Inleiding

Dit document beschrijft hoe u RADIUS IPSEC (configuratie en probleemoplossing) kunt configureren en beveiligen om de communicatie van Cisco Identity Services Engine (ISE) 2.2 - Network Access Devices (NAD) te beveiligen. RADIUS-verkeer moet worden versleuteld via de site-to-site (LAN-to-LAN) IPSec Internet Key Exchange versie 1 en 2 (IKEv1 en IKEv2) tunnel tussen adaptieve security applicatie (ASA) en ISE. Dit document heeft geen betrekking op AnyConnect SSL VPN-configuratieonderdeel.

Voorwaarden

Vereisten

Cisco raadt kennis van de volgende onderwerpen aan:

  • ISE
  • Cisco ASA
  • Algemene IPsec-concepten
  • Algemene RADIUS-concepten

Gebruikte componenten

De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:

  • Cisco 5515-X Series ASA-software met versie 9.4(2)11
  • Cisco Identity Services Engine versie 2.2
  • Windows 7 Service Pack 1

De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.

Achtergrondinformatie

Het doel is protocollen te beveiligen die gebruik maken van onveilige MD5 hash, Radius en TACACS met IPSec. Hierbij moet rekening worden gehouden met:

  • Cisco ISE ondersteunt IPSec in tunnels en transportmodi.
  • Wanneer u IPSec op een interface van Cisco ISE toelaat, wordt een IPSec-tunnel gemaakt tussen Cisco ISE en NAD om de communicatie te verzekeren.
  • U kunt een vooraf gedeelde toets definiëren of X.509-certificaten gebruiken voor IPSec-verificatie.
  • IPsec kan op Eth1 door Eth5 interfaces worden ingeschakeld. U kunt IPSec op slechts één Cisco ISE-interface per PSN configureren.

ISE IPsec-architectuur

210520-Configure-ISE-2-2-IPSEC-to-Secure-NAD-A-00.png

Nadat de versleutelde pakketten zijn ontvangen door GE-1 ISE interface ESR ze op de Eth0/0-interface onderschept.

interface Ethernet0/0
 description e0/0->connection to external NAD
 ip address 10.48.26.170 255.255.255.0
 ip nat outside
 ip virtual-reassembly in
 no ip route-cache
 crypto map radius

ESR decrypteert ze en volgens vooraf gevormde NAT regels voert adresvertaling uit. Uitgaande (naar NAD) RADIUS/TACACS-pakketten worden vertaald naar Ethernet0/0 interfaceadres en versleuteld daarna.

ip nat inside source list 1 interface Ethernet0/0 overload
ip nat inside source static udp 10.1.1.2 1645 interface Ethernet0/0 1645
ip nat inside source static udp 10.1.1.2 1646 interface Ethernet0/0 1646
ip nat inside source static udp 10.1.1.2 1812 interface Ethernet0/0 1812
ip nat inside source static udp 10.1.1.2 1813 interface Ethernet0/0 1813
ip nat inside source static tcp 10.1.1.2 49 interface Ethernet0/0 49
access-list 1 permit 10.1.1.0 0.0.0.3

Pakketten die bestemd zijn voor de Eth0/0-interface op RADIUS/TACACS-poorten moeten via Eth0/1-interface worden verstuurd naar 10.1.1.2 ip-adres, dat het interne adres van ISE is. ESR-configuratie van Eth0/1

interface Ethernet0/1
 description e0/1->tap0 internal connection to ISE
 ip address 10.1.1.1 255.255.255.252
 ip nat inside
 ip virtual-reassembly in
 no ip route-cache

ISE-configuratie van interne Tap-0-interface:

ISE22-1ek/admin# show interface | b tap0
tap0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 10.1.1.2  netmask 255.255.255.252  broadcast 10.1.1.3
        inet6 fe80::6c2e:37ff:fe5f:b609  prefixlen 64  scopeid 0x20<link>
        ether 6e:2e:37:5f:b6:09  txqueuelen 500  (Ethernet)
        RX packets 81462  bytes 8927953 (8.5 MiB)
        RX errors 0  dropped 68798  overruns 0  frame 0
        TX packets 105  bytes 8405 (8.2 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Configureren

In dit gedeelte wordt beschreven hoe de ASA CLI- en ISE-configuraties moeten worden voltooid.

Netwerkdiagram

De informatie in dit document gebruikt deze netwerkinstelling:

210520-Configure-ISE-2-2-IPSEC-to-Secure-NAD-A-01.png

ASA-configuratie

De ASA-interfaces configureren

Als de ASA interface/interfaces niet zijn geconfigureerd, zorg er dan voor dat u minimaal het IP-adres, de interfacenaam en het beveiligingsniveau configureren:

interface GigabitEthernet0/0
 nameif outside
 security-level 100
 ip address 10.48.66.202 255.255.254.0

Het IKEv1-beleid configureren en IKEv1 op de externe interface inschakelen

Om het beleid van de Vereniging van de Veiligheid van Internet en van het Protocol van het Toetsingsbeheer (ISAKMP) voor de verbindingen IKEv1 te configureren voert u de beleids <prioriteit>opdracht crypto ikev1 in:

crypto ikev1 policy 20
 authentication pre-share
 encryption aes
 hash sha
 group 5
 lifetime 86400

Opmerking: Er is een IKEv1 beleidsmatch wanneer beide beleid van de twee peers dezelfde verificatie, encryptie, hash en Diffie-Hellman parameter waarden bevatten. Voor IKEv1 moet het peer-beleid op afstand ook een leven specificeren dat kleiner is dan of gelijk is aan de levensduur van het beleid dat de initiator verstuurt. Als de levensduur niet identiek is, gebruikt de ASA de kortere levensduur. 

U moet IKEv1 inschakelen op de interface die de VPN-tunnel beëindigt. Meestal is dit de externe (of openbare) interface. Om IKEv1 in te schakelen, voert u de opdracht crypto ikev1 in om <interface-naam> in de wereldwijde configuratiemodus te zetten:

crypto ikev1 enable outside 

Het configureren van de tunnelgroep (LAN-to-LAN verbindingsprofiel)

Voor een LAN-to-LAN tunnel is het type verbindingsprofiel ipsec-l2l. Om de IKEv1 vooraf gedeelde toets te configureren voert u de configuratiemodus voor de tunnelgroep ipsec-eigenschappen in:

tunnel-group 10.48.26.170 type ipsec-l2l
tunnel-group 10.48.26.170 ipsec-attributes
 ikev1 pre-shared-key Krakow123

Configureer de ACL voor het VPN-verkeer met belangstelling

ASA gebruikt toegangscontrolelijsten (ACL’s) om het verkeer te differentiëren dat met IPSec-encryptie moet worden beschermd tegen het verkeer dat geen bescherming behoeft. Het beschermt de uitgaande pakketten die overeenkomen met een applicatie Application Control Engine (ACE) en zorgt ervoor dat de inkomende pakketten die overeenkomen met een ACE-licentie bescherming hebben.

access-list 101 extended permit ip host 10.48.66.202 host 10.48.26.170 

Opmerking: Een ACL voor VPN-verkeer gebruikt de bron- en doeladressen na netwerkadresomzetting (NAT). Het enige verkeer dat in dit geval versleuteld is verkeer tussen ASA en ISE.

Instellen van de IKEv1-transformatieset

Een IKEv1 transformatie-set is een combinatie van beveiligingsprotocollen en -algoritmen die definiëren hoe de ASA gegevens beschermt. Tijdens onderhandelingen van IPSec Security Association (SA) moeten de peers een transformatie reeks of een voorstel identificeren die hetzelfde is voor beide peers. De ASA past dan de gematchte transformatie set of het voorstel toe om een SA te creëren die gegevensstromen beschermt in de toegangslijst voor die crypto kaart.

Om de IKEv1 transformatie-set te configureren voert u de opdracht crypto ipsec ikev1 transformatie-set in:

crypto ipsec ikev1 transform-set SET2 esp-aes esp-sha-hmac 

Configuratie van een Crypto Kaart en pas het op een interface toe

Een cryptokaart definieert een IPSec-beleid dat moet worden ontwikkeld in de IPSec SA en omvat:

  • Een toegangslijst om de pakketten te identificeren die de verbinding van IPSec toestaat en beschermt
  • Peer-identificatie
  • Een lokaal adres voor het IPSec-verkeer
  • De IKEv1-transformatiesets

Hierna volgt een voorbeeld:

crypto map MAP 20 match address 101
crypto map MAP 20 set peer 10.48.26.170
crypto map MAP 20 set ikev1 transform-set SET2

U kunt dan de crypto kaart op de interface toepassen:

crypto map MAP interface outside

ASA definitieve configuratie

Hier is de laatste configuratie van de ASA:

interface GigabitEthernet0/0
 nameif outside
 security-level 0
 ip address 10.48.66.202 255.255.254.0
!
!
access-list 101 extended permit ip host 10.48.66.202 host 10.48.26.170
!
crypto ipsec ikev1 transform-set SET2 esp-aes esp-sha-hmac
!
crypto map MAP 20 match address 101
crypto map MAP 20 set peer 10.48.26.170
crypto map MAP 20 set ikev1 transform-set SET2
crypto map MAP interface outside

ISE-configuratie

IP-adres configureren op ISE

Het adres moet worden ingesteld op interface GE1-GE5 van de CLI, GE0 wordt niet ondersteund.

interface GigabitEthernet 1
  ip address 10.48.26.170 255.255.255.0
  ipv6 address autoconfig
  ipv6 enable

Opmerking: Herstart van de toepassing nadat het IP-adres op de interface is ingesteld:
% Een wijziging van het IP-adres kan ertoe leiden dat ISE-diensten opnieuw worden gestart
Doorgaan met verandering van IP-adres?  Y/N [N]: Y

NAD toevoegen aan IPSec-groep op ISE


Navigeer naar Beheer > Netwerkbronnen > Netwerkapparaten. Klik op Toevoegen. Zorg ervoor dat u de naam, IP Adres, Gedeeld Geheime vormt. U kunt de IPSec-tunnel uit de NAD sluiten door JA te selecteren tegen de Groep van het IPSEC-netwerkapparaat.

210520-Configure-ISE-2-2-IPSEC-to-Secure-NAD-A-02.png

Zodra NAD is toegevoegd, moet er een extra route op ISE worden aangelegd om er zeker van te zijn dat RADIUS-verkeer via ESR verloopt en wordt versleuteld:

ip route 10.48.66.202 255.255.255.255 gateway 10.1.1.1

IPSEC op ISE inschakelen


Navigeer naar Beheer > Systeem > Instellingen. Klik op Radius en verder op IPSEC. Selecteer PSN (Single/Multiple/All) selecteer de optie Inschakelen, kies de interface en selecteer de verificatiemethode. Klik op Opslaan. Start de services opnieuw op het geselecteerde knooppunt op dit punt.

210520-Configure-ISE-2-2-IPSEC-to-Secure-NAD-A-03.png

Merk op dat na het opnieuw opstarten van services ISE CLI configuratie de geconfigureerde interface zonder IP-adres en in shutdown-status toont, het verwacht wordt als ESR (Embedded Services router) controle over ISE-interface krijgt.

interface GigabitEthernet 1
  shutdown
  ipv6 address autoconfig
  ipv6 enable

Wanneer de diensten opnieuw zijn opgestart, is ESR-functionaliteit ingeschakeld. U kunt als volgt inloggen op ESR-type of in de opdrachtregel:

ISE22-1ek/admin# esr
% Entering ESR 5921 shell
% Cisco IOS Software, C5921 Software (C5921_I86-UNIVERSALK9-M), Version 15.5(2)T2, RELEASE SOFTWARE (fc3)
% Technical Support: http://www.cisco.com/techsupport
% Copyright (c) 1986-2015 Cisco Systems, Inc.

Press RETURN to get started, <CTRL-C> to exit

ise-esr5921>en
ise-esr5921#

ESR heeft de volgende cryptoconfiguratie:

crypto keyring MVPN-spokes
  pre-shared-key address 0.0.0.0 0.0.0.0 key Krakow123
!
crypto isakmp policy 10
 encr aes
 hash sha256
 authentication pre-share
 group 16
!
crypto isakmp policy 20
 encr aes
 hash sha256
 authentication pre-share
 group 14
!
crypto isakmp key Krakow123 address 0.0.0.0
!
crypto isakmp profile MVPN-profile
   description LAN-to-LAN for spoke router(s) connection
   keyring MVPN-spokes
   match identity address 0.0.0.0
!
crypto ipsec transform-set radius esp-aes esp-sha256-hmac
 mode tunnel
crypto ipsec transform-set radius-2 esp-aes esp-sha256-hmac
 mode transport
!
crypto dynamic-map MVPN-dynmap 10
 set transform-set radius radius-2
!
crypto map radius 10 ipsec-isakmp dynamic MVPN-dynmap

 Omdat ASA sha256 hashing algorith niet ondersteunt, is er extra configuratie vereist op ESR om IKEv1-beleid voor de 1ste en 2de fase van IPSEC te koppelen. Configureer isakmp beleid en zet set om, om er zo uit te komen dat het overeenkomt met de eerder ingestelde ASA:

crypto isakmp policy 30
 encr aes
 authentication pre-share
 group 5
!
crypto ipsec transform-set radius-3 esp-aes esp-sha-hmac
 mode tunnel
!
crypto dynamic-map MVPN-dynmap 10
 set transform-set radius radius-2 radius-3

 Zorg ervoor dat ESR over een route beschikt om versleutelde pakketten te verzenden:

ip route 0.0.0.0 0.0.0.0 10.48.26.1

Verifiëren

ASA

Voordat AnyConnect-klanten verbinding maken, heeft ASA geen crypto-sessie:

BSNS-ASA5515-11# sh cry isa sa

There are no IKEv1 SAs

There are no IKEv2 SAs
BSNS-ASA5515-11# sh cry ipsec sa

There are no ipsec sas
BSNS-ASA5515-11#

 Clientverbindingen via AnyConnect VPN-client, als verificatiebron ISE 2.2 wordt gebruikt.

210520-Configure-ISE-2-2-IPSEC-to-Secure-NAD-A-04.png

ASA stuurt een Radius Packet, dat de instelling van een VPN-sessie in werking stelt, nadat de tunnel is omhoog, wordt de volgende output gezien op ASA en bevestigt dat fase 1 van de tunnel omhoog is:

BSNS-ASA5515-11# sh cry isa sa

IKEv1 SAs:

   Active SA: 1
    Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey)
Total IKE SA: 1

1   IKE Peer: 10.48.26.170
    Type    : L2L             Role    : initiator
    Rekey   : no              State   : MM_ACTIVE

There are no IKEv2 SAs
BSNS-ASA5515-11#

Fase 2 is omhoog, en de pakketten zijn versleuteld en gedecrypteerd:

BSNS-ASA5515-11# sh cry ipsec sa  
interface: outside
    Crypto map tag: MAP, seq num: 20, local addr: 10.48.66.202

      access-list 101 extended permit ip host 10.48.66.202 host 10.48.26.170
      local ident (addr/mask/prot/port): (10.48.66.202/255.255.255.255/0/0)
      remote ident (addr/mask/prot/port): (10.48.26.170/255.255.255.255/0/0)
      current_peer: 10.48.26.170


      #pkts encaps: 5, #pkts encrypt: 5, #pkts digest: 5
      #pkts decaps: 5, #pkts decrypt: 5, #pkts verify: 5
      #pkts compressed: 0, #pkts decompressed: 0
      #pkts not compressed: 5, #pkts comp failed: 0, #pkts decomp failed: 0
      #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
      #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
      #TFC rcvd: 0, #TFC sent: 0
      #Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
      #send errors: 0, #recv errors: 0

      local crypto endpt.: 10.48.66.202/0, remote crypto endpt.: 10.48.26.170/0
      path mtu 1500, ipsec overhead 74(44), media mtu 1500
      PMTU time remaining (sec): 0, DF policy: copy-df
      ICMP error validation: disabled, TFC packets: disabled
      current outbound spi: 5BBE9F07
      current inbound spi : 068C04D1
              
    inbound esp sas:
      spi: 0x068C04D1 (109839569)
         transform: esp-aes esp-sha-hmac no compression
         in use settings ={L2L, Tunnel, IKEv1, }
         slot: 0, conn_id: 323584, crypto-map: MAP
         sa timing: remaining key lifetime (kB/sec): (4373999/3558)
         IV size: 16 bytes
         replay detection support: Y
         Anti replay bitmap:
          0x00000000 0x0000003F
    outbound esp sas:
      spi: 0x5BBE9F07 (1539219207)
         transform: esp-aes esp-sha-hmac no compression
         in use settings ={L2L, Tunnel, IKEv1, }
         slot: 0, conn_id: 323584, crypto-map: MAP
         sa timing: remaining key lifetime (kB/sec): (4373999/3558)
         IV size: 16 bytes
         replay detection support: Y
         Anti replay bitmap:
          0x00000000 0x00000001

ESR

Dezelfde uitgangen kunnen worden gecontroleerd op ESR, fase één is omhoog:

ise-esr5921#sh cry isa sa
IPv4 Crypto ISAKMP SA
dst             src             state          conn-id status
10.48.26.170    10.48.66.202    QM_IDLE           1012 ACTIVE MVPN-profile

IPv6 Crypto ISAKMP SA

ise-esr5921#

Fase 2 is omhoog, pakketten worden versleuteld en gedecrypteerd met succes:

ise-esr5921#sh cry ipsec sa

interface: Ethernet0/0
    Crypto map tag: radius, local addr 10.48.26.170

   protected vrf: (none)
   local  ident (addr/mask/prot/port): (10.48.26.170/255.255.255.255/0/0)
   remote ident (addr/mask/prot/port): (10.48.66.202/255.255.255.255/0/0)
   current_peer 10.48.66.202 port 500
     PERMIT, flags={}
    #pkts encaps: 5, #pkts encrypt: 5, #pkts digest: 5
    #pkts decaps: 5, #pkts decrypt: 5, #pkts verify: 5
    #pkts compressed: 0, #pkts decompressed: 0
    #pkts not compressed: 0, #pkts compr. failed: 0
    #pkts not decompressed: 0, #pkts decompress failed: 0
    #send errors 0, #recv errors 0

     local crypto endpt.: 10.48.26.170, remote crypto endpt.: 10.48.66.202
     plaintext mtu 1438, path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0
     current outbound spi: 0x68C04D1(109839569)
     PFS (Y/N): N, DH group: none

     inbound esp sas:
      spi: 0x5BBE9F07(1539219207)
        transform: esp-aes esp-sha-hmac ,
        in use settings ={Tunnel, }
        conn id: 31, flow_id: SW:31, sibling_flags 80000040, crypto map: radius
        sa timing: remaining key lifetime (k/sec): (4259397/3508)
        IV size: 16 bytes
        replay detection support: Y
        Status: ACTIVE(ACTIVE)

     inbound ah sas:

     inbound pcp sas:

     outbound esp sas:
      spi: 0x68C04D1(109839569)
        transform: esp-aes esp-sha-hmac ,
        in use settings ={Tunnel, }
        conn id: 32, flow_id: SW:32, sibling_flags 80000040, crypto map: radius
        sa timing: remaining key lifetime (k/sec): (4259397/3508)
        IV size: 16 bytes
        replay detection support: Y
        Status: ACTIVE(ACTIVE)

     outbound ah sas:

     outbound pcp sas:

ISE

Live-verificatie duidt op regelmatige PAP_ASCII-verificatie:

210520-Configure-ISE-2-2-IPSEC-to-Secure-NAD-A-05.png

De opgenomen beelden op GE1 interface van ISE en gefilterd met ESP of Radius bevestigen dat er geen Straal in duidelijke tekst is en al het verkeer is versleuteld:

210520-Configure-ISE-2-2-IPSEC-to-Secure-NAD-A-06.png

Het is ook mogelijk om versleutelde pakketten van ISE - Change of Authorization (CoA) te verzenden zodra de tunnel in bedrijf is:

210520-Configure-ISE-2-2-IPSEC-to-Secure-NAD-A-07.png

In dit voorbeeld werd de beëindiging van de sessie verleend en werd de client van VPN als resultaat hiervan losgekoppeld:

210520-Configure-ISE-2-2-IPSEC-to-Secure-NAD-A-08.png

Problemen oplossen

De gemeenschappelijke techniek van de Probleemoplossing van VPN kan worden toegepast op problemen van de probleemoplossing met betrekking tot IPSEC. U vindt de onderstaande nuttige documenten:

IOS IKEv2-apparaten voor Site-to-Site VPN met TechNotes voor probleemoplossing bij PSK’s

ASA IKEv2-debugs voor Site-to-Site VPN met PSK’s

IPsec-probleemoplossing: Opdrachten begrijpen en gebruiken

Configuratie van FlexVPN Site-to-Site (DVTI om Crypto Map) tussen NAD en ISE 2.2

Het is ook mogelijk om RADIUS-verkeer met FlexVPN te beschermen. De volgende topologie wordt in het onderstaande voorbeeld gebruikt:

210520-Configure-ISE-2-2-IPSEC-to-Secure-NAD-A-09.png

De configuratie van FlexVPN is recht vooruit. Zie voor meer informatie:

http://www.cisco.com/c/en/us/support/docs/security/flexvpn/116008-flexvpn-nge-config-00.html

ASA-configuratie


hostname BSNS-ASA5515-11
domain-name example.com

ip local pool POOL 10.10.10.10-10.10.10.100 mask 255.255.255.0
!
interface GigabitEthernet0/0
 nameif outside
 security-level 100
 ip address 10.48.66.202 255.255.254.0
!
interface GigabitEthernet0/1
 nameif inside
 security-level 100
 ip address 172.16.0.1 255.255.255.0
same-security-traffic permit inter-interface
same-security-traffic permit intra-interface
object network POOL
 subnet 10.10.10.0 255.255.255.0
object network ISE
 host 10.48.17.86
object network ISE22
 host 10.1.1.2
object network INSIDE-NET
 subnet 172.16.0.0 255.255.0.0
access-list 101 extended permit ip host 172.16.0.1 host 10.1.1.2
access-list OUT extended permit ip any any  
nat (inside,outside) source static INSIDE-NET INSIDE-NET destination static ISE22 ISE22
nat (outside,outside) source dynamic POOL interface
nat (inside,outside) source dynamic any interface
access-group OUT in interface outside
route outside 0.0.0.0 0.0.0.0 10.48.66.1 1

aaa-server ISE22 protocol radius
 authorize-only
 interim-accounting-update periodic 1
 dynamic-authorization
aaa-server ISE22 (inside) host 10.1.1.2
 key *****
crypto ipsec ikev2 ipsec-proposal SET
 protocol esp encryption aes
 protocol esp integrity sha-1
crypto ipsec security-association pmtu-aging infinite
crypto dynamic-map DMAP 1 set ikev1 transform-set SET
crypto map MAP 10 ipsec-isakmp dynamic DMAP
crypto map MAP 20 match address 101
crypto map MAP 20 set peer 10.48.17.87
crypto map MAP 20 set ikev2 ipsec-proposal SET
crypto map MAP interface outside
crypto ikev2 policy 10
 encryption aes
 integrity sha256
 group 2
 prf sha256   
 lifetime seconds 86400
crypto ikev2 enable outside
management-access inside
webvpn
 enable outside
 anyconnect image disk0:/anyconnect-win-4.4.00243-webdeploy-k9.pkg 1
 anyconnect enable
 tunnel-group-list enable
 error-recovery disable
group-policy GP-SSL internal
group-policy GP-SSL attributes
 vpn-tunnel-protocol ssl-client
tunnel-group RA type remote-access
tunnel-group RA general-attributes
 address-pool POOL
 authentication-server-group ISE22
 accounting-server-group ISE22
 default-group-policy GP-SSL
tunnel-group RA webvpn-attributes
 group-alias RA enable
tunnel-group 10.48.17.87 type ipsec-l2l
tunnel-group 10.48.17.87 ipsec-attributes
 ikev2 remote-authentication pre-shared-key *****
 ikev2 local-authentication pre-shared-key *****

ESR-configuratie op ISE

ise-esr5921#sh run
Building configuration...

Current configuration : 5778 bytes
!
! Last configuration change at 17:32:58 CET Thu Feb 23 2017
!
version 15.5
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service call-home
!
hostname ise-esr5921
!
boot-start-marker
boot host unix:default-config
boot-end-marker
!
!
!
no aaa new-model
bsd-client server url https://cloudsso.cisco.com/as/token.oauth2
clock timezone CET 1 0
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
call-home
 ! If contact email address in call-home is configured as sch-smart-licensing@cisco.com
 ! the email address configured in Cisco Smart License Portal will be used as contact email address to send SCH notifications.
 contact-email-addr sch-smart-licensing@cisco.com
 profile "CiscoTAC-1"
  active
  destination transport-method http
  no destination transport-method email
!
!
!
!
!
!
!
!


!         
!
!
!
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
crypto pki trustpoint SLA-TrustPoint
 enrollment pkcs12
 revocation-check crl
!
!
crypto pki certificate chain SLA-TrustPoint
 certificate ca 01
  30820321 30820209 A0030201 02020101 300D0609 2A864886 F70D0101 0B050030
  32310E30 0C060355 040A1305 43697363 6F312030 1E060355 04031317 43697363
  6F204C69 63656E73 696E6720 526F6F74 20434130 1E170D31 33303533 30313934
  3834375A 170D3338 30353330 31393438 34375A30 32310E30 0C060355 040A1305
  43697363 6F312030 1E060355 04031317 43697363 6F204C69 63656E73 696E6720
  526F6F74 20434130 82012230 0D06092A 864886F7 0D010101 05000382 010F0030
  82010A02 82010100 A6BCBD96 131E05F7 145EA72C 2CD686E6 17222EA1 F1EFF64D
  CBB4C798 212AA147 C655D8D7 9471380D 8711441E 1AAF071A 9CAE6388 8A38E520
  1C394D78 462EF239 C659F715 B98C0A59 5BBB5CBD 0CFEBEA3 700A8BF7 D8F256EE
  4AA4E80D DB6FD1C9 60B1FD18 FFC69C96 6FA68957 A2617DE7 104FDC5F EA2956AC
  7390A3EB 2B5436AD C847A2C5 DAB553EB 69A9A535 58E9F3E3 C0BD23CF 58BD7188
  68E69491 20F320E7 948E71D7 AE3BCC84 F10684C7 4BC8E00F 539BA42B 42C68BB7
  C7479096 B4CB2D62 EA2F505D C7B062A4 6811D95B E8250FC4 5D5D5FB8 8F27D191
  C55F0D76 61F9A4CD 3D992327 A8BB03BD 4E6D7069 7CBADF8B DF5F4368 95135E44
  DFC7C6CF 04DD7FD1 02030100 01A34230 40300E06 03551D0F 0101FF04 04030201
  06300F06 03551D13 0101FF04 05300301 01FF301D 0603551D 0E041604 1449DC85
  4B3D31E5 1B3E6A17 606AF333 3D3B4C73 E8300D06 092A8648 86F70D01 010B0500
  03820101 00507F24 D3932A66 86025D9F E838AE5C 6D4DF6B0 49631C78 240DA905
  604EDCDE FF4FED2B 77FC460E CD636FDB DD44681E 3A5673AB 9093D3B1 6C9E3D8B
  D98987BF E40CBD9E 1AECA0C2 2189BB5C 8FA85686 CD98B646 5575B146 8DFC66A8
  467A3DF4 4D565700 6ADF0F0D CF835015 3C04FF7C 21E878AC 11BA9CD2 55A9232C
  7CA7B7E6 C1AF74F6 152E99B7 B1FCF9BB E973DE7F 5BDDEB86 C71E3B49 1765308B
  5FB0DA06 B92AFE7F 494E8A9E 07B85737 F3A58BE1 1A48A229 C37C1E69 39F08678
  80DDCD16 D6BACECA EEBC7CF9 8428787B 35202CDC 60E4616A B623CDBD 230E3AFB
  418616A9 4093E049 4D10AB75 27E86F73 932E35B5 8862FDAE 0275156F 719BB2F0
  D697DF7F 28
        quit
license udi pid CISCO5921-K9 sn 98492083R3X
username lab password 0 lab
!
redundancy
!
!
!
crypto keyring MVPN-spokes  
  pre-shared-key address 0.0.0.0 0.0.0.0 key Krakow123
crypto ikev2 authorization policy default
 route set interface
 route set remote ipv4 10.1.1.0 255.255.255.0
!
!
!
crypto ikev2 keyring mykeys
 peer ISR4451
  address 10.48.23.68
  pre-shared-key Krakow123
 !
!
!
crypto ikev2 profile default
 match identity remote address 0.0.0.0
 authentication remote pre-share
 authentication local pre-share
 keyring local mykeys
 aaa authorization group psk list default default local
 virtual-template 1
!
!
crypto isakmp policy 10
 encr aes
 hash sha256
 authentication pre-share
 group 16
!
crypto isakmp policy 20
 encr aes
 hash sha256
 authentication pre-share
 group 14
crypto isakmp key Krakow123 address 0.0.0.0        
crypto isakmp profile MVPN-profile
   description LAN-to-LAN for spoke router(s) connection
   keyring MVPN-spokes
   match identity address 0.0.0.0
!
!
crypto ipsec transform-set radius esp-aes esp-sha256-hmac
 mode tunnel
crypto ipsec transform-set radius-2 esp-aes esp-sha256-hmac
 mode transport
!
!
!
crypto dynamic-map MVPN-dynmap 10
 set transform-set radius radius-2
!
!
crypto map radius 10 ipsec-isakmp dynamic MVPN-dynmap
!
!
!
!         
!
interface Loopback0
 ip address 10.1.12.2 255.255.255.0
!
interface Ethernet0/0
 description e0/0->connection to external NAD
 ip address 10.48.17.87 255.255.255.0
 ip nat outside
 ip virtual-reassembly in
 no ip route-cache
 crypto map radius
!
interface Ethernet0/1
 description e0/1->tap0 internal connection to ISE
 ip address 10.1.1.1 255.255.255.252
 ip nat inside
 ip virtual-reassembly in
 no ip route-cache
!
interface Ethernet0/2
 description e0/2->connection to CSSM backend license server
 no ip address
 ip virtual-reassembly in
 no ip route-cache
!
interface Ethernet0/3
 no ip address
 shutdown
!
interface Virtual-Template1 type tunnel
 ip unnumbered Loopback0
 tunnel source Ethernet0/0
 tunnel mode ipsec ipv4
 tunnel protection ipsec profile default
!
ip forward-protocol nd
!
!
no ip http server
no ip http secure-server
ip nat inside source list 1 interface Ethernet0/0 overload
ip nat inside source static udp 10.1.1.2 1645 interface Ethernet0/0 1645
ip nat inside source static udp 10.1.1.2 1646 interface Ethernet0/0 1646
ip nat inside source static udp 10.1.1.2 1812 interface Ethernet0/0 1812
ip nat inside source static udp 10.1.1.2 1813 interface Ethernet0/0 1813
ip nat inside source static tcp 10.1.1.2 49 interface Ethernet0/0 49
ip route 0.0.0.0 0.0.0.0 10.48.17.1
!
!
!
access-list 1 permit 10.1.1.0 0.0.0.3
!
control-plane
!
 !
 !
 !
 !
!
!
!
!
!
!
!
line con 0
 logging synchronous
line aux 0
line vty 0 4
 login
 transport input none
!
!
end

FlexVPN-ontwerpoverwegingen

  • VPN-tunnel is gebouwd met DVTI aan ESR-zijde en Crypto Map aan ASA-zijde, terwijl de configuratie boven ASA het Radius-pakket kan genereren dat afkomstig is van de interne interface. Hierdoor wordt de juiste toegangslijst gegarandeerd voor encryptie om een VPN-sessie te activeren.
  • Merk op dat in dit geval ASA NAD op ISE met binnen interface ip adres moet worden gedefinieerd.