Cisco Easy VPN Remote

Anuncio
Cisco Easy VPN Remote
Descargue este capítulo
Cisco Easy VPN Remote
Descargue el libro completo
Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB)
Feedback
Contenidos
Cisco Easy VPN Remote
Encontrar la información de la característica
Contenido
Prerrequisitos de Cisco Easy VPN Remote
Restricciones de Cisco Easy VPN Remote
Información sobre Cisco Easy VPN Remote
Beneficios de la Función Cisco Easy VPN Remote
Descripción General de Cisco Easy VPN Remote
Modos de Funcionamiento
Escenarios del modo cliente y del modo de ampliación de la red
Autenticación con el telecontrol del Cisco Easy VPN
Uso de las claves del preshared
Uso de los Certificados digitales
Uso del Xauth
Activación basada en web
autenticación del 802.1x
Opciones de Activación del Túnel
Activación automática
Activación manual
Activación Accionada por Tráfico
Soporte de Failover sin Estado por Detección de Peer Muerto
Configuración Local de la Lista del Servidor de Respaldo
Autoconfiguración de la lista del servidor de backup
Funciones de Cisco Easy VPN Remote
Interfaz interior predeterminada
Interfaces interiores múltiples
Interfaces exteriores múltiples
Soporte a VLAN
Soporte de la subred múltiple
Soporte de la Interoperabilidad NAT
Soporte de la dirección local
Nombre de host del par
Soporte del servidor DNS del proxy
Soporte del Firewall Cisco IOS
Easy VPN Remote y Servidor en la Misma Interfaz
Easy VPN Remote y Sitio a Sitio en la Misma Interfaz
Encargados remotos de la red del Cisco Easy VPN
Dead Peer Detection Periodic Message Option
Balance de carga
Mejoras de la Administración
Soporte PFS
Dial Backup
Soporte de Interfaz IPSec Virtual
Dual Tunnel Support
Banner
Mejoras de la Administración de la Configuración (Aplicación de una URL de Configuración a través de un
Intercambio de Modo-Configuración)
Peer Primario Reactivo
Identical Addressing Support
cTCP Support on Easy VPN Clients
Easy VPN Server en un VPN 3000 series concentrator
Configuración de peer en un telecontrol del Cisco Easy VPN usando el nombre de host
Versión 3.5 interactiva de la autenticación de hardware cliente
Protocolo del túnel IPsec
Grupo IPSec
Bloqueo del grupo
Xauth
Tunelización dividida
Propuestas IKE
Nuevo IPSec SA
Cómo Configurar Cisco Easy VPN Remote
Tareas Remotas
Configurando y asignando la configuración VNP remota sencilla
Verificar la configuración del Cisco Easy VPN
Configuración de Guardado de Contraseña
Configurar el control manual del túnel
Configurar el control del túnel automático
Configurar las interfaces interiores múltiples
Configurar las interfaces exteriores múltiples
Configurar el soporte de la subred múltiple
Configurar el soporte del servidor DNS del proxy
Configurar el Respaldo de marcado
Configurar el pool del servidor DHCP
Reajuste de una conexión VPN
Monitoreando y mantener el VPN y los eventos IKE
Configurar una interfaz virtual
Localización de averías del soporte dual del túnel
El configurar reactiva al peer primario (de un valor por defecto)
Configurar el soporte de dirección idéntico
Configurar el cTCP en un cliente VPN fácil
Restricción del Tráfico Cuando se Desactiva un Túnel
Tareas de Easy VPN Server
Configurar un servidor del Cisco IOS Easy VPN
Configurar un Easy VPN Server en un Cisco PIX Firewall
Tareas de la Interfaz de Red
Configurar la activación basada en web
Monitoreando y mantener la activación basada en web
Usando el SDM como administrador de la red
Troubleshooting de la Conexión VPN
Localización de averías de una conexión VPN usando la característica del telecontrol del Cisco Easy VPN
Localización de averías del modo de operación del cliente
Localización de averías de la administración remota
Localización de averías del Dead Peer Detection
Ejemplos de Configuración de Cisco Easy VPN Remote
Ejemplos de Configuración de Easy VPN Remote
Configuración del Modo Cliente: Ejemplos
Soporte de Dirección Local para Easy VPN Remote: Ejemplo:
Configuración del Modo de Ampliación de Red: Ejemplos
Configuración de Guardado de Contraseña: Ejemplo:
PFS Support: Ejemplos
Dial Backup: Ejemplos
Activación Basada en Web: Ejemplo:
Configuración de Easy VPN Remote con Soporte de Interfaz IPSec Virtual: Ejemplos
Configuración de Túnel Doble: Ejemplo:
Salida de Visualización del Túnel Dual: Ejemplos
Peer Primario Reactivo: Ejemplo:
Configuración del Soporte de Direccionamiento Idéntico: Ejemplo:
cTCP on an Easy VPN Client (Dispositivo Remoto): Ejemplos
Ejemplos de Configuración de Easy VPN Server
Easy VPN Server de Cisco sin Tunelización Dividida: Ejemplo:
Configuración de Easy VPN Server de Cisco con Tunelización Dividida: Ejemplo:
Configuración Sencilla de un servidor VPN Cisco con Xauth: Ejemplo:
Soporte de Interoperabilidad de Easy VPN Server: Ejemplo:
Referencias adicionales
Documentos Relacionados
Estándares
MIB
RFC
Asistencia Técnica
Información sobre la Función Easy VPN Remote
Glosario
Cisco Easy VPN Remote
Primera publicación: De noviembre el 25 de 2002
Última actualización: De abril el 06 de 2011
Este documento proporciona la información sobre configurar y monitorear la característica remota del Cisco Easy VPN para
crear los túneles del Red privada virtual (VPN) del IPSec entre un router soportado y un Easy VPN Server (Cisco IOS router,
concentrador VPN 3000, o Cisco PIX Firewall) ese soporta esta forma de encripción de IPSec y de desciframiento.
Para las ventajas de esta característica, vea las ventajas de la sección de la característica del telecontrol del Cisco Easy VPN.
Encontrar la información de la característica
Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y
advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información
sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada
característica, vea “información de la característica para la sección del Easy VPN Remote”.
Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del
software de Cisco. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn. Una cuenta en el cisco.com no
se requiere.
Contenido
•
Prerrequisitos de Cisco Easy VPN Remote
•
Restricciones de Cisco Easy VPN Remote
•
Información sobre Cisco Easy VPN Remote
•
Cómo Configurar Cisco Easy VPN Remote
•
Ejemplos de Configuración de Cisco Easy VPN Remote
•
Referencias adicionales
•
Información sobre la Función Easy VPN Remote
•
Información sobre la Función Easy VPN Remote
•
Glosario
Prerrequisitos de Cisco Easy VPN Remote
Característica del telecontrol del Cisco Easy VPN
• Un Cisco IOS Release 12.2(15)T del Cisco 800 Series Router, un 12.3(2)T, un 12.3(4)T, un 12.3(7)T, o un 12.3(7)XR2
corriente configurado como telecontrol del Cisco Easy VPN.
• Un Cisco IOS Release 12.2(15)T del Cisco 1700 Series Router, un 12.3(2)T, un 12.3(4)T, un 12.3(7)T, o un 12.3(7)XR
corriente, configurado como telecontrol del Cisco Easy VPN.
•
Un Cisco IOS Release 12.3(8)YI corriente del router de la Configuración fija de las Cisco 1800 Series.
• Un Cisco uBR905 o un Cisco IOS Release 12.2(15)T corriente Cisco uBR925 cable access router, configurado como
telecontrol del Cisco Easy VPN.
• Otro router Cisco o concentrador VPN que soporta la característica del servidor del Cisco Easy VPN y que se configuran
como servidor del Cisco IOS Easy VPN. Vea que “requirió la sección de los servidores VPN fáciles” para una lista detallada.
Reactive la característica del peer primario
• Una configuración VNP remota sencilla existente se puede aumentar para acomodar la característica del peer primario
de la reactivación usando peer el comando (y default la palabra clave) y idle-time el comando. Después del túnel entre el
Easy VPN Remote y un par del nondefault está trabajando, el peer primario de la reactivación que las características toman
el efecto, es decir, el Easy VPN Remote intenta periódicamente marcar la Conectividad con el peer primario. Cualquier
momento el Easy VPN Remote detecta que el link está trabajando, el Easy VPN Remote derriba la conexión existente y trae
para arriba el túnel con el peer primario.
Restricciones de Cisco Easy VPN Remote
Servidores VPN fáciles requeridos
La característica remota del Cisco Easy VPN requiere que el peer de destino sea un servidor o un concentrador VPN del Cisco
IOS Easy VPN que soportan la característica del servidor del Cisco Easy VPN. A la hora de la publicación, los servidores o los
concentradores que soportan esta característica incluyen las Plataformas siguientes al ejecutar las versiones de software
indicadas:
• Cisco 806, Cisco 826, Cisco 827, Cisco 828, Cisco 831, Cisco 836, y Cisco 837 Router — versión del Cisco IOS Release
12.2(8)T o Posterior. No soportan a los Cisco 800 Series Router en el Cisco IOS Release 12.3(7)XR, sino que los soportan
en el Cisco IOS Release 12.3(7)XR2.
•
Cisco 870 Series — Cisco IOS Release 12.3(8)YI1.
•
Cisco 1700 Series — Versión del Cisco IOS Release 12.2(8)T o Posterior.
•
Router de la Configuración fija de las Cisco 1800 Series — Cisco IOS Release 12.3(8)YI.
•
Cisco 1812 Router — Cisco IOS Release 12.3(8)YH.
•
Cisco 2600 Series — Versión del Cisco IOS Release 12.2(8)T o Posterior.
•
Cisco 3620 — Versión del Cisco IOS Release 12.2(8)T o Posterior.
•
Cisco 3640 — Versión del Cisco IOS Release 12.2(8)T o Posterior.
•
Cisco 3660 — Versión del Cisco IOS Release 12.2(8)T o Posterior.
•
Routers Cisco VPN de la serie 7100 — Versión del Cisco IOS Release 12.2(8)T o Posterior.
•
Cisco 7200 Series Router — Versión del Cisco IOS Release 12.2(8)T o Posterior.
•
Cisco 7500 Series Router — Versión del Cisco IOS Release 12.2(8)T o Posterior.
•
Series del Cisco PIX 500 — Versión del Software Release 6.2 o Posterior.
•
Cisco VPN 3000 Series — Versión del Software Release 3.11 o Posterior.
Solamente group2 de la política isakmp soportado en los servidores VPN fáciles
El Unity Protocol soporta solamente las directivas del protocolo internet security association key management (ISAKMP) que
utilizan la negociación del Internet Key Exchange (IKE) del group2 (1024-bit Diffie Hellman), así que el Easy VPN Server que es
utilizado con la característica remota del Cisco Easy VPN se debe configurar para una política isakmp del group2. El Easy VPN
Server no puede ser configurado para el group1 ISAKMP o agrupar 5 al ser utilizado con un cliente del Cisco Easy VPN.
Transforme los conjuntos soportados
Para asegurar una conexión del túnel seguro, la característica remota del Cisco Easy VPN no soporta transforma los conjuntos
que proporcionan el cifrado sin la autenticación (ESP-DES y ESP-3DES) o transforma los conjuntos que proporcionan la
autenticación sin el cifrado (el ESP-SHA-HMAC y ESP-NULL ESP-MD5-HMAC ESP-NULL).
Observeel protocolo cliente del Cisco Unity no soporta la autenticación del Encabezado de autenticación, pero se soporta el
protocolo encapsulation security (ESP).
Respaldo de marcado para los telecontroles fáciles VPN
El respaldo basado en el estado de línea no se soporta en esta característica.
Soporte de la Interoperabilidad de la traducción de dirección de red
La Interoperabilidad del Network Address Translation (NAT) no se soporta en el modo cliente con el Túnel dividido.
Multicast y Static NAT
El Multicast y el NAT estático se soportan solamente para los telecontroles fáciles VPN usando las interfaces del túnel virtuales
dinámicas (DVTIs).
Restricciones de la Interfaz IPSec Virtual
• Para que la característica virtual del soporte de la interfaz del IPSec trabaje, el soporte de las plantillas virtuales es
necesario.
• Si usted está utilizando una interfaz del túnel virtual en el dispositivo del Easy VPN Remote, se recomienda que usted
configura el servidor para una interfaz del túnel virtual.
Dual Tunnel Support
Las restricciones siguientes se aplican si usted está utilizando los túneles duales que comparten las interfaces interiores y
exteriores comunes:
•
Si se configuran los túneles duales, uno de los túneles debe tener un túnel dividido configurado en el servidor.
• La interceptación de la red se puede configurar para solamente una de los túneles. La interceptación de la red no se
debe utilizar para el túnel de la Voz.
• La interceptación de la red no se puede utilizar para los Teléfonos IP hasta que el proxy de la autorización sea enterado
de cómo desviar el teléfono del IP.
• Algunas características, tales como avanzar una configuración URL con un intercambio de la configuración del modo, se
pueden utilizar solamente a través de un solo túnel.
cTCP Support on Easy VPN Clients
•
el cTCP escucha en solamente hasta 10 puertos.
•
Si hay otras aplicaciones registradoas para el puerto en el cual se habilita el cTCP, esas aplicaciones no trabajarán.
Modo del Cliente universal usando el DHCP
•
La característica del Easy VPN Remote no soporta el modo del Cliente universal usando el DHCP.
Activación accionada tráfico local
Esta característica ayuda a configurar la conexión VPN fácil con el tráfico interesante localmente generado.
Condiciones previas
•
El VPN fácil se debe configurar adentro conecta el modo ACL.
• La característica del tráfico local será habilitada solamente cuando por lo menos un túnel inactivo del EasyVPN está
adentro conecta el modo ACL.
• La característica del tráfico local será inhabilitada automáticamente para las condiciones siguientes: todos los túneles
fáciles VPN adentro conectan el modo ACL son activos, y cuando ninguna de la configuración de cliente VPN está adentro
conectan el modo ACL.
ACL conectados en cascada
Los ACL conectados en cascada se utilizan para agregar las nuevas redes en la lista fácil del interés VPN. Ningunas de las
entradas en el ACL deben hacer juego la red de la interfaz interior. Si ocurre una coincidencia, el VPN fácil no puede crear las
reglas NAT y, por lo tanto, los paquetes no serán traducidos por el VPN fácil.
Información sobre Cisco Easy VPN Remote
•
Beneficios de la Función Cisco Easy VPN Remote
•
Descripción General de Cisco Easy VPN Remote
•
Modos de Funcionamiento
•
Autenticación con el telecontrol del Cisco Easy VPN
•
Opciones de Activación del Túnel
•
Soporte de Failover sin Estado por Detección de Peer Muerto
•
Funciones de Cisco Easy VPN Remote
•
Easy VPN Server en un VPN 3000 series concentrator
Beneficios de la Función Cisco Easy VPN Remote
• Permite la configuración dinámica de la directiva del usuario final, requiriendo menos configuración manual de los
usuarios finales y de los técnicos de campo, así reduciendo los errores y otras llamadas de servicio.
• Permite que el proveedor cambie el equipo y las configuraciones de red según las necesidades, con poco o nada de
reconfiguración del equipo del usuario final.
•
Preve la Administración centralizada de la política de seguridad.
•
Habilita los despliegues a gran escala con el aprovisionamiento rápido del usuario.
•
Elimina la necesidad de los usuarios finales de comprar y de configurar los dispositivos VPN externos.
•
Elimina la necesidad de los usuarios finales de instalar y de configurar el software cliente VPN fácil en sus PC.
•
Descarga la creación y el mantenimiento de las conexiones VPN del PC al router.
• Reduce los problemas de interoperabilidad entre los diversos clientes VPN PC basados del software, las soluciones de
VPN basado en hardware externas, y otras aplicaciones VPN.
• Configura un solo túnel IPsec sin importar el número de subredes múltiples se soporten que y los tamaños de la lista del
fractura-incluido.
Descripción General de Cisco Easy VPN Remote
El Cable módems, Routers xDSL, y otras formas de acceso por banda ancha proporcionan las conexiones de alto rendimiento a
Internet, solamente muchas aplicaciones también requiere la Seguridad de las conexiones VPN que realizan un nivel elevado
de autenticación y que cifran los datos entre dos puntos finales específicos. Sin embargo, el establecimiento de una conexión
VPN entre dos Routers puede ser complicado y requiere típicamente la coordinación aburrida entre los administradores de la
red configurar los parámetros VPN del dos Routers.
La característica alejada del Cisco Easy VPN elimina mucho de este trabajo aburrido implementando el protocolo cliente del
Cisco Unity, que permite que la mayoría de los parámetros VPN sean definidos en un servidor del Cisco IOS Easy VPN. Este
servidor puede ser un dispositivo VPN dedicado, tal como un concentrador del Cisco VPN 3000 o un Cisco PIX Firewall o un
router del Cisco IOS que soporte el protocolo cliente del Cisco Unity.
Después de que se haya configurado el servidor del Cisco Easy VPN, una conexión VPN se puede crear con la configuración
mínima en un Easy VPN Remote, tal como un Cisco 800 Series Router o un Cisco 1700 Series Router. Cuando el Easy VPN
Remote inicia la conexión del túnel VPN, el servidor del Cisco Easy VPN avanza las directivas del IPSec al Easy VPN Remote y
crea la conexión del túnel correspondiente VPN.
La característica remota del Cisco Easy VPN preve la Administración automática de los detalles siguientes:
•
Parámetros de negociación del túnel, tales como direccionamientos, algoritmos, y curso de la vida.
•
Estableciendo los túneles según los parámetros que fueron fijados.
• Automáticamente creando el NAT o Port Address Translation (PAT) y Listas de acceso asociadas que son necesarios, si
ninguno.
• Los usuarios de autenticidad, es decir, asegurándose de que los usuarios son quién los dicen están por los nombres de
usuario, los nombres del grupo, y las contraseñas.
•
Manejo de las claves de seguridad para el cifrado y el desciframiento.
•
Autenticando, cifrando, y datos que desencriptan a través del túnel.
Modos de Funcionamiento
Los soportes de característica remotos del Cisco Easy VPN tres modos de operación: cliente, extensión de la red, y extensión
de la red más:
• Cliente — Especifica ese NAT o PALMADITA se haga de modo que los PC y otros hosts en el extremo remoto del túnel
VPN formen una red privada que no utilice ningunos IP Addresses en el espacio de IP Address del servidor de destino.
Se ha hecho una mejora para asignar la dirección IP que se recibe vía la configuración de modo automáticamente a un
Loopback Interface disponible. El Easy VPN Remote crean a las asociaciones de seguridad IPSec (SA) para esta dirección
IP automáticamente. La dirección IP se suele utilizar para troubleshooting (usando ping, Telnet y Secure Shell).
• Extensión de la red — Especifica que los PC y otros hosts en el extremo del cliente del túnel VPN deben ser dados los IP
Addresses que son completamente routable y accesibles al lado de la red de destino sobre la red tunelizada de modo que
formen una red lógica. La PALMADITA no se utiliza, que permite que el cliente PC y los hosts tengan el acceso directo a los
PC y hosts en la red de destino.
• Extensión de la red más (modo red-más) — Idéntico al modo de ampliación de la red con la capacidad adicional de
poder pedir una dirección IP vía la configuración de modo y asignarla automáticamente a un Loopback Interface disponible.
El SA de IPSec para esta dirección IP es creado automáticamente por el Easy VPN Remote. La dirección IP se suele utilizar
para troubleshooting (usando ping, Telnet y Secure Shell).
Observe estas funciones se soporta solamente cuando el servidor del Cisco Easy VPN y el cliente del Cisco Easy
VPN tienen el mismo tipo de configuración VPN fácil. Es decir ambos deben utilizar una configuración VPN fácil
de la herencia, o ambos deben utilizar una configuración DVTI.
Todos los modos de operación soportan también opcionalmente el Túnel dividido, que permite el acceso seguro a los recursos
corporativos a través del túnel VPN mientras que también permite el acceso a internet a través de una conexión a un Proveedor
de servicios de Internet (ISP) o a otro servicio — de tal modo eliminación de la red corporativa de la trayectoria para el Acceso
Web.
Escenarios del modo cliente y del modo de ampliación de la red
El cuadro 1 ilustra el modo de operación del cliente. En este ejemplo, el Cisco 831 Router proporciona el acceso a dos PC, que
tienen IP Addresses en el espacio de la red privada de 10.0.0.0. Estos PC conectan con la interfaz de Ethernet en el Cisco 831
Router, que también tiene una dirección IP en el espacio de la red privada de 10.0.0.0. El Cisco 831 Router realiza la traducción
NAT o de la PALMADITA sobre el túnel VPN de modo que los PC puedan acceder la red de destino.
Cuadro 1 conexión remota del Cisco Easy VPN
Observeel diagrama en el cuadro 1 podría también representar una conexión del Túnel dividido, en la cual el cliente los PC
puede acceder a los recursos públicos en los Internetes globales sin incluir la red corporativa en la trayectoria para los recursos
públicos.
El cuadro 2 también ilustra el modo de operación del cliente, en el cual un concentrador VPN proporciona los puntos finales de
destino a los clientes múltiples xDSL. En este ejemplo, los Cisco 800 Series Router proporcionan el acceso a los clientes
múltiples de la Pequeña empresa, que utiliza los IP Addresses en el espacio de la red privada de 10.0.0.0. Los Cisco 800 Series
Router realizan la traducción NAT o de la PALMADITA sobre el túnel VPN de modo que los PC puedan acceder la red de
destino.
Cuadro 2 conexión remota del Cisco Easy VPN (usando un concentrador VPN)
El cuadro 3 ilustra el modo de operación de la extensión de la red. En este ejemplo, el Cisco 831 Router y el Cisco 1700 Series
Router ambos actúan como dispositivos remotos del Cisco Easy VPN, conectando con el Cisco VPN 3000 un concentrador.
Los hosts del cliente se dan los IP Addresses que son completamente routable al lado de la red de destino sobre el túnel. Estos
IP Addresses podrían estar en el espacio de la misma subred como la red de destino o en las subredes distintas, si se asume
que los routeres de destino están configurados para rutear correctamente esos IP Addresses sobre el túnel.
En este ejemplo, los PC y los hosts asociados al dos Routers tienen IP Addresses que está en el mismo espacio de la dirección
que la red para empresas del destino. Los PC conectan con la interfaz de Ethernet del Cisco 831 Router, que también tiene una
dirección IP en el espacio de la dirección de la empresa. Este escenario proporciona una extensión inconsútil de la red remota.
Cuadro 3 conexión de la extensión de la red del Cisco Easy VPN
Autenticación con el telecontrol del Cisco Easy VPN
Los soportes de característica remotos del Cisco Easy VPN un proceso de dos etapas para autenticar el router remoto al
concentrador central. El primer paso es autenticación del nivel de grupo y es parte de la creación del canal de control. En esta
primera fase, dos tipos de credenciales de autenticación pueden ser utilizados: claves o Certificados digitales del preshared. Los
párrafos siguientes proporcionan los detalles sobre estas opciones.
El segundo paso de la autenticación se llama autenticación ampliada o Xauth. En este paso, el lado remoto (en este caso el
VPN Router fácil) somete un nombre de usuario y contraseña al router del sitio central. Este paso es el mismo proceso que el
que ocurra cuando un usuario del cliente de software de Cisco VPN en un PC ingresa su nombre de usuario y contraseña para
activar su túnel VPN. Al usar al router, la diferencia es que están autenticando al router sí mismo a la red, no un PC con el
software de VPN Client de Cisco. El Xauth es un paso opcional (puede ser inhabilitado) pero se habilita normalmente para
mejorar la Seguridad. Después de que el Xauth sea acertado y sube el túnel, todos los PC detrás del router del Easy VPN
Remote tienen acceso al túnel.
Si se habilita el Xauth, es dominante decidir a cómo entrar el nombre de usuario y contraseña. Hay dos opciones. La primera
opción es salvar el nombre de usuario y contraseña del Xauth en el archivo de configuración del router. Esta opción se utiliza
típicamente si comparten al router entre varios PC y la meta es guardar el túnel VPN para arriba todo el tiempo (véase la
sección “activación automática”) o tener el router automáticamente traer para arriba el túnel siempre que haya datos que se
enviarán (véase la sección “activación accionado por tráfico”). Un ejemplo de esta aplicación es una situación de la sucursal, en
la cual los usuarios en la sucursal quisieran que el túnel VPN estuviera disponible siempre que tengan datos a enviar y no
quieren tener que hacer cualquier cosa especial para activar el túnel VPN. Si los PC en la sucursal se deben autenticar
individualmente en base del ID de cada usuario, la configuración correcta es poner el VPN Router fácil en el modo automático
de la activación para guardar el túnel “encima” de todo el tiempo y para utilizar el Proxy de autenticación o el 802.1x del Cisco
IOS para autenticar los PC individuales. Porque el túnel está siempre para arriba, el Proxy de autenticación o el 802.1x puede
acceder las bases de datos de usuarios del sitio central tales como AAA/RADIUS para autenticar las peticiones de usuario
individual mientras que son sometidos por los usuarios PC. (Vea las secciones de "Documentos relacionados" "Información
General sobre IPsec y VPN" para ver una referencia de configuración del Servidor Alterno de Autenticación y "Autenticación
802.1x" para ver una referencia de configuración de la autenticación 802.1x.)
La segunda opción para la entrada del nombre de usuario y contraseña del Xauth no es salvarlo en el router. En lugar, usuario
de la PC quién está conectado con el router se presenta con un Web page especial que permita que el usuario ingrese
manualmente el nombre de usuario y contraseña (véase la sección “activación manual”). El router envía el nombre de usuario y
contraseña al concentrador del sitio central, y si el nombre de usuario y contraseña está correcto, el túnel sube. La aplicación
típica para esta configuración es una red del teletrabajador. El teletrabajador quiere controlar cuando el túnel es ascendente y
tiene que ingresar sus credenciales de usuario personales (que podrían incluir las contraseñas de USO único) para activar el
túnel. También, el administrador de la red puede querer los túneles del teletrabajador para arriba solamente cuando alguien los
está utilizando para conservar los recursos en los concentradores centrales. (Véase la sección “activación basada en web” para
más información sobre esta configuración.)
El nombre de usuario y contraseña del Xauth se puede también ingresar manualmente del comando line interface(cli) del router.
Este método no se recomienda para la mayoría de las situaciones porque el usuario debe primero iniciar sesión al router (y
necesita una identificación del usuario en el router hacer tan). Sin embargo, puede ser útil para los administradores de la red
durante el troubleshooting.
Uso de las claves del preshared
Usando las claves del preshared, cada par es consciente de la clave del otro par. Las claves del preshared se visualizan en las
configuraciones corrientes, así que pueden ser consideradas por cualquier persona (designado claramente el formato). Cuando
requieren a un tipo más seguro de autenticación, el software de Cisco también apoya otro tipo de clave del preshared: la clave
cifrada del preshared.
Usando una clave cifrada del preshared para la autenticación permite que usted salve con seguridad las contraseñas para texto
sin formato en el formato del tipo 6 (cifrado) en el NVRAM. Una clave del preshared del grupo se puede preconfigurar en ambos
pares del VPN-túnel. La forma encriptada de la palabra clave se puede considerar en la configuración corriente, pero la palabra
clave real no es visible. (Para más información sobre las claves cifradas del preshared, vea la clave cifrada del preshared.)
Uso de los Certificados digitales
Los Certificados digitales preven el soporte de las firmas del Rivest, del Shamir, y del Adelman (RSA) en los dispositivos del
Easy VPN Remote. El soporte se proporciona a través de un certificado RSA que pueda ser con./desc. salvado el dispositivo
remoto.
Observeel descanso recomendado para el VPN fácil usando los Certificados digitales es 40 segundos.
Para más información sobre los Certificados digitales, vea la guía de funciones del soporte de la firma RSA. del Easy VPN
Remote, la versión 12.3(7)T1.
Uso del Xauth
El Xauth es un nivel adicional de autenticación que puede ser utilizado. El Xauth es aplicable cuando se utilizan las claves o los
Certificados digitales del preshared del grupo. Las credenciales del Xauth se pueden ingresar usando un administrador de la
interfaz Web, tal como (SDM) del Administrador de dispositivos de seguridad, o usar el CLI. (Véase red remota del Cisco Easy
VPN de la sección la “Managers.")
La característica de la contraseña de la salvaguardia permite que el nombre de usuario y contraseña del Xauth sea guardado en
la configuración VNP remota sencilla para no requerirle ingresar el nombre de usuario y contraseña manualmente. Las
contraseñas de USO único (OTP) no son soportadas por la característica de la contraseña de la salvaguardia y deben ser
ingresadas manualmente cuando se pide el Xauth. El Easy VPN Server se debe configurar “permite las contraseñas
guardadas.” (Para más información sobre cómo configurar la característica de la contraseña de la salvaguardia, vea mensaje
periódico del Dead Peer Detection de la sección el “Option.")
El Xauth es controlado por el Easy VPN Server. Cuando el servidor del Cisco IOS Easy VPN pide la autenticación Xauth, los
siguientes mensajes se visualizan en la consola del router:
EZVPN: Pending XAuth Request, Please enter the following command:
crypto ipsec client ezvpn xauth
Cuando usted ve este mensaje, usted puede proporcionar la identificación del usuario necesaria, la contraseña, y la otra
información ingresando crypto ipsec client ezvpn connect el comando y respondiendo a los prompts que siguen.
El descanso recomendado del Xauth es 50 segundos o menos.
Observeel descanso para ingresar el nombre de usuario y contraseña es determinado por la configuración del servidor del
Cisco IOS Easy VPN. Para los servidores que funcionan con el Cisco IOS Software, este valor de agotamiento del
tiempo es especificado por crypto isakmp xauth timeout el comando.
Activación basada en web
La activación basada en web proporciona un método convivial para que un teletrabajador remoto autentique el túnel VPN entre
su VPN Router fácil remoto y el router del sitio central. Esta característica permite que los administradores configuren sus LAN
remotos de modo que el pedido de HTTP inicial que está viniendo del telecontrol un de los PC sea interceptado por el VPN
Router fácil remoto. Las páginas de registro se devuelven al usuario, por el que el usuario pueda ingresar las credenciales para
autenticar el túnel VPN. Después de que suba el túnel VPN, todos los usuarios detrás de este sitio remoto pueden acceder el
LAN corporativo sin reprompted para el nombre de usuario y contraseña. Alternativamente, el usuario puede elegir desviar el
túnel VPN y conectar solamente con Internet, en este caso una contraseña no se requiere.
Una aplicación típica para la activación basada en web es un teletrabajador casero que trae para arriba el túnel fácil VPN
solamente cuando él o ella necesita conectar con el LAN corporativo. Si el teletrabajador remoto no está presente, otros
miembros del hogar (tales como un cónyuge o niños) pueden utilizar la opción de Internet solamente para hojear Internet sin
activar el túnel VPN. El cuadro 4 muestra un escenario típico para la activación basada en web.
Cuadro 4 escenario basado en web típico de la activación
La notaque ingresa las credenciales del Xauth trae para arriba el túnel para todos los usuarios que estén detrás de este sitio
remoto. Después de que el túnel esté para arriba, ninguna PC adicional que están detrás del sitio remoto no consiguen
indicada para las credenciales del Xauth. La activación basada en web es una autenticación para traer para arriba el
túnel VPN para todo el telecontrol PC y no se puede considerar autenticación de usuario individual. La autenticación de
usuario individual para el acceso del túnel VPN está disponible con el Proxy de autenticación del Cisco IOS o las
características del 802.1x, que se pueden configurar en el VPN Router fácil remoto. (Vea las secciones de "Documentos
relacionados" "Información General sobre IPsec y VPN" para ver una referencia de configuración del Servidor Alterno de
Autenticación y "Autenticación 802.1x" para ver una referencia de configuración de la autenticación 802.1x.)
Para configurar la activación basada en web, vea la sección el “configurar de la activación basada en web.”
Las secciones siguientes muestran a diversas capturas de pantalla que un teletrabajador remoto ve cuando se gira la
característica basada en web de la activación:
•
Página porta de la activación basada en web
•
Puente de la autenticación VPN
•
Autenticación de túnel VPN
•
Autenticación exitosa
•
Desactivación
Página porta de la activación basada en web
El cuadro 5 es un ejemplo de una página porta de la activación basada en web. El usuario puede elegir conectar con el LAN
corporativo haciendo clic ahora conecta o él o ella puede elegir conectar solamente con Internet haciendo clic Internet
solamente.
Observesi el usuario elige conectar solamente con Internet, una contraseña no se requiere.
Cuadro 5 página porta
Puente de la autenticación VPN
El cuadro 6 es un ejemplo de una activación basada en web en la cual el usuario eligió conectar solamente con Internet
haciendo clic la opción de Internet solamente. Esta opción es la más útil para los miembros del hogar que necesitan hojear
Internet mientras que el teletrabajador remoto no está disponible autenticar el túnel VPN para el uso corporativo.
Cuadro 6 página de puente de la autenticación VPN
Observesi la ventana basada en web de la activación se cierra equivocadamente, para conectar otra vez, un usuario debe
seguir este proceso de dos pasos:
1. En un navegador, teclee “http://routeripaddress/ezvpn/bypass” e intente conectar con el URL. Ingresar este URL borra el
estado de puente que fue creado para su IP Address (cuando el botón del “Internet solamente” fue presionado). Si usted
consigue un mensaje que dice que no se encuentre ninguna tal página, no importa porque el único propósito de acceder el
URL está borrar el estado de puente.
2. Después de que borre el estado de puente, usted pueda hojear a cualquier sitio externo. La página de la conexión y de
puente aparece otra vez. Usted puede conectar al VPN presionando el botón connect.
Autenticación de túnel VPN
El cuadro 7 es un ejemplo de una activación basada en web en la cual el usuario eligió conectar con el LAN corporativo
ingresando un nombre de usuario y contraseña. Después de que autentiquen al usuario con éxito, el túnel fácil VPN se trae para
arriba para este sitio remoto. Si hay PC múltiples detrás de este sitio remoto, no se pedirá ningunos de los usuarios adicionales
que están conectando con el LAN corporativo para las credenciales del Xauth porque el túnel está ya para arriba.
Cuadro 7 autenticación de túnel VPN
Autenticación exitosa
El cuadro 8 es un ejemplo de una activación exitosa. Si el usuario elige desactivar el túnel VPN, él o ella debe hacer clic el
botón disconnect. Después de los tiempos de la asociación de seguridad IKE (SA) hacia fuera (el valor predeterminado es 24
horas), el teletrabajador alejado tiene que ingresar las credenciales del Xauth para traer para arriba el túnel.
Cuadro 8 activación exitosa
Desactivación
El cuadro 9 es un ejemplo de un túnel VPN que se ha desactivado con éxito. La página se cierra automáticamente en 5
segundos.
Cuadro 9 túnel VPN desactivado con éxito
autenticación del 802.1x
La característica de autenticación del 802.1x permite que usted combine la operación fácil del modo del cliente VPN con la
autenticación del 802.1x en el Routers del Cisco IOS. Para más información sobre esta característica, vea la autenticación
"802.1” en la sección “referencias adicionales.”
Opciones de Activación del Túnel
Hay tres opciones de la activación del túnel:
•
Activación automática
•
Activación manual
•
activación Tráfico-accionada (no disponible en el Cisco IOS Release 12.3(11)T)
El túnel conecta y las opciones de la desconexión están disponibles con el SDM.
Activación automática
El túnel del Cisco Easy VPN está conectado automáticamente cuando la característica remota del Cisco Easy VPN se configura
en una interfaz. Si los tiempos del túnel hacia fuera o fallan, el túnel vuelve a conectar y revisa automáticamente
indefinidamente.
Para especificar el túnel automático controle en un dispositivo remoto del Cisco Easy VPN, usted necesita configurar crypto
ipsec client ezvpn el comando y entonces connect auto el comando. Sin embargo, usted no necesita utilizar estos dos
comandos cuando usted está creando una nueva configuración VNP remota sencilla porque el valor por defecto es
“automático.”
Para desconectar o reajustar un túnel particular, usted debe utilizar clear crypto ipsec client ezvpn el comando, o usted puede
utilizar el SDM.
Activación manual
El software alejado del Cisco Easy VPN implementa el control manual de los túneles del Cisco Easy VPN de modo que usted
pueda establecer y terminar el túnel a pedido.
Para especificar el túnel manual controle en un dispositivo remoto del Cisco Easy VPN, usted necesita entrar crypto ipsec
client ezvpn el comando y entonces connect manual el comando.
La configuración manual significa que el telecontrol del Cisco Easy VPN esperará un comando antes de intentar establecer la
conexión remota del Cisco Easy VPN. Cuando los tiempos del túnel hacia fuera o fallan, las conexiones subsiguientes también
tendrán que esperar el comando.
Si la configuración es manual, el túnel está conectado solamente después que usted publica el comando crypto ipsec
client ezvpn connect.
Para desconectar o reajustar un túnel particular, usted debe utilizar clear crypto ipsec client ezvpn el comando, o
usted puede utilizar el SDM.
Vea “configurando la sección del control manual del túnel” para información específica sobre cómo configurar el control manual
de un túnel.
Activación Accionada por Tráfico
Observeesta característica no está disponible en el Cisco IOS Release 12.3(11)T.
La característica accionado por tráfico de la activación se recomienda para las aplicaciones VPN basadas en la transacción.
También se recomienda para el uso con la característica fácil del Respaldo de marcado VPN para la configuración VPN fácil de
reserva para activar el respaldo solamente cuando hay tráfico a enviar a través del túnel.
Para utilizar el control del túnel de la lista de control de acceso (ACL), usted debe primero describir el tráfico que se considera
“interesante.” Para más información sobre los ACL, refiera “al capítulo de la descripción de la lista de IP Access” de la guía de
configuración de la Seguridad de Cisco IOS: Sujeción del avión de los datos. Para configurar realmente un túnel accionado por
ACL, utilice crypto ipsec client ezvpn el comando con connect acl el comando.
Soporte de Failover sin Estado por Detección de Peer Muerto
Dos opciones están disponibles para configurar el soporte apátrida de la Conmutación por falla del Dead Peer Detection:
•
Configuración Local de la Lista del Servidor de Respaldo
•
Configuración Automática de la Lista de Servidores de Respaldo
Configuración Local de la Lista del Servidor de Respaldo
La configuración local de la lista del servidor de backup permite que los usuarios ingresen las declaraciones del peer múltiple.
Con esta característica configurada, si el cliente está conectando con un par y la negociación falla, el VPN fácil falla encima al
par siguiente. Esta Conmutación por falla continúa a través de la lista de pares. Cuando alcanzan al par más reciente, el VPN
fácil rueda encima al primer par. El IKE y el SA de IPSec al par anterior se borran. Las declaraciones del peer múltiple trabajan
para los IP Addresses así como para los nombres de host. La determinación o unsetting de las sentencias de peer no afectará a
la orden de las sentencias de peer.
Para utilizar esta característica, utilice peer el comando después crypto ipsec client ezvpn del comando.
Autoconfiguración de la lista del servidor de backup
El Easy VPN Remote que se basa en el Cisco IOS Software puede tener hasta 10 servidores de backup configurados para la
Redundancia. La característica del servidor de backup permite que el Easy VPN Server “avance” la lista del servidor de backup
al Easy VPN Remote.
La lista de reserva permite que el administrador controle los servidores de backup con los cuales un Easy VPN Remote
específico conectará en caso del error, de las retransmisiones, o de los mensajes del Dead Peer Detection (DPD).
Observeantes de que la característica del servidor de backup puede trabajar, la lista del servidor de backup tiene que ser
configurada en el servidor.
Cómo un servidor de backup funciona
Si el telecontrol A va al servidor A y la conexión falla, el telecontrol A va al servidor B. Si el servidor B tiene una lista de reserva
configurada, esa lista reemplazará la lista del servidor de backup del servidor A. Si la conexión al servidor B falla, el telecontrol
A continuará a través de los servidores de backup se han configurado que.
Observesi usted están en el modo automático y usted tiene un error, usted transición automáticamente del servidor A al
servidor B. Sin embargo, si usted está en el modo manual, usted tiene que configurar la transición manualmente. Para
configurar la transición manualmente, utilice crypto ipsec client ezvpn el comando con connect la palabra clave.
No se requiere ninguna nueva configuración en el Easy VPN Remote para habilitar esta característica. Si usted quiere visualizar
el servidor actual, usted puede utilizar show crypto ipsec client ezvpn el comando. Si usted quiere descubrir que el Easy VPN
Server avanzaron los pares, usted puede utilizar el mismo comando.
Para resolver problemas esta característica, utilice debug crypto ipsec client ezvpn el comando. Si más información es
necesaria para los propósitos de Troubleshooting, utilice debug crypto isakmp el comando. show crypto ipsec client ezvpn
El comando se puede también utilizar para localizar averías.
Funciones de Cisco Easy VPN Remote
La característica remota del Cisco Easy VPN es una colección de características que mejora las capacidades de la
característica remota del Cisco Easy VPN introducida en el Cisco IOS Release 12.2(4)YA. La característica remota del Cisco
Easy VPN incluye el siguiente:
• Interfaz interior predeterminada — Este soportes de característica la autoconfiguración de la interfaz interior fácil
predeterminada VPN para los Cisco 800 Series Router.
• Interfaces interiores múltiples — Esta característica permite que usted configure hasta ocho interfaces interiores en el
telecontrol del Cisco Easy VPN.
• Interfaces exteriores múltiples — Esta característica permite que usted configure hasta cuatro túneles exteriores para las
interfaces exteriores.
• Soporte a VLAN — Esta característica permite que los VLA N sean configurados como interfaces interiores fáciles
válidas VPN.
• Soporte de la subred múltiple — Esta característica permite que las subredes múltiples de la interfaz interior fácil VPN
sean incluidas en el túnel fácil VPN.
• Soporte de la Interoperabilidad NAT — Esta característica restablece automáticamente la configuración del NAT cuando
el túnel del IPSec VPN es disconnected.
• Soporte de la dirección local — La característica alejada del Cisco Easy VPN se aumenta para soportar un atributo
adicional de la dirección local que especifique qué interfaz se utiliza para determinar el IP Address usado a la fuente el
tráfico de túnel fácil VPN.
• Nombre de host del par — Cuando definen a un par como nombre de host, se salva el nombre de host y la búsqueda del
Sistema de nombres de dominio (DNS) se hace a la hora de la conexión del túnel.
• Soporte del servidor DNS del proxy — Esta característica permite que usted configure al router en una configuración
remota del Cisco Easy VPN para actuar como servidor DNS del proxy para los usuarios conectado por LAN.
• Soporte del Firewall Cisco IOS — Configuraciones de este Firewall Cisco IOS de los soportes de característica en todas
las Plataformas.
• El Easy VPN Remote y el servidor en lo mismo interconectan — el Easy VPN Remote y el Easy VPN Server se soportan
en la misma interfaz, que permite establecer un túnel a otro Easy VPN Server y terminar al cliente fácil del software VPN en
la misma interfaz simultáneamente.
• El Easy VPN Remote y el sitio a localizar en lo mismo interconectan — el Easy VPN Remote y el sitio a localizar
(correspondencia de criptografía) se soportan en la misma interfaz, que permite establecer un túnel a otro Easy VPN Server
y tener otro sitio a localizar en lo mismo para interconectar simultáneamente.
• Encargados remotos de la red del Cisco Easy VPN — Los usuarios pueden manejar la característica remota del Cisco
Easy VPN en los routeres de acceso del cable del Cisco uBR905 y del Cisco uBR925 usando una interfaz Web incorporada.
• Opción del mensaje periódico del Dead Peer Detection — Esta característica permite que usted configure a su router
para preguntar la vivacidad de su par IKE a intervalos regulares.
• Equilibrio de carga — Si un dispositivo remoto no puede cargado y validar más tráfico, el VPN 3000 enviará un mensaje
de la notificación que contenga una dirección IP que represente el nuevo servidor IKE con el cual el telecontrol debe
conectar.
•
Mejoras de administración — Esta característica permite la administración remota del telecontrol VPN.
• Soporte PFS — El atributo del modo de la configuración PFS es enviado por el servidor si es pedido por el dispositivo
remoto VPN.
• Respaldo de marcado — Esta característica permite que usted configure una conexión del túnel del Respaldo de
marcado en su dispositivo remoto.
• Soporte virtual de la interfaz del IPSec — Esta característica permite que usted envíe selectivamente el tráfico a diversos
concentradores VPN fáciles así como a Internet (incluye una referencia a la característica virtual de la interfaz del túnel del
IPSec.)
• Soporte dual del túnel — Esta característica permite que usted configure los túneles fáciles múltiples VPN que
comparten las interfaces interiores y exteriores comunes para conectar a dos pares con dos diversos servidores VPN
simultáneamente.
• Banner — El dispositivo remoto del EasyVPN puede descargar un banner que ha sido avanzado por el Easy VPN
Server. El banner se puede utilizar para el Xauth y la activación basada en web. Se visualiza el banner cuando el túnel fácil
VPN está “encima de” en la consola del Easy VPN Remote o como páginas HTML en el caso de activación basada en web.
• Las mejoras de la administración de la configuración (que avanzan una configuración URL con un intercambio de la
configuración del modo) — el dispositivo del Easy VPN Remote pueden descargar un URL que sea avanzado por el Easy
VPN Server, permitiendo que el dispositivo del Easy VPN Remote descargue el contenido de la configuración y lo aplique a
la configuración corriente.
• Reactive al peer primario — Esta característica permite que usted señale a un peer primario. Cuando un dispositivo VPN
fácil falla encima del peer primario a un backup peer y el peer primario está otra vez disponible, las conexiones con el
backup peer se derriban y una conexión se hace con el peer primario.
•
Soporte de dirección idéntico — Esta característica integra el Network Address Translation (NAT) con el VPN fácil para
permitir los telecontroles con solapar el IP Addressing interno para conectar con el Easy VPN Server.
• encapsular el soporte del cTCP en el tráfico fácil VPN Cliente-cuando el cTCP se habilita en un dispositivo remoto
(cliente) y el dispositivo de cabecera, IKE y ESP (protocolo 50) en el encabezado TCP para los Firewall entre el cliente y el
permiso del dispositivo de cabecera este tráfico (que lo considera lo mismo que tráfico TCP).
Interfaz interior predeterminada
El Easy VPN Remote soporta la autoconfiguración de la interfaz interior fácil predeterminada VPN para los Cisco 800 Series
Router. El interface ethernet 0 es la interfaz interior predeterminada.
Si usted quiere inhabilitar la interfaz interior predeterminada y configurar otra interfaz interior en el Cisco 800 Series Router,
usted debe configurar la otra interfaz interior primero y en seguida inhabilitar la interfaz interior predeterminada. Usted puede
utilizar el siguiente comando de inhabilitar la interfaz interior predeterminada:
no crypto ipsec client ezvpn name inside
Si usted no configuró la otra interfaz interior primero antes de inhabilitar la interfaz interior predeterminada, usted recibirá un
mensaje tal como el siguiente (véase las líneas tres y cuatro):
Router(config)# interface ethernet0
Router(config-if)# no crypto ipsec client ezvpn hw-client inside
Cannot remove the single inside interface unless
one other inside interface is configured
Interfaces interiores múltiples
El soporte de la interfaz interior se aumenta en la característica remota del Cisco Easy VPN para soportar las interfaces
interiores múltiples para todas las Plataformas. Las interfaces interiores se pueden configurar manualmente con el comando
mejorado.:
interface interface-name
crypto ipsec client ezvpn name [outside | inside]
Se soportanlas interfaces interiores múltiples de la nota solamente cuando el servidor del Cisco Easy VPN y el cliente del Cisco
Easy VPN tienen el mismo tipo de configuración VPN fácil. Es decir ambos deben utilizar una configuración VPN fácil de la
herencia, o ambos deben utilizar una configuración DVTI.
Vea “configurando la sección de las interfaces interiores múltiples” para la información sobre cómo configurar más de una
interfaz interior.
Las interfaces interiores múltiples ofrecen las capacidades siguientes:
•
Hasta ocho interfaces interiores se soportan en el Routers de las Cisco 800 y Cisco 1700 Series.
• Por lo menos una interfaz interior se debe configurar para cada interfaz exterior; si no, la característica remota del Cisco
Easy VPN no establece una conexión.
• Agregar una nueva interfaz interior o la eliminación de una interfaz interior existente reajusta automáticamente la
conexión remota del Cisco Easy VPN (actualmente el túnel establecido). Usted debe volver a conectar manualmente un
Túnel configurado, y si el Xauth es requerido por el servidor del Cisco Easy VPN, al usuario reprompted. Si usted ha fijado la
configuración remota del Cisco Easy VPN para conectar automáticamente y no se requiere ningún Xauth, no se requiere
ninguna entrada de usuario.
• Las interfaces interiores se configuran que o la configuración predeterminada se pueden mostrar usando show crypto
ipsec client ezvpn el comando.
Interfaces exteriores múltiples
Los soportes de característica del Easy VPN Remote un túnel fácil VPN por la interfaz exterior. Usted puede configurar hasta
cuatro túneles fáciles VPN por el router Cisco. Cada túnel fácil VPN puede tener interfaces interiores múltiples configuradas,
pero no pueden solapar con otro túnel fácil VPN a menos que se configure el Respaldo de marcado. Para más información
sobre el Respaldo de marcado, vea la sección “Respaldo de marcado.” Para configurar las interfaces exteriores múltiples, utilice
crypto ipsec client ezvpn el comando y outside la palabra clave.
Para desconectar o borrar un túnel específico, clear crypto ipsec client ezvpn el comando especifica el nombre de túnel del
IPSec VPN. Si no hay nombre de túnel especificado, se borran todos los túneles existentes.
Vea “configurando la sección de las interfaces exteriores múltiples” para más información sobre configurar más de una interfaz
exterior.
Soporte a VLAN
El soporte de la interfaz interior en los VLA N le deja tener soporte fácil válido de la interfaz interior VPN en un VLA N, que no
era posible antes del Cisco IOS Release 12.3(7)XR. Con esta característica, los SA se pueden establecer en la conexión
usando la dirección de subred del VLA N o la máscara como proxy de la fuente.
Para el soporte de la interfaz interior en los VLA N a trabajar, usted debe definir cada VLA N como interfaz interior fácil VPN.
Además, el SA de IPSec se debe establecer para cada interfaz interior de la misma manera que para otras interfaces interiores.
Para más información sobre las interfaces interiores y exteriores, vea las secciones “interfaces interiores múltiples” y “interfaces
exteriores múltiples.”
El soporte de la interfaz interior en los VLA N se soporta solamente en los routeres Cisco que soportan los VLA N.
Soporte de la subred múltiple
Para las situaciones en las cuales usted tiene las subredes múltiples conectaron con una interfaz interior fácil VPN, usted
pueden incluir opcionalmente estas subredes en el túnel fácil VPN. Primero, usted debe especificar las subredes que deben ser
incluidas definiéndolas en un ACL. Para configurar un ACL, vea las “listas de control de acceso, configurando” en la sección de
las “referencias adicionales”. Después, usted tiene que utilizar acl el comando después crypto ipsec client ezvpn del comando
(global) de conectar su ACL a la configuración VPN fácil. El Easy VPN Remote creará automáticamente el SA de IPSec para
cada subred que se defina en el ACL así como para las subredes que se definen en la interfaz interior fácil VPN.
Las subredes múltiplesde la nota no se soportan en el modo cliente.
Observeestas funciones se soporta solamente cuando el servidor del Cisco Easy VPN y el cliente del Cisco Easy VPN tienen el
mismo tipo de configuración VPN fácil. Es decir ambos deben utilizar una configuración VPN fácil de la herencia, o ambos
deben utilizar una configuración DVTI.
Soporte de la Interoperabilidad NAT
El telecontrol del Cisco Easy VPN soporta la Interoperabilidad con el NAT. Usted puede tener una configuración del NAT y una
configuración remota del Cisco Easy VPN que coexistan. Cuando un túnel del IPSec VPN está abajo, la configuración del NAT
trabaja.
En la característica remota del Cisco Easy VPN, el router restablece automáticamente la configuración del NAT anterior cuando
se derriba el túnel del IPSec VPN. Las Listas de acceso definidas por el usario no se perturban. Los usuarios pueden continuar
accediendo las áreas del nontunnel de Internet cuando el túnel mide el tiempo hacia fuera o las desconexiones.
La Interoperabilidadde la nota NAT no se soporta en el modo cliente con el Túnel dividido.
Soporte de la dirección local
La característica remota del Cisco Easy VPN se aumenta para soportar un atributo adicional de la dirección local. Este atributo
especifica qué interfaz se utiliza para determinar el IP Address que se utiliza a la fuente el tráfico de túnel del Easy VPN
Remote. Después de especificar la interfaz con local-address el comando, usted puede asignar manualmente un IP Address
estático a la interfaz o utilizar cable-modem dhcp-proxy interface el comando de configurar automáticamente la interfaz
especificada con un IP Address público. Vea “configurando la sección del soporte del servidor DNS del proxy” para la
información de la configuración.
El soporte de la dirección local está disponible para todas las Plataformas, pero es más aplicable a los routeres de acceso del
cable del Cisco uBR905 y del Cisco uBR925 conjuntamente con cable-modem dhcp-proxy interface el comando.
Típicamente, el Loopback Interface es la interfaz usada al tráfico de túnel de la fuente para los routeres de acceso del cable del
Cisco uBR905 y del Cisco uBR925.
En una red DOCSIS típica, los routeres de acceso del cable del Cisco uBR905 y del Cisco uBR925 se configuran normalmente
con un IP Address privado en la interfaz del módem de cable. En la característica remota del Cisco Easy VPN inicial, requirieron
a un IP Address público en la interfaz del módem de cable soportar el Easy VPN Remote.
En la característica remota del Cisco Easy VPN, los proveedores de cable pueden utilizar la característica del proxy del DHCP
del cable para obtener a un IP Address público y para asignarlo a la interfaz del módem de cable, que es generalmente el
Loopback Interface.
Para más información sobre cable-modem dhcp-proxy interfaceel comando, vea los comandos list principales en
http://www.cisco.com/en/US/docs/ios/mcl/allreleasemcl/all_book.html.
Observe cable-modem dhcp-proxy interface el comando se soporta solamente para los routeres de acceso del cable del
Cisco uBR905 y del Cisco uBR925.
Nombre de host del par
El par en una configuración remota del Cisco Easy VPN puede ser definido como una dirección IP o nombre de host.
Típicamente, cuando definen a un par como nombre de host, una búsqueda de DNS se hace inmediatamente para conseguir
una dirección IP. En la característica remota del Cisco Easy VPN, la operación del nombre de host del par se aumenta para
soportar los cambios de la entrada DNS. La cadena de texto del nombre de host se salva para hacer la búsqueda de DNS a la
hora de la conexión del túnel, no cuando definen al par como nombre de host.
Vea “configurando y asignando la sección de la configuración VNP remota sencilla” para la información sobre habilitar las
funciones del nombre de host del par.
Soporte del servidor DNS del proxy
Cuando el túnel fácil VPN está abajo, las direcciones de DNS del ISP o el proveedor de cable deben ser utilizados para resolver
las peticiones DNS. Cuando la conexión WAN está para arriba, las direcciones de DNS de la empresa deben ser utilizadas.
Como manera de implementar el uso de las direcciones de DNS del proveedor de cable cuando la conexión WAN está abajo, el
router en una configuración remota del Cisco Easy VPN puede ser configurado para actuar como servidor DNS del proxy. El
router, actuando como servidor DNS del proxy para los usuarios conectado por LAN, recibe las interrogaciones DNS de los
usuarios locales en nombre del servidor DNS real. El servidor DHCP entonces puede enviar el direccionamiento LAN del router
como la dirección IP del servidor DNS. Después de que suba la conexión WAN, el router adelante las interrogaciones DNS al
servidor DNS real y oculta los expedientes de la interrogación DNS.
Vea “configurando la sección del soporte del servidor DNS del proxy” para la información sobre habilitar las funciones del
servidor DNS del proxy.
Soporte del Firewall Cisco IOS
La característica remota del Cisco Easy VPN trabaja conjuntamente con las configuraciones del Firewall Cisco IOS en todas las
Plataformas.
Easy VPN Remote y Servidor en la Misma Interfaz
Esta característica permite el Easy VPN Remote y el Easy VPN Server que se soportará en lo mismo interconecta, haciéndolo
posible a establezca un túnel a otro Easy VPN Server y termine al cliente fácil del software VPN en la misma interfaz
simultáneamente. Una aplicación típica sería geográficamente un lugar remoto para el cual el Easy VPN Remote se está
utilizando para conectar con un Easy VPN Server corporativo y también para terminar a los usuarios de cliente del software
local.
Para más información sobre el Easy VPN Remote y el servidor en lo mismo interconecte la característica, vea el “Easy VPN
Remote y el servidor en lo mismo interconectar” en la sección “referencias adicionales.”
Easy VPN Remote y Sitio a Sitio en la Misma Interfaz
Esta característica permite que el Easy VPN Remote y el sitio localicen (correspondencia de criptografía) para ser soportados
en lo mismo interfaz, haciéndola posible a ambos establezca un túnel a otro Easy VPN Server y tenga otro sitio a localizar en la
misma interfaz simultáneamente. Una aplicación típica sería un proveedor de servicio de tercera persona VPN que está
manejando un router remoto vía el túnel del sitio a localizar y está utilizando el Easy VPN Remote para conectar el sitio remoto
con un Easy VPN Server corporativo.
Para más información sobre el Easy VPN Remote y el sitio a localizar en lo mismo interconecte la característica, vea el “Easy
VPN Remote y el sitio para localizar en lo mismo la interfaz” en la sección “referencias adicionales.”
Encargados remotos de la red del Cisco Easy VPN
Los encargados de la interfaz Web pueden ser utilizados para manejar la característica del telecontrol del Cisco Easy VPN. Un
tal administrador de la interfaz Web es SDM, que se soporta en las Cisco 830 Series, las Cisco 1700 Series, las Cisco 2600
Series, las Cisco 3600 Series, y los Cisco 3700 Series Router. El SDM le permite para conectar o para desconectar el túnel y
proporciona una interfaz Web para el Xauth. Para más información sobre el SDM, vea al administrador de dispositivo Security
de Cisco.
Un segundo administrador de la interfaz Web es la herramienta de la configuración de la red del router Cisco (CRWS), que se
soporta en el Cisco 806 Router. El CRWS proporciona una interfaz Web similar como SDM.
Utilizan a un tercer administrador de la interfaz Web, administrador remoto de la red del Cisco Easy VPN, para manejar la
característica remota del Cisco Easy VPN para los routeres de acceso del cable del Cisco uBR905 y del Cisco uBR925. Usted
no necesita el acceso al CLI manejar la conexión remota del Cisco Easy VPN.
Los encargados de la interfaz Web permiten que usted haga el siguiente:
•
Vea el estado actual del túnel del telecontrol del Cisco Easy VPN.
•
Conecte un túnel que se configure para el control manual.
• Desconecte un túnel que se configure para el control manual o reajuste un túnel configurado para la conexión
automática.
•
Indiquese para la información del Xauth, si es necesario.
Vea sección “troubleshooting de la conexión VPN” para más información sobre el administrador remoto de la red del Cisco Easy
VPN.
Dead Peer Detection Periodic Message Option
La opción del mensaje periódico del Dead Peer Detection permite que usted configure a su router para preguntar la vivacidad de
su par IKE a intervalos regulares. La ventaja de este enfoque sobre el enfoque predeterminado (detección de peer muerto bajo
demanda) es una detección más temprana de peers muertos. Para más información sobre la opción del mensaje periódico del
Dead Peer Detection, vea el “Dead Peer Detection” en la sección “referencias adicionales.”
Balance de carga
Cuando el concentrador del Cisco VPN 3000 se configura para el Equilibrio de carga, el VPN 3000 validará una petición
entrante IKE del telecontrol VPN en su dirección IP virtual. Si el dispositivo no puede cargado y validar más tráfico, el VPN 3000
enviará un mensaje de la notificación que contenga una dirección IP que represente el nuevo servidor IKE con el cual el
telecontrol debe conectar. La vieja conexión será derribada y una nueva conexión será establecida al gateway de VPN
reorientado.
No hay configuración requerida para que el Equilibrio de carga ocurra. Si el gateway de VPN se configura para el Equilibrio de
carga, y notifica el telecontrol VPN que está realizando el Equilibrio de carga, el telecontrol VPN tiene acceso a la característica
del Equilibrio de carga.
Para verificar si esté ocurriendo el Equilibrio de carga, utilice debug crypto isakmp debug crypto ipsec client ezvpn, y show
crypto ipsec los comandos. Para resolver problemas el proceso del Equilibrio de carga, utilice show crypto ipsec el comando.
Mejoras de la Administración
Las mejoras de administración para los telecontroles fáciles VPN permiten la administración remota del telecontrol VPN. La
característica preve el direccionamiento del IPv4 que se avanzará por el modo de configuración al telecontrol VPN. El
direccionamiento del IPv4 se asigna al primer Loopback Interface disponible en el telecontrol VPN, y ninguna existencia los
loopback estáticamente definidos no se reemplaza. En la desconexión, el direccionamiento y el Loopback Interface se quitan de
la lista de interfaces activas.
Después de que el telecontrol VPN esté conectado, el Loopback Interface debe ser accesible del extremo remoto del túnel.
Todas las actividades de la PALMADITA serán traducidas a través de esta dirección IP de la interfaz.
Si existe un loopback, y una dirección IP se asocia a ella y su estado es no asignado, la interfaz es un buen candidato a la
administración de direcciones de la configuración de modo.
Observedespués de que usted asigne un direccionamiento al Loopback Interface, si usted salva la configuración al NVRAM y
reinicia el telecontrol VPN, la dirección de configuración se contenga permanentemente en la configuración. Si usted guardó la
configuración al NVRAM y reinició el telecontrol VPN, usted debe ingresar al modo de configuración y quitar el IP
Address del Loopback Interface manualmente.
Usted puede utilizar show ip interface el comando con brief la palabra clave de verificar que se ha quitado un loopback. La
salida de este show comando también visualiza la interfaz.
Soporte PFS
El atributo del modo de la configuración PFS es enviado por el servidor si es pedido por el dispositivo remoto VPN. Si cualquier
conexión subsiguiente por el dispositivo remoto muestra que el PFS no es recibido por el telecontrol, el PFS no será enviado en
las habitaciones de la oferta del IPSec.
Observeal grupo PFS que será propuesto en las habitaciones de la oferta del IPSec es lo mismo que el grupo usado para el
IKE.
Usted puede utilizar show crypto ipsec client ezvpn el comando de visualizar al grupo PFS y de verificarlo que usted está
utilizando el PFS.
Dial Backup
Observela característica del Respaldo de marcado no está disponible en el Cisco IOS Release 12.3(11)T.
El Respaldo de marcado para los telecontroles fáciles VPN permite que usted configure una conexión del túnel del Respaldo de
marcado en su dispositivo remoto. Se saca a colación la función de backup “” solamente cuando los datos reales tienen que ser
enviados, eliminando la necesidad de la terminal de marcado manual o de los links ISDN costosos que deben ser establecidos y
ser mantenidos incluso cuando no hay tráfico.
El cuadro 10 ilustra un escenario fácil típico del telecontrol-con-dial-respaldo VPN. En este escenario, el dispositivo remoto del
Cisco 1751 está intentando conectar con otro Cisco 1751 (que actúa como servidor). Hay un error en el túnel fácil primario VPN,
y la conexión se rerrutea a través del túnel de reserva fácil VPN al servidor del Cisco 1751.
Cuadro 10 Respaldo de marcado para el escenario de VPN fácil
Respaldo de marcado usando una solución del Marcado a pedido
Static ruta IP que sigue el Cisco IOS Software del permiso para identificar cuando un túnel del Point-to-Point Protocol over
Ethernet (PPPoE) o del IPSec VPN “va abajo de” e inicia una conexión del Marcado a pedido (DDR) a un destino
preconfigurado de cualquier WAN o puerto LAN alternativo (por ejemplo, un T1, un ISDN, un análogo, o un puerto auxiliar). El
error puede ser causado por varios eventos catastróficos (por ejemplo, por las fallas del circuito de Internet o el error del
dispositivo de peer). La ruta remota tiene solamente una Static ruta a la red corporativa. La característica de estático-rutaseguimiento IP permite que un objeto sea seguido (usando una dirección IP o un nombre de host) usando el Internet Control
Message Protocol (ICMP), el TCP, u otros protocolos, y instala o quita la Static ruta en base del estado del objeto seguido. Si la
característica de seguimiento determina que la conectividad a Internet está perdida, la ruta predeterminado para la interfaz
primaria se quita, y las Rutas estáticas flotantes para la Interfaz de respaldo se habilitan.
Respaldo de marcado usando el Rastreo de objetos
El seguimiento de la Static ruta IP se debe configurar para el Respaldo de marcado en un dispositivo del Easy VPN Remote
para trabajar. La configuración del Rastreo de objetos es independiente de la configuración del Respaldo de marcado del Easy
VPN Remote. (Para más información sobre el Rastreo de objetos, vea el respaldo guideReliable del Static Routing de la
característica usando el Rastreo de objetos.)
Configuración del soporte de Respaldo de marcado del Easy VPN Remote
Usted puede configurar el Respaldo de marcado para su Easy VPN Remote usando dos opciones del Easy VPN Remote que
permitan una conexión a la configuración VPN fácil de reserva y una conexión al Sistema de seguimiento.
• Para especificar la configuración VPN fácil que será activada cuando se acciona el respaldo, utilice backup el comando
después crypto ipsec client ezvpn del comando (global).
• El dispositivo del Easy VPN Remote se registra al Sistema de seguimiento para conseguir las notificaciones para el
cambio en el estado del objeto. Utilice track el comando de informar al proceso de seguimiento que el dispositivo del Easy
VPN Remote está interesado en el seguimiento de un objeto, que es identificado por el número del objeto. El proceso de
seguimiento, a su vez, informa al dispositivo del Easy VPN Remote cuando el estado de este objeto cambia. Esta
notificación indica el dispositivo del Easy VPN Remote cuando el estado de este objeto cambia. Esta notificación indica al
dispositivo del Easy VPN Remote que saque a colación la conexión de respaldo cuando el estado de objeto seguido está
ABAJO. Cuando el objeto seguido está PARA ARRIBA otra vez, se derriba la conexión de respaldo y el dispositivo del Easy
VPN Remote volverá a usar la conexión primaria.
La notasolamente una configuración de respaldo se soporta para cada configuración VPN fácil primaria. Cada interfaz interior
debe especificar la configuración VPN fácil primaria y de reserva.
Entornos dinámicamente dirigidos
Para permitir que el Respaldo de marcado sea desplegado en los entornos dinámicamente dirigidos, utilice la característica
ruteado previamente de la sonda del eco ICMP IP SLA. (Para más información sobre esta característica, vea los Release Note
para los Cisco 1700 Series Router para el Cisco IOS Release 12.3(7)XR. Para utilizar la característica ruteado previamente de
la sonda del eco ICMP IP SLA, utilice icmp-echo el comando con source-interface la palabra clave.
Ejemplos del Respaldo de marcado
Por ejemplos de las configuraciones del Respaldo de marcado, vea Respaldo de marcado de la sección “: Ejemplos.”
Soporte de Interfaz IPSec Virtual
La característica virtual del soporte de la interfaz del IPSec proporciona una interfaz enrutable para enviar selectivamente el
tráfico a diversos concentradores VPN fáciles así como a Internet.
Antes de Cisco IOS Release 12.4(4)T, en transición de túnel ascendente/túnel descendente, los atributos avanzados durante la
configuración de modo tenían que analizarse y aplicarse. Cuando dichos atributos tenían como resultado configuraciones que
se estaban aplicando en la interfaz, la configuración existente tenía que reemplazarse. Con la característica virtual del soporte
de la interfaz del IPSec, la configuración del túnel-para arriba se puede aplicar a las interfaces diferentes, haciéndola más fácil
soportar las características diferentes en el tiempo del túnel-para arriba. Las funciones que se aplican al tráfico que entra en el
túnel pueden ser independientes de las funciones que se aplican al tráfico que no pasa a través del túnel (por ejemplo, el tráfico
de tunelización dividida y tráfico que sale del dispositivo cuando el túnel no está activo). Cuando la negociación Easy VPN es
exitosa, el estado de Line Protocol de la interfaz de acceso virtual cambia a activo. Cuando va el túnel fácil VPN abajo porque la
asociación de seguridad (SA) expira o se borra, el estado del Line Protocol de las interfaces de acceso virtual cambia a abajo.
Las rutas actúan como selectores del tráfico en una interfaz virtual fácil VPN, es decir, las rutas substituyen la lista de acceso en
la correspondencia de criptografía. En una configuración de la interfaz virtual, el VPN fácil negocia solo IPSec SA si el Easy
VPN Server se ha configurado con una interfaz virtual dinámica del IPSec. Este solo SA se crea con independencia del modo
fácil VPN se configura que.
Después de que se establezca el SA, las rutas que la punta a la interfaz de acceso virtual está agregada al tráfico directo a la
red corporativa. El VPN fácil también agrega una ruta al concentrador VPN de modo que los paquetes encapsulados por IPsec
consigan ruteados a la red corporativa. Una ruta predeterminado que señala a la interfaz de acceso virtual se agrega en el caso
de un modo del nonsplit. Cuando el Easy VPN Server “avanza” el túnel dividido, la subred del túnel dividido se convierte en el
destino al cual se agregan las rutas que señalan al acceso virtual. En ambos casos, si el par (concentrador VPN) no está
conectado directamente, el VPN fácil agrega una ruta al par.
Nota • La mayoría del Routers que funciona con el software de cliente del Cisco Easy VPN hace una ruta predeterminado
configurar. La ruta predeterminado se configura que debe tener un valor métrico mayor de 1. El valor métrico debe ser
mayor de 1 porque el VPN fácil agrega una ruta predeterminado que tenga un valor métrico de 1. Los puntos de ruta a la
interfaz de acceso virtual para dirigir todo el tráfico a la red corporativa cuando el concentrador “no avanza” el atributo del
túnel dividido.
Para más información sobre la característica virtual de la interfaz del túnel del IPSec, vea la interfaz del túnel virtual del IPSec
del documento (el link URL proporcionado en “relacionó la sección de los documentos” de este ["General Information on IPsec
and VPN"] del documento).
El cuadro 1 presenta los métodos distintos de configurar un dispositivo remoto y las configuraciones correspondientes del
aggregator del IPSec del headend. Cada fila representa una manera de configurar un dispositivo remoto. La tercera columna
muestra las diversas configuraciones del headend que se pueden utilizar con las interfaces del IPSec. Vea la tabla 2 para
obtener una descripción de los términos que se utilizan en la tabla 1 y la tabla 3.
Headend del Cisco IOS
— Usando las
correspondencias de
criptografía
Configuraciones
de dispositivo
remoto
Crypto maps
•
Soportado.
Interfaz virtual fácil
VPN
•
Soportado.
• Creará múltiples SAs
para un túnel dividido.
• Porque no hay
interfaz en el headend,
las características de la
interfaz no pueden ser
soportadas.
Easy VPN Heredado
Interfaz virtual
estática
Headend del Cisco IOS
— Usando las
interfaces del IPSec
VPN3000/ASA
—
—
•
Soportado.
• Crea solamente un
solo SA en los túneles
de la fractura y de la
ninguno-fractura.
•
Soportado.
• Creará
múltiples SAs
para un túnel
dividido.
• La inyección de la
ruta se logra en el
servidor.
• Se soporta el Calidad
de Servicio (QoS)
limitado.
• Las rutas se
inyectan en los
dispositivos remotos al
tráfico directo a la
interfaz.
• Crea solo IPSec SA
en el headend cuando se
avanza una política
predeterminada.
•
No soportados
•
Soportado.
• Crea los SA múltiples
cuando una directiva del
túnel dividido se avanza
al dispositivo remoto.
• No puede ser
utilizado con los
túneles divididos
porque la interfaz del
headend no soporta los
SA múltiples en una
sola interfaz.
• Crea los SA
múltiples para
los túneles
divididos.
•
•
• No
soportados
No soportados
Soportado.
• Puede ser utilizado
con una interfaz o una
interfaz dinámica
estática en el headend.
• El soporte de ruteo
es obligatorio alcanzar
la red.
El cuadro 2 proporciona una descripción de los términos usados en el cuadro 1 y el cuadro 3.
Términos
Descripción
ASA
Dispositivo de seguridad adaptante de Cisco, un dispositivo de seguridad de la
amenaza-Administración.
Crypto maps
De uso general para configurar los túneles IPsec. La correspondencia de
criptografía se asocia a una interfaz. Para más información sobre las
correspondencias de criptografía, vea que “crear la correspondencia de
criptografía fija” la sección en “Configurar directivo de seguridad para los VPN
con el capítulo del IPSec” de la guía de configuración de la Seguridad de Cisco
IOS: Conectividad segura. (El link URL proporcionado en “relacionó la sección
de los documentos” de este documento.)
Dispositivo remoto Dos configuraciones del dispositivo del Easy VPN Remote en las cuales ambas
dual fácil del túnel están utilizando una interfaz del túnel virtual del IPSec dinámico.
VPN
Dispositivo remoto Configuración VNP remota sencilla que configura el uso de una interfaz del túnel
fácil de la interfaz virtual del IPSec dinámico.
virtual VPN
(interfaz virtual fácil
VPN)
Interfaz del IPSec
Consiste en las interfaces virtuales estáticas y dinámicas del IPSec.
Interfaz del túnel
virtual del IPSec
Interfaz del túnel que se crea de una interfaz del túnel de la plantilla virtual
usando el IPSec del modo. Para más información sobre las configuraciones
virtuales de la interfaz del túnel, vea la interfaz del túnel virtual del IPSec del
documento (el link URL proporcionado en “relacionó la sección de los
documentos” de este [General Information on IPsec and VPN] del documento).
Easy VPN
Heredado
Configuración del dispositivo del Easy VPN Remote que utiliza las
correspondencias de criptografía y no utiliza las interfaces del IPSec.
Interfaz del túnel
virtual del IPSec
estático (interfaz
del túnel virtual
estática)
Interfaz del túnel usada con el IPSec del modo que propone y valida solamente
un "ipv4 cualquier cualquier” selector. Para más información sobre las
configuraciones virtuales estáticas de la interfaz del túnel, vea la interfaz del
túnel virtual del IPSec del documento (el link URL proporcionado en “relacionó la
sección de los documentos” de este ["General Information on IPsec and VPN"]
del documento).
VPN 3000
Routers del Cisco VPN 3000 Series.
Dual Tunnel Support
El VPN fácil ahora soporta la capacidad de configurar dos túneles fáciles VPN que tengan las mismas interfaces interiores y
exteriores. La característica se llama el túnel dual fácil VPN. Configurar los túneles múltiples en un solo dispositivo remoto se
puede lograr de varias maneras, que son mencionadas abajo en el cuadro 3 junto con sus consideraciones de la configuración y
del uso. La discusión adicional en esta sección refiere a solamente un tal método de configurar los túneles duales usando los
túneles fáciles VPN que tienen interfaces virtuales. Este método será referido como soporte dual del túnel.
En una configuración de VPN fácil del dual-túnel, cada túnel fácil VPN se configura usando el soporte virtual de la interfaz del
IPSec, tal y como se muestra en de la sección “soporte virtual de la interfaz del IPSec.” Cada túnel fácil VPN tiene su interfaz
virtual única, se crea que cuando la configuración VPN fácil es completa.
Hay dos combinaciones posible. en las cuales los túneles duales pueden ser utilizados.
• Se doblan los túneles fáciles VPN que tienen el un túnel usando una directiva del túnel del nonsplit y el otro túnel usando
una directiva del túnel dividido que se ha avanzado del headend respectivo.
• Se dobla el túnel fácil VPN en el cual ambos túneles están utilizando una directiva independiente del túnel dividido que
se ha avanzado del headend respectivo.
Notano se permite para tener túneles fáciles duales VPN en los cuales ambos túneles estén utilizando una directiva del túnel
del nonsplit.
El túnel dual fácil VPN hace uso de las inyecciones de la ruta para dirigir el tráfico apropiado a través de la interfaz del túnel
virtual fácil correcta VPN. Cuando sube el túnel fácil VPN en el dispositivo remoto “,” “aprende” la fractura o la directiva del
nonsplit del headend. El dispositivo del Easy VPN Remote inyecta las rutas en su tabla de ruteo que corresponden a las redes
del nonsplit se han aprendido que. Si el headend avanza una directiva del túnel del nonsplit al dispositivo del Easy VPN
Remote, el dispositivo del Easy VPN Remote instala una ruta predeterminado en su tabla de ruteo que dirija toda la interfaz
virtual fácil de los VPN del tráfico que corresponda a este túnel fácil VPN. Si el headend avanza las redes del túnel dividido al
dispositivo remoto, el dispositivo remoto instala las rutas específicas a las redes de la fractura en su tabla de ruteo, dirigiendo el
tráfico a la interfaz del túnel virtual de los de estas redes.
Observela encaminamiento basada en el destino de las aplicaciones fáciles duales del túnel VPN para enviar el tráfico a los
túneles respectivos.
Las funciones de resultados se pueden aplicar a esta interfaz virtual. Los ejemplos de tales funciones de resultados son Calidad
de servicio de Cisco IOS y Firewall Cisco IOS. Estas características se deben configurar en la plantilla virtual que se configura
en la configuración de cliente VPN fácil.
El cuadro 3 explica cómo esta característica debe ser utilizada. Vea la tabla 2 para obtener una descripción de los términos que
se utilizan en la tabla 1 y la tabla 3.
Combinaciones
duales del túnel
Headends
soportados
Dos túneles fáciles de
la herencia VPN
Cisco IOS
Software, ASA,
y VPN 3000
Consideraciones de la configuración y del uso en el
dispositivo y el headend del Easy VPN Remote
• Dos túneles no pueden compartir una interfaz
exterior común.
• Dos túneles no pueden compartir una interfaz
interior común.
• Los dos túneles deben utilizar las interfaces
interiores y exteriores separadas.
• Trafique de una interfaz interior que pertenezca a
un túnel fácil VPN no se pueda avanzar en otro túnel.
Un túnel fácil de la
herencia VPN y una
correspondencia de
criptografía
Cisco IOS
La correspondencia de criptografía puede compartir la
Software, ASA, misma interfaz exterior que la configuración de cliente VPN
y VPN 3000
fácil de la herencia. Sin embargo, el comportamiento de los
dos dispositivos remotos depende del modo de VPN fácil
así como de los selectores del IPSec de la
correspondencia de criptografía y del dispositivo del Easy
VPN Remote. Esto no es una combinación recomendada.
Un túnel fácil de la
herencia VPN y una
interfaz virtual estática
Cisco IOS
Software
Un túnel fácil de la
herencia VPN y una
interfaz virtual fácil
VPN
Cisco IOS
Software, ASA,
y VPN 3000
Ambos túneles no pueden terminar en la misma cabecera.
El túnel estático del dispositivo remoto de la interfaz virtual
tiene que ser terminado en una interfaz virtual estática en
el router de cabecera. El túnel del dispositivo del Easy VPN
Remote de la herencia puede terminar en la interfaz del
túnel o la correspondencia de criptografía virtual que se
configura en el headend.
• Ambos túneles no pueden terminar en la misma
cabecera.
• El túnel fácil de la herencia VPN y la interfaz virtual
fácil VPN pueden compartir las interfaces interiores y
exteriores comunes.
• Una interfaz virtual fácil VPN se debe utilizar
solamente con el Túnel dividido.
• La herencia VPN fácil puede utilizar un túnel
dividido o ningún túnel dividido.
• La característica basada en web de la activación no
se puede aplicar en ambos túneles fáciles VPN.
• Usando dos interfaces virtuales fáciles VPN es
preferible a usar esta combinación.
Una interfaz virtual fácil Cisco IOS
VPN y una interfaz
Software
virtual estática
• Ambos túneles no pueden terminar en el mismo
peer. La interfaz virtual estática y la interfaz virtual fácil
VPN pueden utilizar la misma interfaz exterior.
• La interfaz virtual fácil VPN debe utilizar el Túnel
dividido.
Dos interfaces virtuales Cisco IOS
fáciles VPN
Software, ASA,
y VPN 3000
• Ambos túneles no pueden terminar en el mismo
peer.
• Por lo menos uno de los túneles debe utilizar el
Túnel dividido.
• La activación basada en web no se puede aplicar a
ambos túneles fáciles VPN.
Banner
El Easy VPN Server avanza un banner al dispositivo del Easy VPN Remote. El dispositivo del Easy VPN Remote puede utilizar
el banner durante el Xauth y la activación basada en web. Las muestras del dispositivo del Easy VPN Remote el banner la
primera vez que el túnel fácil VPN está traído para arriba.
El banner se configura bajo configuración de grupo en el Easy VPN Server.
Mejoras de la Administración de la Configuración (Aplicación de una URL de Configuración a través de un
Intercambio de Modo-Configuración)
Después de que esta característica se haya configurado en el servidor usando los comandos configuration url y configuration
version (uso posterior crypto isakmp client configuration group del comando), el servidor puede “avanzar” la configuración
URL y el número de la versión de la configuración al dispositivo del Easy VPN Remote. Con esta información, el dispositivo del
Easy VPN Remote puede descargar el contenido de la configuración y aplicarlo a su configuración corriente. Para más
información sobre esta característica, vea la sección “mejoras de la administración de la configuración” en el módulo de función
del Easy VPN Server.
Peer Primario Reactivo
La característica del peer primario de la reactivación permite que definan a un peer primario predeterminado. El peer primario
predeterminado (un servidor) es uno que se considera mejor que otros pares por las razones tales como distancia más barata,
más corta, o más ancho de banda. Con esta característica configurada, si el VPN fácil falla encima durante las negociaciones
de la fase 1 SA del peer primario al par siguiente en su lista de reserva, y si el peer primario está otra vez disponible, las
conexiones con el backup peer se derriban y la conexión se hace otra vez con el peer primario.
El Dead Peer Detection es uno de los mecanismos que actúa como activador para la reactivación del peer primario. Los
temporizadores de inactividad que se configuran bajo el VPN fácil son otro mecanismo que acciona. Cuando está configurado,
el temporizador de inactividad detecta la inactividad en el túnel y la rasga abajo. Un subsiguiente conecta (que es inmediato en
el modo automático) se intenta con el par preferido primario bastante que con el par último usado.
La notasolamente un peer primario puede ser definida.
Identical Addressing Support
Los soportes de característica de dirección idénticos del soporte dirigieron idénticamente los LAN en los telecontroles fáciles
VPN. Los recursos de red, tales como impresoras y servidores Web en el lado LAN de los telecontroles del EasyVPN, que
tienen dirección que solapa con otros telecontroles fáciles VPN son accesibles ahora. La característica del Easy VPN Remote
fue aumentada para trabajar con el NAT para proporcionar estas funciones.
•
El Easy VPN Server no requiere ningún cambio soportar la característica de dirección idéntica del soporte.
• La característica de dirección idéntica del soporte se soporta solamente en los modos de ampliación de la red (extensión
de la red y red-más).
• Las interfaces del túnel virtuales se deben configurar en el Easy VPN Remote antes de usar la característica de dirección
idéntica del soporte.
El cuadro 11 muestra un ejemplo de la configuración de dirección idéntica de la característica del soporte.
Cuadro 11 soporte de dirección idéntico
La característica de dirección idéntica del soporte se puede configurar con el siguiente comando y los comandos mejorados:
crypto ipsec client ezvpn <name>
Comandos mejorados
• nat acl {acl-name | acl-number} — Túnel dividido de los permisos para el tráfico especificado por el nombre ACL o el
número ACL.
– acl-name El argumento es el nombre del ACL.
– acl-number El argumento es el número del ACL.
•
nat allow — Permite que el NAT sea integrado con el Cisco Easy VPN.
Para los pasos detallados en cómo configurar el soporte de dirección idéntico, vea “configurar el soporte de dirección idéntico.”
cTCP Support on Easy VPN Clients
Cisco que hace un túnel la característica del Control Protocol (cTCP) se puede utilizar para las situaciones en las cuales un
cliente VPN fácil (dispositivo remoto) está actuando en un entorno en el cual el IPSec estándar no funcione o en cuál no
funciona transparente sin la modificación a las reglas de firewall existentes. Estas situaciones incluyen lo siguiente:
• Network Address Translation (NAT) de ejecución o Port Address Translation (PAT) del router de la oficina pequeña o de
la oficina en el hogar
•
Dirección IP proporcionada por PAT detrás de un router más grande (por ejemplo, en una corporación)
•
Firewall que no es NAT (filtrado de paquetes o con estado)
•
Servidor proxy
El cuadro 12 ilustra cómo el tráfico IPSec que es tunneled dentro del Network Address Translation (NAT) de las travesías del
cTCP y del Firewall (véase la línea discontinua).
Cuadro 12 cTCP en un dispositivo del Easy VPN Remote
Para los pasos detallados en cómo configurar el cTCP en los dispositivos del Easy VPN Remote, vea la sección el “configurar
del cTCP en un cliente VPN fácil.”
Para más información sobre el soporte del cTCP en los dispositivos del Easy VPN Remote, incluyendo la configuración y los
ejemplos de Troubleshooting, vea que el “cTCP en los dispositivos remotos del Cisco Easy VPN” en la sección “relacionó los
documentos.”
Easy VPN Server en un VPN 3000 series concentrator
Esta sección describe las guías de consulta requeridas configurar el concentrador del Cisco VPN 3000 Series para el uso con la
característica del telecontrol del Cisco Easy VPN. Como regla general, usted puede utilizar la configuración predeterminada a
excepción de los IP Addresses, las direcciones del servidor, las configuraciones de ruteo, y para los parámetros y las opciones
siguientes:
•
Configuración de peer en un telecontrol del Cisco Easy VPN usando el nombre de host
•
Versión 3.5 interactiva de la autenticación de hardware cliente
•
Protocolo del túnel IPsec
•
Grupo IPSec
•
Bloqueo del grupo
•
Xauth
•
Tunelización dividida
•
Propuestas IKE
•
Nuevo IPSec SA
Notausted debe utilizar la versión de software VPN 3000 series concentrator 3,11 o más adelante para soportar los softwares
cliente y los telecontroles del Cisco Easy VPN.
Configuración de peer en un telecontrol del Cisco Easy VPN usando el nombre de host
Después de que usted haya configurado el servidor del Cisco Easy VPN en el concentrador VPN 3000 para utilizar el nombre
de host como su identidad, usted debe configurar al par en el telecontrol del Cisco Easy VPN usando el nombre de host. Usted
puede configurar el DNS en el cliente para resolver el nombre de host del par o para configurar el nombre de host del par
localmente en el cliente que usa ip host el comando. Como un ejemplo, usted puede configurar el nombre de host del par
localmente en un Easy VPN Remote como sigue:
ip host crypto-gw.cisco.com 10.0.0.1
O usted puede configurar el Easy VPN Remote para utilizar el nombre de host con peer el comando y hostname el argumento,
como sigue:
peer crypto-gw.cisco.com.
Versión 3.5 interactiva de la autenticación de hardware cliente
La característica remota del Cisco Easy VPN no soporta la característica interactiva de la versión 3.5 de la autenticación de
hardware cliente. Esta característica debe ser inhabilitada. Usted puede inhabilitar la característica en el VPN 3000 series
concentrator haciendo clic la lengueta del cliente HW en la configuración | Administración de Usuario | Pantalla Base
Group.
Protocolo del túnel IPsec
El protocolo del túnel IPsec habilita el protocolo del túnel IPsec de modo que esté disponible para los usuarios. El protocolo del
túnel IPsec es configurado en el concentrador del Cisco VPN 3000 Series haciendo clic la ficha general en la configuración |
Administración de Usuario | Pantalla Base Group.
Grupo IPSec
El grupo IPSec configura el concentrador del Cisco VPN 3000 Series con un nombre del grupo y la contraseña que hacen juego
los valores configurados para la configuración remota del Cisco Easy VPN en el router. Estos valores se configuran en el router
con group group-name key group-key el comando y los argumentos. Los valores se configuran en el concentrador del Cisco
VPN 3000 Series usando la configuración | Administración de Usuario | Pantalla de grupos.
Bloqueo del grupo
Si usted está definiendo a los usuarios múltiples en los múltiples grupos en el VPN 3000 series concentrator, usted debe marcar
el cuadro del bloqueo del grupo en la lengueta del IPSec para evitar que los usuarios en un grupo abran una sesión con los
parámetros de otro grupo. Por ejemplo, si usted ha configurado un grupo para el acceso del Túnel dividido y a otro grupo sin el
acceso del Túnel dividido, hacer clic el cuadro del bloqueo del grupo evita que los usuarios en el segundo grupo accedan a las
características del Túnel dividido. El checkbox del bloqueo del grupo aparece en la lengueta del IPSec en la configuración |
Administración de Usuario | Pantalla Base Group y en la pestaña IPsec de Configuration | Administración de Usuario |
Grupos | Add/Modify screens.
Xauth
Para utilizar el Xauth, fije el parámetro de autenticación a ningunos. El parámetro de autenticación aparece en la lengueta del
IPSec en la configuración | Administración de Usuario | Pantalla Base Group y en la pestaña IPsec de Configuration |
Administración de Usuario | Grupos | Add/Modify screens.
Tunelización dividida
La configuración | Administración de Usuario | El grupo base, pantalla de la lengueta de los parámetros de la
configuración de modo incluye una opción del túnel dividido con un checkbox que diga “permita que las redes en la lista
desvíen el túnel.”
Propuestas IKE
El concentrador del Cisco VPN 3000 Series se preconfigura con una propuesta IKE predeterminada, CiscoVPNClient-3DESMD5, que se puede utilizar con los telecontroles del Cisco Easy VPN. Esta propuesta IKE soporta las claves del preshared con
el Xauth usando el algoritmo MD5/HMAC-128 y el grupo Diffie-Hellman 2.
Esta propuesta IKE es activa por abandono, pero usted debe verificar que siga siendo una propuesta activa usando la
configuración | Sistema | Protocolo de tunelización | IPSec | Pantalla de las propuestas IKE.
Además, como parte de configurar el concentrador del Cisco VPN 3000 Series — para la imagen remota del Cisco Easy VPN,
usted no necesita crear nuevo IPSec SA. Utilice el valor por defecto IKE y el curso de la vida del Easy VPN Remote configurado
en el concentrador del Cisco VPN 3000 Series.
Notausted puede también utilizar las propuestas IKE predeterminadas IKE-DES-MD5 y IKE-3DES-MD5, pero no habilitan el
soporte del Xauth por abandono.
Nuevo IPSec SA
Usted puede crear nuevo IPSec SA. Los clientes del Cisco Easy VPN utilizan un SA que tiene los parámetros siguientes:
•
Autenticación Algorithm=ESP/MD5/HMAC-128
•
Cifrado Algorithm=DES-56 o 3DES-168 (recomendado)
•
Encapsulación Mode=Tunnel
•
IKE Proposal=CiscoVPNClient-3DES-MD5 (preferido)
El concentrador del Cisco VPN 3000 Series se preconfigura con varias asociaciones de seguridad predeterminadas (SA), pero
no cumplen los requisitos de la propuesta IKE. Para utilizar una propuesta IKE de CiscoVPNClient-3DES-MD5, copie ESP/IKE3DES-MD5 SA y modifiqúelos para utilizar CiscoVPNClient-3DES-MD5 como su propuesta IKE. Una propuesta IKE se configura
en el VPN 3000 series concentrator usando la configuración | Administración de políticas | Administración del tráfico |
Pantalla de las asociaciones de seguridad.
Cómo Configurar Cisco Easy VPN Remote
•
Tareas Remotas
•
Tareas de Easy VPN Server
•
Tareas de la Interfaz de Red
•
Troubleshooting de la Conexión VPN
Tareas Remotas
•
Configurando y asignando la configuración VNP remota sencilla (requerida)
•
Verificando la configuración del Cisco Easy VPN (opcional)
•
Configurando la contraseña de la salvaguardia (opcional)
•
Configurando el control manual del túnel (opcional)
•
Configurando el control del túnel automático (opcional)
•
Configurando las interfaces interiores múltiples (opcionales)
•
Configurando las interfaces exteriores múltiples (opcionales)
•
Configurando el soporte de la subred múltiple (opcional)
•
Configurando el soporte del servidor DNS del proxy (opcional)
•
Configurando el Respaldo de marcado (opcional)
•
Configurando el pool del servidor DHCP (requerido)
•
Reajustando una conexión VPN (opcional)
•
Monitoreando y mantener el VPN y los eventos IKE (opcionales)
•
Configurando una interfaz virtual (opcional)
•
Localización de averías del soporte dual del túnel (opcional)
•
El configurar reactiva al peer primario (de un valor por defecto) (opcional)
•
Configurando el soporte de dirección idéntico (opcional)
•
Configurando el cTCP en un cliente VPN fácil (opcional)
•
Tráfico de restricción cuando un túnel está abajo de (opcional)
Configurando y asignando la configuración VNP remota sencilla
El router que actúa como el Easy VPN Remote debe crear una configuración remota del Cisco Easy VPN y asignarla a la
interfaz saliente. Para configurar y asignar la configuración remota, realice los pasos siguientes.
PASOS SUMARIOS
1. enable
2. configure terminal
3. crypto ipsec client ezvpn name
4. group group-name key group-key
5. peer [ip-address | hostname]
6. mode {client | network-extension}
7. exit
8. interface interface
9. crypto ipsec client ezvpn name []outside
10. exit
11. exit
PASOS DETALLADOS
Comando
Propósito
Paso enable
1
Habilita el modo EXEC privilegiado.
Paso configure terminal
2
Ingresa en el modo de configuración global.
Example:
Router> enable
• Ingrese su contraseña si se le pide que lo
haga.
Example:
Router# configure
terminal
Paso crypto ipsec client ezvpn Crea una configuración remota e ingresa al modo de
name
3
configuración de Cisco Easy VPN Remote.
Example:
Router(config)# crypto
ipsec client ezvpn easy
client remote
Paso group group-name key
group-key
4
Example:
Router(config-cryptoezvpn)# group easy-vpnremote-groupname key
Especifica el grupo IPSec y clave IPSec el valor que
se asociarán a esta configuración.
Observeel valor group-name del argumento
debe hacer juego al grupo definido en el Easy
VPN Server. En el Routers del Cisco IOS,
utilice crypto isakmp client configuration
easy-vpn-remote-password
group y crypto map dynmap isakmp
authorization list los comandos.
Observeel valor group-key del argumento
debe hacer juego la clave definida en el Easy
VPN Server. En el Routers del Cisco IOS,
utilice crypto isakmp client configuration
group el comando.
Paso peer [ip-address |
hostname]
5
Example:
Router(config-cryptoezvpn)# peer 192.185.0.5
Especifica la dirección IP o el nombre de host para el
peer de destino (típicamente la dirección IP en la
interfaz exterior de la ruta del destino).
• Los peeres múltiples pueden ser
configurados.
Notausted debe tener un servidor DNS
configurado y disponible para utilizar hostname
el argumento.
Paso mode {client | networkextension}
6
Especifica el tipo de conexión VPN que debe ser
hecho.
• client — Especifica que configuran al router
para la operación del cliente VPN, usando el
NAT o la traducción del PAT Address. El
funcionamiento del cliente es el valor por defecto
si no especifican al tipo de conexión VPN
Example:
Router(config-cryptoezvpn)# mode client
• network-extension — Especifica que el
router debe hacer una extensión remota de la red
para empresas en el destino de la conexión VPN.
Paso exit
7
Sale del modo de configuración de Cisco Easy VPN
Remote.
Paso interface interface
8
Ingresa en el modo de configuración de la interfaz.
Example:
Router (config-cryptoezvpn)# exit
• Esta interfaz se convertirá en la interfaz
exterior para la traducción NAT o PAT.
Example:
Router (config)#
interface Ethernet1
Paso crypto ipsec client ezvpn Asigna la configuración remota del Cisco Easy VPN
name [outside]
9
a la interfaz.
• Esta configuración crea automáticamente los
parámetros de traducción NAT o PAT necesarios
e inicia la conexión VPN (si está en el modo
cliente).
Example:
Router (config-if)#
crypto ipsec client ezvpn
easy_vpn_remote1 outside
Observela interfaz interior debe ser
especificado en el Cisco 1700 y las
plataformas mayores.
Paso exit
10
Sale del modo de configuración de interfaz.
Paso exit
11
Sale del modo de configuración global.
Example:
Router (config-if)# exit
Example:
Router (config)# exit
Verificar la configuración del Cisco Easy VPN
Para verificar que la configuración remota del Cisco Easy VPN se haya configurado correctamente, que la configuración se ha
asignado a una interfaz, y que se ha establecido el túnel del IPSec VPN, realice los pasos siguientes.
PASOS SUMARIOS
1. show crypto ipsec client ezvpn
2. show ip nat statistics
PASOS DETALLADOS
Paso 1 Visualice al estado actual de la conexión remota del Cisco Easy VPN usando show crypto ipsec client ezvpn
el comando. Lo que sigue es resultado típico para un Cisco 1700 Series Router que usa al modo cliente:
Router# show crypto ipsec client ezvpn
Tunnel name : hw1
Inside interface list: FastEthernet0/0, Serial0/0,
Outside interface: Serial1/0
Current State: IPSEC_ACTIVE
Last Event: SOCKET_UP
Address: 10.0.0.5
Mask: 255.255.255.255
Default Domain: cisco.com
Tunnel name : hw2
Inside interface list: Serial0/1,
Outside interface: Serial1/1
Current State: IPSEC_ACTIVE
Last Event: SOCKET_UP
Default Domain: cisco.com
Paso 2 Visualice la configuración NAT o de la PALMADITA que fue creada automáticamente para la conexión VPN
usando show ip nat statistics el comando. El campo de las “correspondencias dinámicas” de esta visualización
da los detalles para la traducción NAT o de la PALMADITA que está ocurriendo en el túnel VPN.
Router# show ip nat statistics
Total active translations: 0 (0 static, 0 dynamic; 0 extended)
Outside interfaces:
cable-modem0
Inside interfaces:
Ethernet0
Hits: 1489
Misses: 1
Expired translations: 1
Dynamic mappings:
-- Inside Source
access-list 198 pool enterprise refcount 0
pool enterprise: netmask 255.255.255.0
start 192.168.1.90 end 192.168.1.90
type generic, total addresses 1, allocated 0 (0%), misses 0\
Si usted está viendo IPSEC_ACTIVE en su salida en este momento, todo está actuando como se esperaba.
Configuración de Guardado de Contraseña
Para configurar la característica de la contraseña de la salvaguardia, realice los pasos siguientes.
PASOS SUMARIOS
1. enable
2. configure terminal
3. password encryption aes
4. crypto ipsec client ezvpn name
5. username namecontraseña {0 | 6} {password}
6. exit
7. show running-config
PASOS DETALLADOS
Comando
Propósito
Paso enable
1
Habilita el modo EXEC privilegiado.
Paso configure terminal
2
Ingresa en el modo de configuración global.
Paso password encryption aes
3
Habilita una clave cifrada del preshared del tipo 6.
Paso crypto ipsec client ezvpn
name
4
Crea una configuración remota de Cisco Easy
VPN e ingresa al modo de configuración remota
de Cisco Easy VPN.
Example:
Router> enable
• Ingrese su contraseña si se le pide que lo
haga.
Example:
Router# configure terminal
Example:
Router (config)# password
encryption aes
Example:
Router (config)# crypto
ipsec client ezvpn ezvpn1
Paso username name password {0 | 6 Permite que usted salve su contraseña del Xauth
} {password}
5
localmente en el PC.
Example:
Router (config-cryptoezvpn)# username server_1
password 0 blue
•
0 La palabra clave especifica que una
contraseña sin encripción seguirá.
•
6 La palabra clave especifica que una
contraseña encriptada seguirá.
•
password El argumento es la contraseña
del usuario unencrypted (del texto claro).
Paso exit
6
Da salida al modo de la configuración remota del
Cisco Easy VPN.
Paso show running-config
7
Visualiza el contenido del archivo de
configuración que se está ejecutando
actualmente.
Example:
Router (config-cryptoezvpn)# exit
Example:
Router (config)# show
running-config
Configurar el control manual del túnel
La notaCLI es una opción para conectar el túnel. El método preferido está vía la interfaz Web (usando el SDM).
Para configurar el control de los túneles del IPSec VPN manualmente de modo que usted pueda establecer y terminar los
túneles del IPSec VPN a pedido, realice los pasos siguientes.
PASOS SUMARIOS
1. enable
2. configure terminal
3. crypto ipsec client ezvpn name
4. connect [auto | manual]
5. exit
6. exit
7. crypto ipsec client ezvpn connect name
PASOS DETALLADOS
Comando
Propósito
Paso enable
1
Habilita el modo EXEC privilegiado.
Paso configure terminal
2
Ingresa en el modo de configuración global.
Paso crypto ipsec client
ezvpn name
3
Asigna una configuración de Cisco Easy VPN Remote a una
interfaz e ingresa al modo de configuración de Cisco Easy
VPN Remote.
Example:
Router> enable
•
Ingrese su contraseña si se le pide que lo haga.
Example:
Router# configure
terminal
Example:
Router (config)#
crypto ipsec client
ezvpn easy vpn
remote1
Paso connect [auto |
manual]
4
Example:
Router (configcrypto-ezvpn)#
connect manual
•
name El argumento especifica el nombre de la
configuración que se asignará a la interfaz.
Conecta el túnel VPN. Especifique manual para configurar
el control manual del túnel.
• Automático es el valor predeterminado; usted no
necesita utilizar manual la palabra clave si su
configuración es automática.
Paso exit
5
Sale del modo de configuración de Cisco Easy VPN
Remote.
Paso exit
6
Sale del modo de configuración global e ingresa en el modo
EXEC privilegiado.
Paso crypto ipsec client
ezvpn connect name
7
Conecta una configuración de Cisco Easy VPN Remote
determinada.
Example:
Router (configcrypto-ezvpn)# exit
Example:
Router (config)#
exit
Example:
Router# crypto
ipsec client ezvpn
connect easy vpn
remote1
•
name El argumento especifica el nombre de túnel
del IPSec VPN.
Observesi el nombre de túnel no se especifica, el
túnel activo está conectado. Si hay más de un túnel
activo, el comando falla con un error que solicita
que se especifique el nombre de túnel.
Configurar el control del túnel automático
Para configurar el control del túnel automático, realice los pasos siguientes.
PASOS SUMARIOS
1. enable
2. configure terminal
3. crypto ipsec client ezvpn name
4. connect [auto | manual]
5. exit
6. exit
7. crypto ipsec client ezvpn connect name
PASOS DETALLADOS
Comando
Paso enable
1
Example:
Router> enable
Propósito
Habilita el modo EXEC privilegiado.
•
Ingrese su contraseña si se le pide que lo haga.
Paso configure terminal
2
Ingresa en el modo de configuración global.
Paso crypto ipsec client
ezvpn name
3
Asigna una configuración de Cisco Easy VPN Remote a una
interfaz e ingresa al modo de configuración de Cisco Easy
VPN Remote.
Example:
Router# configure
terminal
Example:
Router (config)#
crypto ipsec client
ezvpn easy vpn
remote1
Paso connect [auto |
manual]
4
Example:
Router (configcrypto-ezvpn)#
connect auto
• Especifique el nombre de la configuración que se
asignará a la interfaz.
Conecta el túnel VPN.
• Especifique auto para configurar el control del túnel
automático. Automático es el valor predeterminado;
usted no necesita utilizar este comando si su
configuración es automática.
Paso exit
5
Sale del modo de configuración de Cisco Easy VPN
Remote.
Paso exit
6
Sale del modo de configuración global e ingresa en el modo
EXEC privilegiado.
Paso crypto ipsec client
ezvpn connect name
7
Conecta una configuración de Cisco Easy VPN Remote
determinada.
Example:
Router (configcrypto-ezvpn)# exit
Example:
Router (config)#
exit
Example:
Router# crypto
ipsec client ezvpn
connect easy vpn
remote1
•
name El argumento especifica el nombre de túnel
del IPSec VPN.
Observesi el nombre de túnel no se especifica, el
túnel activo está conectado. Si hay más de un túnel
activo, el comando falla con un error que solicita
que se especifique el nombre de túnel.
Configurar las interfaces interiores múltiples
Usted puede configurar hasta tres interfaces interiores para todas las Plataformas.
Se soportanlas interfaces interiores múltiples de la nota solamente cuando el servidor del Cisco Easy VPN y el cliente del Cisco
Easy VPN tienen el mismo tipo de configuración VPN fácil. Es decir ambos deben utilizar una configuración VPN fácil de la
herencia, o ambos deben utilizar una configuración DVTI.
Usted necesita configurar manualmente cada interfaz interior usando el siguiente procedimiento.
PASOS SUMARIOS
1. enable
2. configure terminal
3. interface interface-name
4. exit
5. crypto ipsec client ezvpn name [outside | inside]
6. interface interface-name
7. exit
8. crypto ipsec client ezvpn name [outside | inside]
PASOS DETALLADOS
Comando
Propósito
Paso enable
1
Habilita el modo EXEC privilegiado.
Paso configure terminal
2
Ingresa en el modo de configuración global.
Example:
Router> enable
• Ingrese su contraseña si se le pide que lo
haga.
Example:
Router# configure
terminal
Paso interface interface-name
3
Selecciona la interfaz que se desea configurar
especificando el nombre de la interfaz e ingresa al
modo de configuración de la interfaz.
Paso exit
4
Sale del modo de configuración de interfaz.
Example:
Router (config)#
interface Ethernet0
Example:
Router (config-if)# exit
Paso crypto ipsec client ezvpn Especifica el nombre de la configuración remota del
name [outside | inside] Cisco Easy VPN que se asignará a la primera
5
interfaz interior.
Example:
Router (config)# crypto
ipsec client ezvpn easy
vpn remote 1 inside
• Usted debe especificar inside para cada
interfaz interior.
Paso interface interface-name
6
Selecciona la interfaz siguiente que usted quiere
configurar especificando el nombre siguiente de la
interfaz y ingresa al modo de configuración de la
interfaz.
Paso exit
7
Sale del modo de configuración de interfaz.
Example:
Router (config)#
interface Ethernet1
Example:
Router (config-if)# exit
Paso crypto ipsec client ezvpn Especifica el nombre de la configuración remota del
name [outside | inside] Cisco Easy VPN que se asignará a la interfaz interior
8
siguiente.
Example:
Router (config)# crypto
ipsec client ezvpn easy
vpn remote2 inside
• Usted debe especificar inside para cada
interfaz interior.
Relance el paso 3 al paso 4 para configurar un túnel
adicional si está deseado.
Configurar las interfaces exteriores múltiples
Usted puede configurar los túneles múltiples para las interfaces exteriores, configurando un túnel para cada interfaz exterior.
Usted puede configurar un máximo de cuatro túneles usando el siguiente procedimiento para cada interfaz exterior.
PASOS SUMARIOS
1. enable
2. configure terminal
3. interface interface-name
4. exit
5. crypto ipsec client ezvpn name [outside | inside]
6. interface interface-name
7. exit
8. crypto ipsec client ezvpn name [outside | inside]
PASOS DETALLADOS
Comando
Propósito
Paso enable
1
Habilita el modo EXEC privilegiado.
Paso configure terminal
2
Ingresa en el modo de configuración global.
Paso interface interface-name
3
Selecciona la primera interfaz exterior que usted
quiere configurar especificando el nombre de la
interfaz y ingresa al modo de configuración de la
interfaz.
Paso exit
4
Sale del modo de configuración de interfaz.
Example:
Router> enable
• Ingrese su contraseña si se le pide que lo
haga.
Example:
Router# configure
terminal
Example:
Router (config)#
interface Ethernet0
Example:
Router (config-if)# exit
Paso crypto ipsec client ezvpn Especifica el nombre de la configuración remota del
name [outside | inside] Cisco Easy VPN que se asignará a la primera
5
interfaz exterior.
Example:
Router (config)# crypto
ipsec client ezvpn easy
vpn remote1 outside
• Especifique outside (opcional) para cada
interfaz exterior. Si ni outside ni inside se
especifica para la interfaz, el valor por defecto es
outside.
Paso interface interface-name
6
Selecciona la interfaz exterior siguiente que usted
quiere configurar especificando el nombre siguiente
de la interfaz.
Paso exit
7
Sale del modo de configuración de interfaz.
Example:
Router (config)#
interface Ethernet1
Example:
Router (config-if)# exit
Paso crypto ipsec client ezvpn Especifica el nombre de la configuración remota del
name [outside | inside] Cisco Easy VPN que se asignará a la interfaz
8
exterior siguiente.
Example:
Router (config)# crypto
ipsec client ezvpn easy
vpn remote2 outside
• Especifique outside (opcional) para cada
interfaz exterior. Si ni outside ni inside se
especifica para la interfaz, el valor por defecto es
outside.
• Relance el paso 3 al paso 4 para configurar
los túneles adicionales si está deseado.
Configurar el soporte de la subred múltiple
Al configurar el soporte de la subred múltiple, usted debe primero configurar una lista de acceso para definir las subredes reales
que se protegerán. Cada par de la subred de origen o de la máscara indica que todo el tráfico que es originado de esta red a
cualquier destino es protegido por el IPSec. Para la información sobre configurar los ACL, vea la “configuración de la lista de
control de acceso” en la sección “referencias adicionales.”
Las subredes múltiplesde la nota no se soportan en el modo cliente. Se soportan estas funciones solamente cuando el
servidor del Cisco Easy VPN y el cliente del Cisco Easy VPN tienen el mismo tipo de configuración VPN fácil. Es decir
ambos deben utilizar una configuración VPN fácil de la herencia, o ambos deben utilizar una configuración del dVTI.
Después de que usted haya definido las subredes, usted debe configurar crypto ipsec client el perfil del EZVPN para utilizar los
ACL.
PASOS SUMARIOS
1. enable
2. configure terminal
3. interface interface-name
4. exit
5. crypto ipsec client ezvpn name
6. acl {acl-name | acl-number}
PASOS DETALLADOS
Comando
Paso enable
1
Example:
Router> enable
Propósito
Habilita el modo EXEC privilegiado.
•
Ingrese su contraseña si se le pide que lo haga.
Paso configure terminal
2
Ingresa en el modo de configuración global.
Paso interface interfacename
3
Selecciona la interfaz que se desea configurar
especificando el nombre de la interfaz e ingresa al modo
de configuración de la interfaz.
Example:
Router# configure
terminal
Example:
Router (config)#
interface Ethernet1
Paso exit
4
Sale del modo de configuración de interfaz.
Paso crypto ipsec client
ezvpn name
5
Crea una configuración de Cisco Easy VPN Remote e
ingresa en el modo de configuración de Easy VPN
criptográfico.
Example:
Router (config-if)#
exit
Example:
Router (config)#
crypto ipsec client
ezvpn ez1
Paso acl {acl-name | aclnumber}
6
Especifica las subredes múltiples en un túnel VPN.
Example:
Router (config-cryptoezvpn)# acl acl-list1
Configurar el soporte del servidor DNS del proxy
Como manera de implementar el uso de las direcciones de DNS del ISP cuando la conexión WAN está abajo, el router en una
configuración remota del Cisco Easy VPN puede ser configurado para actuar como servidor DNS del proxy. Para habilitar las
funciones del servidor DNS del proxy con ip dns server el comando, realice los pasos siguientes.
PASOS SUMARIOS
1. enable
2. configure terminal
3. ip dns server
PASOS DETALLADOS
Comando
Propósito
Paso
1
enable
Habilita el modo EXEC privilegiado.
Paso
2
configure terminal
Paso
3
ip dns server
• Ingrese su contraseña si se le pide que lo
haga.
Example:
Router> enable
Ingresa en el modo de configuración global.
Example:
Router# configure terminal
Example:
Router (config)# ip dns
server
Permite al router para actuar como servidor DNS
del proxy.
Observeesta definición es específico IOS.
Pasos Siguientes
Después de configurar al router, usted configura el servidor del Cisco IOS Easy VPN como sigue:
•
Bajo crypto isakmp client configuration group comando, configure el comando dns como en el siguiente ejemplo:
dns A.B.C.D A1.B1.C1.D1
Estos DNS Server Address se deben avanzar del servidor al telecontrol del Cisco Easy VPN y agregar dinámicamente a o
borrar de la configuración corriente del router.
Para la información sobre las funciones generales del servidor DNS en las aplicaciones del Cisco IOS Software, vea
“configurando el capítulo DNS” de la guía de configuración de software de las Catalyst 6500 Series y el DNS que configura en la
nota técnica del diseño de los routeres Cisco.
Configurar el Respaldo de marcado
Observela característica del Respaldo de marcado no está disponible en el Cisco IOS Release 12.3(11)T.
Para configurar el Respaldo de marcado, realice los pasos siguientes.
PASOS SUMARIOS
1. Cree la configuración de respaldo fácil VPN.
2. Agregue a los detalles del comando backup a la configuración primaria.
3. Aplique la configuración VPN fácil de reserva a la interfaz exterior del Respaldo de marcado.
4. Aplique el perfil fácil VPN a las interfaces interiores.
PASOS DETALLADOS
Comando
Propósito
Paso Create the Easy VPN dial backup
1
configuration.
Para más información sobre la configuración de
respaldo, vea la sección “Respaldo de
marcado.”
Paso Agregue a los detalles del comando
2
backup a la configuración primaria.
Utilice backup el comando y track la palabra
clave crypto ipsec client ezvpn del comando.
Paso Aplique la configuración VPN fácil de
3
reserva a la interfaz exterior del
Respaldo de marcado (por ejemplo,
serial, async, o marcador).
Para más información sobre la aplicación de la
configuración de respaldo a la interfaz exterior
del Respaldo de marcado, vea la sección el
“configurar de las interfaces exteriores
múltiples.”
Paso Aplique el perfil fácil VPN a las
4
interfaces interiores (puede haber
más de una).
Para más información sobre la aplicación del
perfil fácil VPN a las interfaces interiores, vea la
sección el “configurar de las interfaces
interiores múltiples.”
Configurar el pool del servidor DHCP
Para configurar el pool del servidor del Protocolo de configuración dinámica de host (DHCP), vea el mapa de ruta de las
características del DHCP.
Reajuste de una conexión VPN
Para reajustar la conexión VPN, realice los pasos siguientes. clear Los comandos se pueden configurar en cualquier orden o
independiente de uno otra.
PASOS SUMARIOS
1. enable
2. clear crypto ipsec client ezvpn
3. clear crypto sa
4. clear crypto isakmp
PASOS DETALLADOS
Comando
Paso enable
1
Example:
Router> enable
Propósito
Habilita el modo EXEC privilegiado.
•
Ingrese su contraseña si se le pide que lo haga.
Paso clear crypto ipsec Reajusta la máquina de estado remota del Cisco Easy VPN y
client ezvpn
2
derriba la conexión remota del Cisco Easy VPN en todas las
interfaces o en una interfaz dada (túnel).
Example:
Router# clear
crypto ipsec
client ezvpn
Paso clear crypto sa
3
SA de IPSec de las cancelaciones.
Paso clear crypto
isakmp
4
Borra las conexiones del IKE activo.
Example:
Router# clear
crypto sa
Example:
Router# clear
crypto isakmp
Monitoreando y mantener el VPN y los eventos IKE
Para monitorear y mantener el VPN y los eventos IKE, realice los pasos siguientes.
PASOS SUMARIOS
1. enable
2. debug crypto ipsec client ezvpn
3. debug crypto ipsec
4. debug crypto isakmp
PASOS SUMARIOS
Comando
Propósito
Paso enable
1
Habilita el modo EXEC privilegiado.
Paso debug crypto ipsec
client ezvpn
2
Información de las visualizaciones que muestra la
configuración y la implementación de la característica del
telecontrol del Cisco Easy VPN.
•
Example:
Router> enable
Example:
Router# debug
crypto ipsec client
ezvpn
Paso debug crypto ipsec
3
Ingrese su contraseña si se le pide que lo haga.
Eventos del IPSec de las visualizaciones.
Example:
Router# debug
crypto ipsec
Paso debug crypto isakmp Muestra mensajes sobre los eventos IKE.
4
Example:
Router# debug
crypto isakmp
Configurar una interfaz virtual
Antes de que se configure la interfaz virtual, asegúrese de que el perfil fácil VPN no esté aplicado en ninguna interfaz exterior.
Quite el perfil fácil VPN de la interfaz exterior y después configure la interfaz virtual. Para configurar una interfaz virtual, realice
los pasos siguientes.
PASOS SUMARIOS
1. enable
2. configure terminal
3. interface virtual-template number type type-of-virtual-template
4. tunnel mode ipsec ipv4
5. exit
6. crypto ipsec client ezvpn name
7. virtual-interface virtual-template-number
PASOS DETALLADOS
Comando
Propósito
Paso enable
1
Habilita el modo EXEC privilegiado.
Paso configure
terminal
2
Ingresa en el modo de configuración global.
Example:
Router> enable
•
Ingrese su contraseña si se le pide que lo haga.
Example:
Router# configure
terminal
Paso interface
virtual-template
3
number type typeof-virtualtemplate
(Opcional) crea una plantilla virtual del túnel del tipo y ingresa
al modo de configuración de la interfaz.
• Los pasos 3, 4, y 5 son opcionales, pero si se configura
uno, deben todos ser configurados.
Example:
Router (config)#
interface
virtual-template1
type tunnel
Paso tunnel mode ipsec (Opcional) configura el túnel que hace tunelización de IPSec.
ipv4
4
Example:
Router (ifconfig)# tunnel
mode ipsec ipv4
Paso exit
5
Example:
Router (ifconfig)# exit
Modo de configuración (opcional) de la interfaz de las salidas
(virtual-túnel).
Paso crypto ipsec
Crea una configuración remota de Cisco Easy VPN e ingresa al
client ezvpn name modo de configuración remota de Cisco Easy VPN.
6
Example:
Router (config)#
crypto ipsec
client ezvpn
EasyVPN1
Paso virtual-interface Da instrucciones el Easy VPN Remote para crear una interfaz
virtual7
virtual que se utilizará como interfaz exterior. Si se especifica el
template-number
número de la plantilla virtual, la interfaz de acceso virtual se
deriva de la interfaz virtual que fue especificada. Si un número
Example:
de la plantilla virtual no se especifica, se crea una interfaz de
Router (configacceso virtual genérica.
crypto-ezvpn)#
virtual-interface
3
Localización de averías del soporte dual del túnel
Lo que sigue debug y show los comandos se pueden utilizar para resolver problemas su configuración del dual-túnel.
PASOS SUMARIOS
1. enable
2. debug crypto ipsec client ezvpn
3. debug ip policy
4. show crypto ipsec client ezvpn
5. show ip interface
PASOS DETALLADOS
Comando
Propósito
Paso
1
enable
Habilita el modo EXEC privilegiado.
Paso
2
debug crypto ipsec client
ezvpn
Example:
Router> enable
• Ingrese su contraseña si se le pide que lo
haga.
Visualiza la información sobre las conexiones
remotas del Cisco Easy VPN.
Example:
Router# debug crypto ipsec
client ezvpn
Paso
3
debug ip policy
Paso
4
show crypto ipsec client
ezvpn
Example:
Router# debug ip policy
Actividad del paquete del Policy Routing IP de las
visualizaciones.
Visualiza la configuración remota del Cisco Easy
VPN.
Example:
Router# show crypto ipsec
client ezvpn
Paso
5
show ip interface
Example:
Router# show ip interface
Visualiza el estatus de la utilidad de las interfaces
que se configuran para el IP.
El configurar reactiva al peer primario (de un valor por defecto)
Para configurar a un peer primario predeterminado, realice los pasos siguientes.
PASOS SUMARIOS
1. enable
2. configure terminal
3. crypto ipsec client ezvpn name
4. peer {ip-address | hostname} []default
5. idle-time idle-time
PASOS DETALLADOS
Comando
Propósito
Paso enable
1
Habilita el modo EXEC privilegiado.
Paso configure terminal
2
Ingresa en el modo de configuración global.
Example:
Router> enable
•
Ingrese su contraseña si se le pide que lo haga.
Example:
Router# configure
terminal
Paso crypto ipsec client Crea una configuración de Cisco Easy VPN Remote e
ezvpn name
3
ingresa en el modo de configuración de Easy VPN
criptográfico.
Example:
Router (config)#
crypto ipsec client
ezvpn ez1
Paso peer {ip-address | Fija el IP Address de Peer o el nombre de host para la
hostname} [default] conexión VPN.
4
Example:
Router (configcrypto-ezvpn)# peer
10.2.2.2 default
• Un nombre de host puede ser especificado
solamente cuando el router tiene un servidor DNS
disponible para resolución del nombre de la computadora
principal.
•
peer El comando se puede entrar las épocas
múltiples. Sin embargo, solamente una valor por defecto
o entrada del peer primario puede existir en un momento
(por ejemplo, 10.2.2.2 omite).
•
default La palabra clave define al par como el peer
primario.
Paso idle-time idle-time El tiempo de inactividad (opcional) en los segundos después
5
de lo cual un túnel fácil VPN se derriba.
Example:
Router (configcrypto-ezvpn)#
idle-time 60
•
Time=60 ocioso con 86400 segundos.
Observesi tiempo de inactividad se configura, el túnel
para el servidor primario no se derriba.
Configurar el soporte de dirección idéntico
Configurar el soporte de dirección idéntico comprende las tareas siguientes:
•
Definición del Easy VPN Remote en el modo de ampliación de la red y el habilitar nat allow.
•
Asignación de la configuración remota del Cisco Easy VPN a la interfaz exterior.
• Creando un Loopback Interface y la asignación de la configuración remota del Cisco Easy VPN a la interfaz interior del
Loopback Interface.
• Configurando una traducción NAT estática una por para cada host que necesita ser accesible de la red del lado del
servidor del EasyVPN o de otras ubicaciones del cliente.
• Configurar el NAT sobrecargado dinámico o la PALMADITA usando una lista de acceso para todo el tráfico deseado
VPN. El tráfico NAT o de la PALMADITA se asocia a la dirección IP fácil de la interfaz interior VPN.
• Y, si se requiere el Túnel dividido, usando nat acl el comando de habilitar el Túnel dividido para el tráfico especificado
por el acl-name o acl-number argumento. El ACL es lo mismo que el ACL usado por la asignación NAT o de la PALMADITA
en el elemento precedente del punto negro.
Para configurar el soporte de dirección idéntico, realice los pasos siguientes en su router.
Prerrequisitos
El Easy VPN Remote se debe configurar en el modo de ampliación de la red antes de que usted pueda configurar la
característica de dirección idéntica del soporte.
PASOS SUMARIOS
1. enable
2. configure terminal
3. crypto ipsec client ezvpn name
4. mode network-extension
5. nat allow
6. exit
7. interface interface
8. crypto ipsec client ezvpn name outside
9. exit
10. interface interface
11. ip address ip mask
12. crypto ipsec client ezvpn name inside
13. exit
14. ip nat inside source static local-ip global-ip
15. ip nat inside source list {acl-name | acl-number} sobrecargainterface de la interfaz
16. crypto ipsec client ezvpn name
17. nat acl {acl-name | acl-number}
18. exit
19. exit
PASOS DETALLADOS
Paso 1
Comando
Propósito
enable
Habilita el modo EXEC privilegiado.
Example:
Router> enable
Paso 2
configure terminal
• Ingrese su contraseña si se le pide que lo
haga.
Ingresa en el modo de configuración global.
Example:
Router# configure
terminal
Paso 3
crypto ipsec client
ezvpn name
Crea una configuración remota e ingresa al modo
de configuración de Cisco Easy VPN Remote.
Example:
Router (config)# crypto
ipsec client ezvpn
easyclient
Paso 4
mode network-extension
Example:
Router (config-cryptoezvpn)# mode networkextension
Paso 5
nat allow
Example:
Router (config-cryptoezvpn)# nat allow
Paso 6
exit
Example:
Router (config-cryptoezvpn)# exit
Paso 7
Paso 8
Permite que el NAT sea integrado con el VPN fácil
y habilita la característica de dirección idéntica.
Sale del modo de configuración de Cisco Easy VPN
Remote.
interface interface
Ingresa en el modo de configuración de la interfaz.
Example:
Router (config)#
interface Ethernet1
• Esta interfaz se convertirá en la interfaz
exterior para la traducción NAT o PAT.
crypto ipsec client
ezvpn name outside
Example:
Router (config-if)#
crypto ipsec client
ezvpn easyclient outside
Paso 9
Cliente VPN fácil de las configuraciones en el modo
de ampliación de la red.
exit
Example:
Router (config-if)# exit
Asigna la configuración remota del Cisco Easy VPN
a la interfaz exterior.
• Esta configuración crea automáticamente
los parámetros de traducción NAT o PAT
necesarios e inicia la conexión VPN (si está en
el modo cliente).
Sale del modo de configuración de interfaz.
Paso 10 interface interface
Example:
Router (config)#
interface Loopback0
Paso 11 ip address ip mask
Example:
Router (config-if)# ip
address 10.1.1.1
255.255.255.252
Paso 12 crypto ipsec client
ezvpn name inside
Ingresa al modo de configuración de la interfaz
para el Loopback Interface.
• Esta interfaz se convertirá en la interfaz
interior para la traducción NAT o de la
PALMADITA.
Asigna la dirección IP y la máscara al Loopback
Interface.
Asigna la configuración remota del Cisco Easy VPN
a la interfaz interior.
Example:
Router (config-if)#
crypto ipsec client
ezvpn easyclient inside
Paso 13 exit
Sale del modo de configuración de interfaz.
Example:
Router (config-if)# exit
Paso 14 ip nat inside source
static local-ip globalip
Example:
Router (config)# ip nat
inside source static
10.10.10.10 5.5.5.5
Paso 15 ip nat inside source
list
{acl-name | acl-number}
interface interface
overload
Example:
Router (config)# ip nat
inside source list 100
interface Loopback0
overload
Paso 16 crypto ipsec client
ezvpn name
Example:
Router (config)# crypto
ipsec client ezvpn
easyclient
Configure una traducción NAT estática una por
para cada host que necesite ser accesible de la red
del lado del Easy VPN Server, o de otras
ubicaciones del cliente.
Configure el NAT sobrecargado dinámico o la
PALMADITA, que utilizan un ACL para todo el
tráfico deseado VPN. El tráfico NAT y de la
PALMADITA se asocia a la dirección IP fácil de la
interfaz interior VPN.
•
acl-name El argumento es el nombre del
ACL.
•
acl-number El argumento es el número del
ACL.
(Opcional, si usa el Túnel dividido) ingresa el
modo de la configuración remota del Cisco Easy
VPN.
Paso 17 nat acl {acl-name | acl- (Opcional, si usa el Túnel dividido) habilita el Túnel
number}
dividido para el tráfico especificado por el acl-name
o acl-number argumento. El ACL es lo mismo que
Example:
el ACL usado por la asignación NAT o de la
Router (config-cryptoPALMADITA en el paso 15.
ezvpn)# nat acl 100
•
acl-name El argumento es el nombre del
ACL.
•
acl-number El argumento es el número del
ACL.
Paso 18 exit
Example:
Router (config-cryptoezvpn)# exit
Paso 19 exit
Sale del modo de configuración de Cisco Easy VPN
Remote.
Sale del modo de configuración global.
Example:
Router (config)# exit
Configurar el cTCP en un cliente VPN fácil
Para configurar el cTCP en un cliente VPN fácil (dispositivo remoto), realice los pasos siguientes.
PASOS SUMARIOS
1. enable
2. configure terminal
3. crypto ctcp [keepalive number-of-seconds | port port-number]
4. crypto ipsec client ezvpn name
5. ctcp port port-number
PASOS DETALLADOS
Comando
Propósito
Paso enable
1
Habilita el modo EXEC privilegiado.
Paso configure terminal
2
Ingresa en el modo de configuración global.
Paso crypto ctcp [keepalive
number-of-seconds |
3
Fija el intervalo de keepalive del cTCP para el
dispositivo remoto.
Example:
Router> enable
•
Ingrese su contraseña si se le pide que lo haga.
Example:
Router# configure
terminal
port port-number]
Example:
Router (config)# crypto
ctcp keepalive 15
• number-of-seconds — Número de segundos
entre el Keepalives. Valor = 5 a 3600.
• port port-number—Número del puerto que el
cTCP escucha. Hasta 10 números pueden ser
configurados.
Observeal cliente del cTCP tiene que enviar las
señales de mantenimiento periódicas al servidor
para guardar las sesiones NAT o del Firewall
vivas.
Paso crypto ipsec client
ezvpn name
4
Example:
Router (config)# crypto
ipsec client ezvpn
ezvpn1
Paso ctcp port port-number
5
Example:
Router (config-cryptoezvpn)# ctcp port 200
Crea una configuración remota de Cisco Easy VPN e
ingresa al modo de configuración remota de Cisco Easy
VPN.
Fija el número del puerto para la encapsulación del
cTCP para el VPN fácil.
• port-number — Número del puerto en el
concentrador. Valor = 1 a 65535.
Restricción del Tráfico Cuando se Desactiva un Túnel
Para restringir al cliente de enviar el tráfico en el texto claro cuando un túnel está abajo, realice los pasos siguientes.
PASOS SUMARIOS
1. enable
2. configure terminal
3. crypto ipsec client ezvpn name
4. flow allow acl [name | number]
PASOS DETALLADOS
Paso
1
Comando
Propósito
enable
Habilita el modo EXEC privilegiado.
Example:
Router> enable
• Ingrese su contraseña si se le pide que lo
haga.
Paso configure terminal
2
Ingresa en el modo de configuración global.
Paso crypto ipsec client
ezvpn name
3
Crea una configuración remota de Cisco Easy VPN e
ingresa al modo de configuración remota de Cisco
Easy VPN.
Example:
Router# configure
terminal
Example:
Router (config)# crypto
ipsec client ezvpn
ezvpn1
Paso flow allow acl [name |
number]
4
Restringe al cliente de enviar el tráfico en el texto
claro cuando el túnel está abajo.
Example:
Router (config-cryptoezvpn)# flow allow acl
102
•
name—Nombre de la lista de acceso.
• number—Número de lista de acceso. Valor =
100 a 199.
Tareas de Easy VPN Server
•
Configurando un servidor del Cisco IOS Easy VPN (requerido)
•
Configurando un Easy VPN Server en un Cisco PIX Firewall (opcional)
Configurar un servidor del Cisco IOS Easy VPN
Para la información sobre configurar el Easy VPN Server, vea el documento siguiente:
•
Easy VPN Server
Configurar un Easy VPN Server en un Cisco PIX Firewall
Para la información sobre configurar un Easy VPN Server en un Cisco PIX Firewall, vea el documento siguiente:
•
Easy VPN Server
Tareas de la Interfaz de Red
•
Configurando la activación basada en web (opcional)
•
Monitoreando y mantener la activación basada en web (opcional)
•
Usando el SDM como administrador de la red (opcional)
Configurar la activación basada en web
Para configurar un LAN para interceptar cualquier pedido de HTTP que viene de los PC uces de los en el LAN privado,
proveyendo de los usuarios corporativos el acceso al Web page corporativo, realiza los pasos siguientes.
PASOS SUMARIOS
1. enable
2. configure terminal
3. crypto ipsec client ezvpn name
4. xauth userid mode {http-intercept | interactive | local}
PASOS DETALLADOS
Comando
Paso enable
1
Example:
Router> enable
Propósito
Habilita el modo EXEC privilegiado.
• Ingrese su contraseña si se le pide que lo
haga.
Paso configure terminal
2
Ingresa en el modo de configuración global.
Paso crypto ipsec client ezvpn
name
3
Asigna una configuración de Cisco Easy VPN
Remote a una interfaz e ingresa al modo de
configuración de Cisco Easy VPN Remote.
Example:
Router# configure terminal
Example:
Router (config)# crypto
ipsec client ezvpn easy
vpn remote1
Paso xauth userid mode {httpintercept | interactive |
4
local}
•
name El argumento especifica el nombre de
la configuración que se asignará a la interfaz.
Especifica cómo el dispositivo VPN maneja las
peticiones del Xauth o indica del servidor.
Example:
Router (config-cryptoezvpn)# xauth userid mode
http-intercept
Monitoreando y mantener la activación basada en web
Para monitorear y mantener la activación basada en web, realice los pasos siguientes. ( debug Y show los comandos se
pueden utilizar independientemente, o pueden todos ser configurados.)
PASOS SUMARIOS
1. enable
2. debug crypto ipsec client ezvpn
3. debug ip auth-proxy ezvpn
4. show crypto ipsec client ezvpn
5. show ip auth-proxy config
PASOS DETALLADOS
Comando
Paso enable
1
Example:
Router> enable
Paso debug crypto
ipsec client
2
Propósito
Habilita el modo EXEC privilegiado.
•
Ingrese su contraseña si se le pide que lo haga.
Visualiza la información sobre la conexión del Cisco Easy VPN.
ezvpn
Example:
Router# debug
crypto ipsec
client ezvpn
Paso debug ip authproxy ezvpn
3
Example:
Router# debug ip
auth-proxy ezvpn
Visualiza relacionado con la información al comportamiento de
la autenticación de representación para la activación basada en
web.
Paso show crypto ipsec Muestra que el nombre de usuario y contraseña usado para los
client ezvpn
4
credenciales de usuario durante las negociaciones del Xauth
será obtenido interceptando las conexiones HTTP del usuario.
Example:
Router# show
crypto ipsec
client ezvpn
Paso show ip authproxy config
5
Visualiza la regla del auténtico-proxy que ha sido creada y
aplicada por el VPN fácil.
Example:
Router# show ip
auth-proxy config
Ejemplos
‘Resultado de debug’
Lo que sigue es salida debug de muestra para una situación típica en la cual un usuario ha abierto a un navegador y ha
conectado con el Web site corporativo:
Router# debug ip auth-proxy ezvpn
Dec 10 12:41:13.335: AUTH-PROXY: New request received by EzVPN WebIntercept
! The following line shows the ip address of the user.
from 10.4.205.205
Dec 10 12:41:13.335: AUTH-PROXY:GET request received
Dec 10 12:41:13.335: AUTH-PROXY:Normal auth scheme in operation
Dec 10 12:41:13.335: AUTH-PROXY:Ezvpn is NOT active. Sending connect-bypass page to user
En este momento, el usuario elige el Conectar en su navegador:
Dec 10 12:42:43.427: AUTH-PROXY: New request received by EzVPN WebIntercept
from 10.4.205.205
Dec 10 12:42:43.427: AUTH-PROXY:POST request received
Dec 10 12:42:43.639: AUTH-PROXY:Found attribute <connect> in form
Dec 10 12:42:43.639: AUTH-PROXY:Sending POST data to EzVPN
Dec 10 12:42:43.639: EZVPN(tunnel22): Communication from Interceptor
application.
Request/Response from 10.4.205.205, via Ethernet0
Dec 10 12:42:43.639:
connect: Connect Now
Dec 10 12:42:43.639: EZVPN(tunnel22): Received CONNECT from 10.4.205.205!
Dec 10 12:42:43.643: EZVPN(tunnel22): Current State: CONNECT_REQUIRED
Dec 10 12:42:43.643: EZVPN(tunnel22): Event: CONNECT
Dec 10 12:42:43.643: EZVPN(tunnel22): ezvpn_connect_request
El VPN fácil entra en contacto el servidor:
Dec 10 12:42:43.643: EZVPN(tunnel22): Found valid peer 192.168.0.1
Dec 10 12:42:43.643: EZVPN(tunnel22): Added PSK for address 192.168.0.1
Dec 10 12:42:43.643: EZVPN(tunnel22): New State: READY
Dec 10 12:42:44.815: EZVPN(tunnel22): Current State: READY
Dec 10 12:42:44.815: EZVPN(tunnel22): Event: IKE_PFS
Dec 10 12:42:44.815: EZVPN(tunnel22): No state change
Dec 10 12:42:44.819: EZVPN(tunnel22): Current State: READY
Dec 10 12:42:44.819: EZVPN(tunnel22): Event: CONN_UP
Dec 10 12:42:44.819: EZVPN(tunnel22): ezvpn_conn_up B8E86EC7 E88A8A18 D0D51422
8AFF32B7
El servidor pide la información del Xauth:
Dec 10 12:42:44.823: EZVPN(tunnel22): No state change
Dec 10 12:42:44.827: EZVPN(tunnel22): Current State: READY
Dec 10 12:42:44.831: EZVPN(tunnel22): Event: XAUTH_REQUEST
Dec 10 12:42:44.831: EZVPN(tunnel22): ezvpn_xauth_request
Dec 10 12:42:44.831: EZVPN(tunnel22): ezvpn_parse_xauth_msg
Dec 10 12:42:44.831: EZVPN: Attributes sent in xauth request message:
Dec 10 12:42:44.831:
XAUTH_TYPE_V2(tunnel22): 0
Dec 10 12:42:44.831:
XAUTH_USER_NAME_V2(tunnel22):
Dec 10 12:42:44.831:
XAUTH_USER_PASSWORD_V2(tunnel22):
Dec 10 12:42:44.831:
XAUTH_MESSAGE_V2(tunnel22) <Enter Username and
Password.>
Dec 10 12:42:44.831: EZVPN(tunnel22): Requesting following info for xauth
Dec 10 12:42:44.831:
username:(Null)
Dec 10 12:42:44.835:
password:(Null)
Dec 10 12:42:44.835:
message:Enter Username and Password.
Dec 10 12:42:44.835: EZVPN(tunnel22): New State: XAUTH_REQ
El prompt del nombre de usuario y contraseña se visualiza en el navegador del usuario:
Dec 10 12:42:44.835: AUTH-PROXY: Response to POST
is CONTINUE
Dec 10 12:42:44.839: AUTH-PROXY: Displayed POST response successfully
Dec 10 12:42:44.843: AUTH-PROXY:Served POST response to the user
Cuando el usuario ingresa su nombre de usuario y contraseña, lo que sigue se envía al servidor:
Dec 10 12:42:55.343: AUTH-PROXY: New request received by EzVPN WebIntercept
from 10.4.205.205
Dec 10 12:42:55.347: AUTH-PROXY:POST request received
Dec 10 12:42:55.559: AUTH-PROXY:No of POST parameters is 3
Dec 10 12:42:55.559: AUTH-PROXY:Found attribute <username> in form
Dec 10 12:42:55.559: AUTH-PROXY:Found attribute <password> in form
Dec 10 12:42:55.559: AUTH-PROXY:Found attribute <ok> in form
Dec 10 12:42:55.563: AUTH-PROXY:Sending POST data to EzVPN
Dec 10 12:42:55.563: EZVPN(tunnel22): Communication from Interceptor application.
Request/Response from 10.4.205.205, via Ethernet0
Dec 10 12:42:55.563:
username:http
Dec 10 12:42:55.563:
password:<omitted>
Dec 10 12:42:55.563:
ok:Continue
Dec 10 12:42:55.563: EZVPN(tunnel22): Received usename|password from 10.4.205.205!
Dec 10 12:42:55.567: EZVPN(tunnel22): Current State: XAUTH_PROMPT
Dec 10 12:42:55.567: EZVPN(tunnel22): Event: XAUTH_REQ_INFO_READY
Dec 10 12:42:55.567: EZVPN(tunnel22): ezvpn_xauth_reply
Dec 10 12:42:55.567:
XAUTH_TYPE_V2(tunnel22): 0
Dec 10 12:42:55.567:
XAUTH_USER_NAME_V2(tunnel22): http
Dec 10 12:42:55.567:
XAUTH_USER_PASSWORD_V2(tunnel22): <omitted>
Dec 10 12:42:55.567: EZVPN(tunnel22): New State: XAUTH_REPLIED
Dec 10 12:42:55.891: EZVPN(tunnel22): Current State: XAUTH_REPLIED
Dec 10 12:42:55.891: EZVPN(tunnel22): Event: XAUTH_STATUS
Dec 10 12:42:55.891: EZVPN(tunnel22): xauth status received: Success
Después de usar el túnel, el usuario elige la “desconexión”:
Dec 10 12:48:17.267: EZVPN(tunnel22): Received authentic disconnect credential
Dec 10 12:48:17.275: EZVPN(): Received an HTTP request: disconnect
Dec 10 12:48:17.275: %CRYPTO-6-EZVPN_CONNECTION_DOWN: (Client)
Group=tunnel22
Client_public_addr=192.168.0.13
User=
Server_public_addr=192.168.0.1
Assigned_client_addr=10.3.4.5
La salida de la demostración antes del usuario está conectada con el túnel
El producto siguiente de los dos show comandos (show crypto ipsec client ezvpn y show ip auth-proxy config) visualiza lo
que usted puede ser que vea antes de que un usuario esté conectado con un túnel VPN:
Router# show crypto ipsec client ezvpn tunnel22
Tunnel name : tunnel22
Inside interface list: Ethernet0
Outside interface: Ethernet1
Current State: CONNECT_REQUIRED
Last Event: RESET
Save Password: Disallowed
! Note the next line.
XAuth credentials: HTTP intercepted
HTTP return code : 200
IP addr being prompted: 0.0.0.0
Current EzVPN Peer: 192.168.0.1
Router# show ip auth-proxy config
Authentication global cache time is 60 minutes
Authentication global absolute time is 0 minutes
Authentication Proxy Watch-list is disabled
Authentication Proxy Rule Configuration
! Note that the next line is the Easy VPN-defined internal rule.
Auth-proxy name ezvpn401***
Applied on Ethernet0
http list not specified inactivity-timer 60 minutes
La salida de la demostración después del usuario está conectada con el túnel
El producto siguiente de los dos show comandos (show crypto ipsec client ezvpn y show ip auth-proxy config) visualiza lo
que usted puede ser que vea después de que el usuario haya estado conectado con el túnel:
Router# show crypto ipsec client ezvpn tunnel22
Tunnel name : tunnel22
Inside interface list: Ethernet0
Outside interface: Ethernet1
Current State: IPSEC_ACTIVE
Last Event: SOCKET_UP
Address: 10.3.4.5
Mask: 255.255.255.255
Save Password: Disallowed
XAuth credentials: HTTP intercepted
HTTP return code : 200
IP addr being prompted: 192.168.0.0
Current EzVPN Peer: 192.168.0.1
Router# show ip auth-proxy config
Authentication global cache time is 60 minutes
Authentication global absolute time is 0 minutes
Authentication Proxy Watch-list is disabled
Auth-proxy name ezvpnWeb*** (EzVPN-defined internal rule)
http list not specified inactivity-timer 60 minutes
Usando el SDM como administrador de la red
Para la información sobre el administrador de la red del SDM, vea el documento siguiente:
•
Administrador de dispositivo Security de Cisco
Troubleshooting de la Conexión VPN
•
Localizando averías una conexión VPN usando la característica remota del Cisco Easy VPN (opcional)
•
Localizando averías el modo de operación del cliente (opcional)
•
Localización de averías de la administración remota (opcional)
•
Localización de averías del Dead Peer Detection (opcional)
Localización de averías de una conexión VPN usando la característica del telecontrol del Cisco Easy VPN
Para resolver problemas una conexión VPN creada usando la característica remota del Cisco Easy VPN, utilice las técnicas
sugeridas siguientes.
• Sea consciente que cualquier cambio a una configuración remota activa del Cisco Easy VPN o los cambios de la
dirección IP a las interfaces implicadas, tales como agregar o eliminación de una interfaz interior, da lugar a una
restauración de la conexión remota del Cisco Easy VPN.
• Habilite el debugging de la característica remota del Cisco Easy VPN usando debug crypto ipsec client ezvpn el
comando.
•
Habilite el debugging de los eventos IKE usando debug crypto ipsec y debug crypto isakmp los comandos.
•
Visualice las conexiones VPN del IPSec activo usando show crypto engine connections active el comando.
• Para reajustar la conexión VPN, utilice clear crypto ipsec client ezvpn el comando. Si usted hace el debugging
habilitar, usted puede ser que prefiera utilizar clear crypto sa y clear crypto isakmp los comandos.
Localización de averías del modo de operación del cliente
La siguiente información se puede utilizar para resolver problemas la configuración VNP remota sencilla para el modo de
operación del cliente.
En el modo cliente, la característica alejada del Cisco Easy VPN configura automáticamente el NAT o la traducción y las Listas
de acceso de la PALMADITA que son necesarios implementar el túnel VPN. Estas configuraciones se crean automáticamente
cuando se inicia la conexión del IPSec VPN. Cuando se derriba el túnel, el NAT o la PALMADITA y las configuraciones de la
lista de acceso se borran automáticamente.
La configuración NAT o de la PALMADITA se crea con las suposiciones siguientes:
•
ip nat inside El comando se aplica a todas las interfaces interiores, incluyendo las interfaces interiores
predeterminadas. La interfaz interior predeterminada es la interfaz del ethernet0 (para el Cisco 806, el Cisco 826, el Cisco
827, el Cisco 828, el Cisco 831, el Cisco 836, y los Cisco 837 Router).
•
ip nat outside El comando se aplica a la interfaz que se configura con la configuración remota del Cisco Easy VPN. En
las Cisco 800 Series y los Cisco 1700 Series Router, la interfaz exterior se configura con la configuración remota del Cisco
Easy VPN. En los Cisco 1700 Series Router, los Cisco 2600 Series Router, los Cisco 3600 Series Router, y los Cisco 3700
Series Router, las interfaces exteriores múltiples pueden ser configurados.
Observeconfigurar ip nat inside y ip nat outside los comandos en el EasyVPN exterior y las interfaces interiores llevan
respectivamente al comportamiento indefinido. Esta configuración se considera inválida.
Incline la traducción NAT o de la PALMADITA y las configuraciones de la lista de acceso que son creadas por la característica
remota del Cisco Easy VPN no se escriben a los archivos de configuración de la configuración de inicio o del funcionamiento.
Estas configuraciones, sin embargo, se pueden visualizar usando show ip nat statistics y show access-list los
comandos.
Localización de averías de la administración remota
Para resolver problemas la administración remota del telecontrol VPN, utilice show ip interface el comando. Usando brief la
palabra clave, usted puede verificar que se haya quitado el loopback y que la interfaz está mostrada correctamente.
Ejemplos
Lo que sigue es un Ejemplo ejemplo típico de la salida show ip interface del comando.
Router# show ip interface brief
Interface
IP-Address
OK? Method Status
Ethernet0
unassigned
YES NVRAM
administratively down down
Ethernet1
10.0.0.11
YES NVRAM
up
up
Loopback0
192.168.6.1
YES manual up
up
Loopback1
10.12.12.12
YES NVRAM
up
up
Protocol
Router# show ip interface brief
Interface
IP-Address
OK? Method Status
Protocol
Ethernet0
unassigned
YES NVRAM
administratively down down
Ethernet1
10.0.0.11
YES NVRAM
up
up
Loopback1
10.12.12.12
YES NVRAM
up
up
Localización de averías del Dead Peer Detection
Para resolver problemas el Dead Peer Detection, utilice el comando show crypto ipsec client ezvpn.
Ejemplos
El resultado típico siguiente visualiza el servidor actual y a los pares que han sido avanzados por el Easy VPN Server:
Router# show crypto ipsec client ezvpn
Easy VPN Remote Phase: 4
Tunnel name : ez1
Inside interface list: Loopback1,
Outside interface: Ethernet1
Current State: IPSEC_ACTIVE
Last Event: CONNECT
Address: 192.168.6.5
Mask: 255.255.255.255
DNS Primary: 10.2.2.2
DNS Secondary: 10.2.2.3
NBMS/WINS Primary: 10.6.6.6
Default Domain: cisco.com
Save Password: Allowed
Current EzVPN Peer:10.0.0.110
Backup Gateways
(0): green.cisco.com
(1): blue
Ejemplos de Configuración de Cisco Easy VPN Remote
Esta sección proporciona los ejemplos de configuración siguientes.
Ejemplos de Configuración de Easy VPN Remote
•
Configuración del Modo Cliente: Ejemplos
•
Soporte de Dirección Local para Easy VPN Remote: Ejemplo:
•
Configuración del Modo de Ampliación de Red: Ejemplos
•
Configuración de Guardado de Contraseña: Ejemplo:
•
PFS Support: Ejemplos
•
Dial Backup: Ejemplos
•
Activación Basada en Web: Ejemplo:
•
Configuración de Easy VPN Remote con Soporte de Interfaz IPSec Virtual: Ejemplos
•
Configuración de Túnel Doble: Ejemplo:
•
Salida de Visualización del Túnel Dual: Ejemplos
•
Peer Primario Reactivo: Ejemplo:
•
Configuración del Soporte de Direccionamiento Idéntico: Ejemplo:
•
cTCP on an Easy VPN Client (Dispositivo Remoto): Ejemplos
Ejemplos de Configuración de Easy VPN Server
•
Easy VPN Server de Cisco sin Tunelización Dividida: Ejemplo:
•
Configuración de Easy VPN Server de Cisco con Tunelización Dividida: Ejemplo:
•
Configuración Sencilla de un servidor VPN Cisco con Xauth: Ejemplo:
•
Soporte de Interoperabilidad de Easy VPN Server: Ejemplo:
Ejemplos de Configuración de Easy VPN Remote
Configuración del Modo Cliente: Ejemplos
Los ejemplos en configuraciones de esta demostración de la sección para la característica remota del Cisco Easy VPN en el
modo cliente. También se muestran las configuraciones de servidor de Cisco IOS Easy VPN que corresponden a estas
configuraciones de cliente.
•
Cliente del Cisco Easy VPN en el modo cliente (Cisco 831): Ejemplo:
•
Cliente del Cisco Easy VPN en el modo cliente (Cisco 837): Ejemplo:
•
Cliente del Cisco Easy VPN en el modo cliente (Cisco 1700 Series): Ejemplo:
Observetípicamente, los usuarios configuran a los Cisco 800 Series Router con la interfaz Web del SDM o CRWS, no
ingresando los comandos CLI. Sin embargo, las configuraciones mostradas aquí para los Cisco 800 Series
Router visualizan las configuraciones típicas que pueden ser utilizadas si se desea la configuración manual.
Cliente del Cisco Easy VPN en el modo cliente (Cisco 831): Ejemplo:
En el siguiente ejemplo, configuran a un Cisco 831 Router como Easy VPN Remote usando la característica remota del Cisco
Easy VPN en el modo cliente. Este ejemplo muestra los siguientes componentes de la configuración remota de Cisco Easy
VPN:
•
ip dhcp pool Pool del servidor DHCP — El comando crea un pool de los IP Addresses que se asignarán a los PC
conectados con la interfaz del ethernet0 del router. El pool asigna los direccionamientos en el espacio de dirección privada
del C de la clase (192.168.100.0) y configura cada PC de modo que su ruta predeterminado sea 192.168.100.1, que es la
dirección IP asignada a la interfaz de Ethernet del router. El período de arrendamiento del DHCP es un día.
• Configuración remota del Cisco Easy VPN — El primer crypto ipsec client ezvpn easy vpn remote comando (modo de
configuración global) crea una configuración remota del Cisco Easy VPN nombrada el “Easy VPN Remote.” Esta
configuración especifica el nombre del grupo “telecontrol-nombre de grupo fácil del vpn” y el valor de clave compartida
“telecontrol-contraseña fácil del vpn,” y él fija el destino del par a la dirección IP 192.185.0.5 (que es el direccionamiento
asignado a la interfaz conectada con Internet en el router del peer de destino). La configuración remota del Cisco Easy VPN
se configura para el modo cliente predeterminado.
Observe si DNS también se configura en el router, peer la opción de palabra clave también soporta un nombre de
host en vez de una dirección IP.
• El comando second crypto ipsec client ezvpn easy vpn remote (modo de configuración de la interfaz) asigna la
configuración remota del Cisco Easy VPN a la interfaz del Ethernet1 para enviar todo el tráfico que se reciba y se transmita
en esa interfaz a través del túnel VPN.
! Cisco Router Web Setup Template
!
no service pad
no service tcp-small-servers
no service udp-small-servers
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname 806Router
!
!
ip subnet-zero
ip domain-lookup
ip dhcp excluded-address 10.10.10.1
!
ip dhcp pool CLIENT
import all
network 10.10.10.0 255.255.255.255
default-router 10.10.10.1
lease 1 0 0
!
!
crypto ipsec client ezvpn easy_vpn_remote
peer 192.168.0.5
group easy_vpn_remote_groupname key easy_vpn_remote_password
mode client
!
!
interface Ethernet0
ip address 10.10.10.1 255.255.255.255
no cdp enable
hold-queue 32 in
!
interface Ethernet1
ip address dhcp
no cdp enable
crypto ipsec client ezvpn easy_vpn_remote
!
ip classless
ip http server
!
!
ip route 10.0.0.0 10.0.0.0 Ethernet1
!
line con 0
exec-timeout 120 0
stopbits 1
line vty 0 4
exec-timeout 0 0
login local
Cliente del Cisco Easy VPN en el modo cliente (Cisco 837): Ejemplo:
En el siguiente ejemplo, configuran a un Cisco 837 Router como Easy VPN Remote usando la característica remota del Cisco
Easy VPN en el modo de operación del cliente. Este ejemplo muestra los siguientes componentes de la configuración remota de
Cisco Easy VPN:
• Configuración de PPPoE: la interfaz ATM 0 se configura para soportar las conexiones PPPoE a través de la interfaz
virtual de Dialer 1. Debido a que las interfaces utilizan PPPoE, no es necesario que un conjunto de direcciones IP DHCP
proporcione direcciones IP a los PCs conectados.
• Configuración remota del Cisco Easy VPN — El primer crypto ipsec client ezvpn comando (modo de configuración
global) crea una configuración remota del Cisco Easy VPN nombrada el “Easy VPN Remote.” Esta configuración especifica
el nombre del grupo “telecontrol-nombre de grupo fácil del vpn” y el valor de clave compartida de la “telecontrol-contraseña
fácil del vpn,” y de él fija el destino del par a la dirección IP 10.0.0.5 (que es el direccionamiento asignado a la interfaz
conectada con Internet en el router del peer de destino). La configuración remota del Cisco Easy VPN se configura para el
modo cliente predeterminado.
Observe si DNS también se configura en el router, peer la opción de palabra clave también soporta un nombre de
host en vez de una dirección IP.
• El comando second crypto ipsec client ezvpn (modo de configuración de la interfaz) asigna la configuración remota del
Cisco Easy VPN a la interfaz del Dialer1 para enviar todo el tráfico recibido y transmitido en esa interfaz a través del túnel
VPN.
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname c827
!
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
!
ip ssh time-out 120
ip ssh authentication-retries 3
vpdn enable
!
vpdn-group pppoe
request-dialin
protocol pppoe
ip mtu adjust
!!
!
crypto ipsec client ezvpn easy_vpn_remote
group easy_vpn_remote_groupname key easy_vpn_remote_password
mode client
peer 10.0.0.5
!!
!
interface Ethernet0
ip address 10.0.0.117 255.0.0.0
hold-queue 100 out
!
interface ATM0
no ip address
no atm ilmi-keepalive
pvc 1/40
pppoe-client dial-pool-number 1
!
dsl operating-mode auto
!
interface Dialer1
ip address 10.0.0.3 255.0.0.0
ip mtu 1492
encapsulation ppp
dialer pool 1
crypto ipsec client ezvpn easy_vpn_remote
!
ip classless
ip route 0.0.0.0 0.0.0.0 ATM0
ip route 0.0.0.0 0.0.0.0 Dialer1 permanent
ip route 10.0.0.0 255.0.0.0 10.0.0.13
ip http server
ip pim bidir-enable
!
line con 0
stopbits 1
line vty 0 4
login
!
scheduler max-task-time 5000
end
Cliente del Cisco Easy VPN en el modo cliente (Cisco 1700 Series): Ejemplo:
En el siguiente ejemplo, configuran a un Cisco 1753 Router como Easy VPN Remote usando la característica remota del Cisco
Easy VPN en el modo de operación del cliente. Este ejemplo muestra una configuración corriente de Cisco 1753 que tenga dos
interfaces interiores y una interfaz exterior en un túnel. connect auto El comando establece manualmente el túnel del IPSec
VPN.
Router# show running-config
Building configuration...
Current configuration : 881 bytes
!
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname mma-1753
!
!
memory-size iomem 15
ip subnet-zero
!!
!
ip ssh time-out 120
ip ssh authentication-retries 3
! !
!
crypto ipsec client ezvpn easy_vpn_remote
connect auto
group ezvpn key ezvpn
mode client
peer 10.6.6.1
! !
!
interface FastEthernet0/0
ip address 10.4.4.2 255.255.255.0
speed auto
crypto ipsec client ezvpn easy_vpn_remote inside
!
interface Serial0/0
ip address 10.6.6.2 255.255.255.0
no fair-queue
crypto ipsec client ezvpn easy_vpn_remote
!
interface Serial1/0
ip address 10.5.5.2 255.255.255.0
clock rate 4000000
crypto ipsec client ezvpn easy_vpn_remote inside
!
ip classless
no ip http server
ip pim bidir-enable
! !
!
line con 0
line aux 0
line vty 0 4
login
!
end
El siguiente ejemplo muestra una configuración corriente de un Cisco 1760 Router que tenga dos activos, de los túneles
automáticamente conectados, del vpn fácil remote1 y del vpn fácil remote2. El vpn fácil remote1 del túnel tiene dos interfaces
interiores configuradas y una interfaz exterior configurada. El vpn fácil remote2 del túnel tiene una interfaz interior configurada y
una interfaz exterior configurada. El ejemplo también muestra la salida para show crypto ipsec client ezvpn el comando que
enumera los nombres de túnel y el exterior y las interfaces interiores.
Router# show running-config
Building configuration...
Current configuration : 1246 bytes
!
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname 1760
!
aaa new-model
!
!
aaa session-id common
!
ip subnet-zero
!!
!
crypto ipsec client ezvpn easy_vpn_remote2
connect auto
group ez key ez
mode network-extension
peer 10.7.7.1
crypto ipsec client ezvpn easy_vpn_remote1
connect auto
group ezvpn key ezvpn
mode client
peer 10.6.6.1
! !
!
interface FastEthernet0/0
ip address 10.5.5.2 255.255.255.0
speed auto
no cdp enable
crypto ipsec client ezvpn easy_vpn_remote1 inside
!
interface Serial0/0
ip address 10.4.4.2 255.255.255.0
no ip route-cache
no ip mroute-cache
no fair-queue
no cdp enable
crypto ipsec client ezvpn easy_vpn_remote1 inside
!
interface Serial0/1
ip address 10.3.3.2 255.255.255.0
no cdp enable
crypto ipsec client ezvpn easy_vpn_remote2 inside
!
interface Serial1/0
ip address 10.6.6.2 255.255.255.0
clockrate 4000000
no cdp enable
crypto ipsec client ezvpn easy_vpn_remote1
!
interface Serial1/1
ip address 10.7.7.2 255.255.255.0
no keepalive
no cdp enable
crypto ipsec client ezvpn easy_vpn_remote2
!
ip classless
no ip http server
ip pim bidir-enable
!
!
radius-server retransmit 3
radius-server authorization permit missing Service-Type
!
line con 0
line aux 0
line vty 0 4
!
no scheduler allocate
end
Router# show crypto ipsec client ezvpn
Tunnel name : easy_vpn_remote1
Inside interface list: FastEthernet0/0, Serial0/0,
Outside interface: Serial1/0
Current State: IPSEC_ACTIVE
Last Event: SOCKET_UP
Address: 10.0.0.5
Mask: 255.255.255.255
Default Domain: cisco.com
Tunnel name : easy_vpn_remote2
Inside interface list: Serial0/1,
Outside interface: Serial1/1
Current State: IPSEC_ACTIVE
Last Event: SOCKET_UP
Default Domain: cisco.com
Soporte de Dirección Local para Easy VPN Remote: Ejemplo:
El siguiente ejemplo muestra que local-address el comando está utilizado de especificar la interfaz del loopback0 para el tráfico
de túnel de la compra de componentes:
Router# configure terminal
Router(config)# crypto ipsec client ezvpn telecommuter-client
Router(config-crypto-ezvpn)# local-address loopback0
Configuración del Modo de Ampliación de Red: Ejemplos
En esta sección, los siguientes ejemplos demuestran cómo configurar la característica remota del Cisco Easy VPN en el modo
de operación de la extensión de la red. También se muestran las configuraciones de servidor de Cisco IOS Easy VPN que
corresponden a estas configuraciones de cliente.
•
Cliente del Cisco Easy VPN en el modo de ampliación de la red (Cisco 831): Ejemplo:
•
Cliente del Cisco Easy VPN en el modo de ampliación de la red (Cisco 837): Ejemplo:
•
Cliente del Cisco Easy VPN en el modo de ampliación de la red (Cisco 1700 Series): Ejemplo:
Cliente del Cisco Easy VPN en el modo de ampliación de la red (Cisco 831): Ejemplo:
En el siguiente ejemplo, configuran a un Cisco 831 Router como Easy VPN Remote usando la característica del telecontrol del
Cisco Easy VPN. Este ejemplo muestra los siguientes componentes de la configuración remota de Cisco Easy VPN:
• Se asigna una dirección a la interfaz Ethernet 0 en el espacio de direcciones de red del servidor Cisco IOS Easy VPN. ip
route El comando dirige todo el tráfico para este espacio de red de la interfaz del Ethernet1 al servidor de destino.
• Configuración remota del Cisco Easy VPN — El primer crypto ipsec client ezvpn comando (modo de configuración
global) crea una configuración remota del Cisco Easy VPN nombrada el “Easy VPN Remote.” Esta configuración especifica
el nombre del grupo “telecontrol-nombre de grupo fácil del vpn” y el valor de clave compartida “telecontrol-contraseña fácil
del vpn,” y él fija el destino del par a la dirección IP 192.185.0.5 (que es el direccionamiento asignado a la interfaz conectada
con Internet en el router del peer de destino). La configuración de Cisco Easy VPN Remote se realiza para el modo de
ampliación de la red.
Observe si DNS también se configura en el router, peer la opción de palabra clave también soporta un nombre de
host en vez de una dirección IP.
• El comando second crypto ipsec client ezvpn (modo de configuración de la interfaz) asigna la configuración remota del
Cisco Easy VPN a la interfaz del Ethernet1 para enviar todo el tráfico que se reciba y se transmita en esa interfaz a través
del túnel VPN.
! Cisco Router Web Setup Template
!
no service pad
no service tcp-small-servers
no service udp-small-servers
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname Router
!
!
ip subnet-zero
ip domain-lookup
!
!
ip dhcp excluded-address 172.31.1.1
!
ip dhcp pool localpool
import all
network 172.31.1.0 255.255.255.255
default-router 172.31.1.1
lease 1 0 0
!
!
crypto ipsec client ezvpn easy_vpn_remote
peer 192.168.0.5
group easy_vpn_remote_groupname key easy_vpn_remote_password
mode network-extension
!
!
interface Ethernet0
ip address 172.31.1.1 255.255.255.255
no cdp enable
hold-queue 32 in
!
interface Ethernet1
ip address dhcp
no cdp enable
crypto ipsec client ezvpn easy_vpn_remote
!
ip classless
ip route 172.31.0.0 255.255.255.255 Ethernet1
ip http server
!
!
line con 0
exec-timeout 120 0
stopbits 1
line vty 0 4
exec-timeout 0 0
login local
Cliente del Cisco Easy VPN en el modo de ampliación de la red (Cisco 837): Ejemplo:
En el siguiente ejemplo, configuran a un Cisco 837 Router como Easy VPN Remote usando la característica remota del Cisco
Easy VPN en el modo cliente. Este ejemplo muestra los siguientes componentes de la configuración remota de Cisco Easy
VPN:
• Configuración de PPPoE: la interfaz ATM 0 se configura para soportar las conexiones PPPoE a través de la interfaz
virtual de Dialer 1. Debido a que las interfaces utilizan PPPoE, no es necesario que un conjunto de direcciones IP DHCP
proporcione direcciones IP a los PCs conectados.
• Se asigna una dirección a la interfaz Ethernet 0 en el espacio de direcciones de red del servidor Cisco IOS Easy VPN. ip
route El comando dirige todo el tráfico para este espacio de red de la interfaz del Dialer1 al servidor de destino.
• Configuración remota del Cisco Easy VPN — El primer crypto ipsec client ezvpn comando (modo de configuración
global) crea una configuración remota del Cisco Easy VPN nombrada el “Easy VPN Remote.” Esta configuración especifica
el nombre del grupo “telecontrol-nombre de grupo fácil del vpn” y el valor de clave compartida “telecontrol-contraseña fácil
del vpn,” y él fija el destino del par a la dirección IP 10.0.0.5 (que es el direccionamiento asignado a la interfaz conectada
con Internet en el router del peer de destino).
La configuración remota del Cisco Easy VPN se configura para el modo de extensión de la red predeterminada.
Observe si DNS también se configura en el router, peer la opción de palabra clave también soporta un nombre de
host en vez de una dirección IP.
• El comando second crypto ipsec client ezvpn (modo de configuración de la interfaz) asigna
Configuración remota del Cisco Easy VPN a la interfaz del Dialer1 para enviar todo el tráfico que se reciba y se transmita en
esa interfaz a través del túnel VPN.
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname c827
!
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
!
ip ssh time-out 120
ip ssh authentication-retries 3
vpdn enable
!
vpdn-group pppoe
request-dialin
protocol pppoe
ip mtu adjust
!
!
crypto ipsec client ezvpn easy_vpn_remote
group easy_vpn_remote_groupname key easy_vpn_remote_password
mode network-extension
peer 10.0.0.5
!
!
interface Ethernet0
ip address 172.16.0.30 255.255.255.192
hold-queue 100 out
!
interface ATM0
no ip address
no atm ilmi-keepalive
pvc 1/40
pppoe-client dial-pool-number 1
!
dsl operating-mode auto
!
interface Dialer1
ip address 10.0.0.3 255.0.0.0
ip mtu 1492
encapsulation ppp
dialer pool 1
crypto ipsec client ezvpn easy_vpn_remote
!
ip classless
ip route 172.16.0.0 255.255.255.128 Dialer1
ip route 0.0.0.0 0.0.0.0 ATM0
ip route 0.0.0.0 0.0.0.0 Dialer1 permanent
ip route 10.0.0.0 255.0.0.0 10.0.0.13
ip http server
ip pim bidir-enable
!
line con 0
stopbits 1
line vty 0 4
login
!
scheduler max-task-time 5000
Cliente del Cisco Easy VPN en el modo de ampliación de la red (Cisco 1700 Series): Ejemplo:
En el siguiente ejemplo, configuran a un Cisco 1700 Series Router como Easy VPN Remote usando la característica remota del
Cisco Easy VPN en el modo de operación de la extensión de la red. Este ejemplo muestra los siguientes componentes de la
configuración remota de Cisco Easy VPN:
• Configuración remota del Cisco Easy VPN — El primer crypto ipsec client ezvpn comando (modo de configuración
global) crea una configuración remota del Cisco Easy VPN que se nombre el “Easy VPN Remote.” Esta configuración
especifica el nombre del grupo “telecontrol-nombre de grupo fácil del vpn” y el valor de clave compartida “telecontrolcontraseña fácil del vpn,” y él fija el destino del par a la dirección IP 10.0.0.2 (que es el direccionamiento asignado a la
interfaz conectada con Internet en el router del peer de destino). La configuración de Cisco Easy VPN Remote se realiza
para el modo de ampliación de la red.
Observe si DNS también se configura en el router, peer la opción de palabra clave también soporta un nombre de
host en vez de una dirección IP.
• El comando second crypto ipsec client ezvpn easy vpn remote (modo de configuración de la interfaz) asigna la
configuración remota del Cisco Easy VPN a la interfaz del ethernet0 para enviar todo el tráfico que se reciba y se transmita
en esa interfaz a través del túnel VPN.
!
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname 1710
!
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
!
!
ip ssh time-out 120
ip ssh authentication-retries 3
!
!
ip dhcp excluded-address 10.0.0.10
!
ip dhcp pool localpool
import all
network 10.70.0.0 255.255.255.248
default-router 10.70.0.10
lease 1 0 0
!
!
crypto ipsec client ezvpn easy_vpn_remote
group easy_vpn_remote_groupname key easy_vpn_remote_password
mode network-extension
peer 10.0.0.2
!
!
interface Ethernet0
ip address 10.50.0.10 255.0.0.0
half-duplex
crypto ipsec client ezvpn easy_vpn_remote
!
interface FastEthernet0
ip address 10.10.0.10 255.0.0.0
speed auto
!
ip classless
ip route 10.20.0.0 255.0.0.0 Ethernet0
ip route 10.20.0.0 255.0.0.0 Ethernet0
no ip http server
ip pim bidir-enable
!!
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
login
Configuración de Guardado de Contraseña: Ejemplo:
La salida de muestra show running-config siguiente muestra que se ha configurado la característica de la contraseña de la
salvaguardia (observe password encryption aes el comando y username las palabras claves en la salida):
Router# show running-config
133.CABLEMODEM.CISCO: Oct 28 18:42:07.115: %SYS-5-CONFIG_I: Configured from console by
consolen
Building configuration...
Current configuration : 1269 bytes
!
! Last configuration change at 14:42:07 UTC Tue Oct 28 2003
!
version 12.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
!
clock timezone UTC -4
no aaa new-model
ip subnet-zero
no ip routing
!
!
ip audit notify log
ip audit po max-events 100
ip ssh break-string
no ftp-server write-enable
password encryption aes
!
!
no crypto isakmp enable
!
!
crypto ipsec client ezvpn remote_vpn_client
connect auto
mode client
username user1 password
6 ARiFgh`SOJfMHLK[MHMQJZagR\M
!
!
interface Ethernet0
ip address 10.3.66.4 255.255.255.0
no ip route-cache
bridge-group 59
PFS Support: Ejemplos
La salida show crypto ipsec client ezvpn del siguiente comando muestra que se está utilizando el nombre del grupo (el "2") y
ese PFS:
Router# show crypto ipsec client ezvpn
Easy VPN Remote Phase: 4
Tunnel name : ez1
Inside interface list: Loopback1,
Outside interface: Ethernet1
Current State: IPSEC_ACTIVE
Last Event: SOCKET_UP
Address: 192.168.6.6
Mask: 255.255.255.255
Using PFS Group: 2
Save Password: Allowed
Current EzVPN Peer:10.0.0.110
Observe que en un servidor del EasyVPN del Cisco IOS, el PFS se debe incluir en las ofertas del IPSec agregando a la
correspondencia de criptografía, como en el siguiente ejemplo:
crypto dynamic-map mode 1
set security-association lifetime seconds 180
set transform-set client
set pfs group2
set isakmp-profile fred
reverse-route
Dial Backup: Ejemplos
IP estático dirigiendo
El siguiente ejemplo muestra que IP estático dirigiendo se ha configurado para un Cisco 1711 Router:
Router# show running-config
Building configuration...
Current configuration : 3427 bytes
!
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ph4_R5
!
boot-start-marker
boot-end-marker
!
no logging buffered
!
username ph4_R8 password 0 cisco
username ph4_R7 password 0 lab
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
aaa new-model
!
!
aaa session-id common
ip subnet-zero
!
!
no ip domain lookup
ip cef
ip ids po max-events 100
ip dhcp-client default-router distance 1
no ftp-server write-enable
!
!
track 123 rtr 3 reachability
!
crypto isakmp keepalive 10 periodic
!
!
crypto ipsec client ezvpn backup_profile_vpn3k
connect auto
group hw_client_groupname key password123
mode client
peer 10.0.0.5
username user1 password
password123
crypto ipsec client ezvpn hw_client_vpn3k
connect auto
group hw_client_groupname key password123
backup backup_profile_vpn3k track 123
mode client
peer 10.0.0.5
username user1 password password123
!
!
interface Loopback0
ip address 10.40.40.50 255.255.255.255
!
interface Loopback1
ip address 10.40.40.51 255.255.255.255
!
interface Loopback2
no ip address
!
interface FastEthernet0
description Primary Link to 10.0.0.2
ip address 10.0.0.10 255.255.255.0
duplex auto
speed auto
no cdp enable
crypto ipsec client ezvpn hw_client_vpn3k
!
interface FastEthernet1
no ip address
duplex full
speed 100
no cdp enable
!
interface FastEthernet2
no ip address
no cdp enable
!
interface FastEthernet3
no ip address
no cdp enable
!
interface FastEthernet4
no ip address
no cdp enable
!
interface Vlan1
ip address 10.0.0.1 255.255.255.0
crypto ipsec client ezvpn backup_profile_vpn3k inside
crypto ipsec client ezvpn hw_client_vpn3k inside
!
interface Async1
description Backup Link
no ip address
ip nat outside
ip virtual-reassembly
encapsulation ppp
no ip route-cache cef
dialer in-band
dialer pool-member 1
dialer-group 1
async default routing
async mode dedicated
!
interface Dialer1
ip address 10.30.0.1 255.255.255.0
encapsulation ppp
no ip route-cache cef
dialer pool 1
dialer idle-timeout 60
dialer string 102
dialer hold-queue 100
dialer-group 1
crypto ipsec client ezvpn backup_profile_vpn3k
!
ip local policy route-map policy_for_rtr
ip classless
ip route 0.0.0.0 0.0.0.0 faste0 track 123
ip route 0.0.0.0 0.0.0.0 Dialer1 240
no ip http server
no ip http secure-server
!
!
ip access-list extended dummy1
permit ip host 10.0.0.2 host 10.3.0.1
ip access-list extended important_traffic
permit ip 10.0.0.0 0.0.0.255 10.0.0.2 0.0.0.255
permit ip 10.0.0.0 0.0.0.255 10.0.0.3 0.0.0.255
ip access-list extended important_traffic_2
permit ip 10.0.0.0 0.0.0.255 10.0.0.3 0.0.0.255
access-list 112 permit icmp any host 10.0.10.2 echo
dialer-list 1 protocol ip permit
no cdp run
!
route-map policy_for_rtr permit 10
match ip address 112
set interface Null0
set ip next-hop 10.0.10.2
!
!
control-plane
!
rtr 2
type echo protocol ipIcmpEcho 10.0.0.2 source-ipaddr 10.0.0.3
timeout 10000
threshold 1000
frequency 11
rtr schedule 2 life forever start-time now
rtr 3
type echo protocol ipIcmpEcho 10.0.0.2 source-interface FastEthernet0
timeout 10000
threshold 1000
frequency 11
rtr schedule 3 life forever start-time now
!
line con 0
exec-timeout 0 0
line 1
modem InOut
modem autoconfigure discovery
transport input all
autoselect ppp
stopbits 1
speed 115200
flowcontrol hardware
line aux 0
line vty 0 4
password lab
!
DHCP configurado en la interfaz primaria y el PPP asincrónico como respaldo
El siguiente ejemplo muestra que han configurado a un Cisco 1711 Router para configurar el DHCP en la interfaz primaria y
modo asincrónico PPP se configure como el respaldo:
Router# show running-config
Building configuration...
Current configuration : 3427 bytes
!
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ph4_R5
!
boot-start-marker
boot-end-marker
!
no logging buffered
!
username ph4_R8 password 0 cisco
username ph4_R7 password 0 lab
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
aaa new-model
!
!
aaa session-id common
ip subnet-zero
!
!
no ip domain lookup
ip cef
ip ids po max-events 100
ip dhcp-client default-router distance 1
no ftp-server write-enable
!
!
track 123 rtr 3 reachability
!
crypto isakmp keepalive 10 periodic
!
!
crypto ipsec client ezvpn backup_profile_vpn3k
connect auto
group hw_client_groupname key password123
mode client
peer 10.0.0.5
username user1 password
password123
crypto ipsec client ezvpn hw_client_vpn3k
connect auto
group hw_client_groupname key password123
backup backup_profile_vpn3k track 123
mode client
peer 10.0.0.5
username user1 password
password123
!
!
interface Loopback0
ip address 10.40.40.50 255.255.255.255
!
interface Loopback1
ip address 10.40.40.51 255.255.255.255
!
interface Loopback2
no ip address
!
interface FastEthernet0
description Primary Link to 10.0.0.2
ip dhcp client route track 123
ip address dhcp
duplex auto
speed auto
no cdp enable
crypto ipsec client ezvpn hw_client_vpn3k
!
interface FastEthernet1
no ip address
duplex full
speed 100
no cdp enable
!
interface FastEthernet2
no ip address
no cdp enable
!
interface FastEthernet3
no ip address
no cdp enable
!
interface FastEthernet4
no ip address
no cdp enable
!
interface Vlan1
ip address 10.0.0.1 255.255.255.0
crypto ipsec client ezvpn backup_profile_vpn3k inside
crypto ipsec client ezvpn hw_client_vpn3k inside
!
interface Async1
description Backup Link
no ip address
ip nat outside
ip virtual-reassembly
encapsulation ppp
no ip route-cache cef
dialer in-band
dialer pool-member 1
dialer-group 1
async default routing
async mode dedicated
!
interface Dialer1
ip address 10.0.0.3 255.255.255.0
encapsulation ppp
no ip route-cache cef
dialer pool 1
dialer idle-timeout 60
dialer string 102
dialer hold-queue 100
dialer-group 1
crypto ipsec client ezvpn backup_profile_vpn3k
!
ip local policy route-map policy_for_rtr
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer1 240
no ip http server
no ip http secure-server
!
!
ip access-list extended dummy1
permit ip host 10.10.0.2 host 10.0.0.1
ip access-list extended important_traffic
permit ip 10.0.0.0 0.0.0.255 10.0.0.2 0.0.0.255
permit ip 10.0.0.0 0.0.0.255 10.0.0.3 0.0.0.255
ip access-list extended important_traffic_2
permit ip 10.0.0.0 0.0.0.255 10.0.0.3 0.0.0.255
access-list 112 permit icmp any host 10.0.0.2 echo
dialer-list 1 protocol ip permit
no cdp run
!
route-map policy_for_rtr permit 10
match ip address 112
set interface Null0
set ip next-hop 10.0.0.2
!
!
control-plane
!
rtr 2
type echo protocol ipIcmpEcho 10.0.0.2 source-ipaddr 10.0.0.3
timeout 10000
threshold 1000
frequency 11
rtr schedule 2 life forever start-time now
rtr 3
type echo protocol ipIcmpEcho 10.0.0.2 source-interface FastEthernet0
timeout 10000
threshold 1000
frequency 11
rtr schedule 3 life forever start-time now
!
line con 0
exec-timeout 0 0
line 1
modem InOut
modem autoconfigure discovery
transport input all
autoselect ppp
stopbits 1
speed 115200
flowcontrol hardware
line aux 0
line vty 0 4
password lab
!
Activación Basada en Web: Ejemplo:
El siguiente ejemplo muestra que las conexiones HTTP del usuario deben ser interceptadas y que el usuario puede hacer la
autenticación basada en web (192.0.0.13 es el dispositivo del cliente VPN y 192.0.0.1 es el dispositivo del servidor):
crypto ipsec client ezvpn tunnel22
connect manual
group tunnel22 key 22tunnel
mode client
peer 192.168.0.1
xauth userid mode http-intercept
!
!
interface Ethernet0
ip address 10.4.23.15 255.0.0.0
crypto ipsec client ezvpn tunnel22 inside!
interface Ethernet1
ip address 192.168.0.13 255.255.255.128
duplex auto
crypto ipsec client ezvpn tunnel22
!
Configuración de Easy VPN Remote con Soporte de Interfaz IPSec Virtual: Ejemplos
Los siguientes ejemplos indican que el soporte virtual de la interfaz del IPSec se ha configurado en los dispositivos del Easy
VPN Remote.
Interfaz virtual del IPSec: Acceso virtual genérico
El siguiente ejemplo muestra un dispositivo del Easy VPN Remote con el soporte de la interfaz virtual usando una interfaz
genérica del IPSec del acceso virtual.
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
!
resource policy
!
clock timezone IST 0
ip subnet-zero
no ip dhcp use vrf connected
!
!
crypto ipsec client ezvpn ez
connect manual
group easy key cisco
mode client
peer 10.3.0.2
virtual-interface
xauth userid mode interactive
!
!
interface Ethernet0/0
ip address 10.1.0.2 255.255.255.0
no keepalive
no cdp enable
crypto ipsec client ezvpn ez inside
!
interface Ethernet1/0
ip address 10.2.0.1 255.255.255.0
no keepalive
no cdp enable
crypto ipsec client ezvpn ez
!
ip classless
ip route 0.0.0.0 0.0.0.0 10.2.0.2 2
no ip http server
no ip http secure-server
!
!
line con 0
line aux 0
line vty 0 4
login
!
end
Interfaz virtual del IPSec: Acceso virtual derivado de la plantilla virtual
El siguiente ejemplo muestra un dispositivo del Easy VPN Remote con el soporte de la interfaz virtual usando una interfaz
virtual-plantilla-derivada del IPSec del acceso virtual:
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
!
resource policy
!
clock timezone IST 0
ip subnet-zero
no ip dhcp use vrf connected
!
!
crypto ipsec client ezvpn ez
connect manual
group easy key cisco
mode client
peer 10.3.0.2
virtual-interface 1
xauth userid mode interactive
!
!
interface Ethernet0/0
ip address 10.1.0.2 255.255.255.0
no keepalive
no cdp enable
crypto ipsec client ezvpn ez inside
!
interface Ethernet1/0
ip address 10.2.0.1 255.255.255.0
no keepalive
no cdp enable
crypto ipsec client ezvpn ez
!
interface Virtual-Template1 type tunnel
no ip address
tunnel mode ipsec ipv4
!
!
ip classless
ip route 0.0.0.0 0.0.0.0 10.2.0.2 2
no ip http server
no ip http secure-server
!
!
line con 0
line aux 0
line vty 0 4
login
!
end
Cuando el túnel está abajo
El resultado de una configuración de la interfaz virtual en un perfil fácil VPN es la creación de una interfaz de acceso virtual.
Esta interfaz proporciona la encapsulación de IPSec. La salida abajo muestra la configuración de una interfaz de acceso virtual
cuando el VPN fácil está “abajo.”
Router# show running-config interface virtual-access 2
Building configuration...
Current configuration : 99 bytes
!
interface Virtual-Access2
no ip address
tunnel source Ethernet1/0
tunnel mode ipsec ipv4
end
Una configuración de la interfaz virtual da lugar a la creación de una interfaz de acceso virtual. Esta interfaz de acceso virtual se
hace automáticamente fuera de la interfaz del perfil fácil VPN. Las rutas que se agregan más adelante cuando los túneles
fáciles VPN suben punta a esta interfaz virtual para enviar los paquetes a la red corporativa. Si crypto ipsec client ezvpn
name outside (crypto ipsec client ezvpn name comando y outside palabra clave) se aplica en una interfaz real, esa interfaz
se utiliza como el punto final IKE (IPSec) (es decir, el IKE y los paquetes IPsec utilizan el direccionamiento en la interfaz como la
dirección de origen).
Router# show crypto ipsec client ezvpn
Easy VPN Remote Phase: 5
Tunnel name : ez
Inside interface list: Ethernet0/0
Outside interface: Virtual-Access2 (bound to Ethernet1/0)
Current State: CONNECT_REQUIRED
Last Event: TRACKED OBJECT UP
Save Password: Disallowed
Current EzVPN Peer: 10.3.0.2
Porque una interfaz virtual, o de hecho ninguna interconecta, es el routable, las rutas actúa como los selectores del tráfico.
Cuando el túnel fácil VPN está “abajo,” no hay rutas que señalan a la interfaz virtual, tal y como se muestra en del siguiente
ejemplo:
Router# show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is 10.2.0.2 to network 0.0.0.0
10.0.0.0/24 is subnetted, 2 subnets
C
10.2.0.0 is directly connected, Ethernet1/0
C
10.1.0.0 is directly connected, Ethernet0/0
S*
0.0.0.0/0 [2/0] via 10.2.0.2
Cuando el túnel está para arriba
En el caso del cliente o de la red más el modo, el VPN fácil crea un Loopback Interface y asigna el direccionamiento que se
empuja hacia adentro la configuración de modo. Para asignar el direccionamiento del loopback a la interfaz, utilice ip
unnumbered el comando (ip unnumbered loopback). En el caso del modo de ampliación de la red, el acceso virtual será
configurado como ip unnumbered ethernet0 (la interfaz encuadernada).
Router# show running-config interface virtual-access 2
Building configuration...
Current configuration : 138 bytes
!
interface Virtual-Access2
ip unnumbered Loopback0
tunnel source Ethernet1/0
tunnel destination 10.3.0.2
tunnel mode ipsec ipv4
end
Router# show crypto ipsec client ezvpn
Easy VPN Remote Phase: 5
Tunnel name : ez
Inside interface list: Ethernet0/0
Outside interface: Virtual-Access2 (bound to Ethernet1/0)
Current State: IPSEC_ACTIVE
Last Event: SOCKET_UP
Address: 10.5.0.2
Mask: 255.255.255.255
DNS Primary: 10.6.0.2
NBMS/WINS Primary: 10.7.0.1
Default Domain: cisco.com
Using PFS Group: 2
Save Password: Disallowed
Split Tunnel List: 1
Address
: 10.4.0.0
Mask
: 255.255.255.0
Protocol
: 0x0
Source Port: 0
Dest Port
: 0
Current EzVPN Peer: 10.3.0.2
Cuando suben los túneles, el VPN fácil agrega cualquier una ruta predeterminado que las puntas a la interfaz de acceso virtual
o agreguen las rutas para todos los atributos de la fractura de las subredes que señalan a la interfaz de acceso virtual. El VPN
fácil también agrega una ruta al par (destino o concentrador) si el par no está conectado directamente con el dispositivo VPN
fácil.
Los ejemplos de resultado show ip route del siguiente comando están para las situaciones virtuales de la interfaz del IPSec en
las cuales un atributo del túnel dividido fue enviado por el servidor y un atributo del túnel dividido no fue enviado,
respectivamente.
El atributo del túnel dividido ha sido enviado por el servidor
Router# show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is 10.2.0.2 to network 0.0.0.0
10.0.0.0/8 is variably subnetted, 5 subnets, 2 masks
C
10.2.0.0/24 is directly connected, Ethernet1/0
S
10.3.0.2/32 [1/0] via 10.2.0.2, Ethernet1/0
<<< Route to
peer (EzVPN server)
C
10.1.0.0/24 is directly connected, Ethernet0/0
C
10.5.0.2/32 is directly connected, Loopback0
S
10.4.0.0/24 [1/0] via 0.0.0.0, Virtual-Access2
<<< Split
tunnel attr sent by the server
S*
10.0.0.0/0 [2/0] via 10.2.0.2
El atributo del túnel dividido no ha sido enviado por el servidor
Todas las redes en el atributo de la fractura se deben mostrar, como en el siguiente ejemplo:
Router# show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
C
10.2.0.0/24 is directly connected, Ethernet1/0
! The following line is the route to the peer (the Easy VPN server).
S
10.3.0.2/32 [1/0] via 10.2.0.2, Ethernet1/0
C
10.1.0.0/24 is directly connected, Ethernet0/0
C
10.5.0.3/32 is directly connected, Loopback0
! The following line is the default route.
S*
10.0.0.0/0 [1/0] via 10.0.0.0, Virtual-Access2
Configuración de Túnel Doble: Ejemplo:
Lo que sigue es un ejemplo de una configuración típica del dual-túnel:
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
enable password lab
!
no aaa new-model
!
resource policy
!
clock timezone IST 0
ip subnet-zero
!
!
username lab password 0 lab
!
!
crypto ipsec client ezvpn ezvpn1
connect manual
group easy key cisco
mode network-extension
peer 10.75.1.2
virtual-interface 1
xauth userid mode interactive
crypto ipsec client ezvpn ezvpn2
connect manual
group easy key cisco
mode network-extension
peer 10.75.2.2
virtual-interface 1
xauth userid mode interactive
!
!
interface Ethernet0/0
ip address 192.168.1.1 255.255.255.255
no keepalive
crypto ipsec client ezvpn ezvpn1 inside
crypto ipsec client ezvpn ezvpn2 inside
!
interface Ethernet0/1
no ip address
shutdown
!
interface Ethernet0/2
no ip address
shutdown
!
interface Ethernet0/3
no ip address
shutdown
!
interface Ethernet1/0
ip address 10.76.1.2 255.255.255.0
no keepalive
crypto ipsec client ezvpn ezvpn1
crypto ipsec client ezvpn ezvpn2
!
interface Serial2/0
ip address 10.76.2.2 255.255.255.0
no keepalive
serial restart-delay 0
!
interface Virtual-Template1 type tunnel
no ip address
tunnel mode ipsec ipv4
!
!
ip classless
ip route 10.0.0.0 10.0.0.0 10.76.1.1 2
no ip http server
no ip http secure-server
!
!
no cdp run
!
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
login local
!
end
Salida de Visualización del Túnel Dual: Ejemplos
El mostrar información show de los ejemplos del siguiente comando cerca de tres fases de un túnel dual que está subiendo:
•
El primer túnel fácil VPN está para arriba
•
Se inicia el túnel en segundo lugar fácil VPN
•
Ambos túneles fáciles VPN están para arriba
Antes de los túneles del EzVPN esté para arriba
Router# show crypto ipsec client ezvpn
Easy VPN Remote Phase: 6
Tunnel name : ezvpn1
Inside interface list: Ethernet0/0
Outside interface: Virtual-Access2 (bound to Ethernet1/0)
Current State: CONNECT_REQUIRED
Last Event: TRACKED OBJECT UP
Save Password: Disallowed
Current EzVPN Peer: 10.75.1.2
Tunnel name : ezvpn2
Inside interface list: Ethernet0/0
Outside interface: Virtual-Access3 (bound to Serial2/0)
Current State: CONNECT_REQUIRED
Last Event: TRACKED OBJECT UP
Save Password: Disallowed
Current EzVPN Peer: 10.75.2.2
Router# show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
El gateway de último recurso es 10.76.1.1 a la red 0.0.0.0.
10.0.0.0/24 is subnetted, 2 subnets
C
10.76.2.0 is directly connected, Serial2/0
C
10.76.1.0 is directly connected, Ethernet1/0
C
192.168.1.0/24 is directly connected, Ethernet0/0
S*
0.0.0.0/0 [2/0] via 10.76.1.1
Observeel métrico de la ruta predeterminado debe ser mayor de 1 de modo que la ruta predeterminado que es agregada más
adelante por el VPN fácil tome la precedencia y el tráfico pase a través de la interfaz de acceso virtual fácil VPN.
El túnel fácil VPN el "ezvpn2" está para arriba
Router# show crypto ipsec client ezvpn
Easy VPN Remote Phase: 6
Tunnel name : ezvpn1
Inside interface list: Ethernet0/0
Outside interface: Virtual-Access2 (bound to Ethernet1/0)
Current State: CONNECT_REQUIRED
Last Event: TRACKED OBJECT UP
Save Password: Disallowed
Current EzVPN Peer: 10.75.1.2
Tunnel name : ezvpn2
Inside interface list: Ethernet0/0
Outside interface: Virtual-Access3 (bound to Serial2/0)
Current State: IPSEC_ACTIVE
Last Event: SOCKET_UP
DNS Ezvpn1: 10.6.0.2
NBMS/WINS Ezvpn1: 10.7.0.1
Default Domain: cisco.com
Save Password: Disallowed
Current EzVPN Peer: 10.75.2.2
Router# show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
El gateway de último recurso es 0.0.0.0 a la red 0.0.0.0.
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
! The next line is the Easy VPN route.
S
10.75.2.2/32 [1/0] via 10.76.1.1
C
10.76.2.0/24 is directly connected, Serial2/0
C
10.76.1.0/24 is directly connected, Ethernet1/0
C
192.168.1.0/24 is directly connected, Ethernet0/0
! The next line is the Easy VPN route.
S*
0.0.0.0/0 [1/0] via 0.0.0.0, Virtual-Access3
Una ruta predeterminado y una ruta al par se agrega como se muestra arriba.
El VPN fácil el "ezvpn2" es ascendente y se inicia el VPN fácil el "ezvpn1"
Router# crypto ipsec client ezvpn connect ezvpn1
Router# show crypto ipsec cli ent ezvpn
Easy VPN Remote Phase: 6
Tunnel name : ezvpn1
Inside interface list: Ethernet0/0
Outside interface: Virtual-Access2 (bound to Ethernet1/0)
Current State: READY
Last Event: CONNECT
Save Password: Disallowed
Current EzVPN Peer: 10.75.1.2
Tunnel name : ezvpn2
Inside interface list: Ethernet0/0
Outside interface: Virtual-Access3 (bound to Serial2/0)
Current State: IPSEC_ACTIVE
Last Event: SOCKET_UP
DNS Ezvpn1: 10.6.0.2
NBMS/WINS Ezvpn1: 10.7.0.1
Default Domain: cisco.com
Save Password: Disallowed
Current EzVPN Peer: 10.75.2.2
Router# show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
El gateway de último recurso es 10.0.0.0 a la red 10.0.0.0.
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
S
10.75.2.2/32 [1/0] via 10.76.1.1
! The next line is the Easy VPN router.
S
10.75.1.2/32 [1/0] via 10.76.1.1
C
10.76.2.0/24 is directly connected, Serial2/0
C
10.76.1.0/24 is directly connected, Ethernet1/0
C
192.168.1.0/24 is directly connected, Ethernet0/0
S*
10.0.0.0/0 [1/0] via 10.0.0.0, Virtual-Access3
La ruta a 10.75.1.2 se agrega antes de que haya subido el túnel fácil VPN el "ezvpn1". Esta ruta está para alcanzar al par fácil
10.75.1.2 VPN el "ezvpn1".
Ambos túneles están para arriba
Router# show crypto ipsec client ezvpn
Easy VPN Remote Phase: 6
Tunnel name : ezvpn1
Inside interface list: Ethernet0/0
Outside interface: Virtual-Access2 (bound to Ethernet1/0)
Current State: IPSEC_ACTIVE
Last Event: SOCKET_UP
DNS Ezvpn1: 10.6.0.2
NBMS/WINS Ezvpn1: 10.7.0.1
Default Domain: cisco.com
Save Password: Disallowed
Split Tunnel List: 1
Address
: 192.168.3.0
Mask
: 255.255.255.255
Protocol
: 0x0
Source Port: 0
Dest Port
: 0
Current EzVPN Peer: 10.75.1.2
Tunnel name : ezvpn2
Inside interface list: Ethernet0/0
Outside interface: Virtual-Access3 (bound to Serial2/0)
Current State: IPSEC_ACTIVE
Last Event: SOCKET_UP
DNS Ezvpn1: 10.6.0.2
NBMS/WINS Ezvpn1: 10.7.0.1
Default Domain: cisco.com
Save Password: Disallowed
Current EzVPN Peer: 10.75.2.2
Router# show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
El gateway de último recurso es 10.0.0.0 a la red 10.0.0.0.
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
! The next line is the Easy VPN router (ezvpn2).
S
10.75.2.2/32 [1/0] via 10.76.1.1
! The next line is the Easy VPN router (ezvpn1).
S
10.75.1.2/32 [1/0] via 10.76.1.1
C
10.76.2.0/24 is directly connected, Serial2/0
C
10.76.1.0/24 is directly connected, Ethernet1/0
C
192.168.1.0/24 is directly connected, Ethernet0/0
! The next line is the Easy VPN route (ezvpn1).
S
192.168.3.0/24 [1/0] via 0.0.0.0, Virtual-Access2
! The next line is the Easy VPN (ezvpn2).
S*
10.0.0.0/0 [1/0] via 10.0.0.0, Virtual-Access3
La ruta al túnel dividido el "192.168.3.0/24" que señala a Virtual-Access2 se agrega para túnel del "" del EzVPN VPN fácil “tal y
como se muestra en de la salida show antedicha.
Peer Primario Reactivo: Ejemplo:
La salida siguiente de la demostración ilustra que se ha activado la característica predeterminada del peer primario. El par
predeterminado primario es 10.3.3.2.
Router# show crypto ipsec client ezvpn
Easy VPN Remote Phase: 6
Tunnel name : ezc
Inside interface list: Loopback0
Outside interface: Ethernet0/0
Current State: IPSEC_ACTIVE
Primary EzVPN Peer: 10.3.3.2, Last Tried: Dec 30 07:21:23.071
Last Event: CONN_UP
Address: 10.7.7.1
Mask: 255.255.255.255
DNS Primary: 10.1.1.1
NBMS/WINS Primary: 10.5.254.22
Save Password: Disallowed
Current EzVPN Peer: 10.4.4.2
23:52:44: %CRYPTO-6-EZVPN_CONNECTION_UP(Primary peer):
User: lab, Group: hw-client-g
Client_public_addr=10.4.22.103, Server_public_addr=10.4.23.112
Assigned_client_addr=10.7.7.1
Configuración del Soporte de Direccionamiento Idéntico: Ejemplo:
En el siguiente ejemplo, configuran a un router Cisco para la característica de dirección idéntica del soporte:
interface Virtual-Template1 type tunnel
no ip address
ip nat outside
!
crypto ipsec client ezvpn easy
connect manual
group easy key work4cisco
mode network-extension
peer 10.2.2.2
virtual-interface 1
nat allow
nat acl 100
!
interface Ethernet1/0
ip address 10.0.0.1 255.255.255.0
ip nat outside
crypto ipsec client ezvpn easy
!
interface Ethernet0/0
ip address 10.0.1.1 255.255.255.0
ip nat inside
!
interface Loopback0
ip address 10.1.1.1 255.255.255.252
ip nat enable
crypto ipsec client ezvpn easy inside
!
ip access-list 100 permit ip 10.0.0.0 0.0.0.255 any
!
ip nat inside source list 100 interface Loopback0 overload
cTCP on an Easy VPN Client (Dispositivo Remoto): Ejemplos
Para la configuración y los ejemplos de Troubleshooting, vea que el tema “cTCP en los dispositivos remotos del Cisco Easy
VPN” en “relacionó la sección de los documentos”.
Ejemplos de Configuración de Easy VPN Server
Esta sección describe las Configuraciones del servidor básicas del Cisco Easy VPN que soportan las configuraciones remotas
del Cisco Easy VPN dadas en las secciones anteriores. Para toda la información sobre configurar estos servidores, vea el Easy
VPN Server para el Cisco IOS Release 12.3(7)T, disponible en el cisco.com.
•
Easy VPN Server de Cisco sin Tunelización Dividida: Ejemplo:
•
Configuración de Easy VPN Server de Cisco con Tunelización Dividida: Ejemplo:
•
Configuración Sencilla de un servidor VPN Cisco con Xauth: Ejemplo:
•
Soporte de Interoperabilidad de Easy VPN Server: Ejemplo:
Easy VPN Server de Cisco sin Tunelización Dividida: Ejemplo:
El siguiente ejemplo muestra el servidor del Cisco Easy VPN que es el router del peer de destino para las configuraciones del
modo de extensión de la red remota del Cisco Easy VPN mostradas anterior en esta sección. Además de los otros comandos
de configuración IPSec, crypto isakmp client configuration group el comando define los atributos para el grupo VPN que fue
asignado al router del Easy VPN Remote. Esto incluye un valor de la clave que corresponde con (contraseña del Easy VPN
Remote), y los parámetros de ruteo apropiados, tales como servidor DNS, para los telecontroles fáciles VPN.
Para soportar el modo de operación de la extensión de la red, ip route el comando da instrucciones que los paquetes entrantes
para la red de 172.168.0.0 estén dirigidos de la interfaz del módem de cable al telecontrol del Cisco Easy VPN. Otros ip route
comandos pudieron ser necesarios, dependiendo de la topología de su red.
Observeeste ejemplo muestra que a Routió de acceso a cable Cisco uBR925, pero el Easy VPN Remote del destino es
típicamente un router, tal como un concentrador del Cisco VPN 3000 o un router del Cisco IOS, que soporta la característica del
Easy VPN Server.
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
service internal
!
hostname uBR925Server
!
aaa new-model
!
!
aaa authorization network easy vpn remote-groupname local
aaa session-id common
!
!
clock timezone - 0 6
ip subnet-zero
!
ip ssh time-out 120
ip ssh authentication-retries 3
!
crypto isakmp policy 1
authentication pre-share
group 2
crypto isakmp client configuration address-pool local dynpool
!
crypto isakmp client configuration group easy vpn remote-groupname
key easy vpn remote-password
dns 172.16.0.250 172.16.0.251
wins 172.16.0.252 172.16.0.253
domain cisco.com
pool dynpool
!
!
crypto ipsec transform-set transform-1 esp-des esp-sha-hmac
!
crypto dynamic-map dynmap 1
set transform-set transform-1
reverse-route
!
!
crypto map dynmap isakmp authorization list easy vpn remote-groupname
crypto map dynmap client configuration address respond
crypto map dynmap 1 ipsec-isakmp dynamic dynmap
!
!
interface Ethernet0
ip address 172.16.0.129 255.255.255.128
!
interface cable-modem0
no cable-modem compliant bridge
crypto map dynmap
!
interface usb0
no ip address
arp timeout 0
!
ip local pool dynpool 172.16.0.65 172.16.0.127
ip classless
! Add the appropriate ip route commands for network-extension mode
ip route 172.16.1.0 255.255.255.248 cable-modem0
no ip http server
no ip http cable-monitor
!
snmp-server manager
!
line con 0
exec-timeout 0 0
line vty 0 4
!
scheduler max-task-time 5000
Configuración de Easy VPN Server de Cisco con Tunelización Dividida: Ejemplo:
El siguiente ejemplo muestra un servidor del Cisco Easy VPN que se configure para una configuración del Túnel dividido con un
telecontrol del Cisco Easy VPN. Este ejemplo es idéntico a ése mostrado en el “servidor del Cisco Easy VPN sin el Túnel
dividido: Ejemplo” a excepción de la lista de acceso 150, que se asigna como parte crypto isakmp client configuration group
del comando. Esta lista de acceso permite que el telecontrol del Cisco Easy VPN utilice el servidor para acceder una subred
adicional que no sea parte del túnel VPN sin el compromiso de la Seguridad del conexión IPSec.
Para apoyar al modo de ampliación de la red, ip route el comando da instrucciones que los paquetes entrantes para la red de
172.168.0.0 estén dirigidos de la interfaz del módem de cable al telecontrol del Cisco Easy VPN. Otros ip route comandos
pudieron ser necesarios, dependiendo de la topología de su red.
Observeeste ejemplo muestra que a Routió de acceso a cable Cisco uBR925, pero el Easy VPN Remote del destino será
típicamente un router, tal como un concentrador VPN 3000 o un router del Cisco IOS, que soporta la característica del Easy
VPN Server.
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
service internal
!
hostname uBR925Server
!
aaa new-model
!
!
aaa authorization network easy vpn remote-groupname local
aaa session-id common
!
!
clock timezone - 0 6
ip subnet-zero
!
ip ssh time-out 120
ip ssh authentication-retries 3
!
crypto isakmp policy 1
authentication pre-share
group 2
crypto isakmp client configuration address-pool local dynpool
!
crypto isakmp client configuration group easy vpn remote-groupname
key easy vpn remote-password
dns 172.16.0.250 172.16.0.251
wins 172.16.0.252 172.16.0.253
domain cisco.com
pool dynpool
acl 150
!
!
crypto ipsec transform-set transform-1 esp-des esp-sha-hmac
!
crypto dynamic-map dynmap 1
set transform-set transform-1
reverse-route
!
!
crypto map dynmap isakmp authorization list easy vpn remote-groupname
crypto map dynmap client configuration address respond
crypto map dynmap 1 ipsec-isakmp dynamic dynmap
!
!
interface Ethernet0
ip address 172.16.0.129 255.255.255.255
!
interface cable-modem0
no cable-modem compliant bridge
crypto map dynmap
!
interface usb0
no ip address
arp timeout 0
!
ip local pool dynpool 172.16.0.65 172.16.0.127
ip classless
! Add the appropriate ip route commands for network-extension mode
ip route 172.16.1.0 255.255.255.255 cable-modem0
no ip http server
no ip http cable-monitor
!
access-list 150 permit ip 172.16.0.128 0.0.0.127 any
snmp-server manager
!
line con 0
exec-timeout 0 0
line vty 0 4
!
scheduler max-task-time 5000
end
Configuración Sencilla de un servidor VPN Cisco con Xauth: Ejemplo:
El siguiente ejemplo muestra un servidor del Cisco Easy VPN configurado para soportar el Xauth con la característica del
telecontrol del Cisco Easy VPN. Este ejemplo es idéntico a ése mostrado en la “Configuración del servidor del Cisco Easy VPN
con el Túnel dividido: Ejemplo” a excepción de los siguientes comandos que habilitan y configuran el Xauth:
• aaa authentication login userlist local — Especifica las bases de datos para la autenticación del nombre de usuario
local en el tiempo del login. Usted podría también especificar el uso de los servidores de RADIUS por primero usando aaa
authentication login userlist group radius el comando y entonces especificando a los servidores de RADIUS que usaban
aaa group server radius el comando.
• crypto isakmp xauth timeout — Especifica la cantidad de tiempo, en los segundos, que el usuario tiene que ingresar el
nombre de usuario y contraseña apropiado para autenticar la sesión.
• crypto map dynmap client authentication list userlist — Crea una correspondencia de criptografía nombrada el “
dynmap” ese Xauth de los permisos.
• username cisco password 7 cisco — Crea una entrada en la base de datos del nombre de usuario local para un
usuario con el nombre de usuario de “Cisco” y de una contraseña encriptada de “Cisco.” Este comando se debe relanzar
para cada uno el usuario separado que accede el servidor.
Los siguientes comandos, que están también presentes en las configuraciones del NON-Xauth, también se requieren para el
uso del Xauth:
• aaa authorization network easy vpn remote-groupname local — Requiere la autorización para todas las solicitudes
de servicio relacionadas a la red para los usuarios en el grupo nombrado “telecontrol-nombre de grupo fácil del vpn”
usando la base de datos del nombre de usuario local.
•
aaa new-model — Especifica que el router debe utilizar los nuevos comandos aaa authentication.
•
aaa session-id common — Especifica que un ID de sesión único y común se debe utilizar para las sesiones AAA.
• crypto map dynmap 1 ipsec-isakmp dynamic dynmap — Especifica que el IKE se debe utilizar para establecer el SA
de IPSec, usando la correspondencia de la cripta nombrada “dynmap” como la plantilla de política.
• crypto map dynmap client configuration address respond — Los permisos negociación IKE, validando las peticiones
de cualquier petición miran.
• crypto map dynmap isakmp authorization list easy vpn remote-groupname — Configura la correspondencia de
criptografía nombrada “dynmap” para utilizar el secreto compartido de IKE usando el grupo nombrado “telecontrol-nombre
de grupo fácil del vpn.”
Incline esta configuración muestra el servidor configurado para el Túnel dividido, pero el Xauth se puede también utilizar con
las configuraciones del túnel del nonsplit también.
Observeeste ejemplo muestra que a Routió de acceso a cable Cisco uBR925, pero el Easy VPN Server del destino es
típicamente un router tal como un concentrador VPN 3000 o un router del Cisco IOS que soporta la característica del Easy VPN
Server.
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
service internal
!
hostname uBR925Server
!
aaa new-model
!
!
aaa authentication login userlist local
aaa authorization network easy vpn remote-groupname local
aaa session-id common
!
username cisco password 7 cisco
!
!
clock timezone - 0 6
ip subnet-zero
!
ip ssh time-out 120
ip ssh authentication-retries 3
!
crypto isakmp policy 1
authentication pre-share
group 2
crypto isakmp client configuration address-pool local dynpool
crypto isakmp xauth timeout 60
!
crypto isakmp client configuration group easy vpn remote-groupname
key easy vpn remote-password
dns 172.16.0.250 172.16.0.251
wins 172.16.0.252 172.16.0.253
domain cisco.com
pool dynpool
acl 150
!
!
crypto ipsec transform-set transform-1 esp-des esp-sha-hmac
!
crypto dynamic-map dynmap 1
set transform-set transform-1
reverse-route
!
!
crypto map dynmap client authentication list userlist
crypto map dynmap isakmp authorization list easy vpn remote-groupname
crypto map dynmap client configuration address respond
crypto map dynmap 1 ipsec-isakmp dynamic dynmap
!!
!
interface Ethernet0
ip address 172.16.0.129 255.255.255.128
!
interface cable-modem0
no cable-modem compliant bridge
crypto map dynmap
!
interface usb0
no ip address
arp timeout 0
!
ip local pool dynpool 172.16.0.65 172.16.0.127
ip classless
ip route 172.16.1.0 255.255.255.248 cable-modem0
no ip http server
no ip http cable-monitor
!
access-list 150 permit ip 172.16.0.128 0.0.0.127 any
snmp-server manager
!
line con 0
exec-timeout 0 0
line vty 0 4
!
scheduler max-task-time 5000
end
Soporte de Interoperabilidad de Easy VPN Server: Ejemplo:
Para la información sobre esta característica, vea la “información general en el IPSec y el VPN” en la sección “referencias
adicionales” (manejo del Acceso Remoto VPN).
Referencias adicionales
Documentos Relacionados
Tema relacionado
Título del documento
Documentación específica de la plataforma
Cisco 800 Series Router
•
Cisco 800 Series Routers
• Guía de instalación del Cisco 806 Router y del
hardware de router SOHO71
• Guía de configuración de software del Cisco 806
Router
• Cisco 826, 827, 828, 831, 836, y 837 y SOHO76, 77,
78, 91, 96, y guía de configuración de software de los 97
Router
• Cisco 826 y guía de instalación del hardware de router
SOHO76
• Cisco 827 y guía de instalación del hardware del
Routers SOHO77
• Cisco 828 y guía de instalación del hardware del
Routers SOHO78
•
Routeres de acceso del cable del
Cisco uBR905 y del Cisco uBR925
Router de banda ancha de ADSL del Cisco 837
• Routió de acceso a cable Cisco uBR925 la guía de
instalación del hardware
•
Guía de instalación del hardware del Cisco uBR905
• Guía de configuración de software del router de acceso
del cable de Cisco uBR905/uBR925
• Routió de acceso a cable Cisco uBR905 el indicador
luminoso LED amarillo de la placa muestra gravedad
menor del inicio rápido de la configuración del suscriptor
• Routió de acceso a cable Cisco uBR925 el indicador
luminoso LED amarillo de la placa muestra gravedad
menor del inicio rápido de la configuración del suscriptor
• Routió de acceso a cable Cisco uBR925 el guía del
usuario del inicio rápido
Cisco 1700 Series Router
• Guía de configuración de software del Cisco 1700
Series Router
• Guía de instalación del hardware de router de la
Seguridad del Cisco 1710
• Guía de configuración del software del router de la
Seguridad del Cisco 1710
•
Router del acceso a la seguridad de Cisco 1711
• Guía de instalación del hardware del Cisco 1720 Series
Router
• Guía de instalación del hardware del router de acceso
del Cisco 1721
• Guía de instalación del hardware del Cisco 1750 Series
Router
• Guía de instalación del hardware del Cisco 1751
Router
• Guía de configuración de software del Cisco 1751
Router
• Guía de instalación del hardware del Modular Access
Router del Cisco 1760
También vea las notas del Cisco IOS Release para el Cisco
IOS
Versión 12.2(4)YA:
• SOHO70 y Cisco 800 Series — Release Note para
Versión 12.2(4)YA
• Release Note para el Cisco uBR905 y routeres de
acceso del cable del Cisco uBR925 para el Cisco IOS
Release 12.2 YA
• Cisco 1700 Series — Release Note para la versión
12.2(4)YA
Cisco 2600 Series, Cisco 3600
Series, y Cisco 3700 Series Router
•
Cisco 2600 Series Multiservice Platforms
• Guía de instalación del hardware de los Cisco 2600
Series Router
•
Cisco 3600 Series Multiservice Platforms
• Guía de instalación de hardware de la serie 3600 de
Cisco
•
Cisco 3700 Series Multiservice Access Routers
• Guía de instalación del hardware de los Cisco 3700
Series Router
• Cisco 2600 Series, 3600 Series, y cumplimiento de
normas regulatorias y información sobre seguridad de las
3700 Series en el cisco.com
IPSec y documentación VPN
autenticación del 802.1x
• Configurando el telecontrol del Cisco IOS Easy VPN
con la autenticación del 802.1x (White Paper)
• Control de acceso VPN usando la autenticación local
del 802.1x
Configuración de las listas de control
de acceso
•
Información de la configuración
(profundizado adicional)
• Referencia de comandos de la Seguridad de Cisco IOS
— Proporciona una referencia para cada uno de los
comandos cisco ios usados para configurar la encripción
de IPSec y las funciones de seguridad relacionadas.
•
Descripción General de la Lista de Acceso IP
SSL VPN — Provee información sobre SSL VPN.
cTCP en los dispositivos remotos del
Cisco Easy VPN
• Guía de despliegue EFT para el Control Protocol del
túnel de Cisco en el EasyVPN de Cisco
Dead Peer Detection
•
Configuración DHCP
• “Configurando al Cliente de DHCP del Cisco IOS” en la
guía de configuración del IP Addressing del Cisco IOS
Certificados digitales (soporte de la
firma RSA.)
•
Easy VPN Remote RSA Signature Support
DNS, configuración
•
Configuración de DNS en los routers de Cisco
Característica del Easy VPN Server,
que proporciona el soporte de cliente
del Cisco Unity para la característica
del telecontrol del Cisco Easy VPN
•
Easy VPN Server
•
Cisco Easy VPN
•
Configuración de NAC con IPsec Dynamic Virtual
IPsec Dead Peer Detection Periodic Message Option
Tunnel Interface
Característica fundamental cifrada
del preshared
•
IPSec y VPN, información general
• IPSec que despliega — Proporciona una descripción
de la encripción de IPSec y de sus conceptos
fundamentales, junto con las configuraciones de muestra.
También proporciona un link a muchos otros documentos
en los temas relacionados.
Clave Precompartida Cifrada
• Configurando la autorización y la revocación de los
Certificados en un PKI — describe el concepto de
Certificados digitales y cómo se utilizan para autenticar a
los usuarios IPsec.
•
Configuración del Proxy de Autenticación
• Una Introducción al encripción de seguridad IP (IPSec)
— Proporciona una descripción gradual de cómo
configurar la encripción de IPSec.
• Configurando las configuraciones VPN — Provee
información sobre configurar un firewall PIX para actuar
como Cliente Cisco Secure VPN.
• Configurar directivo de seguridad para los VPN con el
IPSec — Provee información sobre configurar las
correspondencias de criptografía.
• Interfaz del túnel virtual del IPSec — Provee
información sobre las interfaces del túnel virtuales del
IPSec.
•
Rastreo de objetos
Secciones de los consejos técnicos IP en el cisco.com.
• Respaldo confiable del Static Routing usando el
Rastreo de objetos
La documentación adicionalde la nota en el IPSec está disponible en el cisco.com mientras
que se agregan las nuevas funciones y las Plataformas. El Cisco Press también publica varios
libros en el IPSec — vaya a http://www.ciscopress.com para más información sobre el Cisco
Press Book.
Estándares
Estándares
Título
Esta función no soporta estándares nuevos o modificados.
—
MIB
MIB
• CISCO-IPSEC-FLOWMONITOR-MIB — Contiene los
atributos que describen VPN
basado en Ipsec proyecto del
Grupo de trabajo del IPSec (de
la Fuerza de tareas de
ingeniería en Internet (IETF)
(IETF)).
• CISCO-IPSEC-MIB —
Describe los atributos
específicos de la puesta en
práctica de Cisco para los
routeres Cisco que
implementan el IPSec VPN.
• CISCO-IPSEC-POLICYMAP-MIB — Amplía el CISCOIPSEC-FLOW-MONITOR-MIB
para asociar las estructuras
dinámicamente creadas a las
directivas, lo transforma, los
cryptomaps, y otras estructuras
que crearon o las están
Link del MIB
Para localizar y descargar el MIB para las plataformas elegidas,
las versiones de Cisco IOS Software, y los conjuntos de
características, utilizan el localizador MIB de Cisco encontrado
en el URL siguiente:
http://www.cisco.com/cisco/web/LA/support/index.html
utilizando.
RFC
RFC
Título
Esta función no soporta RFCs nuevos o modificados.
—
Asistencia Técnica
Descripción
Link
El Web site del soporte y de la documentación http://www.cisco.com/cisco/web/LA/support/index.html
de Cisco proporciona los recursos en línea
para descargar la documentación, el software,
y las herramientas. Utilice estos recursos para
instalar y para configurar el software y para
resolver problemas y para resolver los
problemas técnicos con los Productos Cisco y
las Tecnologías. El acceso a la mayoría de las
herramientas en el Web site del soporte y de
la documentación de Cisco requiere una
identificación del usuario y una contraseña del
cisco.com.
Información sobre la Función Easy VPN Remote
El cuadro 4 enumera el historial de la versión para esta característica.
Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del
software. El Cisco Feature Navigator le permite para determinar qué imágenes del software soportan una versión de software,
un conjunto de características, o una plataforma específico. Para acceder a Cisco Feature Navigator, vaya a
http://www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.
Observelas listas del cuadro 4 solamente la versión de software que introdujo el soporte para una característica dada en un
tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión
de software también soportan esa característica.
Nombre
de la
función Versiones
Información sobre la Función
Easy VPN 12.2(4)YA
El soporte para el telecontrol del Cisco Easy VPN (fase I) de esta
Remote
Cisco IOS XE característica fue introducido para el Cisco 806, el Cisco 826, el Cisco
Release 2.1
827, y los Cisco 828 Router; Cisco 1700 Series Routers; y Cisco uBR905
y Cisco uBR925 Cable Access Routers.
En el 2.1 de la versión del Cisco IOS XE, el soporte para esta
característica fue introducido en los 1000 Series Router de Cisco ASR.
12.2(13)T
El telecontrol del Cisco Easy VPN era integrado en el Cisco IOS Release
12.2(13)T.
12.2(8)YJ
Soporte para el telecontrol del Cisco Easy VPN (fase II) de esta
característica fue introducido para el Cisco 806, el Cisco 826, el Cisco
827, y los Cisco 828 Router; Cisco 1700 Series Routers; y Cisco uBR905
y Cisco uBR925 Cable Access Routers.
12.2(15)T
El telecontrol del Cisco Easy VPN (característica de la fase II) era
integrado en el Cisco IOS Release 12.2(15)T. El soporte para las Cisco
2600 Series, las Cisco 3600 Series, y los Cisco 3700 Series Router fue
agregado.
12,3(2)T
La contraseña del tipo 6 en la característica de configuración IOS fue
agregada.
‘12.3(4)T’
La contraseña de la salvaguardia y las funciones de backup del peer
múltiple fueron agregadas.
Las secciones siguientes proporcionan la información sobre la
característica de la contraseña de la salvaguardia:
12.3(7)T
•
Uso del Xauth
•
Configuración de Guardado de Contraseña
•
Configuración de Guardado de Contraseña: Ejemplo:
La característica siguiente fue introducida en esta versión:
•
12.3(7)XR
Dead Peer Detection Periodic Message Option
Las características siguientes fueron introducidas: El Dead Peer
Detection con la Conmutación por falla apátrida (Rastreo de objetos con
el VPN fácil) — configuración local y servidor de backup de la lista del
servidor de backup enumera la configuración automática, las mejoras de
administración, Equilibrio de carga, soporte a VLAN, soporte de la subred
múltiple, activación accionado por tráfico, Confidencialidad directa
perfecta (PFS) vía el empuje de la directiva, autenticación del 802.1x,
soporte del certificado (PKI), el Easy VPN Remote y el servidor en lo
mismo interconectan, y el Easy VPN Remote y el sitio a localizar en lo
mismo interconectan.
Las siguientes secciones proporcionan información sobre estas
funciones:
•
autenticación del 802.1x
•
Activación Accionada por Tráfico
•
Configuración Local de la Lista del Servidor de Respaldo
•
Autoconfiguración de la lista del servidor de backup
•
Soporte a VLAN
•
Easy VPN Remote y Servidor en la Misma Interfaz
•
Easy VPN Remote y Sitio a Sitio en la Misma Interfaz
•
Balance de carga
•
Mejoras de la Administración
•
Soporte PFS
No soportana los Cisco 800 Series Router de la nota en el Cisco
IOS Release 12.3(7)XR.
Observeestas características están disponible solamente en la
Versión de Cisco 12.3(7)XR2.
12.3(7)XR2
Las características en el Cisco IOS Release 12.3(7)XR fueron
introducidas en los Cisco 800 Series Router.
12.3(8)YH
El Respaldo de marcado, la activación accionado por tráfico, y las
características basadas en web de la activación fueron introducidos en el
Cisco 1812 Router.
Las siguientes secciones proporcionan información sobre estas
funciones:
•
Dial Backup
•
Dial Backup: Ejemplos
12.3(11)T
A excepción del Respaldo de marcado y de las características accionado
por tráfico de la activación, todas las características introducidas en los
Cisco IOS Releases 12.3(7)XR y 12.3(7)XR2 eran integradas en el Cisco
IOS Release 12.3(11)T.
12.3(14)T
El Respaldo de marcado y las características accionado por tráfico de la
activación eran integrados en el Cisco IOS Release 12.3(14)T. Además,
la característica basada en web de la activación era integrada en esta
versión.
12.3(8)YI
El Respaldo de marcado, la activación accionado por tráfico, y las
características basadas en web de la activación fueron introducidos en el
Routers de la Configuración fija de las Cisco 1800 Series.
12.3(8)YI1
El Respaldo de marcado, la activación accionado por tráfico, y las
características basadas en web de la activación fueron introducidos en
los Cisco 870 Series Router.
12.4(2)T
12.2(33)SXH
En esta versión se añadieron las siguientes funciones: Banner, automóvil
Update Button, y mejoras del Navegador-proxy.
La sección siguiente proporciona la información sobre estas
características:
•
12.4(4)T
12.2(33)SXH
Banner
En esta versión se añadieron las siguientes funciones: El soporte dual del
túnel, las mejoras de la administración de la configuración (que avanzan
una configuración URL con un intercambio de la configuración del modo),
reactiva el peer primario, y el soporte virtual de la interfaz del IPSec.
Además, flow allow acl el comando fue agregado para poder bloquear el
tráfico cuando un túnel está abajo.
Las siguientes secciones proporcionan información sobre estas
funciones:
•
Soporte de Interfaz IPSec Virtual
•
Dual Tunnel Support
• Mejoras de la Administración de la Configuración (Aplicación de
una URL de Configuración a través de un Intercambio de ModoConfiguración)
•
Peer Primario Reactivo
•
Restricción del Tráfico Cuando se Desactiva un Túnel
12.2(33)SRA
El telecontrol del Cisco Easy VPN era integrado en el Cisco IOS
Versión 12.2(33)SRA.
12.4(11)T
La función siguiente se añadió en esta versión:
•
Identical Addressing Support
La sección siguiente proporciona la información sobre esta
característica:
– Soporte de dirección idéntico
12.4(20)T
En esta versión se añadieron las siguientes funciones:
•
cTCP Support on Easy VPN Clients
Las secciones siguientes proporcionan información acerca de esta
función:
– soporte del cTCP en los clientes VPN fáciles
– Configurar el cTCP en un cliente VPN fácil
– cTCP en un cliente VPN fácil (dispositivo remoto): Ejemplos
Los siguientes comandos fueron introducidos o modificados para esta
característica: crypto ctcp, ctcp port
Glosario
AAA: autenticación, autorización y contabilización. Marco de los Servicios de seguridad que proporcionan el método para
identificar a los usuarios (autenticación); para el control de acceso remoto (autorización); y para recoger y enviar la información
del servidor de seguridad usada para cargar en cuenta, auditoría, y señalar (estadísticas).
modo agresivo — Modo que elimina varios pasos durante la negociación de la autenticación del Internet Key Exchange (IKE)
entre dos o más peeres IPSecs. El modo agresivo es más rápido que el modo principal pero no está como seguro.
método de autorización para el control de acceso remoto, incluyendo la autorización única o la autorización para cada
servicio; por usuario lista y perfil de la cuenta; soporte del grupo de usuarios; y soporte del IP, del IPX, del ARA, y de Telnet. La
autorización AAA funciona ensamblando un conjunto de atributos que describen lo que el usuario está autorizado a realizar.
Estos atributos se comparan a la información contenida en una base de datos para un usuario dado y el resultado se vuelve al
AAA para determinar las capacidades y las restricciones reales del usuario. La base de datos se puede situar localmente en el
Access Server o el router, o puede ser recibida remotamente en un servidor de seguridad RADIUS o TACACS+. Los servidores
de seguridad remota, tales como RADIUS y TACACS+, autorizan a los usuarios con derechos específicos mediante la
asociación de pares de atributo-valor (AV), que definen estos derechos, con el usuario correspondiente. Todos los métodos de
autorización se deben definir con el AAA.
CA — Certificate Authority. Una entidad en una red que publica y maneja los credenciales de seguridad y los claves públicas
(bajo la forma de Certificados X509v3) para el cifrado del mensaje. Como parte de un Public Key Infrastructure (PKI), CA marca
con un registration authority (RA) para verificar la información proporcionada por el solicitante de un certificado digital. Si el RA
verifica la información del solicitante, CA puede entonces publicar un certificado. Los Certificados incluyen generalmente el
clave pública del propietario, de la fecha de vencimiento del certificado, del nombre del propietario, y de la otra información
sobre el propietario del clave pública.
CRWS — Herramienta de configuración de la red del router Cisco. Equipe que proporciona las capacidades de la interfaz Web.
cTCP — Cisco que hace un túnel el Control Protocol. Cuando el cTCP se habilita en un dispositivo remoto (cliente) y el
dispositivo de cabecera, tráfico IKE y ESP (protocolo 50) se encapsula en el encabezado TCP de modo que los Firewall entre el
cliente y el dispositivo de cabecera permitan este tráfico (que lo considera lo mismo que tráfico TCP).
DPD — Dead Peer Detection. Pregunta la vivacidad del par del Internet Key Exchange (IKE) de un router a intervalos regulares.
DSLAM: multiplexor de acceso digital a la línea de suscriptor. Un dispositivo que conecta muchas líneas de suscriptor digital a
una red multiplexando el tráfico DSL sobre una o más líneas trunk de red.
IKE — Intercambio de claves de Internet. Estándar del Key Management Protocol que se utiliza conjuntamente con el estándar
de la seguridad IP (IPSec). El IPSec es una característica de la seguridad IP que proporciona la autenticación y el cifrado
robustos de los paquetes IP. El IPSec se puede configurar sin el IKE, pero el IKE aumenta el IPSec proporcionando a las
características adicionales, a la flexibilidad, y a la facilidad de la configuración para el estándar del IPSec. El IKE es un protocolo
híbrido que implementa el intercambio de claves del Oakley y el intercambio de claves de Skeme dentro del marco del Internet
Security Association and Key Management Protocol (ISAKMP). El ISAKMP, el Oakley, y Skeme son protocolos de Seguridad
implementados por el IKE.
IPSec — IP Security Protocol. Estructura basada en estándares abiertos que brinda confidencialidad, integridad y autenticación
de datos entre los peers participantes. El IPSec proporciona estos Servicios de seguridad en la capa IP. IPSec utiliza IKE para
gestionar la negociación de protocolos y algoritmos basada en la política local y para generar las llaves de encripción y de
autenticación que utilizará IPSec. IPsec puede emplearse para proteger uno o varios flujos de datos entre un par de hosts, entre
un par de gateways de seguridad, o entre un gateway de seguridad y un host.
modo principal — El modo que asegura el del más alto nivel de la Seguridad cuando dos o más peeres IPSecs está
negociando la autenticación IKE. Requiere más tiempo de procesamiento que el modo agresivo.
MIB — Management Information Base. Base de datos de la información de administración de red que es utilizada y mantenida
por un Network Management Protocol, tal como Simple Network Management Protocol (SNMP) o Protocolo de información de
gestión común (CMIP). El valor de un objeto de MIB se puede cambiar o extraer usando los comandos SNMP o CMIP,
generalmente a través de un sistema de administración de la red (NMS) del Interfaz gráfica del usuario (GUI). Los objetos de
MIB se organizan en una estructura de árbol que incluye ramas públicas (estándar) y privadas (propietarias).
par — Router o dispositivo que participan como punto final en el IPSec y el IKE.
clave del preshared — Compartido, clave secreta que utiliza el IKE para la autenticación.
QoS: Calidad de servicio. Capacidad de una red para proporcionar un mejor servicio al tráfico de la red seleccionada sobre las
diversas Tecnologías, incluyendo el Frame Relay; Asynchronous Transfer Mode (ATM); Ethernetes; y 802,1 redes, SONET, y
redes ruteado por IP que pueden utilizar el cualquiera o todo el de estas tecnologías subyacentes.
RADIUS — Remote Authentication Dial-In User Service. Cliente o sistema del servidor distribuido que aseguran las redes contra
el acceso no autorizado. El funcionamiento de los clientes RADIUS en los routeres Cisco y envía los pedidos de autenticación a
un servidor de RADIUS central que contenga toda la información de acceso de la autenticación de usuario y del servicio de red.
SA: Asociación de seguridad. El caso de la política de seguridad y del material de codificación se aplicó a un flujo de datos.
Tanto IKE como IPsec usan SAs, aunque los SAs son independientes entre sí. El SA de IPSec es unidireccional, y él es único
en cada Security Protocol. IKE SA es utilizado por el IKE solamente, y a diferencia IPSec SA, es bidireccional. IKE negocia y
establece los SAs en nombre de IPsec. Un usuario puede también establecer el SA de IPSec manualmente.
Se necesita un conjunto de SAs para una canalización de datos protegida, una por dirección y por protocolo. Por ejemplo, si
usted tiene un tubo que soporte el Encapsulating Security Payload (ESP) entre los pares, un ESP SA se requiere para cada
dirección. Los SA son identificados únicamente por el direccionamiento del destino (punto final de IPSec), el Security Protocol
(AH o ESP), y el Security Parameter Index (SPI).
SDM — Administrador de dispositivos de seguridad. Administrador de la interfaz Web que le permite para conectar o para
desconectar un túnel VPN y que proporciona una interfaz Web para el Autenticación ampliada (Xauth).
SNMP — Protocolo administración de red simple. Application Layer Protocol que proporciona a Message format (Formato del
mensaje) para la comunicación entre los SNMP Manager y los agentes.
mensaje trampa enviado por un agente SNMP a un sistema de administración de red, a una consola, o a una terminal para
indicar el acontecimiento de un evento importante, tal como una condición específicamente definida o un umbral que fue
alcanzado.
VPN — Red privada virtual. Permite que el tráfico IP se transfiera con seguridad a través de una red TCP/IP pública mediante el
cifrado de todo el tráfico de una red a otra. Un VPN utiliza los túneles para cifrar toda la información en el nivel IP.
Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks
can be found at www.cisco.com/go/trademarks. Third party trademarks mentioned are the property of their respective owners. The use of the word
partner does not imply a partnership relationship between Cisco and any other company. (1005R)
Any Internet Protocol (IP) addresses used in this document are not intended to be actual addresses. Any examples, command display output, and
figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses in illustrative content is unintentional and
coincidental.
© 2002-2011 Cisco Systems, Inc. All rights reserved.
© 1992-2013 Cisco Systems Inc. Todos los Derechos Reservados.
Fecha de Generación del PDF: 2 Agosto 2013
http://www.cisco.com/cisco/web/support/LA/107/1074/1074086_sec_easy_vpn_rem_ps6922_TSD_Products_Configuration_Guide_Chapter.html
Descargar