ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

Documentos relacionados
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Este documento también proporciona una solución para este mensaje de error en un entorno de edición expreso de Cisco IP Contact Center (IPCC).

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Configuración del concentrador Cisco VPN 3000 en un router Cisco

El NAC de Cisco controla el acceso a la red cuando el usuario primero conecta e intenta abrir una sesión a la máquina de Windows.

CSA 5.1 con los ejemplos de configuración remotos del SQL Server

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Cisco ONS Microsoft Windows XP CTC Entorno de tiempo de ejecución de las Javas 2, edición estándar (J2SE JRE)

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO

Configuración simultánea de NAT estático y dinámico

Problemas del Correo de voz visual del Troubleshooting

CRS 4.x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Cómo utilizar los comandos standby preempt y standby track

CallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Configuración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3.3x y 4.x

Cómo cambiar la dirección IP de uno o más Servidores NT ICM de Cisco

Este documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red:

Paso del fax de la configuración con el Cisco VG248

ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ

Base de datos de reserva del Cisco ICM en Microsoft SQL2000

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Administrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL

La información en este documento se basa en la versión 5.0 y posterior del Cisco ICM.

Tabla de bases de datos CRS de la exportación - Servidor de Microsoft SQL2000

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Contenido. Introducción. Prerrequisitos. Requisitos

Configuración de muestra para eliminar los números AS privados en BGP

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

Integración del dominio de la configuración VMM con la serie ACI y UCS B

Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN

Ejemplo de Configuración de la Recuperación del Correo de Voz de Unity

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN

Despliegue y mejores prácticas usando Microsoft Office Communicator con el Cisco IP Communicator

Tipos de caídas del sistema poco frecuentes

Cisco CallManager: Eliminación Manual de Registros de Detalles de Llamadas (CDR) sin la Herramienta de Creación de Informes Administrativos (ART)

Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Resolver problemas el error incapaz de conectar con el servidor de la Voz en un servidor de Unity

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Los registros del debug del teléfono se recogen usando tres métodos distintos:

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

Switches de las 2960/2950 Series del Catalyst usando el ejemplo de la configuración de VLAN de la Voz

Cómo utilizar Conference Manager para Microsoft Outlook

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Tema: Implementación de redes privadas virtuales VPN de punto a punto.

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL

Qué es una subárea? Contenido. Introducción. prerrequisitos. Requisitos

access-list deny permit log

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido

Cómo configurar una impresora de red a través del QNAP NAS?

MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Distribución de carga con BGP en entornos simples o multihomed (con varias conexiones). Configuraciones de ejemplo

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Instalación y Configuración de Cisco IP SoftPhone en PC Cliente

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service

Cómo usar VNC y RDP a través de SSL VPN

Tipos de autenticación inalámbricos en un ejemplo de configuración fijo ISR

CISCO Site-to-Site VPN

Error sincronizar los servicios de directorio en el administrador del escritorio de Cisco - Reajuste la contraseña

Configuración de la iniciación automática de VPN en Cisco VPN Client dentro de un entorno de LAN inalámbrico.

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Cisco Easy VPN Remote

Localización de averías del ASDM

Balanceo de Carga NAT de IOS para Dos Conexiones ISP

Introducción a las tarjetas de interfaz de voz E & M

Configuración básica de VPN LAN-2-LAN con routers.

ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM

Laboratorio práctico Realización de un relevamiento del sitio inalámbrico

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Laboratorio de Redes y Seguridad

Tema: Configuración de túneles IPSec

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.

Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología

Macintosh. Requisitos. Activación y uso de EtherTalk. Mac OS 9.x. Impresora a color Phaser 8400

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Dispositivo NAC (acceso limpio de Cisco): Configure y resuelva problemas las actualizaciones de la definición del antivirus

Transcripción:

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM en HQ-ASA Verificación Troubleshooting Comandos para resolución de problemas Información Relacionada Introducción Este documento describe cómo configurar un túnel VPN de sitio a sitio entre dos Cisco Adaptive Security Appliances (ASA) mediante la versión 2 del Intercambio de claves de Internet (IKE). Describe los pasos que se han seguido para configurar el túnel VPN mediante un Asistente de GUI de Adaptive Security Device Manager (ASDM). prerrequisitos Requisitos Aseegurese que Cisco ASA se ha configurado con las configuraciones básicas. Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Dispositivos de seguridad adaptable Cisco ASA de la serie 5500 que funciona con la versión de software 8.4 y posterior Versión 6.4 y posterior del software ASDM de Cisco La información que contiene este documento se creó a partir de los dispositivos en un ambiente

de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos. Antecedentes IKEv2, es una mejora al protocolo existente IKEv1 que incluye estas ventajas: Menos intercambios del mensaje entre los pares IKE Métodos de autenticación unidireccional Soporte incorporado para el Dead Peer Detection (DPD) y el NAT-Traversal Uso del Protocolo de Autenticación Extensible (EAP) para la autenticación Elimina el riesgo de ataques simples DOS usando los Cookie antiobstrucción Configurar En esta sección encontrará la información para configurar las funciones descritas en este documento. Nota: Use la Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos usados en esta sección. Diagrama de la red En este documento, se utiliza esta configuración de red: Este documento muestra la configuración del túnel del VPN de sitio a sitio en HQ-ASA. Lo mismo se podían seguir que un espejo en el BQ-ASA. Configuración de ASDM en HQ-ASA Este túnel VPN se podía configurar usando un Asisitente fácil de usar GUI. Complete estos pasos:

1. Inicie sesión al ASDM, y vaya a los Asisitente > a los Asistentes VPN > al Asisitente del VPN de sitio a sitio. 2. Una ventana de la configuración de conexión del VPN de sitio a sitio aparece. Haga clic en Next (Siguiente). 3. Especifique el IP Address de Peer y la interfaz de acceso VPN. Haga clic en Next (Siguiente).

4. Seleccione ambas versiones IKE, y haga clic después. Nota: Ambas versiones del IKE se configuran aquí porque el iniciador podría tener un respaldo de IKEv2 a IKEv1 cuando IKEv2 falla. 5. Especifique la red local y la red remota para cifrar y esté pasado el tráfico entre estas redes a través del túnel VPN. Haga clic en Next (Siguiente).

6. Especifique las claves previamente compartidas para ambas versiones del IKE. La diferencia principal entre las mentiras de las versiones 1 y 2 IKE en términos de método de autentificación que permiten. IKEv1 permite solamente un tipo de autenticación en ambos extremos VPN (es decir, clave previamente compartida o certificado). Sin embargo, IKEv2 permite que los métodos de autentificación asimétricos sean configurados (es decir, autenticación de la clave previamente compartida para el terminal original, pero autenticación certificada para el respondedor) usando el local separado y la autenticación remota CLI.Además, usted puede tener diversas claves previamente compartidas en los ambos extremos. La clave previamente compartida local en el extremo HQ-ASA se convierte en la clave previamente compartida remota en el extremo BQ-ASA. Asimismo, la clave previamente compartida remota en el extremo HQ-ASA se convierte en la clave previamente compartida local en el extremo BQ-ASA. 7. Especifique los algoritmos de encripción para ambas versiones 1 y 2. IKE. Aquí, se validan

los valores predeterminados: 8. El tecleo maneja para modificar la política IKE. Nota: La política IKE en IKEv2 es sinónima a la política isakmp en IKEv1.La oferta del IPSec en IKEv2 es sinónima a la transformación fijada en IKEv1. 9. Este mensaje aparece cuando usted intenta modificar la política existente: Haga Click

en OK para proceder. 10. Seleccione la política IKE especificada, y el tecleo edita. 11. Usted puede modificar los parámetros tales como prioridad, cifrado, grupo del D-H, hash de la integridad, los valores de hash PRF, y de curso de la vida. Haga Click en OK cuando está acabado. IKEv2 permite para que el algoritmo de la integridad sea negociado por separado del pseudo algoritmo al azar de la función (PRF). Esto se podía configurar en la política IKE con las opciones disponibles actuales que eran SHA-1 o MD5.Usted no puede modificar los parámetros de la oferta del IPSec que se definen por abandono. Tecleo selecto al lado del campo de la oferta del IPSec para agregar los nuevos parámetros. La diferencia principal entre IKEv1 e IKEv2, en términos de ofertas del IPSec, es que IKEv1 valida la transformación fijada en términos de combinaciones de cifrado y de algoritmos de autenticación. IKEv2 valida los parámetros del cifrado y de la integridad individualmente, y finalmente hace todo el posible O combinaciones de éstos. Usted podría ver éstos en el extremo de este Asisitente, en la diapositiva sumaria.

12. Haga clic en Next (Siguiente). 13. Especifique los detalles, tales como exención de NAT, PFS, y desviar de la interfaz ACL. Elija después. 14. Un resumen de la configuración se puede considerar aquí:

Clic en Finalizar para completar al Asisitente del túnel del VPN de sitio a sitio. Un perfil de la nueva conexión se crea con los parámetros configurados. Verificación Use esta sección para confirmar que su configuración funciona correctamente. La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show. muestre ikev2 crypto sa - Visualiza IKEv2 la base de datos tiempo de ejecución SA. muestre el detalle l2l de VPN-sessiondb - Visualiza la información sobre las sesiones del VPN de sitio a sitio. Troubleshooting Comandos para resolución de problemas La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show. Nota: Consulte Información Importante sobre Comandos de Debug antes de usar un comando debug. debug crypto ikev2 - Mensajes del debug de las demostraciones para IKEv2. Información Relacionada

Soporte técnico de los dispositivos de las 5500 Series de Cisco ASA Soporte Técnico y Documentación - Cisco Systems