Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento explica la configuración inicial del concentrador de Cisco VPN5000 y demuestra cómo conectar con la red usando el IP y cómo ofrecer la conectividad VPN LAN-a-LAN del modo principal IPSec.
Usted puede instalar el concentrador VPN en cualquiera de dos configuraciones, dependiendo de donde usted lo conecta con la red en relación con un Firewall. El concentrador VPN tiene dos puertos Ethernet, uno de los cuales (el Ethernet 1) pasa solamente el tráfico IPSec. El otro puerto (Ethernet 0) encamina todo el tráfico IP. Si usted planea instalar el concentrador VPN paralelamente al Firewall, usted debe utilizar ambos puertos de modo que el Ethernet 0 haga frente al LAN protegido, y el Ethernet 1 haga frente a Internet a través del router de gateway de Internet de la red. Usted puede también instalar el concentrador VPN detrás del Firewall en el LAN protegido y conectarlo con los Ethernetes 0 puertos, para pasar el tráfico IPSec que pasa entre Internet y el concentrador con el Firewall.
No hay requisitos previos específicos para este documento.
La información en este documento se basa en el concentrador de Cisco VPN5000.
La Información presentada en este documento fue creada de los dispositivos en un entorno específico del laboratorio. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener un comando antes de ejecutarlo.
For more information on document conventions, refer to the Cisco Technical Tips Conventions.
La manera más fácil de establecer la conectividad de red básica es conectar un cable serial con el puerto de la consola en el concentrador VPN y utilizar el de software de terminal para configurar la dirección IP en los Ethernetes 0 puertos. Después de configurar la dirección IP en los Ethernetes 0 puertos, usted puede utilizar Telnet para conectar con el concentrador VPN para completar la configuración. Usted puede también generar un archivo de configuración en un editor de textos apropiado, y lo envía al concentrador VPN usando el TFTP.
Usando el de software de terminal a través del puerto de la consola, le incitan inicialmente para una contraseña. Utilice la contraseña “letmein.” Después de responder con la contraseña, publique el comando configure ip ethernet 0, respondiendo a los mensajes con su información de sistema. La secuencia de mensajes debe parecer el ejemplo siguiente.
*[ IP Ethernet 0 ]# configure ip ethernet 0 Section 'ip ethernet 0' not found in the config. Do you want to add it to the config? y Configure parameters in this section by entering: <Keyword> = <Value> To find a list of valid keywords and additional help enter "?" *[ IP Ethernet 0 ]# ipaddress=192.168.233.1 *[ IP Ethernet 0 ]# subnetmask=255.255.255.0 *[ IP Ethernet 0 ]# ipbroadcast=192.168.233.255 *[ IP Ethernet 0 ]# mode=routed *[ IP Ethernet 0 ]#
Usted está listo ahora para configurar los Ethernetes 1 puerto.
La información de dirección TCP/IP sobre los Ethernetes 1 puerto es el externo, direccionamiento del enrutable por Internet TCP/IP que usted asignó para el concentrador VPN. Evite usar un direccionamiento en la misma red TCP/IP que los Ethernetes 0, pues esto inhabilitará el TCP/IP en el concentrador.
Ingrese los comandos configure ip ethernet 1, respondiendo a las guías con su información de sistema. La secuencia de mensajes debe parecer el ejemplo siguiente.
*[ IP Ethernet 0 ]# configure ip ethernet 1 Section 'ip ethernet 1' not found in the config. Do you want to add it to the config? y Configure parameters in this section by entering: <Keyword> = <Value> To find a list of valid keywords and additional help enter "?" *[ IP Ethernet 1 ]# ipaddress=206.45.55.1 *[ IP Ethernet 1 ]# subnetmask=255.255.255.0 *[ IP Ethernet 1 ]# ipbroadcast=206.45.55.255 *[ IP Ethernet 1 ]# mode=routed *[ IP Ethernet 1 ]#
Ahora usted necesita configurar el gateway IPSec.
Los controles del gateway IPSec donde el concentrador VPN envía todo el IPSec, o hecho un túnel, tráfico. Ésta es independiente del default route que usted configura más adelante. Comience ingresando el comando configure general, respondiendo a las guías con su información de sistema. La secuencia de mensajes debe parecer el ejemplo mostrado abajo.
* IntraPort2+_A56CB700# configure general Section 'general' not found in the config. Do you want to add it to the config? y Configure parameters in this section by entering: = To find a list of valid keywords and additional help enter "?" *[ General ]# ipsecgateway=206.45.55.2 *[ General ]# exit Leaving section editor. * IntraPort2+_A56CB700#
Nota: En las versiones 6.x y más adelante, han cambiado al comando ipsecgateway al comando vpngateway.
Ahora déjenos configuran la directiva del Internet Key Exchange (IKE).
El control de parámetros del protocolo internet security association key management (ISAKMP) /IKE cómo el concentrador VPN y el cliente identifican y se autentican para establecer a las sesiones de túnel. Se refiere esta negociación inicial pues fase 1. los parámetros de la fase 1 son globales al dispositivo y no se asocian a una interfaz particular. Las palabras claves reconocidas en esta sección son descritas más abajo. Los parámetros de negociación de la fase 1 para los túneles LAN-a-LAN se pueden fijar en la sección del [Tunnel Partner <Section ID>]. Controles de la negociación IKE de la fase 2 cómo el concentrador VPN y las cliente administra la sesiones de túnel individual VPN. Los parámetros de la negociación IKE de la fase 2 para el concentrador VPN y el cliente VPN se fijan en el dispositivo del [VPN Group <Name>].
El sintaxis para la política IKE está como sigue.
Protection = [ MD5_DES_G1 | MD5_DES_G2 | SHA_DES_G1 | SHA_DES_G2 ]
La contraseña de protección especifica a un conjunto de protección para la negociación ISAKMP/IKE entre el concentrador VPN y el cliente VPN. Esta palabra clave puede aparecer las épocas múltiples dentro de esta sección, en este caso el concentrador VPN propone a todos los conjuntos de protección específica. El cliente VPN valida una de las opciones para la negociación. El primer pedazo de cada opción, MD5 (la publicación de mensaje 5), es el algoritmo de la autenticación usado para la negociación. SHA representa el algoritmo de troceo seguro, que se considera ser más seguro que el MD5. El segundo pedazo de cada opción es el algoritmo de encripción. El DES (Data Encryption Standard) utiliza una clave 56-bit para revolver los datos. El tercer pedazo de cada opción es el grupo Diffie-Hellman, usado para el intercambio dominante. Porque números más grandes son utilizados por el algoritmo del grupo 2 (G2), es más seguro que el grupo 1 (G1).
Para comenzar la configuración, ingrese el comando configure IKE policy, respondiendo a las guías con su información de sistema. Se presenta un ejemplo a continuación:
* IntraPort2+_A56CB700# configure IKE Policy Section 'IKE Policy' was not found in the config. Do you want to add it to the config? y Configure parameters in this section by entering: <Keyword> = <Value> To find a list of valid keywords and additional help enter "?" *[ IKE Policy ] Protection = MD5_DES_G1 *[ IKE Policy ] exit Leaving section editor. * IntraPort2+_A56CB700#
Ahora que usted ha configurado los fundamentos, es hora de definir el túnel y los parámetros de comunicación IP.
Para configurar el concentrador VPN para utilizar las conexiones LAN-a-LAN, usted necesita definir la configuración del túnel, así como los parámetros de comunicación IP que se utilizarán en el túnel. Usted hará esto en dos secciones, la sección del [Tunnel Partner VPN x], y la sección del [IP VPN x]. Para cualquier configuración dada del sitio-a-sitio, el x definido en estas dos secciones debe hacer juego, para asociar la configuración del túnel correctamente a la configuración del protocolo.
Miremos cada uno de estas secciones detalladamente.
En la sección del partner de túnel, usted debe definir por lo menos los ocho parámetros siguientes.
La palabra clave de la transformación especifica los tipos de protección y los algoritmos usados para las sesiones de cliente IKE. Cada opción asociada a este parámetro es una pieza de protección que especifica la autenticación y los parámetros de encripción. El parámetro de la transformación puede aparecer las épocas múltiples dentro de esta sección, en este caso el concentrador VPN propone las piezas de protección específicada en la orden que se analizan, hasta que una sea validado por el cliente para el uso durante la sesión. En la mayoría de los casos, solamente uno transforma la palabra clave es necesario.
Las opciones para la palabra clave de la transformación están como sigue.
[ ESP(SHA,DES) | ESP(SHA,3DES) | ESP(MD5,DES) | ESP(MD5,3DES) | ESP(MD5) | ESP(SHA) | AH(MD5) | AH(SHA) |AH(MD5)+ESP(DES) | AH(MD5)+ESP(3DES) | AH(SHA)+ESP(DES) | AH(SHA)+ESP(3DES) ]
La ESP representa Encapsulating Security Payload y AH representa el encabezado de autenticación. Ambas estas encabezados se utilizan para cifrar y para autenticar los paquetes. El DES (Data Encryption Standard) utiliza una clave 56-bit para revolver los datos. El 3DES utiliza tres diversas claves y tres aplicaciones del algoritmo DES para revolver los datos. El MD5 es el algoritmo de troceo del message-digest 5. SHA es el algoritmo de troceo seguro, que se considera ser algo más seguro que el MD5.
ESP(MD5,DES) es la configuración por defecto, y se recomienda para la mayoría de las disposiciones. Uso ESP de ESP(MD5) y ESP(SHA) de autenticar los paquetes (sin el cifrado). Uso de AH(MD5) y AH(SHA) AH de autenticar los paquetes. AH(MD5)+ESP(DES), AH(MD5)+ESP(3DES), AH(SHA)+ESP(DES), y AH(SHA)+ESP(3DES) uso AH de autenticar los paquetes y la ESP para cifrar los paquetes.
La palabra clave de socio define la dirección IP del otro terminador de túnel en la sociedad del túnel. Este número debe ser una dirección IP pública, routable con la cual el concentrador local VPN puede crear conexión IPSec.
La palabra clave KeyManage define cómo los dos concentradores VPN en una sociedad del túnel determinan qué dispositivo inicia el túnel y qué tipo de procedimiento de establecimiento del túnel a seguir. Las opciones son Automático, Iniciar, Responder y Manual. Usted puede utilizar las primeras tres opciones para configurar los túneles IKE, y la palabra clave manual para configurar los túneles de encripción corregidos. Este documento no cubre cómo configurar los túneles de encripción corregidos. El auto especifica que el partner de túnel puede iniciar y responder a las peticiones de la configuración de túnel. El iniciado especifica que el partner de túnel envía solamente las peticiones de la configuración de túnel, él no responde a ellas. Responda especifica que el partner de túnel responde a los pedidos de configuración de túnel, pero nunca los inicia.
La palabra clave de SharedKey se utiliza como el secreto compartido de IKE. Usted debe fijar el mismo valor de SharedKey en ambos partners de túnel.
La palabra clave de Modo define el protocolo de la negociación IKE. La configuración por defecto es agresiva, así que fijar el concentrador VPN para el modo de interoperabilidad, usted debe fijar la palabra clave de Modo a la tubería.
LocalAccess define los números IP que se pueden alcanzar a través del túnel, de una máscara del host a un default route. La palabra clave LocalProto define que protocolo IP numera se puede alcanzar a través del túnel, tal como ICMP(1), TCP(6), UDP(17), y así sucesivamente. Si usted quiere pasar todos los números IP, después usted debe fijar LocalProto=0. LocalPort determina qué números del puerto se pueden alcanzar a través del túnel. LocalProto y LocalPort omiten 0, o el todo-acceso.
La palabra clave del par especifica qué subredes se encuentran a través de un túnel. PeerProto especifica qué protocolos se permiten con el punto final del túnel remoto, y PeerPort fija qué números del puerto se pueden alcanzar en el otro extremo del túnel.
BindTo especifica qué puerto Ethernet termina las conexiones del sitio-a-sitio. Usted debe fijar siempre este parámetro a los Ethernetes 1, excepto cuando el concentrador VPN se está ejecutando en el modo de puerto único.
Para configurar estos parámetros, ingrese el comando configure Tunnel Partner VPN 1, respondiendo a las guías con su información de sistema.
La secuencia de mensajes debe parecer el ejemplo abajo.
*IntraPort2+_A56CB700# configure Tunnel Partner VPN 1 Section ?config Tunnel Partner VPN 1? not found in the config. Do you want to add it to the config? y Configure parameters in this section by entering: = To find a list of valid keywords and additional help enter "?" *[ Tunnel Partner VPN 1 ]# transform=ESP(MD5,DES) *[ Tunnel Partner VPN 1 ]# sharedkey=letmein *[ Tunnel Partner VPN 1 ]# partner=208.203.136.10 *[ Tunnel Partner VPN 1 ]# mode=main *[ Tunnel Partner VPN 1 ]# peer=10.0.0.0/8 *[ Tunnel Partner VPN 1 ]# localaccess=192.168.233.0/24 *[ Tunnel Partner VPN 1 ]# bindto=Ethernet 1 *[ Tunnel Partner VPN 1 ]# exit Leaving section editor.
Ahora es hora de configurar la sección IP.
Usted puede utilizar las conexiones con o sin número (como en la configuración IP en las conexiones WAN) en la sección de configuración IP de cada sociedad del túnel. Aquí, utilizamos innumerable.
La configuración mínima para una conexión sitio a sitio sin numerar requiere dos declaraciones: numbered=false y mode=routed. Comience ingresando los comandos configure ip vpn 1, y responda a las guías del sistema como sigue.
*[ IP Ethernet 0 ]# configure ip vpn 1 Section ?IP VPN 1? not found in the config. Do you want to add it to the config? y Configure parameters in this section by entering: <Keyword> = <Value> To find a list of valid keywords and additional help enter "?" *[ IP VPN 1 ]# mode=routed *[ IP VPN 1 ]# numbered=false
Ahora es hora de poner un default route.
Usted necesita configurar un default route que el concentrador VPN pueda utilizar para enviar todo el tráfico TCP/IP destinado para las redes con excepción de las redes con las cuales está conectado directamente, o para cuáles tiene rutas dinámicas. Las puntas del default route de nuevo a todas las redes encontradas en el puerto interno. Usted configuró ya el Intraport para enviar el tráfico IPSec a y desde Internet usando el parámetro de gateway de IPSec. Para comenzar la configuración del default route, ingrese el comando edit config ip static, respondiendo a las guías con su información de sistema. La secuencia de mensajes debe parecer el ejemplo abajo.
*IntraPort2+_A56CB700# edit config ip static Section 'ip static' not found in the config. Do you want to add it to the config? y Configuration lines in this section have the following format: <Destination> <Mask> <Gateway> <Metric> [<Redist=(RIP|none)>] Editing "[ IP Static ]"... 1: [ IP Static ] End of buffer Edit [ IP Static ]> append 1 Enter lines at the prompt. To terminate input, enter a . on a line all by itself. Append> 0.0.0.0 0.0.0.0 192.168.233.2 1 Append> . Edit [ IP Static ]> exit Saving section... Checking syntax... Section checked successfully. *IntraPort2+_A56CB700#
El paso pasado es salvar la configuración. Cuando está preguntado si usted está seguro que usted quiere descargar la configuración y recomenzar el dispositivo, el tipo y y la prensa ingresan. No apague el concentrador VPN durante el proceso de cargador del programa inicial. Después de que el concentrador haya reiniciado, los usuarios pueden conectar usando el software cliente VPN del concentrador.
Para salvar la configuración, ingrese el comando save, como sigue.
*IntraPort2+_A56CB700# save Save configuration to flash and restart device? y
Si usted está conectado con el concentrador VPN usando Telnet, la salida antedicha es toda lo que usted verá. Si usted está conectado a través de una consola, usted verá la salida similar al siguiente, solamente mucho más de largo. En el extremo de esta salida, el concentrador VPN vuelve “Hello Console (Saludo a la consola)…” y pide una contraseña. Éste es cómo usted sabe que le acaban.
Codesize => 0 pfree => 462 Updating Config variables... Adding section '[ General ]' to config Adding -- ConfiguredFrom = Command Line, from Console Adding -- ConfiguredOn = Timeserver not configured Adding -- DeviceType = IntraPort2 Adding -- SoftwareVersion = IntraPort2 V4.5 Adding -- EthernetAddress = 00:00:a5:6c:b7:00 Not starting command loop: restart in progress. Rewriting Flash....