In diesem Dokument wird das Verfahren beschrieben, mit dem Sie Tunnel zwischen zwei PIX-Firewalls mithilfe des Cisco PIX Device Manager (PDM) konfigurieren. PIX-Firewalls werden an zwei verschiedenen Standorten platziert. Falls der primäre Pfad nicht erreicht wird, sollte der Tunnel über eine redundante Verbindung angestoßen werden. IPsec ist eine Kombination offener Standards, die Datensicherheit, Datenintegrität und Datenursprungsauthentifizierung zwischen IPsec-Peers bieten.
Für dieses Dokument bestehen keine speziellen Anforderungen.
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
Cisco Secure PIX 515E-Firewalls mit 6.x und PDM Version 3.0
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
In diesem Dokument wird die folgende Netzwerkeinrichtung verwendet:
Weitere Informationen zu Dokumentkonventionen finden Sie in den Cisco Technical Tips Conventions (Technische Tipps zu Konventionen von Cisco).
Die IPsec-Aushandlung kann in fünf Schritte unterteilt werden und umfasst zwei IKE-Phasen (Internet Key Exchange).
Ein IPsec-Tunnel wird durch interessanten Datenverkehr initiiert. Datenverkehr gilt als interessant, wenn er zwischen den IPsec-Peers übertragen wird.
In IKE Phase 1 handeln die IPsec-Peers die etablierte IKE Security Association (SA)-Richtlinie aus. Nach der Authentifizierung der Peers wird ein sicherer Tunnel mithilfe von Internet Security Association und Key Management Protocol (ISAKMP) erstellt.
In IKE Phase 2 verwenden die IPsec-Peers den authentifizierten und sicheren Tunnel, um IPsec-SA-Transformationen auszuhandeln. Die Aushandlung der freigegebenen Richtlinie bestimmt, wie der IPsec-Tunnel eingerichtet wird.
Der IPsec-Tunnel wird erstellt, und Daten werden zwischen den IPsec-Peers übertragen, basierend auf den in den IPsec-Transformationssätzen konfigurierten IPsec-Parametern.
Der IPsec-Tunnel endet, wenn die IPsec-SAs gelöscht werden oder ihre Lebensdauer abläuft.
Hinweis: Die IPsec-Aushandlung zwischen den beiden PIXs schlägt fehl, wenn die SAs in beiden IKE-Phasen auf den Peers nicht übereinstimmen.
Dieses Verfahren führt Sie durch die Konfiguration einer der PIX-Firewalls, um den Tunnel auszulösen, wenn interessanter Datenverkehr vorhanden ist. Mit dieser Konfiguration können Sie auch den Tunnel über die Backup-Verbindung über Router 2 (R2) erstellen, wenn zwischen PIX-01 und PIX-02 keine Verbindung über Router 1 (R1) besteht. Dieses Dokument zeigt die Konfiguration von PIX-01 mithilfe von PDM. Sie können PIX-02 auf ähnlichen Leitungen konfigurieren.
In diesem Dokument wird davon ausgegangen, dass Sie das Routing bereits konfiguriert haben.
Damit immer nur eine Verbindung aktiv ist, sollte R2 eine schlechtere Kennzahl für das Netzwerk 192.168.1.0 sowie für das Netzwerk 172.30.0.0 angeben. Wenn Sie beispielsweise RIP für das Routing verwenden, verfügt R2 über diese Konfiguration, die von anderen Netzwerkwerbespots abweicht:
R2(config)#router rip R2(config-router)#offset-list 1 out 2 s1 R2(config-router)#offset-list 2 out 2 e0 R2(config-router)#exit R2(config)#access-list 1 permit 172.30.0.0 0.0.255.255 R2(config)#access-list 2 permit 192.168.1.0 0.0.0.255
Wenn Sie https://<Inside_IP_Address_on_PIX> eingeben, um PDM zu starten, und zum ersten Mal auf die Registerkarte VPN klicken, werden Informationen zum automatischen VPN-Assistenten angezeigt.
Wählen Sie Assistenten > VPN-Assistent aus.
Der VPN-Assistent wird gestartet, und Sie werden aufgefordert, den zu konfigurierenden VPN-Typ einzugeben. Wählen Sie Site-to-Site VPN aus, wählen Sie die externe Schnittstelle als Schnittstelle aus, auf der das VPN aktiviert wird, und klicken Sie auf Weiter.
Geben Sie die Peer-IP-Adresse ein, an der der IPsec-Tunnel enden soll. In diesem Beispiel endet der Tunnel an der externen Schnittstelle von PIX-02. Klicken Sie auf Weiter.
Geben Sie die IKE-Richtlinienparameter ein, die Sie verwenden möchten, und klicken Sie auf Weiter.
Geben Sie die Verschlüsselungs- und Authentifizierungsparameter für den Konfigurationssatz an, und klicken Sie auf Weiter.
Wählen Sie das lokale Netzwerk und die Remote-Netzwerke aus, die Sie mithilfe von IPsec schützen müssen, um den interessanten Datenverkehr auszuwählen, den Sie schützen müssen.
Wenn ein interessanter Datenverkehr zum Peer besteht, wird der Tunnel zwischen PIX-01 und PIX-02 erstellt.
Um dies zu überprüfen, fahren Sie die serielle Schnittstelle R1, für die der Tunnel zwischen PIX-01 und PIX-02 über R2 eingerichtet wird, herunter, wenn der interessante Datenverkehr vorhanden ist.
Zeigen Sie den VPN-Status unter Home im PDM (rot markiert) an, um die Bildung des Tunnels zu überprüfen.
Sie können auch die Bildung von Tunneln mithilfe der CLI im PDM unter Tools überprüfen. Geben Sie den Befehl show crypto isakmp sa ein, um die Bildung von Tunneln zu überprüfen und den Befehl show crypto ipsec als Befehl auszugeben, um die Anzahl der eingekapselten, verschlüsselten Pakete usw. zu beobachten.
Das Output Interpreter Tool (nur registrierte Kunden) (OIT) unterstützt bestimmte show-Befehle. Verwenden Sie das OIT, um eine Analyse der Ausgabe des Befehls show anzuzeigen.
Weitere Informationen zur Konfiguration der PIX-Firewall mithilfe von PDM finden Sie im Cisco PIX Device Manager 3.0.
Für diese Konfiguration sind derzeit keine spezifischen Informationen zur Fehlerbehebung verfügbar.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
02-Feb-2006 |
Erstveröffentlichung |