Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Documentos relacionados
Habilitación del Secure Shell (SSH) en un punto de acceso

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Cómo cambiar la contraseña del directorio DC

Configurar al cliente VPN 3.x para conseguir un certificado digital

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Packet Tracer: Configuración de GRE por IPsec (optativo)

Contenido. Introducción. Prerrequisitos. Requisitos

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Contenido. Introducción

Ejemplo de configuración ISDN - IP

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

Este documento proporciona un ejemplo de configuración para restringir el acceso por usuario a una WLAN basada en el SSID (Service Set Identifier).

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

Ejemplo de Configuración de la Recuperación del Correo de Voz de Unity

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE)

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack

Instalador de la escena del administrador de las Comunicaciones unificadas de Cisco

Creación del puerto de correo de voz del CallManager 4.x con el correo de voz del Unity (NON-FAILOVER)

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

El NAC de Cisco controla el acceso a la red cuando el usuario primero conecta e intenta abrir una sesión a la máquina de Windows.

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

Cisco ONS Microsoft Windows XP CTC Entorno de tiempo de ejecución de las Javas 2, edición estándar (J2SE JRE)

Este documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red:

Problemas del Correo de voz visual del Troubleshooting

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

CallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación

Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate

Ejemplo de Configuración de Filtro ACL de Punto de Acceso

Este documento también proporciona una solución para este mensaje de error en un entorno de edición expreso de Cisco IP Contact Center (IPCC).

Cisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Contenido. Introducción. Prerrequisitos. Requisitos

CSA 5.1 con los ejemplos de configuración remotos del SQL Server

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO

Utilización de NAT en Redes Superpuestas

Verificación de la foto de VMware de las Comunicaciones unificadas

Cómo cambiar la dirección IP de uno o más Servidores NT ICM de Cisco

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Contenido. Introducción. Prerrequisitos. Requisitos. Restricciones

Configuración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3.3x y 4.x

Práctica de laboratorio Configuración de NAT dinámica con SDM

CRS 4.x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL

Resolver problemas el error incapaz de conectar con el servidor de la Voz en un servidor de Unity

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Troubleshooting de DNS básico para los servidores del Cisco Unity

Configuración simultánea de NAT estático y dinámico

Las cuarentenas siguientes se pueden ahora centralizar colectivamente en un dispositivo de la Administración del Cisco Security (S A):

PIX/ASA: Actualice una imagen del software usando el ASDM o el ejemplo de la configuración CLI

Base de datos de reserva del Cisco ICM en Microsoft SQL2000

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL

Integración del dominio de la configuración VMM con la serie ACI y UCS B

ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ

Despliegue y mejores prácticas usando Microsoft Office Communicator con el Cisco IP Communicator

La información en este documento se basa en la versión 5.0 y posterior del Cisco ICM.

Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf

Cómo utilizar Conference Manager para Microsoft Outlook

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Telnet, contraseñas de la consola y puerto auxiliar en el ejemplo de configuración de los routeres Cisco

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa.

Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Productos Activos - Switches

Tema: Configuración de túneles IPSec

Este documento asume que el IPS de Cisco está instalado y trabaja correctamente.

Refiera a entender los XC y XC-VT Switching Matrix para una explicación y los ejemplos de las capacidades de matriz VT.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Configuración de clase de restricciones (COR)

La información en este documento se basa en las versiones x del Gateway IP de Cisco MeetingPlace y posterior.

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

PIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto

Easy VPN remota de Cisco

Primeros pasos con la imagen de Firewall pfsense

Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Transcripción:

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento de Configuración Verificación Troubleshooting Información Relacionada Introducción Este documento describe el procedimiento para configurar los túneles VPN entre dos Firewall PIX usando el Cisco PIX Device Manager (PDM). El PDM es una herramienta de configuración basada en buscador diseñada para ayudarle a configurar, a configurar, y a monitorear su firewall PIX con un GUI. Los firewalls PIX se colocan en dos sitios diferentes. Un túnel se forma usando el IPSec. El IPSec es una combinación de estándares abiertos que proporcionen la confidencialidad de los datos, la integridad de los datos, y la autenticación del origen de los datos entre los peeres IPSec. prerrequisitos Requisitos No hay requisitos para este documento. Componentes Utilizados La información en este documento se basa en los Firewall del Secure PIX de Cisco 515E con 6.x y el 3.0 del PDM versión. Refiera a configurar un Túnel VPN PIX a PIX sencillo usando el IPSec para un ejemplo de configuración en la configuración de un túnel VPN entre dos dispositivos PIX usando el comando line interface(cli).

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Diagrama de la red En este documento, se utiliza esta configuración de red: Convenciones Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos. Antecedentes El IPSec Negotiation se puede analizar en cinco pasos, e incluye dos fases del Internet Key Exchange (IKE). 1. Un túnel IPsec es iniciado por el tráfico interesante. El tráfico se considera interesante cuando viaja entre los peeres IPSec. 2. En la fase 1 IKE, los peeres IPSec negocian la directiva establecida de la asociación de seguridad IKE (SA). Una vez que se autentican los pares, se crea un túnel seguro por medio de la Asociación de Seguridad en Internet y del Protocolo de administración de clave (ISAKMP). 3. En la fase 2 IKE, los peeres IPSec utilizan el túnel seguro y autenticado para negociar IPSec SA transforman. La negociación de la política compartida determina cómo se establece el túnel IPsec. 4. Se crea el túnel IPsec y los datos se transfieren entre los peeres IPSec basados en los parámetros de IPSec configurados en el IPSec transforman los conjuntos. 5. El túnel IPsec termina cuando se borra el SA de IPSec o cuando expira su curso de la vida.nota: El IPSec Negotiation entre los dos PIXes falla si los SA en ambas fases IKE no hacen juego en los pares. Procedimiento de Configuración

Aparte de la otra Configuración general en el CLI del PIX para accederlo a través de la interfaz del ethernet0, utilice los comandos http server enable y http server <local_ip> <mask> <interface> donde <local_ip> y está la dirección IP y la máscara el <mask> del puesto de trabajo en el cual el PDM está instalado. La configuración en este documento está para el PIX-01. El PIX-02 se puede configurar usando los mismos pasos con diversos direccionamientos. Complete estos pasos: 1. Abra su <Inside_IP_Address_of_PIX> de https:// del navegador y del tipo para acceder el PIX en el PDM. 2. Haga clic la configuración y vaya a la lengueta VPN. 3. El tecleo transforma los conjuntos bajo el IPSec para crear un conjunto de la transformación.

4. El tecleo agrega, selecciona todas las opciones adecuadas, y la AUTORIZACIÓN del tecleo para crear un nuevo transforma el conjunto.

5. Claves previamente compartidas del tecleo bajo el IKE para configurar las claves previamente compartidas.

6. El tecleo agrega para agregar una nueva clave previamente compartida.

Esta ventana muestra la clave, que es la contraseña para la asociación del túnel. Esto tiene que hacer juego a ambos lados del túnel.

7. Directivas del tecleo bajo el IKE para configurar las directivas.

8. El tecleo agrega y completa los campos adecuados.

9. Haga Click en OK para agregar una nueva directiva.

10. Seleccione la interfaz exterior, permiso del tecleo, y del direccionamiento selecto del abajomenú de la extracción de la identidad.

11. Haga clic las reglas del IPSec bajo el IPSec para crear las reglas del IPSec.

12. Complete los campos adecuados.

13. Haga clic nuevo en la directiva del túnel. Una ventana de la política del túnel aparece. Complete los campos adecuados.

14. Haga Click en OK para ver la regla configurada del IPSec. 15. Haga clic las opciones de los sistemas VPN y marque la verificación de acceso de puente todo el tráfico IPSec.

Verificación Si hay tráfico interesante al par, el túnel se establece entre el PIX-01 y el PIX-02. La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show. Vea el estado del VPN bajo hogar en el PDM (resaltado en el rojo) para verificar la formación del túnel.

Usted puede también verificar la formación de túneles usando el CLI bajo las herramientas en el PDM. Publique el comando show crypto isakmp sa de marcar la formación de túneles y de publicar el comando show crypto ipsec sa de observar el número de paquetes encapsulado, cifrado, y así sucesivamente. Nota: La interfaz interior del PIX no se puede hacer ping para la formación del túnel a menos que el comando del Acceso de administración se configure en el modo de configuración global. PIX-02(config)#management-access inside PIX-02(config)#show management-access management-access inside Troubleshooting Actualmente, no hay información específica de troubleshooting disponible para esta configuración. Información Relacionada Creación de túnel redundante entre los Firewall usando el PDM Referencias de Comandos de Cisco Secure PIX Firewall

Solicitudes de Comentarios (RFC) Cisco PIX Firewall Software Avisos de campos de productos de seguridad (incluido PIX) Soporte Técnico y Documentación - Cisco Systems