Configurando o VPN de Site-para-Site no RV160 e no RV260

Documentos relacionados
Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurar um cliente VPN do Teleworker no roteador do RV34x Series

Configurando o assistente de instalação VPN no RV160 e no RV260

Configurar uma conexão do Virtual Private Network (VPN) do Local-à-local em um roteador RV340 ou RV345

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Distribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar o cliente fácil ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar configurações de rede para o LAN e o DHCP em SPA122

Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurando o NAT e o NAT estático no RV160 e no RV260

Configurando o cliente VPN macio do musaranho com o RV160 e o RV260

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Configuração do Wide Area Network (WAN) em RV215W

Configuração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Separe duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Configurar configurações de endereço estáticas do Protocolo IP em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone

Configurando os DN Dinâmicos no Roteadores RV160 e RV260

Configurar recursos do roteamento no interruptor

Estabelecer e cliente do IPSec VPN de TheGreenBow do uso para conectar com o Roteadores RV160 e RV260

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Edite a conexão de WAN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração de regras do acesso no VPN Router CVR100W

Use o cliente VPN de TheGreenBow para conectar com o roteador do RV34x Series

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Configurar contas de usuário no roteador RV130 e RV130W

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

Como recarregar ou restaurar manualmente um interruptor

Configurar propriedades de Smartport em um interruptor com o CLI

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurar o Domain Name Server dinâmico na série do VPN Router RV320 e RV325

Configurar ajustes MACILENTOS DHCP no roteador RV34x

Configurando configurações de vlan no RV160 e no RV260

Configuração do log de sistema na série do VPN Router RV320 e RV325

Configurar a Conectividade do Virtual Private Network (VPN) de AnyConnect no roteador do RV34x Series

Configuração de IPv6 avançado que distribui no Roteadores RV016, RV042, RV042G e RV082 VPN

Ajustes dos clientes VPN em RV110W

Controle o anúncio de roteador na série do VPN Router RV320 e RV325

Pesquise defeitos das Listas de acesso sobre Virtual Private Network no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series

Configuração do L2TP no VPN Router do Sem fio WRVS4400N

Configurar ajustes espertos dos serviços do aplicativo de rede (SNA)

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Arquivos de configuração da transferência ou do apoio em um interruptor

Configuração do acesso remoto VPN de AnyConnect em FTD

Habilitação de gerenciamento remoto em um roteador Cisco Small Business VoIP

Configurando uma rede Wireless do convidado

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

Configurar roteadores virtuais VRRP em um interruptor SG550XG

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Configurar configurações de tempo no RV130 e no roteador RV130W

Assistente de instalação básica na série do VPN Router RV32x

Controle o IP e o MAC que ligam no Roteadores RV320 e RV325 VPN

Configurar e controle contas de usuário em um roteador do RV34x Series

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Configuração do intervlan em RV180 e em RV180W

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o portal prisioneiro em seu ponto de acesso Wireless usando o assistente de configuração

Assistente de configuração em RV215W

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Configurar configurações de tempo em um ponto de acesso Wireless

Configurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Configurar a tradução de endereço de porta (PAT) na série do VPN Router RV320 e RV325

Configurar ajustes dos Ethernet em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configurar meu certificado no Roteadores RV320 e RV325 VPN

Configuração DHCPv4 e monitoração na série do VPN Router RV32x

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Estabelecer uma conexão Wireless através da instalação protegida Wi-fi (WPS) em um Series Router rv

A memória entra o Switches controlado 200/300 Series

Índice. Introdução. Pré-requisitos. Requisitos

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Firmware/upgrade de idioma em RV130 e em RV130W usando a interface da WEB

OpenVPN em um roteador RV160 e RV260

Gerenciamento e ajustes do grupo da agregação da relação (RETARDAÇÃO) em switch empilhável do Sx500 Series

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Configurar configurações de porta do protocolo de descoberta da camada de enlace (LLDP) em um interruptor

Configurar ajustes do tempo de sistema em um interruptor

Criação de túnel redundante entre Firewall usando o PDM

Gerenciamento da agregação do link no Switches ESW2-350G

Configuração de WAN em RV180 E em RV180W

Dicas de instalação de Cisco QuickVPN para sistemas operacionais de Windows

Configurar configurações de firewall básicas no roteador do RV34x Series

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Configurar os ajustes LAN e DHCP no roteador do RV34x Series

Configurar conexões de rede de área local (LAN) da versão 4 do protocolo de internet (IPv4) no VPN Router RV132W ou RV134W

Transcrição:

Configurando o VPN de Site-para-Site no RV160 e no RV260 Objetivo O objetivo deste documento é criar um VPN de Site-para-Site no Roteadores RV160 e de RV260 Series. Introdução Um Virtual Private Network (VPN) é uma grande maneira de conectar trabalhadores remotos a uma rede assegurada. Um VPN permite que um host remoto atue como se foram conectados à rede assegurada no local. Em um VPN de Site-para-Site, o roteador local em um lugar conecta a um roteador remoto através de um túnel VPN. Este túnel encapsula dados firmemente usando a técnica de autenticação e criptografia do padrão para indústria aos dados seguros enviados. Note que quando você configurar o VPN de Site-para-Site, as sub-redes da rede de área local (LAN) em ambos os lados do túnel não podem estar na mesma rede. Por exemplo, se o local A LAN usa a sub-rede 192.168.1.x/24, o local B não pode usar a mesma sub-rede. O local B tem que usar uma sub-rede diferente como 192.168.2.x/24. Para configurar corretamente um túnel, incorpore ajustes correspondentes (inversão local e remota) ao configurar os dois Roteadores. Supõe que este roteador está identificado como o roteador A. Entrada seus ajustes na seção de instalação do grupo local ao incorporar os ajustes para o outro roteador (roteador B) na seção de instalação do grupo remota. Quando você configurar o outro roteador (o roteador B), incorpora seus ajustes à seção de instalação do grupo local, e incorpora os ajustes do roteador A à instalação de grupo remota. Está abaixo uma tabela da configuração para o roteador A e o roteador B, destacada em corajoso é os parâmetros que são o inverse do roteador oposto. Todos parâmetros restantes permanecem são configurados o mesmos. Neste documento, nós estaremos configurando o roteador local usando o roteador A. Campos Nome da conexão Perfil IPSec Roteador A (local) Endereço IP de WAN: 140.x.x.x Endereço IP local: 192.168.2.0/24 VPNTest HomeOffice (tem a mesma configuração como RemoteOffice) Roteador B (remoto) Endereço IP de WAN: 145.x.x.x Endereço IP local: 10.1.1.0/24 VPNTestB RemoteOffice (tem a mesma configuração como HomeOffice) Interface WAN WAN Ponto final IP Estático: 145.x.x.x IP Estático: 140.x.x.x remoto Método de Chave pré-compartilhada Chave pré-compartilhada autenticação de Chave pré-compartilhada: Chave pré-compartilhada: IKE CiscoTest123! CiscoTest123! Tipo local do IP local de WAN IP local de WAN

identificador Identificador local 140.x.x.x 145.x.x.x Tipo do IP local Sub-rede Sub-rede Endereço IP 192.168.2.0 10.1.1.0 local Máscara de 255.255.255.0 255.255.255.0 sub-rede local Tipo remoto do IP remoto de WAN IP remoto de WAN identificador Identificador 145.x.x.x 140.x.x.x remoto Tipo do IP Sub-rede Sub-rede remoto Endereço IP 10.1.1.0 192.168.2.0 remoto Máscara de 255.255.255.0 255.255.255.0 sub-rede remota Modo assertivo Desabilitado Desabilitado Para aprender como configurar o perfil IPSec, veja por favor o artigo sobre: Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260. Para configurar o VPN de Site-para-Site usando o assistente de configuração, veja por favor o artigo sobre: Configurando o assistente de instalação VPN no RV160 e no RV260. Dispositivos aplicáveis RV160 RV260 Versão de software 1.0.00.13 Configurando a conexão do VPN de Site-para-Site Roteador A Etapa 1. Log na página de configuração da Web de seu roteador A. Nota: Nós estaremos usando RV160 para ambos roteador.

Etapa 2. Navegue a VPN > IPSec VPN > site para site.

Etapa 3. Clique o botão Add para adicionar uma conexão nova do VPN de Site-para-Site. Etapa 4. A verificação permite de permitir a configuração. Iss está habilitado por padrão.

Etapa 5. Dê entrada com um nome de conexão para o túnel VPN. Esta descrição é para finalidades da referência e não tem que combinar o nome usado no outro extremo do túnel. Neste exemplo, nós estaremos entrando em VPNTest como nosso nome de conexão. Etapa 6. Se você criou um perfil IPSec novo ou o quer usar um premade um (Amazon_Web_Services, Microsoft_Azure), selecione o perfil IPSec que você quer usar para o VPN. O padrão O auto perfil é escolhido à revelia. O perfil IPSec é a configuração central no IPsec que define os algoritmos tais como a criptografia, a autenticação, e o grupo do Diffie-Hellman (DH) para a fase negociação mim e da fase II. Para este exemplo, nós estaremos selecionando HomeOffice como nosso perfil IPSec. Nota: Se você quer aprender mais sobre a criação de um perfil IPSec, veja por favor o artigo: Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260.

Passo 7. No campo da relação, selecione a relação usada para o túnel. Neste exemplo, nós estaremos usando WAN como nossa relação. Etapa 8. Selecione o IP Estático, o nome de domínio totalmente qualificado (FQDN), ou o IP dinâmico para o ponto final remoto. Entre no endereço IP de Um ou Mais Servidores Cisco ICM NT ou no FQDN do ponto final remoto baseado em sua seleção. Nós selecionamos o IP Estático e entramo-lo em nosso endereço IP de Um ou Mais Servidores Cisco ICM NT do ponto final remoto. Configurando o método de autenticação de IKE Etapa 1. Selecione a chave pré-compartilhada ou Certificate. Para esta demonstração, nós estaremos selecionando a chave pré-compartilhada como nosso método de autenticação de IKE. Os pares IKE autenticam-se computando e enviando a mistura fechada dos dados que

incluem a chave pré-compartilhada. Se o par de recepção pode criar a mesma mistura que usa independentemente sua chave pré-compartilhada, conhece que ambos os pares devem compartilhar do mesmo segredo, assim a autenticação do outro par. As chaves précompartilhada não escalam bem porque cada ipsec peer deve ser configurado com a chave pré-compartilhada de cada outro par com que estabelece uma sessão. O certificado digital é um pacote que contenha a informação tal como um portador do certificado identifique: nome ou endereço IP de Um ou Mais Servidores Cisco ICM NT, o número de série do certificado, a data de expiração do certificado, e uma cópia da chave pública do portador do certificado. O formato padrão do certificado digital é definido na especificação X.509. A versão 3 X.509 define a estrutura de dados para Certificados. Se você selecionou o certificado, certifique-se que seu certificado assinado está importado na administração > no certificado. Selecione o certificado da lista de drop-down para o local e o telecontrole. Etapa 2. No campo de chave pré-compartilhada, entre em uma chave pré-compartilhada. Nota: Certifique-se que o roteador remoto usa a mesma chave pré-compartilhada. Etapa 3. Verifique a caixa de seleção da possibilidade se você gostaria de indicar a chave pré-compartilhada. O medidor Preshared da força chave mostra a força da chave précompartilhada através das barras coloridas. A verificação permite de permitir a complexidade mínima da chave pré-compartilhada. Então, faixa clara para à seção de instalação do grupo local.

Para a instalação do grupo local Etapa 1. Selecione o IP local de WAN, o endereço IP de Um ou Mais Servidores Cisco ICM NT, o FQDN local, ou o FQDN do usuário local da lista de drop-down. Incorpore o nome ou o endereço IP de Um ou Mais Servidores Cisco ICM NT do identificador baseado em sua seleção. Se você selecionou o IP local de WAN, o endereço IP de WAN de seu roteador deve automaticamente ser incorporado. Etapa 2. Para o tipo do IP local, selecione a sub-rede, única, grupo IP, ou relação GRE da lista de drop-down. Neste exemplo, a sub-rede foi escolhida. Etapa 3. Incorpore o endereço IP de Um ou Mais Servidores Cisco ICM NT do dispositivo que pode usar este túnel. Incorpore então a máscara de sub-rede. Para esta demonstração, nós estaremos entrando em 192.168.2.0 como nosso endereço IP local e em 255.255.255.0 para a máscara de sub-rede.

Instalação de grupo remota Etapa 1. Selecione o IP remoto de WAN, o FQDN remoto, ou o FQDN do usuário remoto da lista de drop-down. Incorpore o nome ou o endereço IP de Um ou Mais Servidores Cisco ICM NT do identificador baseado em sua seleção. Nós selecionamos o IP remoto de WAN como nosso tipo remoto do identificador e entramolo no endereço IP de Um ou Mais Servidores Cisco ICM NT do roteador remoto. Etapa 2. Selecione a sub-rede, única, grupo IP do tipo lista de drop-down do IP remoto. Neste exemplo, nós estaremos selecionando a sub-rede. Nota: Se você selecionou o grupo IP como seu tipo do IP remoto, uma janela pop-up para criar um grupo IP novo aparecerá. Etapa 3. Incorpore o endereço IP local e a máscara de sub-rede remotos do dispositivo que pode usar este túnel. Nós entramos em 10.1.1.0 para o endereço IP local remoto que pode usar este túnel e a máscara de sub-rede de 255.255.255.0.

Etapa 4. Verifique a caixa para permitir o modo assertivo. O modo assertivo é quando a negociação para IKE SA é comprimida em três pacotes com todos os dados obrigatórios SA a ser passados pelo iniciador. A negociação é mais rápida mas têm uma vulnerabilidade de identidades da troca no texto claro. Neste exemplo, nós deixá-lo-emos desmarcado. Nota: A informação adicional para o modo principal contra o modo assertivo, considera por favor: Modo principal contra o modo assertivo Etapa 5. O clique aplica-se para criar uma conexão nova do VPN de Site-para-Site.

Conclusão Você deve agora com sucesso ter adicionado uma conexão nova do VPN de Site-para-Site para seu roteador local. Você precisaria de configurar seu roteador remoto (roteador B) usando a informação reversa. Toda a configuração que o roteador está usando atualmente está no arquivo de configuração running que é temporário no sentido que não está retido entre repartições. Etapa1. Na parte superior da página, clique o botão Save Button para navegar ao gerenciamento de configuração para salvar sua configuração running à configuração de inicialização. Esta é reter a configuração entre repartições. Etapa 2. No gerenciamento de configuração, certifique-se que a fonte é configuração running e o destino é configuração de inicialização. Então a imprensa aplica-se para salvar sua configuração running à configuração de inicialização. Toda a configuração que o roteador está usando atualmente está no arquivo de configuração running que é temporário e não é retido entre repartições. Copiar o arquivo de configuração running ao arquivo de configuração de inicialização reterá toda a configuração entre repartições.