassing op dit document.
De informatie in dit document is gebaseerd op de volgende hardware- en softwareversies:
Voer de volgende stappen uit voor een volledige lijst met ondersteunde telefoons in uw CUCM-versie:
De releases die in dit configuratievoorbeeld worden gebruikt, zijn onder meer:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Dit gedeelte bevat de informatie die nodig is om de functies te configureren die in dit document worden beschreven.
Opmerking: gebruik de opzoekfunctie voor opdrachten (alleen geregistreerde klanten) om meer informatie te verkrijgen over de opdrachten die in deze sectie worden gebruikt.
De in dit document gebruikte topologie omvat één Cisco IP Phone, de Cisco IOS Router als de Secure Sockets Layer (SSL) VPN Gateway en CUCM als de spraakgateway.

In dit gedeelte wordt beschreven hoe u de IOS-head-end van Cisco configureert om inkomende SSL VPN-verbindingen toe te staan.
Router(config)#crypto key generate rsa general-keys label SSL modulus 1024
Router(config)#crypto pki trustpoint server-certificate
enrollment selfsigned
usage ssl-server
serial-number
subject-name CN=10.198.16.144
revocation-check none
rsakeypair SSL
Router(config)#crypto pki enroll server-certificate
% Include an IP address in the subject name? [no]: no
Generate Self Signed Router Certificate? [yes/no]: yes
Router Self Signed Certificate successfully created
Router(config)#webvpn install svc flash:anyconnect-win-3.1.03103-k9.pkg
Router(config)#crypto vpn anyconnect flash:/webvpn/anyconnect-win-
3.1.03103-k9.pkg sequence 1
webvpn gateway SSL
ip address 10.198.16.144 port 443
ssl encryption 3des-sha1 aes-sha1
http-redirect port 80
ssl trustpoint server-certificate
inservice
Opmerking: ofwel het IP-adres dat hier wordt gebruikt, moet zich op hetzelfde subnet bevinden als de interface waarmee de telefoons verbinding maken, of de gateway moet rechtstreeks afkomstig zijn van een interface op de router. De gateway wordt ook gebruikt om te bepalen welk certificaat door de router wordt gebruikt om zichzelf te valideren voor de client.
ip local pool ap_phonevpn 192.168.100.1 192.168.100.254
In dit gedeelte worden de opdrachten beschreven die u nodig hebt om de AAA-server of de lokale database te configureren voor de verificatie van uw telefoons. Als u van plan bent om alleen certificaatverificatie voor de telefoons te gebruiken, gaat u verder naar de volgende sectie.
De gebruikersdatabase configureren
De lokale database van de router of een externe AAA-server kan worden gebruikt voor verificatie:
aaa new-model
aaa authentication login SSL local
username phones password 0 phones
aaa new-model
aaa authentication login SSL group radius
radius-server host 192.168.100.200 auth-port 1812 acct-port 1813
radius-server key cisco
Configureer de virtuele context en het groepsbeleid
De Virtual Context wordt gebruikt om de attributen te definiëren die de VPN-verbinding regelen, zoals:
Deze opdrachten zijn een voorbeeld van een context waarin AAA-verificatie wordt gebruikt voor de client:
webvpn context SSL
aaa authenticate list SSL
gateway SSL domain SSLPhones
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
In dit gedeelte worden de opdrachten beschreven die u nodig hebt om op certificaten gebaseerde clientverificatie voor de telefoons te configureren. Om dit te doen, is echter kennis van de verschillende soorten telefooncertificaten vereist:
Waarschuwing: Vanwege het verhoogde beveiligingsrisico beveelt Cisco het gebruik van MIC's alleen aan voor LSC-installatie en niet voor voortgezet gebruik. Klanten die Cisco IP-telefoons configureren om MIC's te gebruiken voor TLS-verificatie (Transport Layer Security) of voor andere doeleinden, doen dit op eigen risico.
In dit configuratievoorbeeld wordt de LSC gebruikt om de telefoons te verifiëren.
Tip: De veiligste manier om verbinding te maken met uw telefoon is om dubbele verificatie te gebruiken, die certificaat- en AAA-verificatie combineert. U kunt dit configureren als u de opdrachten die voor elke opdracht worden gebruikt, combineert in één virtuele context.
Het Trustpoint configureren om het clientcertificaat te valideren
De router moet het CAPF-certificaat hebben geïnstalleerd om de LSC vanaf de IP-telefoon te valideren. Voer de volgende stappen uit om dat certificaat te verkrijgen en op de router te installeren:
Opmerking: deze locatie kan veranderen op basis van de CUCM-versie.
Router(config)#crypto pki trustpoint CAPF
enrollment terminal
authorization username subjectname commonname
revocation-check none
Router(config)#crypto pki authenticate CAPF
Router(config)#
quit
Dingen om op te merken:
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Starting CRL revocation check
Jun 17 21:49:46.695: CRYPTO_PKI: Matching CRL not found
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) CDP does not exist. Use SCEP to
query CRL.
Jun 17 21:49:46.695: CRYPTO_PKI: pki request queued properly
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation check is complete, 0
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation status = 3
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: poll CRL
Jun 17 21:49:46.695: CRYPTO_PKI: Remove session revocation service providers
CRYPTO_PKI: Bypassing SCEP capabilies request 0
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: failed to create GetCRL
Jun 17 21:49:46.695: CRYPTO_PKI: enrollment url not configured
Jun 17 21:49:46.695: CRYPTO_PKI: transaction GetCRL completed
Jun 17 21:49:46.695: CRYPTO_PKI: status = 106: Blocking chain verification
callback received status
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Certificate validation failed
Configureer de virtuele context en het groepsbeleid
Dit deel van de configuratie is vergelijkbaar met de eerder gebruikte configuratie, met uitzondering van twee punten:
De commando’s worden hier getoond:
webvpn context SSL
gateway SSL domain SSLPhones
authentication certificate
ca trustpoint CAPF
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
In dit gedeelte worden de configuratiestappen van Call Manager beschreven.
Voer de volgende stappen uit om het certificaat van de router te exporteren en het certificaat als een Phone-VPN-Trust-certificaat in Call Manager te importeren:
Router#show webvpn gateway SSL
SSL Trustpoint: server-certificate
Router(config)#crypto pki export server-certificate pem terminal
The Privacy Enhanced Mail (PEM) encoded identity certificate follows:
-----BEGIN CERTIFICATE-----
<output removed>
-----END CERTIFICATE-----






Klik in het venster Common Phone Profile Configuration (Configuratie gemeenschappelijk telefoonprofiel) op Apply Config (Config toepassen) om de nieuwe VPN-configuratie toe te passen. U kunt het standaard gemeenschappelijke telefoonprofiel gebruiken of een nieuw profiel maken.


Als u een nieuw profiel hebt gemaakt voor specifieke telefoons/gebruikers, gaat u naar het venster Telefoonconfiguratie. Kies in het veld Gemeenschappelijk telefoonprofiel het profiel Standaard gemeenschappelijk telefoonprofiel.

De volgende handleiding kan worden gebruikt om lokaal significante certificaten te installeren op Cisco IP-telefoons. Deze stap is alleen nodig als verificatie met behulp van de LSC wordt gebruikt. Voor verificatie met het door de fabrikant geïnstalleerde certificaat (MIC) of de gebruikersnaam en het wachtwoord hoeft geen LSC te worden geïnstalleerd.
Installeer een LSC op een telefoon met CUCM Cluster Security Mode ingesteld op Niet-beveiligd.
Dit is de laatste stap in het configuratieproces.
Om de statistieken van de VPN-sessie in de router te controleren, kunt u deze opdrachten gebruiken en de verschillen tussen de uitgangen (gemarkeerd) controleren voor gebruikersnaam en certificaatverificatie:
Voor verificatie van gebruikersnaam/wachtwoord:
Router#show webvpn session user phones context SSL
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : phones Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
Context : SSL Policy Group : SSLPhones
Last-Used : 00:00:29 Created : 15:40:21.503 GMT
Fri Mar 1 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.1 Netmask : 255.255.255.0
Rx IP Packets : 106 Tx IP Packets : 145
CSTP Started : 00:11:15 Last-Received : 00:00:29
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 51534
DTLS Port : 52768
Router#
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
phones 172.16.250.34 1 00:30:38 00:00:20
Voor certificaatverificatie:
Router#show webvpn session user SEP8CB64F578B2C context all
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : SEP8CB64F578B2C Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
CA Trustpoint : CAPF
Context : SSL Policy Group :
Last-Used : 00:00:08 Created : 13:09:49.302 GMT
Sat Mar 2 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.2 Netmask : 255.255.255.0
Rx IP Packets : 152 Tx IP Packets : 156
CSTP Started : 00:06:44 Last-Received : 00:00:08
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 50122
DTLS Port : 52932
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
SEP8CB64F578B2C 172.16.250.34 1 3d04h 00:00:16
Bevestig dat de IP-telefoon is geregistreerd bij de Call Manager met het adres dat is toegewezen aan de router die is opgegeven voor de SSL-verbinding.

Router#show debug
WebVPN Subsystem:
WebVPN (verbose) debugging is on
WebVPN HTTP debugging is on
WebVPN AAA debugging is on
WebVPN tunnel debugging is on
WebVPN Tunnel Events debugging is on
WebVPN Tunnel Errors debugging is on
Webvpn Tunnel Packets debugging is on
PKI:
Crypto PKI Msg debugging is on
Crypto PKI Trans debugging is on
Crypto PKI Validation Path debugging is on


Cisco bug ID CSCty46387, IOS SSLVPN: Verbetering om een context als standaard te hebben
Cisco bug ID CSCty46436, IOS SSLVPN: Verbetering van het validatiegedrag van clientcertificaten
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
1.0 |
17-Jun-2013
|
Eerste vrijgave |
Feedback