Exemple de configuration de tunnel IPSec LAN à LAN entre un Catalyst 6500 avec le module de service VPN et un pare-feu PIX

Documents pareils
Les réseaux /24 et x0.0/29 sont considérés comme publics

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

Exemple de configuration d'asa avec WebVPN et authentification unique à l'aide d'asdm et de NTLMv1

QoS sur les exemples de configuration de Cisco ASA

Configuration du matériel Cisco. Florian Duraffourg

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Configuration des VLAN

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

comment paramétrer une connexion ADSL sur un modemrouteur

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mise en service d un routeur cisco

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Guide de compatibilité des routeurs avec le service Flexfone

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

VTP. LAN Switching and Wireless Chapitre 4

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

La qualité de service (QoS)

Conception et mise en place d'une architecture de sécurité des services Intranet / Internet. Equipe Firewalling

Les Virtual LAN. F. Nolot 2008

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Figure 1a. Réseau intranet avec pare feu et NAT.

Administration de Réseaux d Entreprises

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

TP réseaux Translation d adresse, firewalls, zonage

Présentation et portée du cours : CCNA Exploration v4.0

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Présentation et portée du cours : CCNA Exploration v4.0

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Modélisation Hiérarchique du Réseau. F. Nolot

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Devoir Surveillé de Sécurité des Réseaux

Cisco Certified Network Associate Version 4

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Sécurité GNU/Linux. Virtual Private Network

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Réseaux Locaux Virtuels

Documentation : Réseau

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

VLAN Trunking Protocol. F. Nolot

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE


COMMANDES RÉSEAUX TCP/IP WINDOWS.

Exercice : configuration de base de DHCP et NAT

Arkoon Security Appliances Fast 360

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sauvegardes par Internet avec Rsync

Introduction. Adresses

CONVENTION d adhésion au service. EDUROAM de Belnet

PACK SKeeper Multi = 1 SKeeper et des SKubes

MAUREY SIMON PICARD FABIEN LP SARI

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Travaux pratiques : collecte et analyse de données NetFlow

Administration Switch (HP et autres)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

1 PfSense 1. Qu est-ce que c est

INTRUSION SUR INTERNET

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Chapitre VIII : Journalisation des événements

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Administration du WG302 en SSH par Magicsam

Pare-feu VPN sans fil N Cisco RV120W

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

! "# Exposé de «Nouvelles Technologies Réseaux»

Résumé et recommandations

SECURIDAY 2013 Cyber War

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

Mise en route d'un Routeur/Pare-Feu

Travaux pratiques IPv6

Administration Avancée de Réseaux d Entreprises (A2RE)

RESEAUX MISE EN ŒUVRE

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

IMS INTERNET /Paramétrage de l offre / Gateway Cisco IMS INTERNET. Paramétrage de l offre Gateway CISCO. Référence Edition Date de Diffusion Page

Les techniques de la télémaintenance

Mise en place des réseaux LAN interconnectés en

2. DIFFÉRENTS TYPES DE RÉSEAUX

Dispositif sur budget fédéral

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

GNS 3 Travaux pratiques

Transcription:

Exemple de configuration de tunnel IPSec LAN à LAN entre un Catalyst 6500 avec le module de service VPN et un pare-feu PIX Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez Diagramme du réseau Configuration pour IPSec utilisant une couche 2 Access ou port de joncteur réseau Configuration pour IPSec utilisant un port conduit Vérifiez Dépannez Dépannage des commandes Informations connexes Introduction Ce document décrit comment créer un tunnel entre réseaux locaux d'ipsec entre une gamme Cisco Catalyst 6500 commutent avec le module de service d'ipsec VPN (w) et un Pare-feu de Cisco PIX. Conditions préalables Conditions requises Aucune spécification déterminée n'est requise pour ce document. Composants utilisés Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes : Version de logiciel 12.2(14)SY2 de Cisco IOS pour l'engine de superviseur de gamme Catalyst 6000, avec le module de service d'ipsec VPN

Version 6.3(3) de Logiciels pare-feu Cisco PIX Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurezvous que vous comprenez l'effet potentiel de toute commande. Conventions Pour plus d'informations sur les conventions de documents, reportez-vous à Conventions relatives aux conseils techniques Cisco. Informations générales Le module de service du Catalyst 6500 VPN a deux ports de Gigabit Ethernet (GE) sans les connecteurs extérieurement visibles. Ces ports sont adressables pour des raisons de configuration seulement. Le port 1 est toujours le port d'intérieur. Ce port traite tout le trafic et derrière le réseau intérieur. Le deuxième port (le port 2) traite tout le trafic et derrière les réseaux de WAN ou d'extérieur. Ces deux ports sont toujours configurés en mode de jonction de 802.1Q. Le module de service VPN utilise une technique appelée le bosse sur le fil (BITW) pour l'écoulement de paquet. Des paquets sont traités par une paire des VLAN, d'une une couche 3 VLAN intérieur et d'une une couche 2 VLAN extérieur. Les paquets, de l'intérieur à l'extérieur, sont conduits par une méthode appelée la logique de reconnaissance d'adresses encodées (EARL) au VLAN intérieur. Après qu'il chiffre les paquets, le module de service VPN utilise la correspondance en dehors du VLAN. Dans le procédé de déchiffrement, les paquets de l'extérieur à l'intérieur pont au module de service VPN utilisant le VLAN extérieur. Après que le module de service VPN déchiffre le paquet et trace le VLAN à la correspondance à l'intérieur du VLAN, l'earl conduit le paquet au port LAN approprié. La couche 3 VLAN intérieur et la couche 2 VLAN extérieurs sont jointes ainsi que la commande de crypto connect vlan. Il y a trois types de ports dans les Commutateurs de gamme Catalyst 6500 : Ports conduits Par défaut, tous les ports Ethernet sont les ports conduits dans le Cisco IOS. Ces ports ont un VLAN masqué associé avec eux. Ports d'accès Ces ports ont un externe ou le protocole VTP (VLAN Trunk Protocol) VLAN associé avec eux. Vous pouvez associer plus d'un port à un VLAN défini. Ports de joncteur réseau Ces ports portent beaucoup d'externe ou VTP VLAN, sur lesquels tous les paquets sont encapsulés avec une en-tête de 802.1Q. Configurez Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document. Remarque: Utilisez l'outil Command Lookup Tool (clients enregistrés seulement) pour trouver plus d'informations sur les commandes utilisées dans ce document. Diagramme du réseau Ce document utilise la configuration réseau suivante :

Configuration pour IPSec utilisant une couche 2 Access ou port de joncteur réseau Exécutez ces étapes pour configurer IPSec avec l'aide des 2 ports d'accès ou de joncteur réseau de la couche pour l'interface physique extérieure. 1. Ajoutez les VLAN intérieurs au port d'intérieur du module de service VPN.Supposez que le module de service VPN est sur l'emplacement 4. Utilisez VLAN 100 comme VLAN intérieur et VLAN 209 comme VLAN extérieur. Configurez les ports de GE de module de service VPN comme ceci : interface GigabitEthernet4/1 no ip address flowcontrol receive on flowcontrol send off switchport switchport trunk encapsulation dot1q switchport trunk allowed vlan 1,100,1002-1005 switchport mode trunk cdp enable interface GigabitEthernet4/2 no ip address flowcontrol receive on flowcontrol send off switchport switchport trunk encapsulation dot1q switchport trunk allowed vlan 1,209,1002-1005 switchport mode trunk cdp enable spanningtree portfast trunk 2. Ajoutez le VLAN 100 relient et l'interface où le tunnel est terminé (qui, dans ce cas, est l'interface vlan 209, comme affiché ici). interface Vlan100 ip address 10.66.79.180 255.255.255.224 interface Vlan209 no ip address crypto connect vlan 100 3. Configurez le port physique extérieur comme port d'accès ou de joncteur réseau (dans ce cas, FastEthernet 2/48, comme affiché ici).!--- This is the configuration that uses an access port. interface FastEthernet2/48 no ip address switchport switchport access vlan 209 switchport mode access!--- This is the configuration that uses a trunk port. interface FastEthernet2/48 no ip address switchport switchport trunk encapsulation dot1q switchport mode trunk 4. Créez le contournement NAT. Ajoutez ces entrées à l'aucune déclaration nat afin d'exempter nating entre ces réseaux :access-list inside_nat0_outbound permit ip 192.168.5.0 0.0.0.255 192.168.6.0 0.0.0.255 global (outside) 1 interface nat (inside) 0 access-list inside_nat0_outbound nat (inside) 1 192.168.5.0 255.255.255.0 5. Créez votre crypto configuration et la liste de contrôle d'accès (ACL) qui définit le trafic à chiffrer.créez un crypto ACL (dans ce cas, ACL 100 - le trafic intéressant) qui définit le trafic du réseau intérieur 192.168.5.0/24 au réseau distant 192.168.6.0/24, comme ceci : access-list 100 permit ip 192.168.5.0 0.0.0.255 192.168.6.0 0.0.0.255 Définissez vos propositions de stratégie de Protocole ISAKMP (Internet Security Association and Key Management Protocol), comme ceci : crypto isakmp policy 1 hash md5 authentication pre-share group 2 Fournissez cette commande (dans cet exemple) à utiliser-et définissent des clés pré-partagées : crypto isakmp key cisco address 10.66.79.73 Définissez vos propositions d'ipsec, comme ceci : crypto ipsec transform-set cisco esp-des esp-md5-hmac Créez votre déclaration de crypto map, comme ceci : crypto map cisco 10 ipsec-isakmp set peer 10.66.79.73 set transform-set cisco match address 100

6. Appliquez le crypto map au VLAN 100 relient, comme ceci : interface vlan100 crypto map cisco Ces configurations sont utilisées : Catalyst 6500 Pare-feu PIX Catalyst 6500!--- Define the Phase 1 policy. crypto isakmp policy 1 hash md5 authentication pre-share group 2 crypto isakmp key cisco address 10.66.79.73!!!--- Define the encryption policy for this setup. crypto ipsec transform-set cisco esp-des esp-md5-hmac!!--- Define a static crypto map entry for the peer!--- with mode ipsec-isakmp.!--- This indicates that Internet Key Exchange (IKE)!--- is used to establish the IPSec!--- security associations (SAs) to protect the traffic!--- specified by this crypto map entry. crypto map cisco 10 ipsec-isakmp set peer 10.66.79.73 set transform-set cisco match address 100!! no spanning-tree vlan 100!!! interface FastEthernet2/1 ip address 192.168.5.1 255.255.255.0!!--- This is the outside Layer 2 port that allows!--- VLAN 209 traffic to enter. interface FastEthernet2/48 no ip address switchport switchport trunk encapsulation dot1q switchport mode trunk! interface GigabitEthernet4/1 no ip address flowcontrol receive on flowcontrol send off switchport switchport trunk encapsulation dot1q!--- VLAN 100 is defined as the Interface VLAN (IVLAN). switchport trunk allowed vlan 1,100,1002-1005 switchport mode trunk cdp enable! interface GigabitEthernet4/2 no ip address flowcontrol receive on flowcontrol send off switchport switchport trunk encapsulation dot1q!--- The Port VLAN (PVLAN) configuration is handled transparently by!--- the VPN service module without user configuration!--- or involvement. It also is not shown in the configuration.!--- Note: For every IVLAN, a corresponding PVLAN exists. switchport trunk allowed vlan 1,209,1002-1005 switchport mode trunk cdp enable spanning-tree portfast trunk! interface Vlan1 no ip address shutdown!!--- This is the IVLAN that is configured to intercept the traffic!--- destined to the secure port on which the inside port!--- of the VPN service module is the only port present. interface Vlan100 ip address 10.66.79.180 255.255.255.224 crypto map cisco!--- This is the secure port that is a virtual Layer 3 interface.!--- This interface purposely does not have a Layer 3 IP address!--- configured. This is normal for the BITW process.!- -- The IP address is moved from this interface to the VLAN 100 to!--- accomplish BITW. This brings the VPN service module into!--- the packet path. interface Vlan209 no ip address crypto connect vlan 100! ip classless global (outside) 1 interface!--- NAT 0 prevents NAT for networks specified in the ACL inside_nat0_outbound. nat (inside) 0 access-list inside_nat0_outbound nat (inside) 1 192.168.5.0 255.255.255.0!--- Configure the routing so that the device!--- is directed to reach its destination network. ip route 0.0.0.0 0.0.0.0 10.66.79.161!--- This access list (inside_nat0_outbound) is used with the nat

zero command.!--- This prevents traffic which matches the access list from undergoing!--- network address translation (NAT). The traffic specified by this ACL is!--- traffic that is to be encrypted and!--- sent across the VPN tunnel. This ACL is intentionally!--- the same as (100).!--- Two separate access lists should always be used in this configuration. access-list inside_nat0_outbound permit ip 192.168.5.0 0.0.0.255 192.168.6.0 0.0.0.255!--- This is the crypto ACL. access-list 100 permit ip 192.168.5.0 0.0.0.255 192.168.6.0 0.0.0.255 Pare-feu PIX SV2-8(config)# show run : Saved : PIX Version 6.3(3) interface ethernet0 auto interface ethernet1 auto interface ethernet2 auto shutdown interface ethernet3 auto shutdown interface ethernet4 auto shutdown interface ethernet5 auto shutdown interface ethernet6 auto shutdown nameif ethernet0 outside security0 nameif ethernet1 inside security100 nameif ethernet2 intf2 security10 nameif ethernet3 intf3 security15 nameif ethernet4 intf4 security20 nameif ethernet5 intf5 security25 nameif ethernet6 intf6 security30 enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted hostname SV2-8 domain-name cisco.com fixup protocol dns maximum-length 512 fixup protocol ftp 21 fixup protocol h323 h225 1720 fixup protocol h323 ras 1718-1719 fixup protocol http 80 fixup protocol ils 389 fixup protocol rsh 514 fixup protocol rtsp 554 fixup protocol sip 5060 fixup protocol sip udp 5060 fixup protocol skinny 2000 fixup protocol smtp 25 fixup protocol sqlnet 1521 fixup protocol tftp 69 names!--- This is the traffic to the router. access-list 100 permit ip 192.168.6.0 255.255.255.0 192.168.5.0 255.255.255.0 access-list nonat permit ip 192.168.6.0 255.255.255.0 192.168.5.0 255.255.255.0 pager lines 24 mtu outside 1500 mtu inside 1500 mtu intf2 1500 mtu intf3 1500 mtu intf4 1500 mtu intf5 1500 mtu intf6 1500 ip address outside 10.66.79.73 255.255.255.224 ip address inside 192.168.6.1 255.255.255.0 ip address intf2 127.0.0.1 255.255.255.255 no ip address intf3 no ip address intf4 no ip address intf5 no ip address intf6 ip audit info action alarm ip audit attack action alarm no failover failover timeout 0:00:00 failover poll 15 no failover ip address outside no failover ip address inside no failover ip address intf2 no failover ip address intf3 no failover ip address intf4 no failover ip address intf5 no failover ip address intf6 pdm history enable arp timeout 14400 global (outside) 1 interface nat (inside) 0 access-list nonat nat (inside) 1 192.168.6.0 255.255.255.0 0 0 route outside 0.0.0.0 0.0.0.0 10.66.79.65 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00 timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute aaaserver TACACS+ protocol tacacs+ aaa-server RADIUS protocol radius aaa-server LOCAL protocol local no snmpserver location no snmp-server contact snmp-server community public no snmp-server enable traps floodguard enable!--- These are IPSec policies. sysopt connection permit-ipsec crypto ipsec transform-set cisco esp-des esp-md5-hmac crypto map cisco 10 ipsec-isakmp crypto map cisco 10 match address 100 crypto map cisco 10 set peer 10.66.79.180 crypto map cisco 10 set transform-set cisco

crypto map cisco interface outside!--- These are IKE policies. isakmp enable outside isakmp key ******** address 10.66.79.180 netmask 255.255.255.255 isakmp policy 1 authentication pre-share isakmp policy 1 encryption des isakmp policy 1 hash md5 isakmp policy 1 group 2 isakmp policy 1 lifetime 86400 telnet timeout 5 ssh timeout 5 console timeout 0 terminal width 80 Cryptochecksum:244c86c9beab00bda8f790502ca74db9 : end Configuration pour IPSec utilisant un port conduit Exécutez ces étapes pour configurer IPSec avec l'aide d'un port conduit de la couche 3 pour l'interface physique extérieure. 1. Ajoutez les VLAN intérieurs au port d'intérieur du module de service VPN.Supposez que le module de service VPN est sur l'emplacement 4. Utilisez VLAN 100 comme VLAN intérieur et VLAN 209 comme VLAN extérieur. Configurez les ports de GE de module de service VPN comme ceci : interface GigabitEthernet4/1 no ip address flowcontrol receive on flowcontrol send off switchport switchport trunk encapsulation dot1q switchport trunk allowed vlan 1,100,1002-1005 switchport mode trunk cdp enable interface GigabitEthernet4/2 no ip address flowcontrol receive on flowcontrol send off switchport switchport trunk encapsulation dot1q switchport trunk allowed vlan 1,209,1002-1005 switchport mode trunk cdp enable spanningtree portfast trunk 2. Ajoutez le VLAN 100 relient et l'interface où le tunnel est terminé (qui, dans ce cas, est FastEthernet2/48, comme affiché ici). interface Vlan100 ip address 10.66.79.180 255.255.255.224 interface FastEthernet2/48 no ip address crypto connect vlan 100 3. Créez le contournement NAT. Ajoutez ces entrées à l'aucune déclaration nat afin d'exempter nating entre ces réseaux :access-list inside_nat0_outbound permit ip 192.168.5.0 0.0.0.255 192.168.6.0 0.0.0.255 global (outside) 1 interface nat (inside) 0 access-list inside_nat0_outbound nat (inside) 1 192.168.5.0 255.255.255.0 4. Créez votre crypto configuration et l'acl qui définit le trafic à chiffrer.créez un ACL (dans ce cas, ACL 100) qui définit le trafic du réseau intérieur 192.168.5.0/24 au réseau distant 192.168.6.0/24, comme ceci : access-list 100 permit ip 192.168.5.0 0.0.0.255 192.168.6.0 0.0.0.255 Définissez vos propositions de stratégie ISAKMP, comme ceci : crypto isakmp policy 1 hash md5 authentication pre-share group 2 Fournissez cette commande (dans cet exemple) à utiliser-et définissent des clés pré-partagées : crypto isakmp key cisco address 10.66.79.73 Définissez vos propositions d'ipsec, comme ceci : crypto ipsec transform-set cisco esp-des esp-md5-hmac Créez votre déclaration de crypto map, comme ceci : crypto map cisco 10 ipsec-isakmp set peer 10.66.79.73 set transform-set cisco match address 100 5. Appliquez le crypto map au VLAN 100 relient, comme ceci : interface vlan100 crypto map cisco Ces configurations sont utilisées : Catalyst 6500 Pare-feu PIX

Catalyst 6500!--- Define the Phase 1 policy. crypto isakmp policy 1 hash md5 authentication pre-share group 2 crypto isakmp key cisco address 10.66.79.73!!!--- Define the encryption policy for this setup. crypto ipsec transform-set cisco esp-des esp-md5-hmac!!--- Define a static crypto map entry for the peer!--- with mode ipsec-isakmp.!--- This indicates that IKE is used to establish the!--- IPSec SAs to protect the traffic!--- specified by this crypto map entry. crypto map cisco 10 ipsec-isakmp set peer 10.66.79.73 set transform-set cisco match address 100!! no spanning-tree vlan 100!!! interface FastEthernet2/1 ip address 192.168.5.1 255.255.255.0!!--- This is the secure port that is configured in routed port mode.!--- This routed port mode does not have a Layer 3 IP address!--- configured. This is normal for the BITW process.!--- The IP address is moved from this interface to the VLAN 100 to!--- accomplish BITW. This brings the VPN service module into!--- the packet path. This is the Layer 2 port VLAN on which the!--- outside port of the VPN service module also belongs.! interface FastEthernet2/48 no ip address crypto connect vlan 100! interface GigabitEthernet4/1 no ip address flowcontrol receive on flowcontrol send off switchport switchport trunk encapsulation dot1q!--- VLAN 100 is defined as the IVLAN. switchport trunk allowed vlan 1,100,1002-1005 switchport mode trunk cdp enable! interface GigabitEthernet4/2 no ip address flowcontrol receive on flowcontrol send off switchport switchport trunk encapsulation dot1q!--- The PVLAN configuration is handled transparently by the!--- VPN service module without user configuration!--- or involvement. It also is not shown in the configuration.!--- Note: For every IVLAN, a corresponding PVLAN exists. switchport trunk allowed vlan 1,209,1002-1005 switchport mode trunk cdp enable spanning-tree portfast trunk! interface Vlan1 no ip address shutdown!!--- This is the IVLAN that is configured to intercept the traffic!--- destined to the secure port on which the inside port of the!--- VPN service module is the only port present. interface Vlan100 ip address 10.66.79.180 255.255.255.224 crypto map cisco!--- This is the secure port that is a virtual Layer 3 interface.!--- This interface purposely does not have a Layer 3 IP address!--- configured. This is normal for the BITW process.!- -- The IP address is moved from this interface to the VLAN 100 to!--- accomplish BITW. This brings the VPN service module into!--- the packet path.! ip classless global (outside) 1 interface!--- NAT 0 prevents NAT for networks specified in the ACL inside_nat0_outbound. nat (inside) 0 access-list inside_nat0_outbound nat (inside) 1 192.168.6.0 255.255.255.0!--- Configure the routing so that the device!--- is directed to reach its destination network. ip route 0.0.0.0 0.0.0.0 10.66.79.161!!--- This access list (inside_nat0_outbound) is used with the nat zero command.!--- This prevents traffic which matches the access list from undergoing!--- network address translation (NAT). The traffic specified by this ACL is!--- traffic that is to be encrypted and!--- sent across the VPN tunnel. This ACL is intentionally!--- the same as (100).!--- Two separate access lists should

always be used in this configuration. access-list inside_nat0_outbound permit ip 192.168.5.0 0.0.0.255 192.168.6.0 0.0.0.255!--- This is the crypto ACL. access-list 100 permit ip 192.168.5.0 0.0.0.255 192.168.6.0 0.0.0.255 Pare-feu PIX SV2-8(config)# show run : Saved : PIX Version 6.3(3) interface ethernet0 auto interface ethernet1 auto interface ethernet2 auto shutdown interface ethernet3 auto shutdown interface ethernet4 auto shutdown interface ethernet5 auto shutdown interface ethernet6 auto shutdown nameif ethernet0 outside security0 nameif ethernet1 inside security100 nameif ethernet2 intf2 security10 nameif ethernet3 intf3 security15 nameif ethernet4 intf4 security20 nameif ethernet5 intf5 security25 nameif ethernet6 intf6 security30 enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted hostname SV2-8 domain-name cisco.com fixup protocol dns maximum-length 512 fixup protocol ftp 21 fixup protocol h323 h225 1720 fixup protocol h323 ras 1718-1719 fixup protocol http 80 fixup protocol ils 389 fixup protocol rsh 514 fixup protocol rtsp 554 fixup protocol sip 5060 fixup protocol sip udp 5060 fixup protocol skinny 2000 fixup protocol smtp 25 fixup protocol sqlnet 1521 fixup protocol tftp 69 names!--- This is the traffic to the router. access-list 100 permit ip 192.168.6.0 255.255.255.0 192.168.5.0 255.255.255.0 access-list nonat permit ip 192.168.6.0 255.255.255.0 192.168.5.0 255.255.255.0 pager lines 24 mtu outside 1500 mtu inside 1500 mtu intf2 1500 mtu intf3 1500 mtu intf4 1500 mtu intf5 1500 mtu intf6 1500 ip address outside 10.66.79.73 255.255.255.224 ip address inside 192.168.6.1 255.255.255.0 ip address intf2 127.0.0.1 255.255.255.255 no ip address intf3 no ip address intf4 no ip address intf5 no ip address intf6 ip audit info action alarm ip audit attack action alarm no failover failover timeout 0:00:00 failover poll 15 no failover ip address outside no failover ip address inside no failover ip address intf2 no failover ip address intf3 no failover ip address intf4 no failover ip address intf5 no failover ip address intf6 pdm history enable arp timeout 14400 global (outside) 1 interface nat (inside) 0 access-list nonat nat (inside) 1 192.168.6.0 255.255.255.0 0 0 route outside 0.0.0.0 0.0.0.0 10.66.79.65 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00 timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute aaaserver TACACS+ protocol tacacs+ aaa-server RADIUS protocol radius aaa-server LOCAL protocol local no snmpserver location no snmp-server contact snmp-server community public no snmp-server enable traps floodguard enable!--- These are IPSec policies. sysopt connection permit-ipsec crypto ipsec transform-set cisco esp-des esp-md5-hmac crypto map cisco 10 ipsec-isakmp crypto map cisco 10 match address 100 crypto map cisco 10 set peer 10.66.79.180 crypto map cisco 10 set transform-set cisco crypto map cisco interface outside!--- These are IKE policies. isakmp enable outside isakmp key ******** address 10.66.79.180 netmask 255.255.255.255 isakmp policy 1 authentication pre-share isakmp policy 1 encryption des isakmp policy 1 hash md5 isakmp policy 1 group 2 isakmp policy 1 lifetime 86400 telnet timeout 5

ssh timeout 5 console timeout 0 terminal width 80 Cryptochecksum:244c86c9beab00bda8f790502ca74db9 : end Vérifiez Cette section fournit les informations pour confirmer que votre configuration fonctionne correctement. L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Utilisez l'oit pour afficher une analyse de la sortie de la commande show. show crypto ipsec sa Affiche les configurations utilisées par l'ipsec en cours SAS. show crypto isakmp sa Affiche toutes les SA IKE en cours au niveau d'un homologue. show crypto vlan Affiche le VLAN associé avec la crypto configuration. show crypto eli Affiche les statistiques de module de service VPN. Pour des informations supplémentaires sur vérifier et dépanner IPSec, référez-vous au dépannage de sécurité IP - en comprenant et en utilisant des commandes de débogage. Dépannez Cette section fournit les informations pour dépanner votre configuration. Dépannage des commandes Remarque: Avant d'émettre des commandes debug, reportez-vous aux Informations importantes sur les commandes de débogage. debug crypto ipsec Affiche les négociations IPSecs du Phase 2. debug crypto isakmp Affiche les négociations ISAKMP du Phase 1. debug crypto engine - Montre le trafic crypté. clear crypto isakmp Efface SAS liée au Phase 1. clear crypto sa Efface SAS liée au Phase 2. Pour des informations supplémentaires sur vérifier et dépanner IPSec, référez-vous au dépannage de sécurité IP - en comprenant et en utilisant des commandes de débogage. Informations connexes Page d'assistance IPsec Sécurité des réseaux de configuration d'ipsec Configurer le protocole de sécurité IKE Support technique - Cisco Systems