De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe de Cisco IOS® router- en Call Manager-apparaten moeten worden geconfigureerd zodat Cisco IP-telefoons VPN-verbindingen met de Cisco IOS-router kunnen maken. Deze VPN-verbindingen zijn nodig om de communicatie met een van deze twee methoden voor clientverificatie te beveiligen:
Er zijn geen specifieke vereisten van toepassing op dit document.
De informatie in dit document is gebaseerd op de volgende hardware- en softwareversies:
Voor een volledige lijst van ondersteunde telefoons in uw CUCM-versie, voltooi deze stappen:
De releases die in dit configuratievoorbeeld worden gebruikt, omvatten:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
In dit gedeelte wordt informatie besproken die nodig is om de in dit document beschreven functies te kunnen configureren.
Opmerking: Gebruik de Command Lookup Tool (alleen voor geregistreerde gebruikers) voor meer informatie over de opdrachten die in deze sectie worden gebruikt.
De topologie die in dit document wordt gebruikt, omvat één Cisco IP-telefoon, de Cisco IOS-router als de Secure Sockets Layer (SSL) VPN-gateway en CUCM als de spraakgateway.
In deze sectie wordt beschreven hoe u de Cisco IOS head-end kunt configureren om inkomende SSL VPN-verbindingen toe te staan.
Router(config)#crypto key generate rsa general-keys label SSL modulus 1024
Router(config)#crypto pki trustpoint server-certificate
enrollment selfsigned
usage ssl-server
serial-number
subject-name CN=10.198.16.144
revocation-check none
rsakeypair SSL
Router(config)#crypto pki enroll server-certificate
% Include an IP address in the subject name? [no]: no
Generate Self Signed Router Certificate? [yes/no]: yes
Router Self Signed Certificate successfully created
Router(config)#webvpn install svc flash:anyconnect-win-3.1.03103-k9.pkg
Router(config)#crypto vpn anyconnect flash:/webvpn/anyconnect-win-
3.1.03103-k9.pkg sequence 1
webvpn gateway SSL
ip address 10.198.16.144 port 443
ssl encryption 3des-sha1 aes-sha1
http-redirect port 80
ssl trustpoint server-certificate
inservice
Opmerking: Ofwel het IP-adres dat hier wordt gebruikt, moet zich op hetzelfde subnet bevinden als de interface waarmee de telefoons verbinding maken, ofwel de gateway moet rechtstreeks worden betrokken van een interface op de router. De gateway wordt ook gebruikt om te bepalen welk certificaat door de router wordt gebruikt om aan de cliënt te bevestigen.
ip local pool ap_phonevpn 192.168.100.1 192.168.100.254
In deze sectie worden de opdrachten beschreven die u nodig hebt om de AAA-server of de lokale database te configureren om uw telefoons te verifiëren. Als u van plan bent om certificaat-slechts authentificatie voor de telefoons te gebruiken, ga aan de volgende sectie verder.
De gebruikersdatabase configureren
Ofwel de lokale database van de router of een externe AAA-server kan voor verificatie worden gebruikt:
aaa new-model
aaa authentication login SSL local
username phones password 0 phones
aaa new-model
aaa authentication login SSL group radius
radius-server host 192.168.100.200 auth-port 1812 acct-port 1813
radius-server key cisco
De virtuele context en het groepsbeleid configureren
De virtuele context wordt gebruikt om de kenmerken te definiëren die de VPN-verbinding bepalen, zoals:
Deze opdrachten zijn een voorbeeld van een context waarin AAA-verificatie voor de client wordt gebruikt:
webvpn context SSL
aaa authenticate list SSL
gateway SSL domain SSLPhones
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
In deze sectie worden de opdrachten beschreven die u nodig hebt om op certificaten gebaseerde clientverificatie voor de telefoons te configureren. Om dit te doen, is echter kennis van de verschillende soorten telefooncertificaten vereist:
Voorzichtig: Gezien het verhoogde beveiligingsrisico raadt Cisco het gebruik van MIC’s alleen aan voor LSC-installatie en niet voor verder gebruik. Klanten die Cisco IP-telefoons configureren om MIC’s te gebruiken voor TLS-verificatie (Transport Layer Security) of voor een ander doel, doen dit op eigen risico.
In dit configuratievoorbeeld, wordt LSC gebruikt om de telefoons voor authentiek te verklaren.
Tip: De veiligste manier om uw telefoon aan te sluiten is dubbele verificatie, die certificaat en AAA-verificatie combineert. U kunt dit configureren als u de opdrachten combineert die voor elke opdracht worden gebruikt onder één virtuele context.
Het Trustpoint configureren om het clientcertificaat te valideren
De router moet het CAPF-certificaat hebben geïnstalleerd om de LSC vanaf de IP-telefoon te kunnen valideren. Voltooi de volgende stappen om dat certificaat te verkrijgen en op de router te installeren:
Opmerking: Deze locatie kan veranderen op basis van de CUCM-versie.
Router(config)#crypto pki trustpoint CAPF
enrollment terminal
authorization username subjectname commonname
revocation-check none
Router(config)#crypto pki authenticate CAPF
Router(config)#
quit
Let op:
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Starting CRL revocation check
Jun 17 21:49:46.695: CRYPTO_PKI: Matching CRL not found
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) CDP does not exist. Use SCEP to
query CRL.
Jun 17 21:49:46.695: CRYPTO_PKI: pki request queued properly
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation check is complete, 0
Jun 17 21:49:46.695: CRYPTO_PKI: Revocation status = 3
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: poll CRL
Jun 17 21:49:46.695: CRYPTO_PKI: Remove session revocation service providers
CRYPTO_PKI: Bypassing SCEP capabilies request 0
Jun 17 21:49:46.695: CRYPTO_PKI: status = 0: failed to create GetCRL
Jun 17 21:49:46.695: CRYPTO_PKI: enrollment url not configured
Jun 17 21:49:46.695: CRYPTO_PKI: transaction GetCRL completed
Jun 17 21:49:46.695: CRYPTO_PKI: status = 106: Blocking chain verification
callback received status
Jun 17 21:49:46.695: CRYPTO_PKI: (A0076) Certificate validation failed
De virtuele context en het groepsbeleid configureren
Dit deel van de configuratie is vergelijkbaar met de eerder gebruikte configuratie, met uitzondering van twee punten:
De opdrachten worden hier weergegeven:
webvpn context SSL
gateway SSL domain SSLPhones
authentication certificate
ca trustpoint CAPF
!
ssl authenticate verify all
inservice
!
policy group phones
functions svc-enabled
svc address-pool "ap_phonevpn" netmask 255.255.255.0
svc keep-client-installed
default-group-policy phones
In deze sectie worden de configuratiestappen van Call Manager beschreven.
Voltooi de volgende stappen om het certificaat van de router te exporteren en het certificaat in Call Manager te importeren als een Phone-VPN-Trust-certificaat:
Router#show webvpn gateway SSL
SSL Trustpoint: server-certificate
Router(config)#crypto pki export server-certificate pem terminal
The Privacy Enhanced Mail (PEM) encoded identity certificate follows:
-----BEGIN CERTIFICATE-----
<output removed>
-----END CERTIFICATE-----
Klik in het venster Configuratie gemeenschappelijk telefoonprofiel op Toepassen Config om de nieuwe VPN-configuratie toe te passen. U kunt het standaard gemeenschappelijke telefoonprofiel gebruiken of een nieuw profiel maken.
Als u een nieuw profiel voor specifieke telefoons/gebruikers hebt gemaakt, navigeer dan naar het venster Phone Configuration. Kies in het veld Gemeenschappelijk telefoonprofiel het profiel Standaard gemeenschappelijke telefoon.
De volgende handleiding kan worden gebruikt om lokaal belangrijke certificaten te installeren op Cisco IP-telefoons. Deze stap is alleen nodig als verificatie met behulp van de LSC plaatsvindt. Verificatie met behulp van het door de fabrikant geïnstalleerde certificaat (MIC) of gebruikersnaam en wachtwoord vereist geen installatie van een LSC.
Installeer een LSC op een telefoon met CUCM Cluster Security Mode ingesteld op Non-Secure.
Dit is de laatste stap in het configuratieproces.
Om de statistieken van de VPN-sessie in de router te controleren, kunt u deze opdrachten gebruiken en de verschillen tussen de uitgangen (gemarkeerd) controleren voor gebruikersnaam en certificaatverificatie:
Voor gebruikersnaam/wachtwoordverificatie:
Router#show webvpn session user phones context SSL
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : phones Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
Context : SSL Policy Group : SSLPhones
Last-Used : 00:00:29 Created : 15:40:21.503 GMT
Fri Mar 1 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.1 Netmask : 255.255.255.0
Rx IP Packets : 106 Tx IP Packets : 145
CSTP Started : 00:11:15 Last-Received : 00:00:29
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 51534
DTLS Port : 52768
Router#
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
phones 172.16.250.34 1 00:30:38 00:00:20
Voor certificaathandhaving:
Router#show webvpn session user SEP8CB64F578B2C context all
Session Type : Full Tunnel
Client User-Agent : Cisco SVC IPPhone Client v1.0 (1.0)
Username : SEP8CB64F578B2C Num Connection : 1
Public IP : 172.16.250.34 VRF Name : None
CA Trustpoint : CAPF
Context : SSL Policy Group :
Last-Used : 00:00:08 Created : 13:09:49.302 GMT
Sat Mar 2 2013
Session Timeout : Disabled Idle Timeout : 2100
DPD GW Timeout : 300 DPD CL Timeout : 300
Address Pool : SSL MTU Size : 1290
Rekey Time : 3600 Rekey Method :
Lease Duration : 43200
Tunnel IP : 10.10.10.2 Netmask : 255.255.255.0
Rx IP Packets : 152 Tx IP Packets : 156
CSTP Started : 00:06:44 Last-Received : 00:00:08
CSTP DPD-Req sent : 0 Virtual Access : 1
Msie-ProxyServer : None Msie-PxyPolicy : Disabled
Msie-Exception :
Client Ports : 50122
DTLS Port : 52932
Router#show webvpn session context all
WebVPN context name: SSL
Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used
SEP8CB64F578B2C 172.16.250.34 1 3d04h 00:00:16
Bevestig dat de IP-telefoon is geregistreerd bij de Call Manager met het toegewezen adres dat door de router aan de SSL-verbinding is toegewezen.
Router#show debug
WebVPN Subsystem:
WebVPN (verbose) debugging is on
WebVPN HTTP debugging is on
WebVPN AAA debugging is on
WebVPN tunnel debugging is on
WebVPN Tunnel Events debugging is on
WebVPN Tunnel Errors debugging is on
Webvpn Tunnel Packets debugging is on
PKI:
Crypto PKI Msg debugging is on
Crypto PKI Trans debugging is on
Crypto PKI Validation Path debugging is on
Cisco bug-id CSCty46387 , IOS SSL VPN: Verbetering om een context als standaard te hebben
Cisco bug-id CSCty46436 , IOS SSL VPN: Verbetering in validatiegedrag van clientcertificaten