このドキュメントでは、WebVPN としても知られる Secure Sockets Layer VPN(SSL VPN)を介して IP Phone を設定する方法について説明します。このソリューションでは、2 つの Cisco Unified Communications Manager(CallManager)および 3 種類の証明書が使用されます。次に、使用する CallManager を示します。
次に、使用する証明書タイプを示します。
ここで理解しておく重要な概念は、SSL VPN ゲートウェイおよび CallManager の設定が完了したら、IP Phone にローカルで参加する必要があるということです。これにより、電話を CUCM に登録し、正しい VPN 情報および証明書を使用できます。電話は、ローカルに登録されない場合、SSL VPN ゲートウェイを検出できず、SSL VPN ハンドシェイクを完了する正しい証明書を使用できません。
一般的な設定は、ASA 自己署名証明書および Cisco IOS 自己署名証明書を使用した CUCM/Unified CME です。これは最も簡単な設定です。
次の項目に関する知識があることが推奨されます。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
基本的な ASA SSL VPN コンフィギュレーションについては、次のドキュメントで説明しています。
このコンフィギュレーションが完了すると、リモートのテスト PC は、SSL VPN ゲートウェイへの接続、AnyConnect 経由の接続、および CUCM への ping ができるようになります。ASA に AnyConnect for Cisco IP Phone ライセンスがあることを確認します。(show ver コマンドを使用します。) TCP と UDP の両方のポート 443 をゲートウェイとクライアントの間で開いておく必要があります。
詳細については、「AnyConnect を使用した ASA への IP Phone SSL VPN」を参照してください。
ASA には、AnyConnect for Cisco VPN Phone のライセンスが必要です。SSL VPN を設定したら、VPN の CUCM を設定します。
ciscoasa(config)# crypto ca export trustpoint name identity-certificateこのコマンドを使用すると、PEM エンコードされたアイデンティティ証明書が端末に表示されます。
ciscoasa(config)# crypto ca trustpoint certificate-name
ciscoasa(config-ca-trustpoint)# enrollment terminal
ciscoasa(config)# crypto ca authenticate certificate-name
ciscoasa# configure terminal
ciscoasa(config)# tunnel-group VPNPhones webvpn-attributes
ciscoasa(config-tunnel-webvpn)# group-url https://192.168.1.1/VPNPhone
enable
ciscoasa(config-tunnel-webvpn)# exit
このコンフィギュレーションは、「CUCM:自己署名証明書を使用した ASA SSLVPN のコンフィギュレーション」セクションで説明されているコンフィギュレーションと非常に似ていますが、サードパーティ証明書を使用する点が異なります。「ASA 8.x WebVPN で使用するサードパーティ ベンダーの証明書を手動でインストールする設定例」で説明されているように、サードパーティ証明書を使用して ASA で SSL VPN を設定します。
基本的な Cisco IOS SSL VPN コンフィギュレーションについては、次のドキュメントで説明しています。
このコンフィギュレーションが完了すると、リモートのテスト PC は、SSL VPN ゲートウェイへの接続、AnyConnect 経由の接続、および CUCM への ping ができるようになります。Cisco IOS 15.0 以降では、このタスクを完了するために有効な SSL VPN ライセンスが必要です。TCP と UDP の両方のポート 443 をゲートウェイとクライアントの間で開いておく必要があります。
このコンフィギュレーションは、「CUCM:サードパーティ証明書を使用した ASA SSLVPN のコンフィギュレーション」および「CUCM:自己署名証明書を使用した ASA SSLVPN のコンフィギュレーション」セクションで説明されているコンフィギュレーションと似ています。次に、これらの違いを示します。
R1(config)# crypto pki export trustpoint-name pem terminal
R1(config)# crypto pki trustpoint certificate-name
R1(config-ca-trustpoint)# enrollment terminal
R1(config)# crypto ca authenticate certificate-name
WebVPN コンテキスト コンフィギュレーションにより、次のテキストが示されます。
gateway webvpn_gateway domain VPNPhone
「CUCM:自己署名証明書を使用した ASA SSLVPN のコンフィギュレーション」セクションで説明されているコンフィギュレーションと似ています。
このコンフィギュレーションは、「CUCM:自己署名証明書を使用した ASA SSLVPN のコンフィギュレーション」セクションで説明されているコンフィギュレーションと似ています。サードパーティ証明書を使用して WebVPN を設定します。
Unified CME のコンフィギュレーションは、CUCM のコンフィギュレーションと似ています。たとえば、WebVPN エンドポイント コンフィギュレーションは同じです。大きな違いは、Unified CME コール エージェントのコンフィギュレーションだけです。「SCCP IP Phone に SSL VPN クライアントを設定」で説明されているように、Unified CME の VPN グループおよび VPN ポリシーを設定します。
証明書を WebVPN ゲートウェイからエクスポートするには、ASA/ルータのセクションを参照してください。サードパーティ証明書を使用する場合、すべての証明書チェーンを含める必要があります。証明書を Unified CME にインポートするには、証明書をルータにインポートしたときに使用した方法と同じ方法で行います。
CME(config)# crypto pki trustpoint certificate-name
CME(config-ca-trustpoint)# enrollment terminal
CME(config)# crypto ca authenticate certificate-name
Cisco Unified Communications 500 シリーズ モデル UC 520 IP Phone は、CUCM および CME コンフィギュレーションとは異なります。
現在、この設定に使用できる確認手順はありません。
現在、この設定に関する特定のトラブルシューティング情報はありません。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
19-Dec-2013 |
初版 |