Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Documentos relacionados
Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT

Configurando o PPTP através da PAT para um Microsoft PPTP Server

Configurando IPSec entre três roteadores usando endereços privados

Client e configuração Nenhum-MODE

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

Configurando IPSec de IOS para IOS usando criptografia de AES

DMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP

Configurando o hub and spoke do roteador para roteador do IPsec

Chave manual do IPsec entre o exemplo de configuração do Roteadores

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

PIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT

Configurando um roteador como uma ALMOFADA para o XOT a um host assíncrono

Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet

Configurando o firewall PIX e clientes VPN utilizando PPTP, MPPE e IPSec.

Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara

Estabelecendo evitar em um UNIX Diretor

Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis

Configuração do Cisco 1417 ADSL Bridge with NAT

Configurando um Cisco 827 para o PPPoE com sobrecarga NAT do IPSec de VPN

Configurando o IPSec dinâmico a estático de roteador a roteador com NAT

Configurando a autenticação radius por meio de Cisco cache engine

ASA/PIX: Ferramenta de segurança a um exemplo de configuração do túnel IPSec de LAN para LAN do IOS Router

Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas

Configurando IPS TCP Reset usando IME

Como Preencher Rotas Dinâmicas, Usando Injeção de Rota Reversa

Configurando o roteador para roteador, o Preshared do IPsec, sobrecarga NAT entre um privado e uma rede pública

S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall

Configurando o modo seguro (do roteador) no módulo content switching

RADIUS avançado para clientes PPP de discagem

Dinâmico ao exemplo de configuração dinâmico do túnel de IPsec

Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN

Configurando um Cisco 1700/2600/3600 ADSL WIC para Suportar Clientes PPPoE, Terminando em um Cisco 6400 UAC

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Túnel do IPSec VPN PIX/ASA (versão 7.x e mais recente) com exemplo de configuração da tradução de endereço de rede

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo

Configurando o balanceamento de carga do servidor FTP utilizando IOS SLB

Negociação de Identificador de Ponto Final de Terminal ISDN BRI

Função de balanceamento de carga IO NAT para duas conexões ISP

ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI)

Configurando um túnel de IPsec - Roteador Cisco ao firewall de ponto de controle 4.1

O cliente VPN de AnyConnect no IOS Router com zona IO baseou o exemplo da configuração de firewall da política

Utilizando NAT em redes sobrepostas

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Cisco Easy VPN Client para Cisco 1700 Series Routers

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Configurando o PIX Firewall e VPN Clients Usando PPTP, MPPE e IPSec

Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco

Exemplo de configuração do ISDN - IP

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

Configurando o IPS que obstrui usando IME

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet

Configurando o retorno de chamada de PPP sobre o ISDN

Configurando o redirecionamento transparente e de media proxy com uso do software ACNS 4.x

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Como configurar um roteador Cisco atrás de um Cable Modem de terceiros

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico

Criação de túnel redundante entre Firewall usando o PDM

Configurando o Protocolo de Túnel da Camada 2 (L2TP) sobre IPSec

Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall

Balanceamento de carga VPN no CS no exemplo de configuração do modo direcionado

Policy Routing with Catalyst 3550 Series Switch Configuration Example

Responder as questões propostas e relatar as principais observações feitas durante a prática.

Túnel IPSec de LAN para LAN entre um Cisco VPN 3000 Concentrator e um roteador com exemplo de configuração AES

Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta

Configurando o IPSec de roteador a roteador (chaves pré-compartilhada) no túnel GRE com firewall de IOS e NAT

Migração de FlexVPN: Legado EzVPN-NEM+ e FlexVPN no mesmo server

Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN

Configurando o IPSec com o EIGRP e o IPX Usando o Tunelamento GRE

Handson Cisco IOS VPN. (Guião CE1 - Parte 2)

Configuração de WPA/WPA2 com chave précompartilhada:

Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB

Virtual Private Network (VPN)

Conexões Back-to-Back PPP

Configurando o balanceamento de carga do servidor IOS com provas HTTP no modo despachado

Configurando Catalyst Switches para telefones da conferência de Polycom

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

Afastamento de IDS PIX usando o Cisco IDS UNIX Director

ASA/PIX: IP Estático que endereça para o cliente do IPSec VPN com CLI e exemplo da configuração ASDM

PIX/ASA 7.x e mais tarde: VPN fácil com Split Tunneling ASA 5500 como o server e Cisco 871 como o exemplo de configuração do Easy VPN Remote

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurando o roteamento redundante no VPN 3000 concentrator

Configurando o comando cable modem remotequery

Exemplo de Configuração do Unified Border Element (CUBE) com o Cisco Unified Communications Manager (CUCM)

Configurando o hub and spoke do roteador para roteador do IPsec com uma comunicação entre o spokes

X.25 para conversão de TCP

Permita o acesso ao Internet para o módulo ips ASA 5500-X

Configurando IDS TCP Reset usando os ID de VMS MC

Configurando um túnel IPSec - Cisco VPN 3000 Concentrator para Checkpoint 4.1 Firewall

Configurando o Data Over Voice (DoV) que usa dados de voz recebida isdn e chamada de voz do discador

IOS Router como o Easy VPN Server usando o exemplo de configuração do profissional da configuração

Transcrição:

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação Solução de Problemas Comandos de Solução de Problemas Informações Relacionadas Introdução Esse exemplo de configuração criptografa o tráfego da rede por trás de Luz para a rede por trás de Interno (a rede 192.168.100.x to 192.168.200.x). Também ocorre Sobrecarga da Network Address Translation (NAT). Conexões Cliente VPN criptografadas são permitidas em Luz com chaves pré-compartilhadas curinga e configuração de modo. O tráfego para a Internet é convertido, mas não criptografado. Pré-requisitos Requisitos Não existem requisitos específicos para este documento. Componentes Usados As informações neste documento são baseadas nestas versões de hardware e software: Cisco IOS Software Release 12.2.7 e 12.2.8T Cisco Secure VPN Client 1.1 (mostrado como 2.1.12 no menu Ajuda > Sobre do cliente IRE) Routers Cisco 3600 As informações apresentadas neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos usados neste documento foram iniciados com uma configuração vazia (padrão). Se a sua rede estiver ativa, certifique-se de entender o impacto potencial de todos os comandos. Convenções Para obter mais informações sobre convenções de documentos, consulte Convenções de dicas técnicas da Cisco. Configurar Nesta seção, você vai conhecer informações para configurar os recursos descritos neste documento. Observação: Para obter outras informações sobre os comandos usados neste documento, use a Ferramenta de Consulta de Comandos. Diagrama de Rede

Este documento utiliza esta configuração de rede: Configurações Este documento usa as configurações abaixo. Configuração de Luz Configuração Interna Configuração de Cliente VPN Configuração de Luz Current configuration : 2047 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Light boot system flash:c3660-ik9o3s-mz.122-8t ip subnet-zero ip audit notify log ip audit po max-events 100 ip ssh time-out 120 ip ssh authentication-retries 3 --- Associação de Segurança de Internet e a --- política de Protocolo de Gerenciamento Chave (ISAKMP) crypto isakmp policy 5 hash md5 pré associação de autenticação --- Chave ISAKMP para túnel estático de Lan para LAN --- sem autenticação extendida (xauth). crypto isakmp key cisco123 address 10.64.10.45 no-xauth --- Chave ISAKMP para cliente VPN dinâmico. crypto isakmp key 123cisco address 0.0.0.0 0.0.0.0 --- Atribui um endereço IP ao Cliente VPN. crypto isakmp client configuration address-pool local test-pool crypto ipsec transform-set testset esp-des esp-md5-hmac crypto dynamic-map test-dynamic 10 set transform-set testset

--- Negociação de configuração do modo Cliente VPN, --- como atribuição de endereço IP e xauth. crypto map test client configuration address initiate crypto map test client configuration address respond --- Mapa de criptografia estático para o túnel de LAN para LAN. crypto map test 5 ipsec-isakmp set peer 10.64.10.45 set transform-set testset --- Inclua o tráfego de rede privada a rede privada --- no processo de criptografia. match address 115 --- Mapa de criptografia dinâmico para o Cliente VPN. crypto map test 10 ipsec-isakmp dynamic test-dynamic call rsvp-sync fax interface-type modem mta receive maximum-recipients 0 controller E1 2/0 interface FastEthernet0/0 ip address 10.64.10.44 255.255.255.224 ip nat outside crypto map test interface FastEthernet0/1 ip address 192.168.100.1 255.255.255.0 ip nat inside interface BRI4/0 interface BRI4/1 interface BRI4/2 interface BRI4/3 --- Defina um pool de endereço IP para o Cliente VPN. ip local pool test-pool 192.168.1.1 192.168.1.254 --- Exclua a rede privada e o Cliente VPN --- tráfego do processo NAT. ip nat inside source route-map nonat interface FastEthernet0/0 overload ip classless ip route 0.0.0.0 0.0.0.0 10.64.10.33 ip http server ip pim bidir-enable --- Exclua a rede privada e o Cliente VPN --- tráfego do processo NAT.

access-list 110 deny ip 192.168.100.0 0.0.0.255 192.168.200.0 0.0.0.255 access-list 110 deny ip 192.168.100.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 110 permit ip 192.168.100.0 0.0.0.255 any --- Inclua o tráfego de rede privada a rede privada --- no processo de criptografia. access-list 115 permit ip 192.168.100.0 0.0.0.255 192.168.200.0 0.0.0.255 --- Exclua a rede privada e o Cliente VPN --- tráfego do processo NAT. route-map nonat permit 10 match ip address 110 dial-peer cor custom line con 0 line 97 108 line aux 0 line vty 0 4 end Configuração Interna Current configuration : 1689 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname house boot system flash:c3660-jk8o3s-mz.122-7.bin ip subnet-zero no ip domain-lookup ip audit notify log ip audit po max-events 100 ip ssh time-out 120 ip ssh authentication-retries 3 --- Política IPSec ISAKMP. crypto isakmp policy 5 hash md5 pré associação de autenticação --- Chave ISAKMP para túnel de LAN para LAN sem autenticação xauth. crypto isakmp key cisco123 address 10.64.10.44 no-xauth crypto ipsec transform-set testset esp-des esp-md5-hmac --- Mapa de criptografia estático para o túnel de LAN para LAN. crypto map test 5 ipsec-isakmp set peer 10.64.10.44 set transform-set testset --- Inclua o tráfego de rede privada a rede privada --- no processo de criptografia. call rsvp-sync match address 115

cns event-service server fax interface-type modem mta receive maximum-recipients 0 interface FastEthernet0/0 ip address 10.64.10.45 255.255.255.224 ip nat outside crypto map test interface FastEthernet0/1 ip address 192.168.200.1 255.255.255.0 ip nat inside interface BRI2/0 interface BRI2/1 interface BRI2/2 interface BRI2/3 interface FastEthernet4/0 --- Exclua o tráfego de rede privada --- do processo NAT Dinâmico (associação dinâmica a um pool). ip nat inside source route-map nonat interface FastEthernet0/0 overload ip classless ip route 0.0.0.0 0.0.0.0 10.64.10.33 no ip http server ip pim bidir-enable --- Exclua o tráfego da rede privada do processo NAT. access-list 110 deny ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 access-list 110 permit ip 192.168.200.0 0.0.0.255 any --- Inclua o tráfego de rede privada a rede privada --- no processo de criptografia. access-list 115 permit ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 --- Exclua o tráfego da rede privada do processo NAT. route-map nonat permit 10 match ip address 110 dial-peer cor custom line con 0 line aux 0 line vty 0 4 login

end Configuração de Cliente VPN Network Security policy: 1- TOLIGHT My Identity Connection security: Secure Remote Party Identity and addressing ID Type: IP subnet 192.168.100.0 255.255.255.0 Port all Protocol all Connect using secure tunnel ID Type: IP address 10.64.10.44 Pre-shared Key=123cisco Authentication (Phase 1) Proposal 1 Authentication method: pre-shared key Encryp Alg: DES Hash Alg: MD5 SA life: Unspecified Key Group: DH 1 Key exchange (Phase 2) Proposal 1 Encapsulation ESP Encrypt Alg: DES Hash Alg: MD5 Encap: tunnel SA life: Unspecified no AH 2- Other Connections Connection security: Non-secure Local Network Interface Name: Any IP Addr: Any Port: All Verificação Esta seção fornece informações que você pode usar para confirmar se a configuração está funcionando corretamente. Alguns comandos show recebem suporte da Output Interpreter Tool (clientes registrados somente), o que permite visualizar uma análise da saída do comandoshow. show crypto ipsec sa Mostra as associações de segurança da fase 2 (SAs). show crypto isakmp sa Mostra as SAs de fase 1. Solução de Problemas Esta seção fornece informações que podem ser utilizadas para solucionar problemas de configuração. Comandos de Solução de Problemas Observação: Antes de emitir comandos debug, consulte Informações Importantes sobre Comandos de Depuração. debug crypto ipsec - Mostra as negociações de IPSec da fase 2. debug crypto isakmp - Mostra as negociações ISAKMP da fase 1.

debug crypto engine Mostra o tráfego que está criptografado. clear crypto isakmp Limpa as SAs relacionadas à fase 1. clear crypto sa Limpa as SAs relacionadas à fase 2. Informações Relacionadas Configurando a Segurança de Rede IPSec Configurando o Protocolo de Segurança de Internet Key Exchange Página de Suporte IPSec Páginas de Suporte do Cisco Secure VPN Client Suporte Técnico - Cisco Systems 1992-2014 Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 22 Maio 2008 http://www.cisco.com/cisco/web/support/br/8/84/84307_ios_d.html