IPsec entre o PIX e o Cisco VPN Client que usa o exemplo de configuração dos certificados smartcard

Documentos relacionados
Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara

PIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT

Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis

Dinâmico ao exemplo de configuração dinâmico do túnel de IPsec

Configurando o firewall PIX e clientes VPN utilizando PPTP, MPPE e IPSec.

Como configurar o Cisco VPN Client ao PIX com AES

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

Configurando um Cisco 827 para o PPPoE com sobrecarga NAT do IPSec de VPN

Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT

PIX/ASA 7.x e mais tarde: VPN fácil com Split Tunneling ASA 5500 como o server e Cisco 871 como o exemplo de configuração do Easy VPN Remote

Configurando IPSec entre três roteadores usando endereços privados

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Client e configuração Nenhum-MODE

Configurando o roteador para roteador, o Preshared do IPsec, sobrecarga NAT entre um privado e uma rede pública

Configurando o IPsec entre o hub e os PIX Remotos com cliente VPN e autenticação estendida

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

PIX/ASA e cliente VPN para os Internet públicas VPN em um exemplo de configuração da vara

ASA/PIX: Ferramenta de segurança a um exemplo de configuração do túnel IPSec de LAN para LAN do IOS Router

Conexões de permissão PPTP/L2TP com o PIX/ASA/FWSM

Configurando o Protocolo de Túnel da Camada 2 (L2TP) sobre IPSec

Configurando IPSec de IOS para IOS usando criptografia de AES

ASA/PIX: Servidor de VPN remoto com o NAT de entrada para o tráfego do cliente VPN com CLI e exemplo da configuração ASDM

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

IPsec entre dois IOS Router com exemplo de configuração das redes privadas de sobreposição

Chave manual do IPsec entre o exemplo de configuração do Roteadores

Configurando o IPSec dinâmico a estático de roteador a roteador com NAT

Configurando o PPTP através da PAT para um Microsoft PPTP Server

IOS Router como o Easy VPN Server usando o exemplo de configuração do profissional da configuração

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

ASA 8.3 e mais atrasado: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

Túnel IPSec de LAN para LAN entre um Cisco VPN 3000 Concentrator e um roteador com exemplo de configuração AES

Configurando um túnel GRE sobre o IPsec com OSPF

Configurar o IPSEC ISE 2.2 para fixar uma comunicação NAD (IO)

Configurando o hub and spoke do roteador para roteador do IPsec

Configurando o PIX Firewall e VPN Clients Usando PPTP, MPPE e IPSec

Configurar um túnel do IPSec local a local IKEv1 entre um ASA e um roteador do Cisco IOS

ASA/PIX: IP Estático que endereça para o cliente do IPSec VPN com CLI e exemplo da configuração ASDM

PIX Firewall para a Tradução de host de entrada em uma rede remota conectada sobre o exemplo de configuração do túnel de IPsec L2L

Túnel do IPSec VPN PIX/ASA (versão 7.x e mais recente) com exemplo de configuração da tradução de endereço de rede

Local dinâmico para situar um túnel IKEv2 VPN entre um exemplo de configuração dois ASA

Configurando um túnel GRE sobre o IPsec com OSPF

Afastamento de IDS PIX usando o Cisco IDS UNIX Director

Exemplo de Configuração do PIX/ASA 7.x e Cisco VPN Client 4.x com Windows 2003 IAS com Autenticação RADIUS (com Active Directory)

AnyConnect ao final do cabeçalho IO sobre o IPsec com IKEv2 e exemplo de configuração dos Certificados

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet

Configurando o firewall PIX segura Cisco 6.0 e os Cisco VPN Client que usam o IPsec

ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI)

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

Configurando o IPSec com o EIGRP e o IPX Usando o Tunelamento GRE

Configurando o IPSec entre Dois Roteadores e um Cisco VPN Client 4.x

ASA 8.3 e mais atrasado: Acesso de servidor do correio (S TP) no exemplo de configuração da rede interna

Configurando o IPSec de roteador a roteador (chaves pré-compartilhada) no túnel GRE com firewall de IOS e NAT

ASA 8.X: Distribuindo o tráfego SSL VPN com o exemplo em túnel da configuração de gateway de voz padrão

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

DMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP

Configurando um túnel de IPsec - Roteador Cisco ao firewall de ponto de controle 4.1

Mensagem de Erro do Syslog "%CRYPTO-4- RECVD_PKT_MAC_ERR:" com perda do sibilo sobre o Troubleshooting do túnel de IPsec

ASA 8.3 e mais atrasado: Acesso de servidor do correio (S TP) no exemplo de configuração da rede externa

PIX/ASA 7.x e mais tarde: Conectando redes internas múltiplas com o exemplo de configuração do Internet

Exemplo de Configuração do PIX/ASA como um Servidor VPN Remoto com Autenticação Estendida Usando a Interface de Linha de Comando e o ASDM

Criação de túnel redundante entre Firewall usando o PDM

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall

PIX/ASA 7.x ASDM: Restrição do Acesso à Rede de Usuários de VPN de Acesso Remoto

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL

Configuração de IPSec sobre ADSL em um Cisco 2600/3600 com ADSL-WIC e módulos de criptografia de hardware

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Migração do EzVPN do legado ao exemplo de configuração aumentado do EzVPN

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI

Configurando Cisco Easy VPN Com PIX-to-PIX como Servidor e Cliente

PIX/ASA como um servidor de VPN remoto com autenticação extendida usando o CLI e o exemplo da configuração ASDM

PIX/ASA como um servidor de VPN remoto com autenticação extendida usando o CLI e o exemplo da configuração ASDM

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

FlexVPN com exemplo da configuração de criptografia da próxima geração

IPSec de roteador a roteador (chaves RSA) no túnel GRE com exemplo da configuração RIP

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

ASA 8.3 e mais atrasado: Autorização RADIUS (ACS 5.x) para a utilização do acesso VPN ACL baixável com CLI e exemplo da configuração ASDM

ASA 8.3 e mais atrasado: NTP com e sem um exemplo de configuração do túnel de IPsec

Cliente de Anyconnect ao ASA com uso do DHCP para a atribuição de endereço

Utilizando NAT em redes sobrepostas

Cisco recomenda que você tem o conhecimento da configuração de VPN SSL no Roteadores do Cisco IOS.

ASA 8.x: Cisco ASA no modo de contexto múltiplo sincronizado com o exemplo de configuração do servidor de NTP

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC

S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall

Configurando um túnel de IPsec - Roteador Cisco ao firewall de ponto de controle 4.1

ASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT

Configurando a autenticação radius por meio de Cisco cache engine

Configurando um roteador como uma ALMOFADA para o XOT a um host assíncrono

RADIUS avançado para clientes PPP de discagem

Configurar serviços de Web das Amazonas da conexão do IPsec VTI ASA

Transcrição:

IPsec entre o PIX e o Cisco VPN Client que usa o exemplo de configuração dos certificados smartcard Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Registre e configurar o PIX Configurações Registre certificados clientes Cisco VPN Configurar o Cisco VPN Client a fim usar o certificado para a conexão ao PIX Instale driveres etoken smartcard Verificar Troubleshooting Informações Relacionadas Introdução Este documento demonstra como configurar um túnel do IPSec VPN entre um PIX Firewall e um Cisco VPN Client 4.0.x. O exemplo de configuração neste documento igualmente destaca o procedimento do registro do Certification Authority (CA) para o roteador de Cisco IOS e o Cisco VPN Client, assim como o uso de Smartcard como um armazenamento do certificado. Refira configurar o IPsec entre o Roteadores do Cisco IOS e o Cisco VPN Client que usa certificados do entrust a fim aprender mais sobre configurar o IPsec entre o Roteadores do Cisco IOS e o Cisco VPN Client que usa certificados do entrust. Refira configurar autoridades de certificado de identidade múltipla no Roteadores do Cisco IOS a fim aprender mais sobre configurar autoridades de certificado de identidade múltipla no Roteadores do Cisco IOS. Pré-requisitos Requisitos Não existem requisitos específicos para este documento.

Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Cisco PIX Firewall que executa a versão de software 6.3(3) Cisco VPN Client 4.0.3 em um PC que executa Windows XP Um server de CA do Microsoft Windows 2000 é usado neste documento como o server de CA. Os Certificados no Cisco VPN Client são armazenados usando o e-token smartcard de Aladdin. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Convenções Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco. Registre e configurar o PIX Nesta seção, você é presentado com a informação a fim configurar as características descritas neste documento. Nota: Para encontrar informações adicionais sobre os comandos usados neste documento, use a Command Lookup Tool (somente clientes registrados). Configurações Este documento utiliza estas configurações. Certificado de registro no PIX Firewall Configuração de firewall PIX Certificado de registro no PIX Firewall!--- Define a hostname and domain name for the router.!--- The fully qualified domain name (FQDN) is used!--- as the identity of the router during certificate enrollment. pix(config)#hostname sv2-11 sv2-11(config)#domain-name cisco.com!--- Confirm that you have the correct time set on the PIX. show clock clock set <hh:mm:ss> {<day> <month> <month> <day>} <year>!- -- This command clears the PIX RSA keys. ca zeroize rsa!--- Generate RSA (encryption and authentication) keys. ca gen rsa key!--- Select the modulus size (512 or 1024).!--- Confirm the keys generated.show ca mypub rsa!--- Define the CA identity.ca ident kobe 10.1.1.2:/certsrv/mscep/mscep.dll ca conf kobe ra 1 20 crlopt ca auth kobe ca enroll kobe [ipaddress]!--- Confirm the certificate and validity. show ca cert

Configuração de firewall PIX PIX Version 6.3(3)interface ethernet0 autointerface ethernet1 autointerface ethernet2 auto shutdowninterface ethernet3 auto shutdowninterface ethernet4 auto shutdowninterface ethernet5 auto shutdownnameif ethernet0 outside security0nameif ethernet1 inside security100nameif ethernet2 intf2 security4nameif ethernet3 intf3 security6nameif ethernet4 intf4 security8nameif ethernet5 intf5 security10enable password 8Ry2YjIyt7RRXU24 encryptedpasswd 2KFQnbNIdI.2KYOU encryptedhostname sv2-11domain-name cisco.comfixup protocol dns maximum-length 512fixup protocol ftp 21fixup protocol h323 h225 1720fixup protocol h323 ras 1718-1719fixup protocol http 80fixup protocol rsh 514fixup protocol rtsp 554fixup protocol sip 5060fixup protocol sip udp 5060fixup protocol skinny 2000fixup protocol smtp 25fixup protocol sqlnet 1521fixup protocol tftp 69namesaccess-list 101 permit tcp any host 209.165.201.21 eq www access-list 120 permit ip 10.1.1.0 255.255.255.0 10.0.0.0 255.255.255.0 pager lines 24mtu outside 1500mtu inside 1500mtu intf2 1500mtu intf3 1500mtu intf4 1500mtu intf5 1500ip address outside 209.165.201.20 255.255.255.224ip address inside 10.1.1.10 255.255.255.0ip address intf2 127.0.0.1 255.255.255.255no ip address intf3no ip address intf4no ip address intf5ip audit info action alarmip audit attack action alarmip local pool vpnpool 10.0.0.10-10.0.0.100no failoverfailover timeout 0:00:00failover poll 15no failover ip address outsideno failover ip address insideno failover ip address intf2no failover ip address intf3no failover ip address intf4no failover ip address intf5pdm history enablearp timeout 14400nat (inside) 0 access-list 120static (inside,outside) 209.165.201.21 10.1.1.2 netmask 255.255.255.255 0 0 access-group 101 in interface outsideroute outside 0.0.0.0 0.0.0.0 209.165.201.30 1timeout xlate 3:00:00timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00timeout uauth 0:05:00 absoluteaaa-server TACACS+ protocol tacacs+ aaaserver RADIUS protocol radius aaa-server LOCAL protocol local no snmp-server locationno snmp-server contactsnmpserver community publicno snmp-server enable trapsfloodguard enablesysopt connection permitipseccrypto ipsec transform-set myset esp-3des esp-md5- hmac crypto dynamic-map dynmap 10 set transform-set mysetcrypto map mymap 10 ipsec-isakmp dynamic dynmapcrypto map mymap interface outsideisakmp enable outsideisakmp policy 10 authentication rsa-sigisakmp policy 10 encryption 3desisakmp policy 10 hash md5isakmp policy 10 group 2isakmp policy 10 lifetime 86400vpngroup vpncert address-pool vpnpoolvpngroup vpncert idle-time 1800vpngroup vpncert password ********ca identity kobe 10.1.1.2:/certsrv/mscep/mscep.dll ca configure kobe ra 1 20 crloptionaltelnet timeout 5ssh timeout 5console timeout 0terminal width 80Cryptochecksum:2ae252ac69e5218d13d35acdf1f30e55: end[ok]sv2-11(config)# Registre certificados clientes Cisco VPN

Recorde instalar todos os driveres necessários e utilidades que vêm com o dispositivo de Smartcard no PC a ser usado com o Cisco VPN Client. Estas etapas demonstram os procedimentos usados para registrar o Cisco VPN Client para Certificados MS. O certificado é armazenado na loja do e-token smartcard de Aladdin. 1. Lance um navegador e vá à página do servidor certificado (http://caserveraddress/certsrv/, neste exemplo). 2. Selecione o pedido um certificado e clique-o em seguida. 3. No tipo indicador, pedido avançado seleto e clique do pedido da escolha em seguida.

4. Seleto submeta um pedido de certificado para este CA usando um formulário e clique-o em seguida. 5. Preencha todos os artigos no formulário de requisição de certificado avançado.seja certo que o departamento ou a unidade organizacional (OU) correspondem ao nome do grupo do Cisco VPN Client, como configurado no nome do vpngroup PIX. Selecione o Certificate Service Provider correto (CSP) apropriam para sua instalação.

6. Selecione sim a fim continuar a instalação quando você obtém o aviso potencial da validação do script.

7. O certificado de registro invoca a loja do etoken. Incorpore a senha e clique a APROVAÇÃO. 8. Clique em Instalar este certificado. 9. Selecione sim a fim continuar a instalação quando você obtém o aviso potencial da validação do script.

10. Selecione sim a fim adicionar o certificado de raiz ao armazenamento raiz. 11. O indicador instalado certificado aparece e confirma a instalação bemsucedida. 12. Use o etoken Application Viewer a fim ver o certificado armazenado em Smartcard.

Configurar o Cisco VPN Client a fim usar o certificado para a conexão ao PIX Estas etapas demonstram os procedimentos usados para configurar o Cisco VPN Client para usar o certificado para conexões PIX. 1. Lance o Cisco VPN Client. Sob entradas de conexão clique novo a fim criar uma nova conexão.

2. Termine o detalhe da conexão, especifique o certificado de autenticação, selecione o certificado obtido do registro. Clique em Salvar. 3. A fim começar a conexão do Cisco VPN Client ao PIX, para selecionar a entrada de conexão

e o clique desejados conecta. Instale driveres etoken smartcard Estas etapas demonstram a instalação dos driveres aladdin etoken smartcard. 1. Abra o assistente de configuração do ambiente de tempo de corrida 3.51 do etoken.

2. Aceite os termos do contrato de licença e clique-os em seguida.

3. O clique instala.

4. Os driveres etoken smartcard são instalados agora. Revestimento do clique a fim retirar o assistente de configuração.

Verificar Esta seção fornece informações que você pode usar para confirmar se a sua configuração funciona corretamente. A Output Interpreter Tool (somente clientes registrados) oferece suporte a determinados comandos show, o que permite exibir uma análise da saída do comando show. mostre isakmp cripto sa? Indica todas as associações de segurança atuais do Internet Key Exchange (IKE) (SA) em um par.sv2-11(config)#show crypto isa sa Total : 1Embryonic : 0 dst src state pending created 209.165.201.20 209.165.201.19 QM_IDLE 0 1 mostre IPsec cripto sa? Indica os ajustes usados por associações de segurança atual.sv1-11(config)#show crypto ipsec sa interface: outside Crypto map tag: mymap, local addr. 209.165.201.20local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (10.0.0.10/255.255.255.255/0/0) current_peer: 209.165.201.19:500 dynamic allocated peer ip: 10.0.0.10 PERMIT, flags={} #pkts encaps: 4, #pkts encrypt: 4, #pkts digest 4 #pkts decaps: 7, #pkts decrypt: 7, #pkts verify 7 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: 209.165.201.20, remote crypto endpt.: 209.165.201.19 path mtu 1500, ipsec overhead 56, media mtu 1500 current outbound spi: c9a9220e inbound esp sas: spi: 0xa9857984(2844096900) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 1, crypto map: mymap sa timing: remaining key lifetime (k/sec): (4607996/28746) IV size: 8 bytes replay detection support: Y inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0xc9a9220e(3383304718) transform: esp-3des espmd5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 2, crypto map: mymap sa timing: remaining key lifetime (k/sec): (4608000/28748) IV size: 8 bytes replay detection support: Y outbound ah sas: outbound pcp sas:

Troubleshooting Refira a pesquisa de defeitos do PIX para passar o tráfego de dados em um túnel IPSec estabelecido para mais informações sobre de pesquisar defeitos esta configuração. Informações Relacionadas Referências do comando Cisco Secure PIX Firewall Solicitações de Comentários (RFCs) Página de suporte do IPSec (protocolo de segurança IP) Página de Suporte do Cisco VPN Client Página de suporte dos Firewall da série PIX 500 Suporte Técnico - Cisco Systems