Introduction VPN
Introduction VPN
Introduction VPN
Il explique comment créer un tunnel IPSec avec des clés pré-partagées afin de joindre
deux réseaux privés : le réseau privé 192.168.1.x interne au routeur Cisco et le réseau
privé 10.32.50.x interne au Pare-feu checkpoint.
Conditions préalables
Conditions requises
Cet exemple de configuration suppose que le trafic à partir de l'intérieur du routeur et à l'intérieur
du point de contrôle vers Internet (représenté ici par les réseaux 172.18.124.x) circule avant de
commencer la configuration.
Components Used
Les informations contenues dans ce document sont basées sur les versions de matériel et de
logiciel suivantes :
Routeur Cisco 3600
The information in this document was created from the devices in a specific lab environment. All
of the devices used in this document started with a cleared (default) configuration. If your network
is live, make sure that you understand the potential impact of any command.
Conventions
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous
à Conventions relatives aux conseils techniques Cisco.
Configuration
Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce
document.
Remarque : Utilisez l’outil de recherche de commandes (clients inscrits seulement) pour en savoir
plus sur les commandes figurant dans le présent document.
Diagramme du réseau
Ce document utilise la configuration réseau suivante :
Configurations
Ce document utilise les configurations suivantes.
Configuration du routeur
Configuration du pare-feu Checkpoint
Configuration du routeur
Configuration du routeur Cisco 3600
3. Sélectionnez Gérer > Objets réseau > Modifier pour modifier l'objet du point de terminaison
RTPCPVPN Checkpoint (passerelle) auquel le routeur Cisco pointe dans la commande set peer
172.18.124.157.
Sélectionnez Interne sous Emplacement. Pour Type, sélectionnez Passerelle. Sous Modules installés,
activez la case à cocher VPN-1 et FireWall-1, et activez également la case à cocher Station de gestion :
4. Sélectionnez Gérer > Objets réseau > Nouveau > Réseau pour configurer l'objet pour le réseau externe
(appelé « inside_cisco » ) derrière le routeur Cisco.
Ceci doit être conforme à la commande source (premier) network dans la liste d’accès 115 permit ip
192.168.1.0 0.0.0.255 10.32.50.0 0.0.0.255.
Sélectionnez Externe sous Emplacement.
5. Sélectionnez Gérer > Objets réseau > Nouveau > Station de travail pour ajouter un objet pour la
passerelle de routeur Cisco externe (appelé « cisco_endpoint »). Il s'agit de l'interface Cisco à laquelle la
commande crypto map name est appliquée.
Sélectionnez Externe sous Emplacement. Pour Type, sélectionnez Passerelle.
Remarque : Ne cochez pas la case VPN-1/FireWall-1.
6. Sélectionnez Gérer > Objets réseau > Modifier pour modifier l'onglet VPN du point de terminaison de
passerelle Checkpoint (appelé RTPCPVPN). Sous Domaine, sélectionnez Autre, puis sélectionnez
l'intérieur du réseau Checkpoint (appelé « cpinside ») dans la liste déroulante. Sous Schémas de
chiffrement définis, sélectionnez IKE, puis cliquez sur Modifier.
7. Modifiez les propriétés IKE pour le chiffrement DES afin qu'elles soient compatibles avec ces
commandes :
9. Cliquez sur Modifier les secrets pour définir la clé pré-partagée de manière à accepter la commande
Cisco crypto isakmp key key address :
10. Sélectionnez Gérer > Objets réseau > Modifier pour modifier l'onglet VPN « cisco_endpoint ». Sous
Domaine, sélectionnez Autre, puis sélectionnez l'intérieur du réseau Cisco (appelé « inside_cisco »).
Sous Schémas de chiffrement définis, sélectionnez IKE, puis cliquez sur Modifier.
11. Modifiez les propriétés IKE du chiffrement DES pour qu'elles soient compatibles avec ces commandes :
13. Cliquez sur Modifier les secrets pour définir la clé pré-partagée de manière à être d'accord avec la
commande crypto isakmp key key address address Cisco.
14. Dans la fenêtre Éditeur de stratégie, insérez une règle avec Source et Destination comme « inside_cisco
» et « cpinside » (bidirectionnel). Définir Service=Any, Action=Encrypt et Track=Long.
15. Cliquez sur l'icône Chiffrement verte et sélectionnez Modifier les propriétés pour configurer les
stratégies de chiffrement sous l'en-tête Action.
17. Dans la fenêtre Propriétés IKE, modifiez ces propriétés pour qu'elles correspondent aux transformations
Cisco IPsec dans la commande crypto ipsec transformer-set rtpset esp-des esp-sha-hmac :
Sous Transform, sélectionnez Encryption + Data Integrity (ESP). L'algorithme de chiffrement doit
être DES, l'intégrité des données doit être SHA1 et la passerelle d'homologue autorisée doit être la
passerelle de routeur externe (appelée « cisco_endpoint »). Click OK.
18. Après avoir configuré le point de contrôle, sélectionnez Policy > Install dans le menu Checkpoint pour
que les modifications prennent effet.
Vérification
Cette section présente des informations que vous pouvez utiliser pour vous assurer que votre
configuration fonctionne correctement.
L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes
show. Utilisez l'OIT pour afficher une analyse de la sortie de la commande show .
show crypto isakmp sa - Affichez toutes les associations de sécurité IKE (SA) actuelles sur un
homologue.
show crypto ipsec sa - Affichez les paramètres utilisés par les SA actuelles.
Dépannage
Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.
Dépannage des commandes
Remarque : Consulter les renseignements importants sur les commandes de débogage avant d’utiliser
les commandes de débogage.
debug crypto engine - Affiche les messages de débogage sur les moteurs de chiffrement, qui effectuent
le chiffrement et le déchiffrement.
debug crypto isakmp—Affichage de messages d'événements IKE.
debug crypto ipsec — Affiche des événements IPsec.
clear crypto isakmp : efface toutes les connexions IKE actives.
clear crypto sa : efface toutes les SA IPsec.
Récapitulation de réseau
Lorsque plusieurs réseaux internes adjacents sont configurés dans le domaine de chiffrement sur
le point de contrôle, le périphérique peut automatiquement les résumer en fonction du trafic
intéressant. Si le routeur n’est pas configuré pour correspondre, le tunnel risque d’échouer. Par
exemple, si les réseaux internes 10.0.0.0 /24 et 10.0.1.0 /24 sont configurés pour être inclus dans
le tunnel, ils peuvent être résumés sur 10.0.0.0 /23.
Point de contrôle
Comme le suivi a été défini sur Long dans la fenêtre Éditeur de stratégie, le trafic refusé doit
apparaître en rouge dans la Visionneuse de journaux. Vous pouvez obtenir plus de débogage
détaillé avec :
C:\WINNT\FW1\4.1\fwstop
C:\WINNT\FW1\4.1\fw d -d
interface: Ethernet0/0
Crypto map tag: rtp, local addr. 172.18.124.35
inbound ah sas:
outbound ah sas:
cisco_endpoint#exit
Informations connexes
Négociation IPSec/Protocoles IKE
Configuration de la sécurité des réseaux IPSec
Configurati