Este documento informa de los resultados de las pruebas de laboratorio de la renegociación del túnel de LAN a LAN de IP Security (IPSec) entre diferentes productos de Cisco VPN en diversos escenarios, como reinicio del dispositivo VPN, reclave y terminación manual de asociaciones de seguridad IPSec (SA).
No hay requisitos específicos para este documento.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Versión 12.1(5)T8 del software del IOS® de Cisco
Versión 6.0(1) del software Cisco PIX
Software Cisco VPN 3000 Concentrator versión 3.0(3)A
Software Cisco VPN 5000 Concentrator versión 5.2(21)
El tráfico IP utilizado en esta prueba son paquetes de protocolo de mensajes de control de Internet (ICMP) bidireccionales entre el hostA y el hostB.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Este es un diagrama conceptual del banco de pruebas.
Los dispositivos VPN representan un router Cisco IOS, un Cisco Secure PIX Firewall, un Cisco VPN 3000 Concentrator o un Cisco VPN 5000 Concentrator.
Se probaron tres escenarios comunes. A continuación se ofrece una breve definición de los escenarios de prueba:
Terminación manual de las SAs IPSec: el usuario inicia sesión en los dispositivos VPN y borra manualmente las SAs IPSec mediante la interfaz de línea de comandos (CLI) o la interfaz gráfica de usuario (GUI).
Rekey: la fase I normal de IPSec y la fase II vuelven a ser clave cuando caduca la vida útil definida. En esta prueba, los dos dispositivos de terminación VPN tienen configuradas la misma vida útil de fase I y fase II.
Reinicio del dispositivo VPN: cualquiera de los extremos de los puntos de terminación del túnel VPN se reinició para simular la interrupción del servicio.
Nota: Para los túneles de LAN a LAN donde se utiliza el concentrador VPN 5000, el concentrador se configura usando el modo MAIN y el respondedor de túnel.
Configuración | Terminación manual de SAs IPSec | Rekey | Reinicio del dispositivo VPN |
---|---|---|---|
IOS a PIX |
|
|
|
IOS a VPN 3000 |
|
|
|
IOS a VPN 5000 |
|
|
|
PIX a VPN 3000 |
|
|
|
PIX a VPN 5000 |
|
|
|
VPN 3000 a VPN 5000 |
|
|
|
1 Como se describe anteriormente, el tráfico de prueba utilizado son paquetes ICMP bidireccionales entre el hostA y el hostB. En la prueba de reinicio del dispositivo VPN, el tráfico unidireccional también se prueba para simular el peor de los escenarios (donde el tráfico es solamente del host detrás del dispositivo VPN que no se reinicia al dispositivo VPN que se reinicia). Como se puede ver en la tabla, con keepalive IKE o con el protocolo DPD, el túnel VPN se puede recuperar del peor de los casos.
2 DPD es parte del protocolo Unity. Actualmente, esta función sólo está disponible en el Cisco VPN 3000 Concentrator con la versión de software 3.0 y superiores y en el PIX Firewall con la versión de software 6.0(1) y superiores.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
02-Feb-2006 |
Versión inicial |