IPSec entre el PIX y el Cliente Cisco VPN que usa el ejemplo de configuración de los Certificados de Smartcard

Documentos relacionados
Configuración de IPSec entre dos routers y Cisco VPN Client 4.x

Configuración de PIX Firewall con acceso a un servidor de correo en una red interna

ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

PIX/ASA 7.x: activación de la comunicación entre interfaces

Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

Packet Tracer: Configuración de VPN (optativo)

En este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente.

Cisco PIX 500 Series Security Appliances

PIX a PIX 6.x: Ejemplo de configuración de Easy VPN (NEM)

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Tema: Implementación de redes privadas virtuales VPN de punto a punto.

Configuración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC.

ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet

PRÁCTICA: Configuración básica de un cortafuegos (cortafuegos PIX 515E de Cisco Systems)

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

Configuración de IPSec con EIGRP e IPX usando tunelización GRE

Cómo agregar la Autenticación AAA (Xauth) a PIX IPSec 5.2 y posteriores.

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna

ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

FWSM: Ejemplo de configuración del contexto múltiple

Tema: Implementación de túneles GRE cifrados con IPSec.

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM

access-list deny permit log

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

Configuración simultánea de NAT estático y dinámico

Ejemplo de configuración: Easy VPN

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Configurar PIX 5.1.x: TACACS+ y RADIUS

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL

CISCO IOS Easy VPN Server

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Tema: Configuración inicial Firewall PIX

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Clientless SSL VPN (WebVPN) en el ejemplo de configuración ASA

CISCO Site-to-Site VPN

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

REDES DE COMPUTADORES Laboratorio

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

REDES DE COMPUTADORES Laboratorio

Fortigate - VPN IPSEC

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1

Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate

Configuración PIX a PIX IPSec Dinámico-a-Estático con cliente VPN de Cisco y NAT

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Configuración acceso remoto por VPN (Mayo 2011)

Cisco ONS Microsoft Windows XP CTC Entorno de tiempo de ejecución de las Javas 2, edición estándar (J2SE JRE)

Configuración de un terminal/servidor de comunicaciones

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

Actividad PT 2.3.8: Configuración de la administración básica del switch

Configuración de Secure Shell en routers y switches que ejecutan Cisco IOS

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.

Router de tres interfaces sin la configuración del Firewall Cisco IOS NAT

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510

Cómo usar VNC y RDP a través de SSL VPN

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL

Comunidad de Soporte de Cisco en Español Webcast en vivo:

Práctica de laboratorio Configuración de NAT dinámica con SDM

IMPLEMENTACIÓN DE UN PUENTE SERIE USANDO CONVERTIDORES SERIE RED.

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Problemas del Correo de voz visual del Troubleshooting

CSA 5.1 con los ejemplos de configuración remotos del SQL Server

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna

Ejemplo de configuración de la réplica de base de datos del Secure ACS

Configuración básica de VPN LAN-2-LAN con routers.

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

Configurar el intercambio de claves de Internet para el IPSec VPN

Figura 1 VPN con SSL con un router Cisco Small Business RV220 Usuarios remotos Oficina principal Router WAN

Nota de aplicación Creando VPNs IPsec con un MRD-310

Tema: Configuración de túneles IPSec

Laboratorio práctico : Creación de un servidor Cisco EasyVPN

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN

Práctica de laboratorio: Configuración de un router inalámbrico en Windows Vista

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Laboratorio práctico Configuración y prueba del cliente VPN

LP-1521 Enrutador Banda Ancha Manual 123 Configuración de VPN entre 2 LP-1521 con IP Dinámica.

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service

ASA 8.x: Permita el Túnel dividido para el cliente VPN de AnyConnect en el ejemplo de configuración ASA

Práctica de laboratorio: configuración de NAT dinámica y estática

Transcripción:

IPSec entre el PIX y el Cliente Cisco VPN que usa el ejemplo de configuración de los Certificados de Smartcard Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Aliste y configure el PIX Configuraciones Aliste los Certificados de Cliente Cisco VPN Configure al Cliente Cisco VPN para utilizar el certificado para la conexión al PIX Instale los driveres Smartcard etoken Verificación Troubleshooting Información Relacionada Introducción Este documento demuestra cómo configurar un túnel del IPSec VPN entre un firewall PIX y un Cliente Cisco VPN 4.0.x. El ejemplo de configuración en este documento también resalta el procedimiento de la inscripción del Certification Authority (CA) para el router de Cisco IOS y el Cliente Cisco VPN, así como el uso de un Smartcard como almacenamiento del certificado. Refiera a configurar el IPSec entre el Routers del Cisco IOS y el Cliente Cisco VPN que usa los certificados encomendados para aprender más sobre configurar el IPSec entre el Routers del Cisco IOS y el Cliente Cisco VPN que usa los certificados encomendados. Refiera a configurar las Autoridades de certificación de múltiple identidad en el Routers del Cisco IOS para aprender más sobre configurar las Autoridades de certificación de múltiple identidad en el Routers del Cisco IOS. prerrequisitos Requisitos No hay requisitos específicos para este documento.

Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Cisco PIX Firewall que funciona con la versión de software 6.3(3) Cliente Cisco VPN 4.0.3 en un PC que ejecuta Windows XP Un servidor de CA del Microsoft Windows 2000 se utiliza en este documento como el servidor de CA. Los Certificados en el Cliente Cisco VPN se salvan usando el e-token Smartcard de Aladdin. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Para obtener más información sobre las convenciones del documento, consulte las Convenciones de Consejos Técnicos de Cisco. Aliste y configure el PIX En esta sección, le presentan con la información para configurar las características descritas en este documento. Nota: Para encontrar la información adicional en los comandos usados en este documento, use la Command Lookup Tool (clientes registrados solamente). Configuraciones Este documento usa estas configuraciones. Inscripción del certificado en el firewall PIX Configuración de Firewall de PIX Inscripción del certificado en el firewall PIX!--- Define a hostname and domain name for the router.!--- The fully qualified domain name (FQDN) is used!--- as the identity of the router during certificate enrollment. pix(config)#hostname sv2-11 sv2-11(config)#domain-name cisco.com!--- Confirm that you have the correct time set on the PIX. show clock clock set <hh:mm:ss> {<day> <month> <month> <day>} <year>!--- This command clears the PIX RSA keys. ca zeroize rsa!--- Generate RSA (encryption and authentication) keys. ca gen rsa key!--- Select the modulus size (512 or 1024).!--- Confirm the keys generated. show ca mypub rsa

!--- Define the CA identity. ca ident kobe 10.1.1.2:/certsrv/mscep/mscep.dll ca conf kobe ra 1 20 crlopt ca auth kobe ca enroll kobe [ipaddress]!--- Confirm the certificate and validity. show ca cert Configuración de Firewall de PIX PIX Version 6.3(3) interface ethernet0 auto interface ethernet1 auto interface ethernet2 auto shutdown interface ethernet3 auto shutdown interface ethernet4 auto shutdown interface ethernet5 auto shutdown nameif ethernet0 outside security0 nameif ethernet1 inside security100 nameif ethernet2 intf2 security4 nameif ethernet3 intf3 security6 nameif ethernet4 intf4 security8 nameif ethernet5 intf5 security10 enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted hostname sv2-11 domain-name cisco.com fixup protocol dns maximum-length 512 fixup protocol ftp 21 fixup protocol h323 h225 1720 fixup protocol h323 ras 1718-1719 fixup protocol http 80 fixup protocol rsh 514 fixup protocol rtsp 554 fixup protocol sip 5060 fixup protocol sip udp 5060 fixup protocol skinny 2000 fixup protocol smtp 25 fixup protocol sqlnet 1521 fixup protocol tftp 69 names access-list 101 permit tcp any host 209.165.201.21 eq www access-list 120 permit ip 10.1.1.0 255.255.255.0 10.0.0.0 255.255.255.0 pager lines 24 mtu outside 1500 mtu inside 1500 mtu intf2 1500 mtu intf3 1500 mtu intf4 1500 mtu intf5 1500 ip address outside 209.165.201.20 255.255.255.224 ip address inside 10.1.1.10 255.255.255.0 ip address intf2 127.0.0.1 255.255.255.255 no ip address intf3 no ip address intf4 no ip address intf5 ip audit info action alarm ip audit attack action alarm ip local pool vpnpool 10.0.0.10-10.0.0.100 no failover failover timeout 0:00:00 failover poll 15 no failover ip address outside

no failover ip address inside no failover ip address intf2 no failover ip address intf3 no failover ip address intf4 no failover ip address intf5 pdm history enable arp timeout 14400 nat (inside) 0 access-list 120 static (inside,outside) 209.165.201.21 10.1.1.2 netmask 255.255.255.255 0 0 access-group 101 in interface outside route outside 0.0.0.0 0.0.0.0 209.165.201.30 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00 timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute aaa-server TACACS+ protocol tacacs+ aaa-server RADIUS protocol radius aaa-server LOCAL protocol local no snmp-server location no snmp-server contact snmp-server community public no snmp-server enable traps floodguard enable sysopt connection permit-ipsec crypto ipsec transform-set myset esp-3des esp-md5-hmac crypto dynamic-map dynmap 10 set transform-set myset crypto map mymap 10 ipsec-isakmp dynamic dynmap crypto map mymap interface outside isakmp enable outside isakmp policy 10 authentication rsa-sig isakmp policy 10 encryption 3des isakmp policy 10 hash md5 isakmp policy 10 group 2 isakmp policy 10 lifetime 86400 vpngroup vpncert address-pool vpnpool vpngroup vpncert idle-time 1800 vpngroup vpncert password ******** ca identity kobe 10.1.1.2:/certsrv/mscep/mscep.dll ca configure kobe ra 1 20 crloptional telnet timeout 5 ssh timeout 5 console timeout 0 terminal width 80 Cryptochecksum:2ae252ac69e5218d13d35acdf1f30e55 : end [OK] sv2-11(config)# Aliste los Certificados de Cliente Cisco VPN Recuerde instalar todos los driveres necesarios y utilidades que vienen con el dispositivo Smartcard en el PC que se utilizará con el Cliente Cisco VPN. Estos pasos demuestran los procedimientos usados para alistar al Cliente Cisco VPN para los Certificados MS. El certificado se salva en el almacén del e-token Smartcard de Aladdin. 1. Ponga en marcha a un navegador y vaya a la página del servidor de certificados

(http://caserveraddress/certsrv/, en este ejemplo). 2. Seleccione la petición un certificado y haga clic después. 3. En la ventana del tipo de la petición del elegir, el pedido avanzado selecto y el tecleo después. 4. Selecto presente un pedido de certificado a este CA usando una forma y haga clic después.

5. Complete todos los elementos en el formulario de solicitud de certificado avanzado.esté seguro que el departamento o la unidad organizativa (OU) corresponde al nombre del grupo del Cliente Cisco VPN, como está configurado en el nombre del vpngroup PIX. Seleccione el Certificate Service Provider correcto (CSP) se apropian para su configuración.

6. Seleccione sí para continuar la instalación cuando usted consigue la advertencia potencial de la validación del scripting.

7. La inscripción del certificado invoca el almacén del etoken. Ingrese la contraseña y haga clic la AUTORIZACIÓN. 8. Haga clic en Install this certificate (Instalar este certificado). 9. Seleccione sí para continuar la instalación cuando usted consigue la advertencia potencial de la validación del scripting.

10. Seleccione sí para agregar el certificado raíz al Almacén raíz. 11. La ventana instalada certificado aparece y confirma la instalación exitosa. 12. Utilice el visor de la aplicación etoken para ver el certificado salvado en el Smartcard.

Configure al Cliente Cisco VPN para utilizar el certificado para la conexión al PIX Estos pasos demuestran los procedimientos usados para configurar al Cliente Cisco VPN para utilizar el certificado para las conexiones PIX. 1. Inicie al Cliente Cisco VPN. Bajo conexión las entradas hacen clic nuevo para crear una nueva conexión.

2. Complete el detalle de la conexión, especifique la autenticación certificada, seleccione el certificado obtenido de la inscripción. Haga clic en Save (Guardar). 3. Para comenzar la conexión del Cliente Cisco VPN al PIX, seleccionar deseado Entrada de

conexión y el tecleo conecta. Instale los driveres Smartcard etoken Estos pasos demuestran la instalación de los driveres Aladdin etoken Smartcard. 1. Abra al asistente para la configuración del entorno de tiempo de ejecución 3.51 del etoken.

2. Valide los términos del acuerdo de licencia y haga clic después.

3. El tecleo instala.

4. Los driveres Smartcard etoken ahora están instalados. Clic en Finalizar para salir al asistente para la configuración.

Verificación Esta sección proporciona información que puede utilizar para confirmar que su configuración funciona correctamente. La herramienta Output Interpreter (sólo para clientes registrados) permite utilizar algunos comandos show y ver un análisis del resultado de estos comandos. muestre isakmp crypto sa Visualiza todas las asociaciones de seguridad actuales del Internet Key Exchange (IKE) (SA) en un par.sv2-11(config)#show crypto isa sa Total : 1 Embryonic : 0 dst src state pending created 209.165.201.20 209.165.201.19 QM_IDLE 0 1 muestre IPSec crypto sa Visualiza las configuraciones usadas por las asociaciones de seguridad vigente.sv1-11(config)#show crypto ipsec sa interface: outside Crypto map tag: mymap, local addr. 209.165.201.20 local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (10.0.0.10/255.255.255.255/0/0) current_peer: 209.165.201.19:500 dynamic allocated peer ip: 10.0.0.10 PERMIT, flags={} #pkts encaps: 4, #pkts encrypt: 4, #pkts digest 4 #pkts decaps: 7, #pkts decrypt: 7, #pkts verify 7 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0

#send errors 0, #recv errors 0 local crypto endpt.: 209.165.201.20, remote crypto endpt.: 209.165.201.19 path mtu 1500, ipsec overhead 56, media mtu 1500 current outbound spi: c9a9220e inbound esp sas: spi: 0xa9857984(2844096900) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 1, crypto map: mymap sa timing: remaining key lifetime (k/sec): (4607996/28746) IV size: 8 bytes replay detection support: Y inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0xc9a9220e(3383304718) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 2, crypto map: mymap sa timing: remaining key lifetime (k/sec): (4608000/28748) IV size: 8 bytes replay detection support: Y outbound ah sas: outbound pcp sas: Troubleshooting Refiera a resolver problemas el PIX para pasar el tráfico de datos en un túnel de IPSec establecido para más información sobre resolver problemas esta configuración. Información Relacionada Referencias de Comandos de Cisco Secure PIX Firewall Solicitudes de Comentarios (RFC) Página de Soporte de IPSec (Protocolo de Seguridad IP) Página de soporte para cliente Cisco VPN Página de soporte de los PIX 500 Series Firewall Soporte Técnico - Cisco Systems