Dit document bevat stap-voor-stap instructies over de manier waarop u Cisco VPN 3000 Series Concentrators met VPN-clients kunt configureren met gebruik van certificaten.
Er zijn geen specifieke vereisten van toepassing op dit document.
De informatie in dit document is gebaseerd op Cisco VPN 3000 Concentrator softwareversie 4.0.4A.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Raadpleeg de Cisco Technical Tips Convention voor meer informatie over documentconventies.
Voltooi deze stappen om VPN 3000 Concentrator-certificaten voor VPN-clients te configureren.
Het IKE-beleid moet worden geconfigureerd om certificaten te gebruiken in VPN 3000 Concentrator Series Manager. Om het IKE-beleid te configureren selecteert u Configuration > System > Tunneling Protocols > IPsec > IKE-voorstellen en zet Cisco VPN-client-3DES-MD5-RSA in op de actieve voorstellen.
U moet ook het IPsec-beleid configureren om certificaten te gebruiken. Selecteer Configuration > Policy Management > Traffic Management > Security Associations, toets ESP-3DES-MD5 en klik vervolgens op Wijzigen om het IPsec-beleid te configureren om het IPsec-beleid te configureren.
Zorg er in het venster Wijzigen onder Digitale Certificaten voor dat u het geïnstalleerde identiteitsbewijs selecteert. Selecteer onder IKE Proposal Cisco VPN,client-3DES-MD5-RSA en klik op Toepassen.
Om een IPsec-groep te configureren selecteert u Configuration > User Management > Group > Add, voegt u een groep IPSECCERT (de IPSECCERT-groepsnaam komt overeen met de Organisatorische eenheid (OU) in het identiteitsbewijs) en selecteert u een wachtwoord.
Dit wachtwoord wordt nergens gebruikt als u certificaten gebruikt. In dit voorbeeld is "cisco123" het wachtwoord.
Klik op het tabblad Algemeen en zorg ervoor dat u IPsec selecteert als het tunneling-protocol.
Klik op het tabblad IPsec en zorg ervoor dat uw geconfigureerde IPsec Security Association (SA) is geselecteerd onder IPsec SA en klik op Toepassen.
Om een IPsec-groep te configureren in het VPN 3000-centrator, selecteert u Configuration > User Management > Gebruikers > Add, specificeert u een gebruikersnaam, wachtwoord en de naam van de groep en vervolgens klikt u op Add.
In het voorbeeld worden deze velden gebruikt:
Gebruikersnaam = cert_user
Wachtwoord = cisco123
Controleer = cisco123
Groep = IPSECCERT
Zo selecteert u het foutoptreden op de VPN 3000 Concentrator Configuration > System > Events > Classes en voegt u deze klassen toe:
CERT 1-13
IKE 1-6
IKEDBG 1-10
IPSEC 1-6
IPSECDBG 1-10
Selecteer Monitoring > Filterable Event Log om de beelden te bekijken.
N.B.: Als u de IP-adressen wilt wijzigen, kunt u de nieuwe IP-adressen inschrijven en het afgegeven certificaat later met deze nieuwe adressen installeren.
Er is momenteel geen verificatieprocedure beschikbaar voor deze configuratie.
Raadpleeg verbindingsproblemen met probleemoplossing in de VPN 3000-concentratie voor meer informatie over probleemoplossing.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
24-Apr-2006 |
Eerste vrijgave |