Avez-vous un compte?
Ce document explique comment configurer un tunnel VPN d'IPSec entre un Pare-feu et un Client VPN Cisco 4.0.x PIX. L'exemple de configuration dans ce document met en valeur également la procédure d'inscription de l'autorité de certification (CA) pour le routeur de Cisco IOS® et le Client VPN Cisco, aussi bien que l'utilisation d'une carte à puce comme mémoire de certificat.
Référez-vous à la configuration d'IPSec entre les routeurs Cisco IOS et l'utilisation de Client VPN Cisco confient à des Certificats afin de se renseigner plus sur la configuration d'IPSec entre les routeurs Cisco IOS et l'utilisation de Client VPN Cisco confient à des Certificats.
Référez-vous à configurer des autorités de certification de Multiple-identité sur des routeurs Cisco IOS afin de se renseigner plus sur configurer des autorités de certification de Multiple-identité sur des routeurs Cisco IOS.
Aucune spécification déterminée n'est requise pour ce document.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Version de logiciel courante de Pare-feu de Cisco PIX 6.3(3)
Client VPN Cisco 4.0.3 sur un PC exécutant Windows XP
Un serveur du Microsoft Windows 2000 CA est utilisé dans ce document en tant que serveur CA.
Des Certificats sur le Client VPN Cisco sont enregistrés utilisant la carte à puce d'e-jeton d'Aladdin.
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
Pour plus d'informations sur les conventions de documents, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Cette section vous fournit des informations utilisées pour configurer les fonctionnalités décrites dans ce document.
Remarque: Pour obtenir plus d'informations sur les commandes utilisées dans ce document, utilisez l'Outil de recherche de commande (clients enregistrés uniquement).
Ce document utilise les configurations suivantes.
Inscription de certificat sur le Pare-feu PIX |
---|
!--- Define a hostname and domain name for the router. !--- The fully qualified domain name (FQDN) is used !--- as the identity of the router during certificate enrollment. pix(config)#hostname sv2-11 sv2-11(config)#domain-name cisco.com !--- Confirm that you have the correct time set on the PIX. show clock clock set <hh:mm:ss> {<day> <month> | <month> <day>} <year> !--- This command clears the PIX RSA keys. ca zeroize rsa !--- Generate RSA (encryption and authentication) keys. ca gen rsa key !--- Select the modulus size (512 or 1024). !--- Confirm the keys generated. show ca mypub rsa !--- Define the CA identity. ca ident kobe 10.1.1.2:/certsrv/mscep/mscep.dll ca conf kobe ra 1 20 crlopt ca auth kobe ca enroll kobe [ipaddress] !--- Confirm the certificate and validity. show ca cert |
Configuration de Pare-feu PIX |
---|
PIX Version 6.3(3) interface ethernet0 auto interface ethernet1 auto interface ethernet2 auto shutdown interface ethernet3 auto shutdown interface ethernet4 auto shutdown interface ethernet5 auto shutdown nameif ethernet0 outside security0 nameif ethernet1 inside security100 nameif ethernet2 intf2 security4 nameif ethernet3 intf3 security6 nameif ethernet4 intf4 security8 nameif ethernet5 intf5 security10 enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted hostname sv2-11 domain-name cisco.com fixup protocol dns maximum-length 512 fixup protocol ftp 21 fixup protocol h323 h225 1720 fixup protocol h323 ras 1718-1719 fixup protocol http 80 fixup protocol rsh 514 fixup protocol rtsp 554 fixup protocol sip 5060 fixup protocol sip udp 5060 fixup protocol skinny 2000 fixup protocol smtp 25 fixup protocol sqlnet 1521 fixup protocol tftp 69 names access-list 101 permit tcp any host 209.165.201.21 eq www access-list 120 permit ip 10.1.1.0 255.255.255.0 10.0.0.0 255.255.255.0 pager lines 24 mtu outside 1500 mtu inside 1500 mtu intf2 1500 mtu intf3 1500 mtu intf4 1500 mtu intf5 1500 ip address outside 209.165.201.20 255.255.255.224 ip address inside 10.1.1.10 255.255.255.0 ip address intf2 127.0.0.1 255.255.255.255 no ip address intf3 no ip address intf4 no ip address intf5 ip audit info action alarm ip audit attack action alarm ip local pool vpnpool 10.0.0.10-10.0.0.100 no failover failover timeout 0:00:00 failover poll 15 no failover ip address outside no failover ip address inside no failover ip address intf2 no failover ip address intf3 no failover ip address intf4 no failover ip address intf5 pdm history enable arp timeout 14400 nat (inside) 0 access-list 120 static (inside,outside) 209.165.201.21 10.1.1.2 netmask 255.255.255.255 0 0 access-group 101 in interface outside route outside 0.0.0.0 0.0.0.0 209.165.201.30 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00 timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute aaa-server TACACS+ protocol tacacs+ aaa-server RADIUS protocol radius aaa-server LOCAL protocol local no snmp-server location no snmp-server contact snmp-server community public no snmp-server enable traps floodguard enable sysopt connection permit-ipsec crypto ipsec transform-set myset esp-3des esp-md5-hmac crypto dynamic-map dynmap 10 set transform-set myset crypto map mymap 10 ipsec-isakmp dynamic dynmap crypto map mymap interface outside isakmp enable outside isakmp policy 10 authentication rsa-sig isakmp policy 10 encryption 3des isakmp policy 10 hash md5 isakmp policy 10 group 2 isakmp policy 10 lifetime 86400 vpngroup vpncert address-pool vpnpool vpngroup vpncert idle-time 1800 vpngroup vpncert password ******** ca identity kobe 10.1.1.2:/certsrv/mscep/mscep.dll ca configure kobe ra 1 20 crloptional telnet timeout 5 ssh timeout 5 console timeout 0 terminal width 80 Cryptochecksum:2ae252ac69e5218d13d35acdf1f30e55 : end [OK] sv2-11(config)# |
Souvenez-vous d'install all les gestionnaires et les utilitaires nécessaires qui sont livré avec le périphérique de carte à puce sur le PC à utiliser avec le Client VPN Cisco.
Ces étapes expliquent les procédures utilisées pour s'inscrire le Client VPN Cisco pour des Certificats de MS. Le certificat est enregistré sur la mémoire de carte à puce d'e-jeton d'Aladdin.
Lancez un navigateur et allez à la page de serveur de certificat (http://CAServeraddress/certsrv/, dans cet exemple).
Sélectionnez la demande un certificat et cliquez sur Next.
Dans la fenêtre de type de requête de choisir, la demande avancée choisie et cliquent sur Next.
Choisi soumettez une demande de certificat à ce CA utilisant une forme et cliquez sur Next.
Complétez tous les éléments sur la forme avancée de demande de certificat.
Soyez sûr que le service ou l'unité organisationnelle (OU) correspond au nom de groupe de Client VPN Cisco, comme configuré dans le nom de vpngroup PIX. Sélectionnez le fournisseur de services correct de certificat (CSP) s'approprient pour votre installation.
Sélectionnez oui afin de continuer l'installation quand vous obtenez l'avertissement potentiel de validation de script.
L'inscription de certificat appelle la mémoire d'eToken. Entrez le mot de passe et cliquez sur OK.
Le clic installent ce certificat.
Sélectionnez oui afin de continuer l'installation quand vous obtenez l'avertissement potentiel de validation de script.
Sélectionnez oui afin d'ajouter le certificat racine à la mémoire de racine.
La fenêtre installée par certificat apparaît et confirme l'installation réussie.
Utilisez le visualiseur d'application d'eToken afin de visualiser le certificat enregistré sur la carte à puce.
Ces étapes expliquent les procédures utilisées pour configurer le Client VPN Cisco pour utiliser le certificat pour des connexions PIX.
Lancez le Client VPN Cisco. Sous la connexion les entrées cliquent sur New afin de créer une nouvelle connexion.
Terminez-vous le détail de connexion, spécifiez l'authentification de certificat, sélectionnez le certificat obtenu de l'inscription. Cliquez sur Save.
Afin de commencer la connexion de Client VPN Cisco au PIX, sélectionner l'entrée et le clic désirés de connexion se connectent.
Ces étapes expliquent l'installation de l'Aladdin eToken des gestionnaires de carte à puce.
Ouvrez l'assistant de configuration du runtime environment 3.51 d'eToken.
Recevez les termes de contrat de licence et cliquez sur Next.
Cliquez sur Install.
Les gestionnaires de carte à puce d'eToken sont maintenant installés. Cliquez sur Finish afin de quitter l'assistant de configuration.
Cette section fournit des informations qui vous permettront de vérifier que votre configuration fonctionne correctement.
Certaines commandes show sont prises en charge par l'Output Interpreter Tool (clients enregistrés uniquement), qui vous permet de voir une analyse de la sortie de la commande show.
show crypto isakmp sa — Affiche toutes les associations de sécurité en cours d'Échange de clés Internet (IKE) (SAS) à un pair.
SV2-11(config)#show crypto isa sa Total : 1 Embryonic : 0 dst src state pending created 209.165.201.20 209.165.201.19 QM_IDLE 0 1
show crypto ipsec sa — Affiche les configurations utilisées par les associations de sécurité en cours.
SV1-11(config)#show crypto ipsec sa interface: outside Crypto map tag: mymap, local addr. 209.165.201.20 local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (10.0.0.10/255.255.255.255/0/0) current_peer: 209.165.201.19:500 dynamic allocated peer ip: 10.0.0.10 PERMIT, flags={} #pkts encaps: 4, #pkts encrypt: 4, #pkts digest 4 #pkts decaps: 7, #pkts decrypt: 7, #pkts verify 7 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: 209.165.201.20, remote crypto endpt.: 209.165.201.19 path mtu 1500, ipsec overhead 56, media mtu 1500 current outbound spi: c9a9220e inbound esp sas: spi: 0xa9857984(2844096900) transform: esp-3des esp-md5-hmac , in use settings ={Tunnel, } slot: 0, conn id: 1, crypto map: mymap sa timing: remaining key lifetime (k/sec): (4607996/28746) IV size: 8 bytes replay detection support: Y inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0xc9a9220e(3383304718) transform: esp-3des esp-md5-hmac , in use settings ={Tunnel, } slot: 0, conn id: 2, crypto map: mymap sa timing: remaining key lifetime (k/sec): (4608000/28748) IV size: 8 bytes replay detection support: Y outbound ah sas: outbound pcp sas:
Référez-vous à dépanner le PIX pour passer le trafic de données sur un tunnel établi d'IPSec pour plus d'informations sur dépanner cette configuration.