• No results found

Configuration Professional: Site-to-Site IPsec VPN tussen twee IOS-routers

N/A
N/A
Protected

Academic year: 2022

Share "Configuration Professional: Site-to-Site IPsec VPN tussen twee IOS-routers"

Copied!
25
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Configuration Professional: Site-to-Site IPsec VPN tussen twee IOS-routers

Inhoud

Inleiding Voorwaarden Vereisten

Gebruikte componenten Conventies

Configuratie Netwerkdiagram

router A Cisco CP-configuratie Cisco CP-configuratie voor router B Configuratie van router B CLI Verifiëren

IOS-router - toont opdrachten Problemen oplossen

Gerelateerde informatie

Inleiding

Dit document biedt een voorbeeldconfiguratie voor de LAN-to-LAN (Site-to-Site) IPsec-tunnel tussen twee Cisco IOS® routers met Cisco Configuration Professional (Cisco CP). Statische routes worden gebruikt voor eenvoud.

Voorwaarden

Vereisten

Zorg ervoor dat u aan dit voorschrift voldoet voordat u deze configuratie probeert:

End-to-end IP connectiviteit moet vóór het beginnen van deze configuratie worden vastgesteld.

Gebruikte componenten

De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:

Cisco 1841 router met Cisco IOS-softwarerelease 12.4(15T)

Cisco CP versie 2.5

(2)

Opmerking: Raadpleeg de basisrouterconfiguratie met Cisco Configuration Professional om de router door Cisco CP te laten configureren.

De informatie in dit document is gebaseerd op de apparaten in een specifieke

laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.

Conventies

Raadpleeg de Cisco Technical Tips Convention voor meer informatie over documentconventies.

Configuratie

Netwerkdiagram

Het netwerk in dit document is als volgt opgebouwd:

Opmerking: de IP-adresseringsschema's die in deze configuratie worden gebruikt, zijn niet

wettelijk routeerbaar op het internet. Ze zijn RFC 1918 adressen, die in een labomgeving gebruikt zijn.

router A Cisco CP-configuratie

Cisco CP-configuratie voor router B

Configuratie van router B CLI

router A Cisco CP-configuratie

Voer deze stappen uit om site-to-Site VPN-tunneles op de Cisco IOS-router te configureren:

Kies Configureren > Security > VPN > Site-to-Site VPN en klik op de radioknop naast Site-to- Site VPN maken. Klik op De geselecteerde taak

starten.

1.

(3)

Kies Stap voor stap wizard om verder te gaan met de configuratie en klik op Volgende.

2.

(4)

Typ in het volgende venster de informatie over de VPN-verbinding in de betreffende ruimtes.

Kies de interface van de VPN-tunnel in het vervolgkeuzemenu. Hier, FastEthernet0 wordt geselecteerd. Kies in het gedeelte Peer Identity Peer met het statische IP-adres en geef het externe IP-adres op. Typ vervolgens de vooraf gedeelde toetsen (cisco123 in dit voorbeeld) in het verificatiegedeelte. Klik tot slot op

Volgende.

3.

(5)

Klik op Add om IKE-voorstellen toe te voegen die het Encryption Algorithm, verificatie Algorithm, en de Key Exchange-methode

specificeren.

4.

(6)

Typ het Encryption Algorithm, verificatie Algorithm, en Key Exchange-methode en klik vervolgens op OK. Het Encryption Algorithm, de verificatie Algorithm, en de Key Exchange- methodwaarden moeten overeenkomen met de gegevens die in de router B moeten worden

geleverd.

5.

Klik op Volgende.

6.

(7)

In dit nieuwe venster worden de informatie over de instelling Omzetten verstrekt. In de Transformineset wordt de Encryptie- en verificatie-algoritmen gespecificeerd die worden gebruikt om gegevens in VPN-tunnelkenmerken te beveiligen. Klik op Add om deze details te geven. U kunt met deze methode indien nodig een aantal transformatiesets

toevoegen.

7.

(8)

Geef de setgegevens van het formulier omzetten op (Integriteit en encryptie-algoritmen) en

klik op OK.

8.

Kies de gewenste transformatie-instelling die gebruikt moet worden in het vervolgkeuzemenu en klik op

Volgende.

9.

(9)

Typ in het volgende venster de informatie over het verkeer dat door de VPN-tunnelleiding moet worden beschermd. Verstrek de bron- en doelnetwerken van het te beschermen verkeer zodat het verkeer tussen de gespecificeerde bron- en doelnetwerken wordt

beschermd. In dit voorbeeld is het Bron-netwerk 10.10.10.0 en het Bestemmingsnetwerk is 10.20.10.0. Klik op

Volgende.

10.

(10)

Klik op Voltooien in het volgende venster om de configuratie op router A. te voltooien.

11.

Cisco CP-configuratie voor router B

Voer deze stappen uit om site-to-Site VPN-tunnelheid te configureren op de Cisco IOS-router (router B):

Kies Configureren > Security > VPN > Site-to-Site VPN en klik op de radioknop naast Site-to- Site VPN maken. Klik op De geselecteerde taak

starten.

1.

(11)

Kies Stap voor stap wizard om verder te gaan met de configuratie en klik op Volgende.

2.

(12)

Typ in het volgende venster de informatie over de VPN-verbinding in de betreffende ruimtes.

Kies de interface van de VPN-tunnel in het vervolgkeuzemenu. Hier, FastEthernet0 wordt geselecteerd. Kies in het gedeelte Peer Identity Peer met het statische IP-adres en geef het externe IP-adres op. Typ vervolgens de vooraf gedeelde toetsen (cisco123 in dit voorbeeld) in het verificatiegedeelte. Klik tot slot op

Volgende.

3.

(13)

Klik op Add om IKE-voorstellen toe te voegen die het Encryption Algorithm, verificatie Algorithm, en de Key Exchange-methode

specificeren.

4.

(14)

Typ het Encryption Algorithm, verificatie Algorithm, en Key Exchange-methode en klik vervolgens op OK. De waarden Encryption Algorithm, Verificatie Algorithm, en de Key Exchange-methode moeten overeenkomen met de gegevens in de router

A.

5.

Klik op Volgende.

6.

(15)

In dit nieuwe venster worden de informatie over de instelling Omzetten verstrekt. In de Transformineset wordt de Encryptie- en verificatie-algoritmen gespecificeerd die worden gebruikt om gegevens in VPN-tunnelkenmerken te beveiligen. Klik op Add om deze details te geven. U kunt met deze methode indien nodig een aantal transformatiesets

toevoegen.

7.

(16)

Geef de setgegevens van het formulier omzetten op (Integriteit en encryptie-algoritmen) en

klik op OK.

8.

Kies de gewenste transformatie-instelling die gebruikt moet worden in het vervolgkeuzemenu en klik op

Volgende.

9.

(17)

Typ in het volgende venster de informatie over het verkeer dat door de VPN-tunnelleiding moet worden beschermd. Verstrek de bron- en doelnetwerken van het te beschermen verkeer zodat het verkeer tussen de gespecificeerde bron- en doelnetwerken wordt

beschermd. In dit voorbeeld is het Bron-netwerk 10.20.10.0 en het Bestemmingsnetwerk is 10.10.10.0. Klik op

Volgende.

10.

(18)

Dit venster toont de samenvatting van de site-to-Site VPN-configuratie. Controleer de Test VPN Connectivity na het configureren van selectieteken als u de VPN-connectiviteit wilt testen. Hier wordt het vakje ingeschakeld om de aansluitingen te controleren. Klik op Voltooien.

11.

(19)

Klik op Start om de VPN-connectiviteit te controleren.

12.

(20)

In het volgende venster wordt het resultaat van de VPN connectiviteit Test geleverd. Hier zie je of de tunnel omhoog of omlaag is. In deze voorbeeldconfiguratie is de Tunnel

"Omhoog", zoals in groen wordt getoond.

13.

(21)

Dit voltooit de configuratie op Cisco IOS RouterB en laat zien dat de tunnel omhoog is.

Configuratie van router B CLI

router B

Building configuration...

Current configuration : 2403 bytes

!

version 12.4

service timestamps debug datetime msec service timestamps log datetime msec service password-encryption

!

hostname R3

!

boot-start-marker boot-end-marker

!

(22)

no logging buffered

!

username cisco123 privilege 15 password 7 1511021F07257A767B

no aaa new-model ip subnet-zero

!

! ip cef

!

!

ip ips po max-events 100 no ftp-server write-enable

!

!--- Configuration for IKE policies. !--- Enables the IKE policy configuration (config-isakmp) !--- command mode, where you can specify the parameters that !--- are used during an IKE negotiation. Encryption and Policy details are hidden !--- as the default values are chosen. crypto isakmp policy 2

authentication pre-share

!--- Specifies the pre-shared key "cisco123" which should !--- be identical at both peers. This is a global

!--- configuration mode command. crypto isakmp key cisco123 address 172.16.1.1

!

!

!--- Configuration for IPsec policies. !--- Enables the crypto transform configuration mode, !--- where you can specify the transform sets that are used !--- during an IPsec negotiation. crypto ipsec transform-set Router- IPSEC esp-des esp-sha-hmac

!

!--- Indicates that IKE is used to establish !--- the IPsec Security Association for protecting the !--- traffic specified by this crypto map entry. crypto map SDM_CMAP_1 1 ipsec-isakmp

description Tunnel to172.16.1.1

!--- Sets the IP address of the remote end. set peer 172.16.1.1

!--- Configures IPsec to use the transform-set !---

"Router-IPSEC" defined earlier in this configuration.

set transform-set Router-IPSEC

!--- Specifies the interesting traffic to be encrypted.

match address 100

!

!

!

!--- Configures the interface to use the !--- crypto map

"SDM_CMAP_1" for IPsec. interface FastEthernet0 ip address 172.17.1.1 255.255.255.0 duplex auto speed auto crypto map SDM_CMAP_1

!

interface FastEthernet1

ip address 10.20.10.2 255.255.255.0 duplex auto

speed auto

!

(23)

interface FastEthernet2 no ip address

!

interface Vlan1

ip address 10.77.241.109 255.255.255.192

!

ip classless

ip route 10.10.10.0 255.255.255.0 172.17.1.2 ip route 10.77.233.0 255.255.255.0 10.77.241.65 ip route 172.16.1.0 255.255.255.0 172.17.1.2

!

!

ip nat inside source route-map nonat interface FastEthernet0 overload

!

ip http server

ip http authentication local ip http secure-server

!

!--- Configure the access-lists and map them to the Crypto map configured. access-list 100 remark SDM_ACL Category=4

access-list 100 remark IPSec Rule

access-list 100 permit ip 10.20.10.0 0.0.0.255 10.10.10.0 0.0.0.255

!

!

!

!--- This ACL 110 identifies the traffic flows using route map access-list 110 deny ip 10.20.10.0 0.0.0.255 10.10.10.0 0.0.0.255

access-list 110 permit ip 10.20.10.0 0.0.0.255 any route-map nonat permit 10

match ip address 110

!

control-plane

!

!

line con 0 login local line aux 0 line vty 0 4

privilege level 15 login local

transport input telnet ssh

! end

Verifiëren

Gebruik dit gedeelte om te bevestigen dat de configuratie correct werkt.

Het Uitvoer Tolk (uitsluitend geregistreerde klanten) (OIT) ondersteunt bepaalde show opdrachten.

Gebruik de OIT om een analyse van tonen opdrachtoutput te bekijken.

IOS-router - toont opdrachten

IOS-router - toont opdrachten

(24)

toon crypto isakmp sa-toont alle huidige IKE SAs bij een peer.

RouterB# show crypto isakmp sa

dst src state conn-id slot status 172.17.1.1 172.16.1.1 QM_IDLE 3 0 ACTIVE

toon crypto ipsec sa-Toont alle huidige IPsec SAs bij een peer.

RouterB# show crypto ipsec sa interface: FastEthernet0

Crypto map tag: SDM_CMAP_1, local addr 172.17.1.1

protected vrf: (none)

local ident (addr/mask/prot/port): (10.20.10.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (10.10.10.0/255.255.255.0/0/0) current_peer 172.16.1.1 port 500

PERMIT, flags={origin_is_acl,}

#pkts encaps: 68, #pkts encrypt: 68, #pkts digest: 68 #pkts decaps: 68, #pkts decrypt: 68, #pkts verify: 68 #pkts compressed: 0, #pkts decompressed: 0

#pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0

local crypto endpt.: 172.17.1.1, remote crypto endpt.: 172.16.1.1 path mtu 1500, ip mtu 1500

current outbound spi: 0xB7C1948E(3082917006)

inbound esp sas:

spi: 0x434C4A7F(1129073279)

transform: esp-des esp-sha-hmac , in use settings ={Tunnel, }

conn id: 2001, flow_id: C18XX_MBRD:1, crypto map: SDM_CMAP_1 sa timing: remaining key lifetime (k/sec): (4578719/3004) IV size: 8 bytes

replay detection support: Y Status: ACTIVE

inbound ah sas:

inbound pcp sas:

outbound esp sas:

spi: 0xB7C1948E(3082917006)

transform: esp-des esp-sha-hmac , in use settings ={Tunnel, }

conn id: 2002, flow_id: C18XX_MBRD:2, crypto map: SDM_CMAP_1 sa timing: remaining key lifetime (k/sec): (4578719/3002) IV size: 8 bytes

replay detection support: Y Status: ACTIVE

outbound ah sas:

outbound pcp sas:

Laat actieve crypto motorverbindingen zien - toont huidige verbindingen en informatie over gecodeerde en gedecrypteerde pakketten.

RouterB#show crypto engine connections active

ID Interface IP-Address State Algorithm Encrypt Decrypt 3 FastEthernet0 172.17.1.1 set HMAC_SHA+DES_56_CB 0 0 2001 FastEthernet0 172.17.1.1 set DES+SHA 0 59 2002 FastEthernet0 172.17.1.1 set DES+SHA 59 0

(25)

Problemen oplossen

Deze sectie bevat informatie waarmee u problemen met de configuratie kunt oplossen.

Het Uitvoer Tolk (uitsluitend geregistreerde klanten) (OIT) ondersteunt bepaalde show opdrachten.

Gebruik de OIT om een analyse van tonen opdrachtoutput te bekijken.

N.B.: Raadpleeg belangrijke informatie over debug Commands en IP security probleemoplossing:

Het begrip en het gebruik debug Opdrachten voordat u debug opdrachten gebruikt.

debug crypto ipsec 7-displays de IPsec onderhandelingen van fase 2.debug crypto isakmp 7

— Hiermee geeft u de ISAKMP-onderhandelingen van fase 1 weer.

debug crypto ipsec-displays de IPsec onderhandelingen van fase 2.debug crypto isakmp — Hiermee geeft u de ISAKMP-onderhandelingen van fase 1 weer.

Gerelateerde informatie

Cisco Configuration Professional Quick Start-handleiding

Verzoeken om opmerkingen (RFC’s)

Technische ondersteuning en documentatie – Cisco Systems

Referenties

GERELATEERDE DOCUMENTEN

Dit document beschrijft hoe de waarde van de administratieve afstand van het routeringsprotocol moet worden gewijzigd om de routeselectie in Cisco-routers te

Binnen elk van de NAT-routers kunnen afzonderlijke NAT-adresgroepen worden gedefinieerd, zodat pakketten worden verzonden van het gedeelde servicenetwerk naar de juiste

crypto isakmp policy 10 hash md5 authentication pre-share !--- Specify the pre-shared key and the remote peer address. !--- to match for the

Het Intern Border Gateway Protocol (iBGP) wordt in één netwerk gebruikt, zodat het volgende hopadres van de prefixes de loopback prefixes van de PE routers is, die door IGP niet

Raadpleeg het gedeelte Toewijzing van het certificaat aan ISAKMP- profiel van de Internet Key Exchange voor IPsec VPN's Configuration Guide, Cisco IOS XE release 3S Cisco-document

message ID = 904613356 ISAKMP (0:1): Checking IPSec proposal 1 ISAKMP: transform 1, ESP_3DES ISAKMP: attributes in transform: ISAKMP: encaps is 1 (Tunnel) ISAKMP: SA life type

Cisco gatekeeper gebruikt technologie prefixes om gesprekken te leiden wanneer er geen E.164 adressen geregistreerd zijn (door een gateway) die het opgeroepen nummer overeenkomt..

Om te controleren of IKEv1 fase 1 op de ASA staat, dient u de opdracht van crypto ikev1 sa (of optreden van crypto isakmp sa) in. De verwachte output is om de MM_ACTIVEstatus