O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este original descreve como pesquisar defeitos edições com Telefones IP que usa o protocolo do secure sockets layer (SSL) (Cliente de mobilidade Cisco AnyConnect Secure) a fim conectar a Cisco uma ferramenta de segurança adaptável (ASA) que seja usada como um gateway de VPN e a fim conectar às comunicações unificadas de Cisco um gerente (CUCM) que está usado como um server da Voz.
Para exemplos de configuração de AnyConnect com telefones VPN, refira estes originais:
Antes que você distribua SSL VPN com os Telefones IP, confirme que você cumpriu estas exigências iniciais para licenças de AnyConnect para o ASA e para a versão restringida exportação E.U. do CUCM.
A licença do telefone VPN permite a característica no ASA. A fim confirmar o número de usuários que podem conectar com o AnyConnect (mesmo se é um telefone IP), verifique a licença superior de AnyConnect SSL. Refira que licença ASA é precisada para o telefone IP e conexões de VPN móveis? para detalhes mais adicionais.
No ASA, use o comando show version a fim verificar se a característica é permitida. O nome da licença difere com a liberação ASA:
Está aqui um exemplo para a liberação 8.0.x ASA:
ASA5505(config)# show ver
Cisco Adaptive Security Appliance Software Version 8.0(5)
Device Manager Version 7.0(2)
<snip>
Licensed features for this platform:
VPN Peers : 10
WebVPN Peers : 2
AnyConnect for Linksys phone : Disabled
<snip>
This platform has a Base license.
Está aqui um exemplo para as liberações 8.2.x ASA e mais tarde:
ASA5520-C(config)# show ver
Cisco Adaptive Security Appliance Software Version 9.1(1)
Device Manager Version 7.1(1)
<snip>
Licensed features for this platform:
AnyConnect Premium Peers : 2 perpetual
AnyConnect Essentials : Disabled perpetual
AnyConnect for Cisco VPN Phone : Disabled perpetual
<snip>
This platform has an ASA 5520 VPN Plus license.
Você deve distribuir uma versão restringida exportação E.U. de CUCM para os recursos de telefone VPN.
Se você usa uma versão ilimitada da exportação E.U. de CUCM, note isso:
Nota: Uma vez que você promove à versão ilimitada da exportação E.U. de CUCM, você não pode promover mais tarde a, ou execute um fresco instalam de, a versão restringida exportação E.U. deste software.
Nota: Você pode usar o analisador de Cisco CLI (clientes registrados somente) a fim ver análises do emissor de comando de execução. Você deve igualmente referir a informação importante no documento Cisco dos comandos Debug antes que você use comandos debug.
No ASA, você pode usar Certificados auto-assinados SSL, Certificados da terceira SSL, e Certificados do convite; qualquer um seguro a comunicação entre o telefone IP e o ASA.
Somente um certificado de identidade pode ser usado porque somente um certificado pode ser atribuído a cada relação.
Para Certificados da terceira SSL, instale a corrente completa no ASA, e inclua todo o intermediário e certificados de raiz.
O certificado que o ASA apresenta ao telefone IP durante a negociação de SSL deve ser exportado do ASA e ser importado no CUCM. Verifique o trustpoint atribuído à relação a que os Telefones IP conectam a fim saber que certificado a exportar do ASA.
Use o comando SSL da corrida da mostra a fim verificar o trustpoint (certificado) a ser exportado. Refira o telefone de AnyConnect VPN com exemplo de configuração do certificado de autenticação para mais informação.
Nota: Se você distribuiu um certificado da terceira a uns ou vários ASA, você precisa de exportar cada certificado de identidade de cada ASA e de importá-lo então ao CUCM como a telefone-VPN-confiança.
Quando esta edição ocorre, os telefones de um modelo mais novo são incapazes de conectar, quando os telefones modelo mais velhos não experimentarem nenhuma edições. Seja aqui entra o telefone quando esta edição ocorre:
VPNC: -protocol_handler: SSL dpd 30 sec from SG (enabled) VPNC: -protocol_handler: connect: do_dtls_connect VPNC: -do_dtls_connect: udp_connect VPNC: -udp_connect: getsockname failed VPNC: -udp_connect: binding sock to eth0 IP 63.85.30.39 VPNC: -udp_connect: getsockname failed VPNC: -udp_connect: connecting to 63.85.30.34:443 VPNC: -udp_connect: connected to 63.85.30.34:443 VPNC: -do_dtls_connect: create_dtls_connection VPNC: -create_dtls_connection: cipher list: AES256-SHA VPNC: -create_dtls_connection: calling SSL_connect in non-block mode VPNC: -dtls_state_cb: DTLS: SSL_connect: before/connect initialization VPNC: -dtls_state_cb: DTLS: SSL_connect: SSLv3 write client hello A VPNC: -dtls_state_cb: DTLS: SSL_connect: DTLS1 read hello verify request A VPNC: -dtls_state_cb: DTLS: SSL_connect: SSLv3 write client hello A VPNC: -dtls_state_cb: DTLS: SSL_connect: SSLv3 flush data VPNC: -dtls_state_cb: DTLS: write: alert: fatal:illegal parameter VPNC: -vpnc_set_notify_netsd : cmd: 0x5 event: 0x40000 status: 0x0 error: 0x0 VPNC: -alert_err: DTLS write alert: code 47, illegal parameter VPNC: -create_dtls_connection: SSL_connect ret -1, error 1 VPNC: -DTLS: SSL_connect: SSL_ERROR_SSL (error 1) VPNC: -DTLS: SSL_connect: error:140920C5:SSL routines:SSL3_GET_SERVER_HELLO:
old session cipher not returned VPNC: -create_dtls_connection: DTLS setup failure, cleanup VPNC: -do_dtls_connect: create_dtls_connection failed VPNC: -protocol_handler: connect: do_dtls_connect failed VPNC: -protocol_handler: connect : err: SSL success DTLS fail
Nas versões 9.4.1 e mais recente, a criptografia elíptico da curva é apoiada para o SSL/TLS. Quando um cliente VPN curva-capaz elíptico SSL tal como um modelo novo do telefone conecta ao ASA, a série elíptico da cifra da curva está negociada, e o ASA apresenta o cliente VPN SSL com um certificado elíptico da curva, mesmo quando a relação que corresponde é configurada com um trustpoint RSA-baseado. A fim impedir que o ASA apresente um certificado auto-assinado SSL, o administrador deve remover as séries da cifra que correspondem através do comando da cifra SSL. Por exemplo, para uma relação que seja configurada com um trustpoint RSA, o administrador pode executar este comando de modo que somente as cifras RSA-baseadas sejam negociadas:
ssl cipher tlsv1.2 custom "AES256-SHA:AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA"
Com a aplicação da identificação de bug Cisco CSCuu02848, a prioridade é dada à configuração. os Certificados Explícito-configurados são usados sempre. Os certificados auto-assinados são usados somente na ausência de um certificado configurado.
Cifras propostas do cliente |
CERT RSA somente |
CERT EC somente |
Ambo Certs |
Nenhum |
---|---|---|---|---|
O RSA calcula somente |
CERT dos usos RSA Cifras dos usos RSA |
CERT auto-assinado RSA dos usos Cifras dos usos RSA |
CERT dos usos RSA Cifras dos usos RSA |
CERT auto-assinado RSA dos usos Cifras dos usos RSA |
O EC calcula somente (raro) |
A conexão falha |
CERT EC dos usos Cifras EC dos usos |
CERT EC dos usos Cifras EC dos usos |
CERT auto-assinado EC dos usos Cifras EC dos usos |
Ambas as cifras somente |
CERT dos usos RSA Cifras dos usos RSA |
CERT EC dos usos Cifras EC dos usos |
CERT EC dos usos Cifras EC dos usos |
CERT auto-assinado EC dos usos Cifras EC dos usos |
Você pode usar um base de dados externo a fim autenticar usuários de telefone IP. Os protocolos tais como o Lightweight Directory Access Protocol (LDAP) ou o Remote Authentication Dial In User Service (RAIO) podem ser usados para a autenticação de usuários do telefone VPN.
Recorde que você deve transferir o certificado que é atribuído à relação ASA SSL e o transferir arquivos pela rede como um certificado da Telefone-VPN-confiança no CUCM. As circunstâncias diferentes puderam causar a mistura para este certificado apresentado pelo ASA para não combinar a mistura que o server CUCM gerencie e empurra para o telefone VPN através do arquivo de configuração.
Uma vez que a configuração está completa, teste a conexão de VPN entre o telefone IP e o ASA. Se a conexão continua a falhar, para verificar se a mistura do certificado ASA combina a mistura o telefone IP está esperando:
O ASA apresenta o certificado aplicado com o comando do trustpoint SSL na relação a que o telefone IP conecta. Para verificar este certificado, abra o navegador (neste exemplo, Firefox), e incorpore a URL (a grupo-URL) a que os telefones devem conectar:
De um PC com o de acesso direto ao CUCM, transfira o arquivo da configuração TFTP para o telefone com questões de conexão. Dois métodos da transferência são:
Nota: Se você recebe um erro similar a esse abaixo, você deve confirmar que a característica do cliente de TFTP está permitida.
<vpnGroup>
<mtu>1290</mtu>
<failConnectTime>30</failConnectTime>
<authMethod>2</authMethod>
<pswdPersistent>0</pswdPersistent>
<autoNetDetect>0</autoNetDetect>
<enableHostIDCheck>0</enableHostIDCheck>
<addresses>
<url1>https://10.198.16.140/VPNPhone</url1>
</addresses>
<credentials>
<hashAlg>0</hashAlg>
<certHash1>5X6B6plUwUSXZnjQ4kGM33mpMXY=</certHash1>
</credentials>
</vpnGroup>
Confirme que ambos os valores de hash combinam. O navegador apresenta a mistura no formato hexadecimal, quando o arquivo XML usar a base 64, assim que converte um formato ao outro a fim confirmar o fósforo. Há muitos tradutores disponíveis; um exemplo é o TRADUTOR, BINÁRIO.
Nota: Se o valor de hash precedente não combina, o telefone VPN não confia a conexão que é negociada com o ASA, e a conexão falha.
A função de balanceamento de carga SSL VPN não é apoiada para telefones VPN. Os telefones VPN não executam a validação certificada real mas usar-se pelo contrário pica abaixado pelo CUCM para validar os server. Porque o Balanceamento de carga VPN é basicamente um Redireção do HTTP, exige os telefones validar certificados múltiplos, que conduz à falha. Os sintomas da falha do Balanceamento de carga VPN incluem:
909: NOT 20:59:50.051721 VPNC: do_login: got login response
910: NOT 20:59:50.052581 VPNC: process_login: HTTP/1.0 302 Temporary moved
911: NOT 20:59:50.053221 VPNC: process_login: login code: 302 (redirected)
912: NOT 20:59:50.053823 VPNC: process_login: redirection indicated
913: NOT 20:59:50.054441 VPNC: process_login: new 'Location':
/+webvpn+/index.html
914: NOT 20:59:50.055141 VPNC: set_redirect_url: new URL
<https://xyz1.abc.com:443/+webvpn+/index.html>
Atualmente, os Telefones IP não apoiam o Cisco Secure Desktop (CSD) e não o conectam quando o CSD é permitido para o grupo de túneis ou globalmente no ASA.
Primeiramente, confirme se o ASA tem o CSD permitido. Inscreva o comando webvpn da corrida da mostra no ASA CLI:
ASA5510-F# show run webvpn
webvpn
enable outside
csd image disk0:/csd_3.6.6210-k9.pkg
csd enable
anyconnect image disk0:/anyconnect-win-3.1.00495-k9.pkg 1
anyconnect enable
ASA5510-F#
A fim verificar edições CSD durante uma conexão do telefone IP, verifique os logs ou debugar-los no ASA.
%ASA-4-724002: Group <VPNPhone> User <Phone> IP <172.6.250.9> WebVPN session not
terminated. Cisco Secure Desktop was not running on the client's workstation.
debug webvpn anyconnect 255
<snip>
Tunnel Group: VPNPhone, Client Cert Auth Success.
WebVPN: CSD data not sent from client
http_remove_auth_handle(): handle 24 not found!
<snip>
Nota: Em um grande desenvolvimento com uma carga elevada de usuários de AnyConnect, Cisco recomenda que você não permite debuga o anyconnect do webvpn. Sua saída não pode ser filtrada pelo IP address, assim que uma grande quantidade de informação pôde ser criada.
Nas versões ASA 8.2 e mais atrasado, você deve aplicar o comando sem-CSD sob os WebVPN-atributos do grupo de túneis:
tunnel-group VPNPhone webvpn-attributes
authentication certificate
group-url https://asa5520-c.cisco.com/VPNPhone enable
without-csd
Nas versões anterior do ASA, isto não era possível, assim que a única ação alternativa era desabilitar globalmente o CSD.
No Cisco Adaptive Security Device Manager (ASDM), você pode desabilitar o CSD para um perfil de conexão específico segundo as indicações deste exemplo:
Nota: Use uma grupo-URL a fim desligar a característica CSD.
A maioria de disposições não somente para conectar Telefones IP ao ASA mas para conectar igualmente tipos diferentes de máquinas (Microsoft, Linux, Mac OS) e de dispositivos móvéis (Android, iOS). Por este motivo, é normal encontrar uma configuração existente das regras da política do acesso dinâmico (DAP), onde, na maioria das vezes, a ação padrão sob o DfltAccessPolicy é terminação da conexão.
Se este é o caso, crie uma regra separada DAP para os telefones VPN. Use um parâmetro específico, tal como o perfil de conexão, e ajuste a ação para continuar:
Se você não cria uma política específica DAP para Telefones IP, o ASA mostra uma batida sob o DfltAccessPolicy e uma falha na conexão:
%ASA-6-716038: Group <DfltGrpPolicy> User <CP-7962G-SEP8CB64F576113> IP
<172.16.250.9> Authentication: successful, Session Type: WebVPN.
%ASA-7-734003: DAP: User CP-7962G-SEP8CB64F576113, Addr 172.16.250.9: Session
Attribute aaa.cisco.grouppolicy = GroupPolicy_VPNPhone
<snip>
%ASA-6-734001: DAP: User CP-7962G-SEP8CB64F576113, Addr 172.16.250.9,
Connection AnyConnect: The following DAP records were selected for this
connection: DfltAccessPolicy
%ASA-5-734002: DAP: User CP-7962G-SEP8CB64F576113, Addr 172.16.250.9: Connection terminated by the following DAP records: DfltAccessPolicy
Uma vez que você cria uma política específica DAP para os Telefones IP com o grupo da ação para continuar, você pode conectar:
%ASA-7-746012: user-identity: Add IP-User mapping 10.10.10.10 -
LOCAL\CP-7962G-SEP8CB64F576113 Succeeded - VPN user
%ASA-4-722051: Group <GroupPolicy_VPNPhone> User <CP-7962G-SEP8CB64F576113> IP
<172.16.250.9> Address <10.10.10.10> assigned to session
%ASA-6-734001: DAP: User CP-7962G-SEP8CB64F576113, Addr 172.16.250.9, Connection
AnyConnect: The following DAP records were selected for this connection: VPNPhone
Em muitos casos, o DfltGrpPolicy estabelece-se com diversas opções. À revelia, estes ajustes estão herdados para a sessão do telefone IP a menos que forem especificados manualmente na grupo-política que o telefone IP deve usar.
Alguns parâmetros que puderam afetar a conexão se são herdados do DfltGrpPolicy são:
Supõe que você tem este exemplo de configuração no DfltGrpPolicy e no GroupPolicy_VPNPhone:
group-policy DfltGrpPolicy attributes
vpn-simultaneous-logins 0
vpn-tunnel-protocol ikev1 ikev2 l2tp-ipsec ssl-clientless
group-lock value DefaultWEBVPNGroup
vpn-filter value NO-TRAFFIC
group-policy GroupPolicy_VPNPhone attributes
wins-server none
dns-server value 10.198.29.20
default-domain value cisco.com
A conexão herda os parâmetros do DfltGrpPolicy que não foram especificados explicitamente sob o GroupPolicy_VPNPhone e empurra toda a informação para o telefone IP durante a conexão.
A fim evitar isto, especifique manualmente os valores que você precisa diretamente no grupo:
group-policy GroupPolicy_VPNPhone internal
group-policy GroupPolicy_VPNPhone attributes
wins-server none
dns-server value 10.198.29.20
vpn-simultaneous-logins 3
vpn-tunnel-protocol ssl-client
group-lock value VPNPhone
vpn-filter none
default-domain value cisco.com
A fim verificar os valores padrão do DfltGrpPolicy, use a mostra executam todo o comando da grupo-política; este exemplo esclarece a diferença entre as saídas:
ASA5510-F# show run group-policy DfltGrpPolicy group-policy DfltGrpPolicy attributes dns-server value 10.198.29.20 10.198.29.21 vpn-tunnel-protocol ikev1 ikev2 l2tp-ipsec ssl-client ssl-clientless default-domain value cisco.com ASA5510-F#
ASA5510-F# sh run all group-policy DfltGrpPolicy group-policy DfltGrpPolicy internal
group-policy DfltGrpPolicy attributes
banner none
wins-server none
dns-server value 10.198.29.20 10.198.29.21
dhcp-network-scope none
vpn-access-hours none
vpn-simultaneous-logins 3
vpn-idle-timeout 30
vpn-idle-timeout alert-interval 1
vpn-session-timeout none
vpn-session-timeout alert-interval 1
vpn-filter none
ipv6-vpn-filter none
vpn-tunnel-protocol ikev1 ikev2 l2tp-ipsec ssl-client ssl-clientless
Está aqui a saída da grupo-política herda atributos com o ASDM:
Um telefone de AnyConnect VPN testado com apoios do telefone IP 7962G e da versão de firmware 9.1.1 somente duas cifras, que são ambo o Advanced Encryption Standard (AES): AES256-SHA e AES128-SHA. Se as cifras corretas não são especificadas no ASA, a conexão está rejeitada, segundo as indicações do log ASA:
%ASA-7-725010: Device supports the following 2 cipher(s).
%ASA-7-725011: Cipher[1] : RC4-SHA
%ASA-7-725011: Cipher[2] : DES-CBC3-SHA
%ASA-7-725008: SSL client outside:172.16.250.9/52684 proposes the following
2 cipher(s).
%ASA-7-725011: Cipher[1] : AES256-SHA
%ASA-7-725011: Cipher[2] : AES128-SHA
%ASA-7-725014: SSL lib error. Function: SSL3_GET_CLIENT_HELLO Reason: no shared cipher
A fim confirmar se o ASA tem as cifras corretas permitidas, incorpore a mostra executam todo o SSL e mostram comandos SSL:
ASA5510-F# show run all ssl
ssl server-version any
ssl client-version any
ssl encryption rc4-sha1 aes128-sha1 aes256-sha1 3des-sha1
ssl trust-point SSL outside
ASA5510-F#
ASA5510-F# show ssl
Accept connections using SSLv2, SSLv3 or TLSv1 and negotiate to SSLv3 or TLSv1
Start connections using SSLv3 and negotiate to SSLv3 or TLSv1
Enabled cipher order: rc4-sha1 aes128-sha1 aes256-sha1 3des-sha1
Disabled ciphers: des-sha1 rc4-md5 dhe-aes128-sha1 dhe-aes256-sha1 null-sha1
SSL trust-points:
outside interface: SSL
Certificate authentication is not enabled
ASA5510-F#
A configuração no CUCM é criada uma vez (gateway, grupo, e perfil), aplica os ajustes VPN no perfil comum do telefone:
Há duas maneiras de configurar o certificado de autenticação para Telefones IP: O fabricante instalou o certificado (MIC) e localmente - o certificado significativo (LSC). Refira o telefone de AnyConnect VPN com exemplo de configuração do certificado de autenticação a fim escolher a melhor opção para sua situação.
Quando você configura o certificado de autenticação, exporte os certificados (CA raiz) do server CUCM e importe-os ao ASA:
Uma vez que os arquivos são transferidos, entre ao ASA com o CLI ou o ASDM e importe o certificado como um certificado de CA.
À revelia, todos os telefones que apoiam o VPN PRE-são carregados com os MIC. Os 7960 e 7940 telefones modelo não vêm com um MIC e exigem um procedimento de instalação especial de modo que o LSC se registre firmemente.
Os Telefones IP os mais novos de Cisco (8811, 8841, 8851, e 8861) incluem os Certificados MIC que são assinados pelo SHA2 de fabricação novo CA:
Dica: Clique esta relação a fim obter o SHA2 CA se o CUCM executa atualmente uma versão anterior.
Cuidado: Cisco recomenda que você usa MIC para a instalação LSC somente. Cisco apoia LSC para a autenticação da conexão TLS com o CUCM. Porque os certificados de raiz MIC podem ser comprometidos, os clientes que configuram telefones para usar MIC para a autenticação TLS ou para toda a outra finalidade fazem tão por sua conta e risco. Cisco não supõe nenhuma responsabilidade se os MIC são comprometidos.
À revelia, se um LSC existe no telefone, a autenticação usa o LSC, apesar de se um MIC existe no telefone. Se um MIC e um LSC existem no telefone, a autenticação usa o LSC. Se um LSC não existe no telefone, mas um MIC existe, a autenticação usa o MIC.
Nota: Recorde que, para o certificado de autenticação, você deve exportar o certificado SSL do ASA e o importar ao CUCM.
Se o Common Name (CN) no assunto do certificado não combina a URL (grupo-URL) que os telefones se usam a fim conectar ao ASA com o VPN, se desabilitam a verificação do ID do host nos CUCM ou use um certificado no ASA que fósforo essa URL no ASA.
Isto é necessário quando o certificado SSL do ASA é um certificado do convite, o certificado SSL contém um SAN diferente (nome alternativo sujeito), ou a URL foi criada com o IP address em vez do nome de domínio totalmente qualificado (FQDN).
Este é um exemplo de um log do telefone IP quando a NC do certificado não combina a URL que o telefone está tentando alcançar.
1231: NOT 07:07:32.445560 VPNC: DNS has wildcard, starting checks...
1232: ERR 07:07:32.446239 VPNC: Generic third level wildcards are not allowed,
stopping checks on host=(test.vpn.com) and dns=(*.vpn.com)
1233: NOT 07:07:32.446993 VPNC: hostID not found in subjectAltNames
1234: NOT 07:07:32.447703 VPNC: hostID not found in subject name
1235: ERR 07:07:32.448306 VPNC: hostIDCheck failed!!
A fim desabilitar o ID do host verifique dentro o CUCM, navegam aos recursos avançados > ao perfil VPN > VPN:
No ASA, você pode permitir estes debuga e logs para pesquisar defeitos:
logging enable
logging buffer-size 1048576
logging buffered debugging
debug webvpn anyconnect 255
Nota: Em um grande desenvolvimento com uma carga elevada de usuários de AnyConnect, Cisco recomenda que você não permite o anyconnect do webvpnh debugar. Sua saída não pode ser filtrada pelo IP address, assim que uma grande quantidade de informação pôde ser criada.
A fim alcançar os logs do telefone, permita a característica do acesso à Web. Entre ao CUCM, e navegue ao dispositivo > ao telefone > à configuração telefônica. Encontre o telefone IP em que você quer permitir esta característica, e encontre a seção para o acesso à Web. Aplique as alterações de configuração ao telefone IP:
Uma vez que você permite o serviço e restaura o telefone a fim injetar estes novos recursos, você pode alcançar o telefone IP entra o navegador; use o IP address do telefone de um computador com acesso a essa sub-rede. Vá aos logs do console e verifique os cinco arquivos de registro. Porque o telefone overwrites os cinco arquivos, você deve verificar todos estes arquivos em ordem encontra a informação que você procura.
Este é um exemplo de como correlacionar os logs do ASA e do telefone IP. Neste exemplo, a mistura do certificado no ASA não combina a mistura do certificado no arquivo de configuração do telefone porque o certificado no ASA foi substituído com um certificado diferente.
%ASA-7-725012: Device chooses cipher : AES128-SHA for the SSL session with
client outside:172.16.250.9/50091
%ASA-7-725014: SSL lib error. Function: SSL3_READ_BYTES Reason: tlsv1 alert
unknown ca
%ASA-6-725006: Device failed SSL handshake with client outside:172.16.250.9/50091
902: NOT 10:19:27.155936 VPNC: ssl_state_cb: TLSv1: SSL_connect: before/connect
initialization
903: NOT 10:19:27.162212 VPNC: ssl_state_cb: TLSv1: SSL_connect: unknown state
904: NOT 10:19:27.361610 VPNC: ssl_state_cb: TLSv1: SSL_connect: SSLv3 read server hello A
905: NOT 10:19:27.364687 VPNC: cert_vfy_cb: depth:1 of 1, subject:
</CN=10.198.16.140/unstructuredName=10.198.16.140>
906: NOT 10:19:27.365344 VPNC: cert_vfy_cb: depth:1 of 1, pre_err: 18 (self signed certificate)
907: NOT 10:19:27.368304 VPNC: cert_vfy_cb: peer cert saved: /tmp/leaf.crt
908: NOT 10:19:27.375718 SECD: Leaf cert hash = 1289B8A7AA9FFD84865E38939F3466A61B5608FC
909: ERR 10:19:27.376752 SECD: EROR:secLoadFile: file not found </tmp/issuer.crt>
910: ERR 10:19:27.377361 SECD: Unable to open file /tmp/issuer.crt
911: ERR 10:19:27.420205 VPNC: VPN cert chain verification failed, issuer certificate not found and leaf not trusted
912: ERR 10:19:27.421467 VPNC: ssl_state_cb: TLSv1: write: alert: fatal:
unknown CA
913: ERR 10:19:27.422295 VPNC: alert_err: SSL write alert: code 48, unknown CA
914: ERR 10:19:27.423201 VPNC: create_ssl_connection: SSL_connect ret -1 error 1
915: ERR 10:19:27.423820 VPNC: SSL: SSL_connect: SSL_ERROR_SSL (error 1)
916: ERR 10:19:27.424541 VPNC: SSL: SSL_connect: error:14090086:SSL
routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
917: ERR 10:19:27.425156 VPNC: create_ssl_connection: SSL setup failure
918: ERR 10:19:27.426473 VPNC: do_login: create_ssl_connection failed
919: NOT 10:19:27.427334 VPNC: vpn_stop: de-activating vpn
920: NOT 10:19:27.428156 VPNC: vpn_set_auto: auto -> auto
921: NOT 10:19:27.428653 VPNC: vpn_set_active: activated -> de-activated
922: NOT 10:19:27.429187 VPNC: set_login_state: LOGIN: 1 (TRYING) --> 3 (FAILED)
923: NOT 10:19:27.429716 VPNC: set_login_state: VPNC : 1 (LoggingIn) --> 3
(LoginFailed)
924: NOT 10:19:27.430297 VPNC: vpnc_send_notify: notify type: 1 [LoginFailed]
925: NOT 10:19:27.430812 VPNC: vpnc_send_notify: notify code: 37
[SslAlertSrvrCert]
926: NOT 10:19:27.431331 VPNC: vpnc_send_notify: notify desc: [alert: Unknown
CA (server cert)]
927: NOT 10:19:27.431841 VPNC: vpnc_send_notify: sending signal 28 w/ value 13 to
pid 14
928: ERR 10:19:27.432467 VPNC: protocol_handler: login failed
Você pode conectar um computador diretamente a um telefone. O telefone tem uma porta de switch no plano traseiro.
Configurar o telefone como você fez previamente, para permitir o período à porta de PC no CUCM, e para aplicar a configuração. O telefone começa a enviar uma cópia de cada quadro ao PC. Use Wireshark no modo misturado a fim capturar o tráfego para a análise.
Uma pergunta comum é se você pode alterar a configuração de VPN quando o telefone IP for conectado fora da rede por AnyConnect. A resposta é sim, mas você deve confirmar alguns ajustes de configuração.
Faça as alterações necessárias no CUCM, a seguir aplique as mudanças ao telefone. Há três opções (aplique a configuração, restauram, reinício) para empurrar a configuração nova para o telefone. Embora todas as três opções desliguem o VPN do telefone e do ASA, você pode reconectar automaticamente se você está usando o certificado de autenticação; se você está usando o Authentication, Authorization, and Accounting (AAA), você é alertado para suas credenciais outra vez.
Nota: Quando o telefone IP está no lado remoto, recebe normalmente um IP address de um servidor de DHCP externo. Para que o telefone IP receba a configuração nova do CUCM, deve contactar o servidor TFTP no escritório principal. Normalmente o CUCM é o mesmo servidor TFTP.
A fim receber os arquivos de configuração com as mudanças, confirme que o IP address para o servidor TFTP se estabelece corretamente nas configurações de rede no telefone; para a confirmação, use a opção 150 do servidor DHCP ou ajuste manualmente o TFTP no telefone. Este servidor TFTP é acessível com uma sessão de AnyConnect.
Se o telefone IP está recebendo o servidor TFTP de um servidor DHCP local mas esse endereço está incorreto, você pode usar a opção alternativa do servidor TFTP a fim cancelar o endereço IP do servidor de TFTP fornecido pelo servidor DHCP. Este procedimento descreve como aplicar o servidor TFTP alternativo:
Reveja os mensagens de status no web browser ou nos menus do telefone diretamente a fim confirmar que o telefone está recebendo a informação correta. Se a comunicação se estabelece corretamente, você vê mensagens tais como estes:
Se o telefone é incapaz de recuperar a informação do servidor TFTP, você recebe mensagens de erro de TFTP:
Se você tem um telefone funcional de AnyConnect VPN setup mas seu certificado ASA SSL está a ponto de expirar, você não precisa de trazer todos os Telefones IP ao local principal a fim injetar os Certificados novos SSL ao telefone; você pode adicionar os Certificados novos quando o VPN for conectado.
Se você exportou ou importou o certificado CA raiz do ASA em vez do certificado de identidade e se você quer continuar a usar o mesmo vendedor (CA) durante esta renovação, não é necessário mudar o certificado no CUCM porque permanece o mesmo. Mas, se você usou o certificado de identidade, este procedimento é necessário; se não, o valor de hash entre o ASA e o telefone IP não combina, e a conexão não é confiada pelo telefone.
Nota: Para detalhes, refira ASA 8.x: Renove e instale o certificado SSL com ASDM. Crie um trustpoint separado e não aplique este certificado novo com o <name> do trustpoint SSL fora do comando até que você aplique o certificado a todos os Telefones IP VPN.
Nota: Esteja ciente dos certs CSCuh19734 transferindo arquivos pela rede com a mesma NC overwrite o CERT velho na Telefone-VPN-confiança
Nota: Se o certificado ASA SSL é expirado já e se os Telefones IP são incapazes de conectar com AnyConnect; você pode empurrar as mudanças (tais como a mistura nova do certificado ASA) ao telefone IP. Ajuste manualmente o TFTP no telefone IP a um endereço IP público assim que o telefone IP pode recuperar a informação de lá. Use um servidor TFTP público para hospedar o arquivo de configuração; um exemplo é criar uma transmissão da porta no ASA e reorientar o tráfego ao servidor TFTP interno.