In diesem Dokument werden die Labortestergebnisse der Neuaushandlung von IP Security (IPSec)-LAN-zu-LAN-Tunneln zwischen verschiedenen Cisco VPN-Produkten in verschiedenen Szenarien beschrieben, z. B. Neustarts von VPN-Geräten, erneutes Auftreten und manuelle Beendigung von IPSec-Sicherheitszuordnungen (SAs).
Für dieses Dokument bestehen keine speziellen Anforderungen.
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
Cisco IOS® Softwareversion 12.1(5)T8
Cisco PIX Softwareversion 6.0(1)
Cisco VPN 3000 Concentrator Software Version 3.0(3)A
Cisco VPN 5000 Concentrator-Software, Version 5.2(21)
Bei dem in diesem Test verwendeten IP-Datenverkehr handelt es sich um bidirektionale ICMP-Pakete (Internet Control Message Protocol) zwischen HostA und HostB.
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Dies ist ein Konzeptdiagramm der Testumgebung.
VPN-Geräte stellen einen Cisco IOS-Router, eine Cisco Secure PIX Firewall, einen Cisco VPN 3000 Concentrator oder einen Cisco VPN 5000 Concentrator dar.
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps zu Konventionen von Cisco).
Es wurden drei gängige Szenarien getestet. Im Folgenden finden Sie eine kurze Definition der Testszenarien:
Manuelle Terminierung von IPSec SAs - Der Benutzer meldet sich bei den VPN-Geräten an und löscht die IPSec SAs manuell über die Befehlszeilenschnittstelle (CLI) oder die grafische Benutzeroberfläche (GUI).
Rekey - Normale IPSec-Phasen I und II rekey, wenn die definierte Lebensdauer abläuft. In diesem Test ist für die beiden VPN-Terminierungsgeräte dieselbe Lebensdauer für Phase I und Phase II konfiguriert.
Neustart des VPN-Geräts - Beide Endpunkte des VPN-Tunnels wurden neu gestartet, um einen Service-Ausfall zu simulieren.
Hinweis: Bei LAN-to-LAN-Tunneln, in denen der VPN 500-Konzentrator verwendet wird, wird der Konzentrator mithilfe des MAIN-Modus und des Tunnel-Responders konfiguriert.
Einrichtung | Manuelle Beendigung von IPSec SAs | Umschalten | Neustarten von VPN-Geräten |
---|---|---|---|
IOS zu PIX |
|
|
|
IOS zu VPN 300 |
|
|
|
IOS zu VPN 500 |
|
|
|
PIX zu VPN 300 |
|
|
|
PIX zu VPN 5000 |
|
|
|
VPN 3000 zu VPN 5000 |
|
|
|
1 Wie oben beschrieben, wird für den Testdatenverkehr bidirektionale ICMP-Pakete zwischen HostA und HostB verwendet. Beim Neustart des VPN-Geräts wird auch unidirektionaler Datenverkehr getestet, um das Worst-Case-Szenario zu simulieren (bei dem der Datenverkehr nur vom Host hinter dem VPN-Gerät stammt, das nicht zum neu startenden VPN-Gerät neu gestartet wird). Wie aus der Tabelle ersichtlich, kann der VPN-Tunnel mit IKE-Keepalive oder mit dem DPD-Protokoll aus dem schlimmsten Fall wiederhergestellt werden.
2 DPD ist Teil des Unity-Protokolls. Diese Funktion ist derzeit nur auf dem Cisco VPN 300 Concentrator mit Softwareversion 3.0 und höher und auf der PIX-Firewall mit Softwareversion 6.0(1) und höher verfügbar.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
02-Feb-2006 |
Erstveröffentlichung |