Ce document inclut des instructions détaillées sur la façon de configurer les concentrateurs de la gamme Cisco VPN 3000 avec des clients VPN avec l'utilisation de certificats.
Aucune exigence spécifique n'est associée à ce document.
Les informations contenues dans ce document sont basées sur la version 4.0.4A du logiciel du concentrateur Cisco VPN 3000.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d’informations sur les conventions utilisées dans ce document, reportez-vous aux Conventions relatives aux conseils techniques Cisco.
Complétez ces étapes afin de configurer les certificats du concentrateur VPN 3000 pour les clients VPN.
La stratégie IKE doit être configurée pour utiliser des certificats sur le gestionnaire de concentrateurs VPN 3000. Afin de configurer la stratégie IKE, sélectionnez Configuration > System > Tunneling Protocols > IPsec > IKE Proposal, et déplacez CiscoVPN Client-3DES-MD5-RSA vers les propositions actives.
Vous devez également configurer la stratégie IPsec pour utiliser des certificats. Sélectionnez Configuration > Policy Management > Traffic Management > Security Associations, mettez en surbrillance ESP-3DES-MD5, puis cliquez sur Modify pour configurer la stratégie IPsec pour configurer la stratégie IPsec.
Dans la fenêtre Modifier, sous Certificats numériques, veillez à sélectionner votre certificat d'identité installé. Sous IKE Proposal, sélectionnez CiscoVPN Client-3DES-MD5-RSA et cliquez sur Apply.
Afin de configurer un groupe IPsec, sélectionnez Configuration > User Management > Groups > Add, ajoutez un groupe appelé IPSECCERT (le nom du groupe IPSECCERT correspond à l'unité d'organisation (OU) dans le certificat d'identité), et sélectionnez un mot de passe.
Ce mot de passe n'est utilisé nulle part si vous utilisez des certificats. Dans cet exemple, « cisco123 » est le mot de passe.
Sur la même page, cliquez sur l'onglet General et assurez-vous que vous sélectionnez IPsec comme protocole de tunnellisation.
Cliquez sur l'onglet IPsec et assurez-vous que votre association de sécurité IPsec configurée est sélectionnée sous IPsec SA et cliquez sur Apply.
Afin de configurer un groupe IPsec sur le concentrateur VPN 3000, sélectionnez Configuration > User Management > Users > Add, spécifiez un nom d'utilisateur, un mot de passe et le nom du groupe, puis cliquez sur Add.
Dans l'exemple, ces champs sont utilisés :
Nom d'utilisateur = cert_user
Mot de passe = cisco123
Vérification = cisco123
Groupe = IPSECCERT
Afin d'activer le débogage sur le concentrateur VPN 3000, sélectionnez Configuration > System > Events > Classes et ajoutez ces classes :
CERT 1-13
IKE 1-6
IKEDBG 1-10
IPSEC 1-6
IPSECDBG 1-10
Sélectionnez Monitoring > Filterable Event Log afin d'afficher les débogages.
Remarque : si vous décidez de modifier les adresses IP, vous pouvez procéder à une inscription des nouvelles adresses IP et installer le certificat émis ultérieurement avec ces nouvelles adresses.
Aucune procédure de vérification n'est disponible pour cette configuration.
Référez-vous à Résolution des problèmes de connexion sur le concentrateur VPN 3000 pour plus d'informations de dépannage.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
06-Sep-2001 |
Première publication |