本文檔介紹使用Cisco PIX裝置管理器(PDM)在兩個PIX防火牆之間配置隧道的過程。PIX防火牆位於兩個不同的站點。如果無法到達主路徑,最好通過冗餘鏈路啟動隧道。IPsec是開放標準的組合,可在IPsec對等路由器之間提供資料機密性、資料完整性以及資料來源驗證。
本文件沒有特定需求。
本文中的資訊係根據以下軟體和硬體版本:
Cisco Secure PIX 515E防火牆,帶6.x和PDM 3.0版
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
本檔案會使用以下網路設定:
IPsec交涉可分為五個步驟,並包括兩個網際網路金鑰交換(IKE)階段。
IPsec隧道由相關流量發起。流量在IPsec對等路由器之間傳輸時,會被視為有趣。
在IKE第1階段,IPsec對等體協商已建立的IKE安全關聯(SA)策略。對等點通過驗證後,會使用網際網路安全性關聯和金鑰管理通訊協定(ISAKMP)建立安全通道。
在IKE第2階段,IPsec對等使用經過身份驗證的安全隧道協商IPsec SA轉換。共用策略的協商確定如何建立IPsec隧道。
將建立IPsec隧道,並根據IPsec轉換集中配置的IPsec引數在IPsec對等體之間傳輸資料。
IPsec隧道在IPsec SA被刪除或其生存期到期時終止。
注意:如果兩個IKE階段上的SA在對等方上不匹配,則兩個PIX之間的IPsec協商失敗。
此過程指導您完成一個PIX防火牆的配置,以便在存在相關流量時觸發隧道。當PIX-01和PIX-02之間沒有通過路由器1(R1)的連線時,此配置還有助於您通過路由器2(R2)的備用鏈路建立隧道。 本文檔介紹使用PDM配置PIX-01。您可以在類似線路上配置PIX-02。
本檔案假設您已設定路由。
如果一次僅啟用一條鏈路,則使R2通告192.168.1.0網路和172.30.0.0網路的更差度量。例如,如果使用RIP進行路由,則R2除了其它網路通告外還具備以下配置:
R2(config)#router rip R2(config-router)#offset-list 1 out 2 s1 R2(config-router)#offset-list 2 out 2 e0 R2(config-router)#exit R2(config)#access-list 1 permit 172.30.0.0 0.0.255.255 R2(config)#access-list 2 permit 192.168.1.0 0.0.0.255
當鍵入https://<Inside_IP_Address_on_PIX>以啟動PDM並首次按一下VPN頁籤時,將顯示有關自動VPN嚮導的資訊。
選擇Wizards > VPN Wizard。
VPN嚮導將啟動並提示您輸入要配置的VPN型別。選擇Site-to-Site VPN,選擇outside介面作為啟用VPN的介面,然後按一下Next。
輸入Peer IP地址,其中IPsec隧道應結束。在本示例中,隧道在PIX-02的外部介面上結束。按一下下一步。
輸入要使用的IKE策略引數,然後按一下Next。
為轉換集提供加密和身份驗證引數,然後按一下下一步。
使用IPsec選擇需要保護的本地網路和遠端網路,以便選擇需要保護的相關流量。
如果存在到對等體的相關流量,則在PIX-01和PIX-02之間建立隧道。
為了驗證這一點,請在存在相關流量時,關閉通過R2在PIX-01和PIX-02之間建立隧道的R1串列介面。
在PDM中檢視Home下的VPN Status(以紅色突出顯示),以驗證通道的形成。
還可以在PDM中的「工具」(Tools)下使用CLI驗證隧道的形成。發出show crypto isakmp sa命令以檢查通道的形成,並發出show crypto ipsec sa命令以觀察封裝、加密等的資料包數量。
輸出直譯器工具(僅供已註冊客戶使用)(OIT)支援某些show命令。使用OIT檢視show命令輸出的分析。
有關使用PDM配置PIX防火牆的詳細資訊,請參閱Cisco PIX裝置管理器3.0。
目前尚無適用於此組態的具體疑難排解資訊。
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
02-Feb-2006 |
初始版本 |