Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Documentos relacionados
Configurando o assistente de instalação VPN no RV160 e no RV260

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurando o VPN de Site-para-Site no RV160 e no RV260

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)

Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

Distribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Virtual Private Network (VPN)

Análise de descarga de QuickVPN TCP

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Use o cliente VPN de TheGreenBow para conectar com o roteador do RV34x Series

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Configurar o cliente fácil ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

Criação de túnel redundante entre Firewall usando o PDM

Estabelecer e cliente do IPSec VPN de TheGreenBow do uso para conectar com o Roteadores RV160 e RV260

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Segurança em Redes de Computadores

Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series

Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN

Redes de Computadores

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Configurando o NAT e o NAT estático no RV160 e no RV260

Configurando um VPN de Site-para-Site escave um túnel entre Series Router rv e ferramentas de segurança adaptáveis do 5500 Series ASA

Capítulo 8. Segurança de redes

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Configurar configurações de rede para o LAN e o DHCP em SPA122

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Redes de Computadores

Dicas de instalação de Cisco QuickVPN para sistemas operacionais de Windows

Configuração do Wide Area Network (WAN) em RV215W

Auxilio a Resolução da Lista de Exercícios

Configurar uma conexão do Virtual Private Network (VPN) do Local-à-local em um roteador RV340 ou RV345

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Configurar ajustes do no roteador do RV34x Series

Gerenciamento de largura de banda no Roteadores RV016, RV042, RV042G, e RV082 VPN

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configurar a tradução de endereço de porta (PAT) na série do VPN Router RV320 e RV325

Configurando um túnel IPSec - Cisco VPN 3000 Concentrator para Checkpoint 4.1 Firewall

Configuração do log de sistema na série do VPN Router RV320 e RV325

Configurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series

Gerenciamento e ajustes do grupo da agregação da relação (RETARDAÇÃO) em switch empilhável do Sx500 Series

Configurando configurações de vlan no RV160 e no RV260

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Configuração de IPv6 avançado que distribui no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Configurar ajustes do controle de eventos do monitoramento de rede remota (RMON) em um interruptor

Configuração de regras do acesso no VPN Router CVR100W

Controle o anúncio de roteador na série do VPN Router RV320 e RV325

Configuração sem fio em RV180W

Configuração do L2TP no VPN Router do Sem fio WRVS4400N

Estabelecer uma conexão Wireless através da instalação protegida Wi-fi (WPS) em um Series Router rv

Configurar o SNMPv3 no WAP125 e no WAP581

Ajustes da tecnologia Wireless básica no VPN Router CVR100W

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar ajustes espertos dos serviços do aplicativo de rede (SNA)

Configurar a Conectividade do Virtual Private Network (VPN) de AnyConnect no roteador do RV34x Series

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Configurar o Access Control List com base em MAC (ACL) e a entrada de controle de acesso (ACE) em um interruptor controlado

Redes de Computadores

Configurar ajustes do controle da história do monitoramento de rede remota (RMON) em um interruptor

Configurar o portal prisioneiro em seu ponto de acesso Wireless usando o assistente de configuração

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Configurar um cliente VPN do Teleworker no roteador do RV34x Series

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Gerenciamento da agregação do link no Switches ESW2-350G

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Configuração identificação do motor do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Configurar SSID múltiplos em uma rede

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Configurar configurações de porta do protocolo de descoberta da camada de enlace (LLDP) em um interruptor

Configurar Qualidade de Serviço no Roteadores RV160 e RV260

Configurar ajustes da segurança Wireless em um WAP

Distribuição de segurança da Web de AnyConnect com o ASA

Este documento não se restringe a versões de software e hardware específicas.

Configurar o evento que entra um ponto de acesso Wireless

Implementação da Estrutura de Segurança em Redes Virtuais Privadas.

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configurando o cliente VPN macio do musaranho com o RV160 e o RV260

A configuração da autenticação da porta do 802.1x em SFE/SGE controlou o Switches

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Ajustes de alarme do Gerenciamento remoto (RMON) no Switches controlado SFE/SGE

Transcrição:

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo fechando em RV160 e em Roteadores do RV260 Series. O IPsec assegura-se de que você tenha uma comunicação privada segura sobre o Internet. Dá dois ou mais anfitriões privacidade, integridade, e autenticidade para a informação sensível transmissora sobre o Internet. O IPsec é de uso geral no Virtual Private Network (VPN) e é executado na camada IP e seu uso pode ajudar a muitos aplicativos que faltam a Segurança. Um VPN é usado para fornecer um mecanismo de uma comunicação segura para dados sensíveis e informação IP que é transmitida através de uma rede inseguro tal como o Internet. Fornece uma solução flexível para que usuários remotos e a organização proteja toda a informação sensível de outros partidos na mesma rede. Para que as duas extremidades de um túnel VPN com sucesso a ser cifrado e estabelecido, ambos precisam de concordar com os métodos de criptografia, a descriptografia, e a autenticação. O perfil IPSec é a configuração central no IPsec que define os algoritmos tais como a criptografia, a autenticação, e o grupo do Diffie-Hellman (DH) para a fase mim e II negociação no modo automático assim como no modo do chave manual. A fase 1 estabelece as chaves pré-compartilhada para criar uma comunicação autenticada segura. A fase 2 é onde o tráfego obtém cifrado. Você pode configurar a maioria dos parâmetros IPSec tais como o protocolo, o modo, o algoritmo, a vida do discrição perfeita adiante (PFS), da associação de segurança (SA), e o protocolo do gerenciamento de chave. Note que quando você configurar o VPN de Site-para-Site, o roteador remoto precisaria de ter os mesmos ajustes do perfil que seu roteador local. A informação adicional sobre a tecnologia do Cisco IPSEC pode ser encontrada neste link: Introdução à tecnologia do Cisco IPSEC. Para configurar o perfil IPSec e o VPN de Site-para-Site usando o assistente de instalação VPN, clique por favor o link: Configurando o assistente de instalação VPN no RV160 e no RV260. Para configurar o VPN de Site-para-Site, veja por favor o documento: Configurando o VPN de Site-para-Site no RV160 e no RV260. Dispositivos aplicáveis RV160 RV260

Versão de software 1.0.00.13 Configurando perfis IPSec Etapa 1. Log na página de configuração da Web em seu roteador. Etapa 2. Navegue a VPN > IPSec VPN > perfis IPSec.

Etapa 3. Nos perfis IPSec apresente, clique adicionam para criar um perfil IPSec novo. Há igualmente umas escolhas para editar, suprimir, ou clonar de um perfil. Etapa 4. Dê entrada com um nome de perfil e selecione o modo fechando (auto ou manual). HomeOffice é entrado como o nome de perfil. O automóvel é selecionado fechando o modo.

Etapa 5. Escolha a versão 1 do intercâmbio de chave de Internet (IKEv1) ou a versão 2 do intercâmbio de chave de Internet (IKEv2) como sua versão IKE. O IKE é um protocolo híbrido que execute as trocas de chave de Oakley e as trocas de chave de Skeme dentro da estrutura do Internet Security Association and Key Management Protocol (ISAKMP). Oakley e Skeme ambos definem como derivar o material de chaveamento autenticado mas Skeme igualmente inclui o rafrescamento chave rápido. O IKE fornece a autenticação dos ipsec peer, negocia chaves IPSec, e negocia associações de segurança IPSec. IKEv2 é mais eficiente porque toma menos pacote para fazer as trocas de chave, apoia mais opções de autenticação quando IKEv1 fizer somente a chave compartilhada e a autenticação baseada certificado. Neste exemplo, IKEv1 foi selecionado como nossa versão IKE. Nota: Se seus suportes do dispositivo IKEv2 ele são recomendados então usar IKEv2. Se seus dispositivos não apoiam IKEv2 a seguir usam IKEv1.

Etapa 6. Põe em fase grupos I - acima e troque as chaves que você se estará usando para cifrar dados na fase II. Na fase onde eu seciono, seleciono um grupo do Diffie-Hellman (DH). O DH é um protocolo de intercâmbio chave, com dois grupos de comprimentos chaves principais diferentes, grupo2-1024 bit e grupo 5 - o bit 1536. Nós selecionamos o grupo2 1024 mordidos para esta demonstração. Nota: Para uma velocidade mais rápida e uma mais baixa Segurança, escolha o grupo2. Para uma velocidade mais lenta e uma segurança mais elevada, escolha o grupo 5. que o grupo2 é selecionado como o padrão.

Etapa 7. Selecione uma opção de criptografia (3DES, AES-128, AES-192, ou AES-256) da lista de drop-down. Este método determina o algoritmo usado para cifrar e decifrar pacotes ESP/ISAKMP. A criptografia DES dos usos do Triple Data Encryption Standard (3DES) três vezes mas é agora um algoritmo do legado. Isto significa que deve somente ser usado quando não há nenhuma melhor alternativa desde que ainda fornece um nível de segurança marginal mas aceitável. Os usuários devem somente usá-lo se exigiu para para trás a compatibilidade porque é vulnerável a alguns do ataques da colisão bloco. Não se recomenda usar o 3DES porque não se considera seguro. O Advanced Encryption Standard (AES) é um algoritmo criptográfico que seja projetado ser mais seguro do que o DES. O AES usa um tamanho chave maior que se assegure de que a única aproximação conhecida para decifrar uma mensagem seja para que um intruso tente cada chave possível. Recomenda-se usar o AES se seu dispositivo pode o apoiar. Neste exemplo, nós selecionamos o AES-128 como nossa opção de criptografia. Nota: Estão aqui alguns recursos adicionais que podem ajudar: Configurando a Segurança para VPN com criptografia do IPsec e da próxima geração.

Etapa 8. O método de autenticação determina como os pacotes do cabeçalho de ESP são validados. Este é o algoritmo de hashing usado na autenticação para validar que o lado A e o lado B são realmente quem diz que é. O MD5 é um algoritmo de hashing de sentido único que produza um resumo do 128-bit e é mais rápido do que o SHA1. O SHA1 é um algoritmo de hashing de sentido único que produza um resumo do 160-bit quando SHA2-256 produzir um resumo do 256-bit. SHA2-256 é recomendado porque é mais seguro. Certifique-se de que o ambas as extremidades do túnel VPN usa o mesmo método de autenticação. Selecione uma autenticação (MD5, SHA1, ou SHA2-256). SHA2-256 foi selecionado para este exemplo.

Etapa 9. A vida SA (segundo) di-lo que a quantidade de tempo IKE SA é ativa nesta fase. Quando o SA expira após a vida respectiva, uma negociação nova começa para um novo. A escala é 120 a 86400 e o padrão é 28800. Nós estaremos usando o valor padrão de 28800 segundos como nossa vida SA para a fase I. Nota: Recomenda-se que sua vida SA na fase mim é mais longa do que sua vida da fase II SA. Se você me faz sua fase mais curto do que a fase II, a seguir você estará tendo que renegociar para a frente e para trás o túnel frequentemente ao contrário do túnel dos dados. O túnel dos dados é o que precisa mais Segurança assim que é melhor ter a vida na fase II a ser mais curto do que a fase I.

Etapa 10. A fase II é onde você estaria cifrando os dados que estão sendo passados para a frente e para trás. Nas opções da fase 2, selecione um protocolo da lista de drop-down, as opções são: Encapsulating Security Payload (ESP) Selecione o ESP para a criptografia de dados e incorpore a criptografia. Authentication Header (AH) Selecione isto para a integridade de dados nas situações onde os dados não são secretos, ou seja não são cifrados mas devem ser autenticados. É usado somente para validar a fonte e o destino do tráfego. Neste exemplo, nós estaremos usando o ESP como nossa seleção de protocolo. Etapa 11. Selecione uma opção de criptografia (3DES, AES-128, AES-192, ou AES-256) da lista de drop-down. Este método determina o algoritmo usado para cifrar e decifrar pacotes ESP/ISAKMP. Neste exemplo, nós usaremos o AES-128 como nossa opção de criptografia. Nota: Estão aqui alguns recursos adicionais que podem ajudar: Configurando a Segurança para VPN com criptografia do IPsec e da próxima geração. Etapa 12. O método de autenticação determina como os pacotes do encabeçamento do

protocolo do Encapsulating Security Payload (ESP) são validados. Selecione uma autenticação (MD5, SHA1, ou SHA2-256). SHA2-256 foi selecionado para este exemplo. Etapa 13. Incorpore a quantidade de tempo que um túnel VPN (IPsec SA) é ativo nesta fase. O valor padrão para a fase 2 é 3600 segundos. Nós estaremos usando o valor padrão para esta demonstração. Etapa 14. A verificação permite de permitir o discrição perfeita adiante. Quando o discrição perfeita adiante (PFS) é permitido, a negociação da fase 2 IKE gerencie o material chave novo para a criptografia e a autenticação do tráfego de IPSec. O PFS é usado para melhorar a Segurança das comunicações transmitidas através do Internet usando a criptografia de chave pública. Isto é recomendado se seus suportes do dispositivo ele.

Etapa 15. Selecione um grupo do Diffie-Hellman (DH). O DH é um protocolo de intercâmbio chave, com dois grupos de comprimentos chaves principais diferentes, grupo2-1024 bit e grupo 5 - o bit 1536. Nós selecionamos o grupo2 1024 mordidos para esta demonstração. Nota: Para uma velocidade mais rápida e uma mais baixa Segurança, escolha o grupo2. Para uma velocidade mais lenta e uma segurança mais elevada, escolha o grupo 5. que o grupo2 é selecionado à revelia. Etapa 16. O clique aplica-se para adicionar um perfil IPSec novo. Conclusão

Você deve agora com sucesso ter criado um perfil IPSec novo. Continue por favor abaixo a verificar que seu perfil IPSec está adicionado. Você pode igualmente seguir as etapas para copiar seu arquivo de configuração running ao arquivo de configuração de inicialização assim que toda sua configuração é retida entre repartições. Etapa1. Após o clique aplique, seu perfil IPSec novo deve ser adicionado. Etapa 2. Na parte superior da página, clique o botão Save Button para navegar ao gerenciamento de configuração para salvar sua configuração running à configuração de inicialização. Esta é reter a configuração entre repartições. Etapa 3. No gerenciamento de configuração, certifique-se que a fonte é configuração running e o destino é configuração de inicialização. Então a imprensa aplica-se para salvar sua configuração running à configuração de inicialização. Toda a configuração que o roteador está usando atualmente está no arquivo de configuração running que é temporário e não é retido entre repartições. Copiar o arquivo de configuração running ao arquivo de configuração de inicialização reterá toda a configuração entre repartições.