Инструкция демонстрирует процесс настройки Site-to-Site VPN средствами межсетевых экранов Cisco ASA для обеспечения прозрачного доступа к внутренним ресурсам между территориально разделенными сетями.
Топология
Оборудование
Межсетевой экран центрального офиса (ASA-CO) Qemu образ ASAv 9.32
Межсетевой экран удаленного офиса (ASA-Fil) Qemu образ ASAv 9.32
Маршрутизатор (Internet) IOL образ L3-ADVENTERPRISEK9-M-15.4-2T для эмуляции сети Интернет между территориально удаленными сетями
Компьютеры (PC1 и PC2) Virtual PC для эмуляции клиентов в Центральном офисе и филиале
Сети и адреса
1.1.1.2 - внешний IP для ASA Центрального офиса
192.168.1.1 - основной шлюз для сети Центрального офиса (внутренний интерфейс)
192.168.1.0/24 - внутренняя сеть Центрального офиса
1.1.2.2 - внешний IP для ASA филиала
192.168.2.1 - основной шлюз для сети филиала (внутренний интерфейс)
192.168.2.0/24 - внутренняя сеть филиала
Настройка Site to site VPN на Cisco ASA
Настройка интерфейсов
interface gigabitEthernet0/0Маршрут по умолчанию через outside через IP провайдера
nameif outside
ip address 1.1.1.2 255.255.255.252
no shutdown
exit
interface gigabitEthernet0/1
nameif inside
ip address 192.168.1.1 255.255.255.0
no shutdown
exit
route outside 0.0.0.0 0.0.0.0 1.1.1.1Настройка инспектирования трафика
Определение class-map
class-map inspection_defaultОпределение policy-map
match default-inspection-traffic
policy-map global_policyИнспектирование ICMP
class inspection_default
inspect icmpДелаем политику глобальной
service-policy global_policy globalНастройка VPN первой фазы
crypto ikev1 enable outsideНастройка ключа аутентификации и пира
crypto ikev1 policy 1
encryption 3des
hash md5
authentication pre-share
group 2
lifetime 43200
tunnel-group 1.1.2.2 type ipsec-l2lНастройка VPN вторая фаза
tunnel-group 1.1.2.2 ipsec-attributes
ikev1 pre-shared-key cisco
crypto ipsec ikev1 transform-set TS esp-3des esp-md5-hmacОпределяем какой трафик шифровать
access-list FOR-VPN extended permit icmp 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0Создание криптокарты
crypto map To-Site2 1 match address FOR-VPNПривязка криптокарты к интерфейсу
crypto map To-Site2 1 set peer 1.1.2.2
crypto map To-Site2 1 set security-association lifetime seconds 86400
crypto map To-Site2 1 set ikev1 transform-set TS
crypto map To-Site2 interface outsideРазрешаем трафик
access-list FROM-VPN extended permit icmp 192.168.2.0 255.255.255.0 192.168.1.0 255.255.255.0Конфигурация оборудования
access-group FROM-VPN out interface inside
Эмуляция сети Интернет
enableКонфигурация ASA Центрального офиса (ASA-CO)
configure terminal
interface ethernet0/0
ip address 1.1.1.1 255.255.255.252
no shutdown
interface ethernet0/1
ip address 1.1.2.1 255.255.255.252
no shutdown
enableКонфигурация ASA филиала (ASA-Fil)
configure terminal
interface gigabitEthernet0/0
nameif outside
ip address 1.1.1.2 255.255.255.252
no shutdown
exit
interface gigabitEthernet0/1
nameif inside
ip address 192.168.1.1 255.255.255.0
no shutdown
exit
route outside 0.0.0.0 0.0.0.0 1.1.1.1
class-map inspection_default
match default-inspection-traffic
exit
policy-map global_policy
class inspection_default
inspect icmp
service-policy global_policy global
crypto ikev1 enable outside
crypto ikev1 policy 1
encryption 3des
hash md5
authentication pre-share
group 2
lifetime 43200
tunnel-group 1.1.2.2 type ipsec-l2l
tunnel-group 1.1.2.2 ipsec-attributes
ikev1 pre-shared-key cisco
crypto ipsec ikev1 transform-set TS esp-3des esp-md5-hmac
access-list FOR-VPN extended permit icmp 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
crypto map To-Site2 1 match address FOR-VPN
crypto map To-Site2 1 set peer 1.1.2.2
crypto map To-Site2 1 set security-association lifetime seconds 86400
crypto map To-Site2 1 set ikev1 transform-set TS
crypto map To-Site2 interface outside
access-list FROM-VPN extended permit icmp 192.168.2.0 255.255.255.0 192.168.1.0 255.255.255.0
access-group FROM-VPN out interface inside
write mem
enableПроверка
configure terminal
interface gigabitEthernet0/0
nameif outside
ip address 1.1.2.2 255.255.255.252
no shutdown
exit
interface gigabitEthernet0/1
nameif inside
ip address 192.168.2.1 255.255.255.0
no shutdown
exit
route outside 0.0.0.0 0.0.0.0 1.1.2.1
class-map inspection_default
match default-inspection-traffic
exit
policy-map global_policy
class inspection_default
inspect icmp
service-policy global_policy global
crypto ikev1 enable outside
crypto ikev1 policy 1
encryption 3des
hash md5
authentication pre-share
group 2
lifetime 43200
tunnel-group 1.1.1.2 type ipsec-l2l
tunnel-group 1.1.1.2 ipsec-attributes
ikev1 pre-shared-key cisco
crypto ipsec ikev1 transform-set TS esp-3des esp-md5-hmac
access-list FOR-VPN extended permit icmp 192.168.2.0 255.255.255.0 192.168.1.0 255.255.255.0
crypto map To-Site1 1 match address FOR-VPN
crypto map To-Site1 1 set peer 1.1.1.2
crypto map To-Site1 1 set security-association lifetime seconds 86400
crypto map To-Site1 1 set ikev1 transform-set TS
crypto map To-Site1 interface outside
access-list FROM-VPN extended permit icmp 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
access-group FROM-VPN out interface inside
write mem
Проверка связи. Выполнить команду ping с компьютера Центрального офиса в Филиал, и наоборот.
Проверка технологического туннеля на маршрутизаторах. Выполнить команду show crypto isakmp sa из привилегированного режима.
Для проверка ipsec туннеля выполните команду show crypto ipsec sa из привилегированного режима.
ASA-Fil# show crypto ipsec sa
interface: outside
Crypto map tag: To-Site1, seq num: 1, local addr: 1.1.2.2
access-list FOR-VPN extended permit icmp 192.168.2.0 255.255.255.0 192.168.1.0 255.255.255.0
local ident (addr/mask/prot): (192.168.2.0/255.255.255.0/1)
remote ident (addr/mask/prot): (192.168.1.0/255.255.255.0/1)
current_peer: 1.1.1.2
#pkts encaps: 4, #pkts encrypt: 4, #pkts digest: 4
#pkts decaps: 4, #pkts decrypt: 4, #pkts verify: 4
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 4, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: 1.1.2.2/0, remote crypto endpt.: 1.1.1.2/0
path mtu 1500, ipsec overhead 58(36), media mtu 1500
PMTU time remaining (sec): 0, DF policy: copy-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: D47359DB
current inbound spi : 8330FA69
inbound esp sas:
spi: 0x8330FA69 (2201025129)
transform: esp-3des esp-md5-hmac no compression
in use settings ={L2L, Tunnel, IKEv1, }
slot: 0, conn_id: 4096, crypto-map: To-Site1
sa timing: remaining key lifetime (kB/sec): (4373999/86392)
IV size: 8 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x0000001F
outbound esp sas:
spi: 0xD47359DB (3564329435)
transform: esp-3des esp-md5-hmac no compression
in use settings ={L2L, Tunnel, IKEv1, }
slot: 0, conn_id: 4096, crypto-map: To-Site1
sa timing: remaining key lifetime (kB/sec): (4373999/86392)
IV size: 8 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
Комментариев нет:
Отправить комментарий