Ce document présente les résultats des tests de laboratoire de la renégociation de tunnel LAN à LAN IPSec (IP Security) entre différents produits VPN Cisco dans différents scénarios, tels que le redémarrage du périphérique VPN, la retouche et la fin manuelle des associations de sécurité IPSec.
Aucune spécification déterminée n'est requise pour ce document.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Logiciel Cisco IOS® Version 12.1(5)T8
Logiciel Cisco PIX Version 6.0(1)
Logiciel Cisco VPN 3000 Concentrator version 3.0(3)A
Logiciel Cisco VPN 5000 Concentrator version 5.2(21)
Le trafic IP utilisé dans ce test est des paquets ICMP (Internet Control Message Protocol) bidirectionnels entre les hôtes A et B.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Voici un schéma de concept du banc d'essai.
Les périphériques VPN représentent un routeur Cisco IOS, un pare-feu Cisco Secure PIX Firewall, un concentrateur Cisco VPN 3000 ou un concentrateur Cisco VPN 5000.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Trois scénarios communs ont été testés. Voici une brève définition des scénarios de test :
Fermeture manuelle des SA IPSec : l'utilisateur se connecte aux périphériques VPN et efface manuellement les SA IPSec à l'aide de l'interface de ligne de commande (CLI) ou de l'interface utilisateur graphique (GUI).
Rekey - Rekey de phase I et II normal IPSec lorsque la durée de vie définie expire. Dans ce test, les deux périphériques de terminaison VPN ont la même durée de vie de phase I et de phase II configurée.
Redémarrage du périphérique VPN - Chaque extrémité des points de terminaison du tunnel VPN a été redémarrée pour simuler une panne de service.
Remarque : Pour les tunnels LAN à LAN où le concentrateur VPN 5000 est utilisé, le concentrateur est configuré à l'aide du mode MAIN et du répondeur de tunnel.
Configuration | Terminaison manuelle des SA IPSec | Retouche | Redémarrage du périphérique VPN |
---|---|---|---|
IOS vers PIX |
|
|
|
IOS vers VPN 3000 |
|
|
|
IOS vers VPN 5000 |
|
|
|
PIX vers VPN 3000 |
|
|
|
PIX vers VPN 5000 |
|
|
|
VPN 3000 à VPN 5000 |
|
|
|
1 Comme décrit ci-dessus, le trafic de test utilisé est des paquets ICMP bidirectionnels entre l’hôte A et l’hôte B. Dans le test de redémarrage du périphérique VPN, le trafic unidirectionnel est également testé pour simuler le pire scénario (où le trafic provient uniquement de l'hôte derrière le périphérique VPN qui n'est pas redémarré sur le périphérique VPN qui est redémarré). Comme le montre la table, avec IKE keepalive ou avec le protocole DPD, le tunnel VPN peut être récupéré du pire scénario.
2 DPD fait partie du protocole Unity. Actuellement, cette fonctionnalité n'est disponible que sur le concentrateur Cisco VPN 3000 avec les versions 3.0 et ultérieures du logiciel et sur le pare-feu PIX avec les versions 6.0(1) et ultérieures du logiciel.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
02-Feb-2006 |
Première publication |