CISCO–
VPNs, Nociones e Implementación
Como leer e interpretar las líneas
de comando
En el presente manual se usan las
siguientes convenciones para comandos a ingresar en la interfaz de lineas de
configuracion (CLI).
Comando para ingresar al modo de configuracion global:
configure terminal
Comando para especificar el valor de una varible:
ntp server 172.18.58.200
Comando cuya variable usted debe definir:
Class-map [highest class
name]
Comando para ingresar al modo de configuracion
privilegiado y campos universales imperativos :
Router>enable
Las comandos de configuracion muy largos y que ocupan
varias lineas se subrayan
police
rate 10000 pps burst 10000 packets conform-action
Las variables que se muestran como salida de respuesta
a peticiones en CLI son sombreadas
interface Van64
ip address 10.5.204.5 255.255.255.0
Introducción
Las
organizaciones utilizan redes privadas virtuales (VPNs) para crear una conexión
de red privada de extremo a extremo (túnel) sobre redes de terceros, tales como
Internet o extranets. El túnel elimina la barrera de la distancia y permite que
los usuarios remotos tengan acceso a recursos de la red central. Sin embargo,
las VPNs no garantizan que la información se mantenga segura mientras atraviesa
el túnel. Por este motivo, se aplican métodos criptográficos modernos a las
VPNs, con el fin de establecer conexiones seguras de redes privadas de extremo
a extremo.
El protocolo
IP Security (IPsec) proporciona el framework para configurar VPNs seguras y es
utilizado con frecuencia a través de Internet para conectar sucursales de
oficinas, empleados remotos y socios comerciales. Es una forma confiable de
mantener la privacidad de las comunicaciones a la vez que se optimizan las
operaciones, se reducen costos y se permite una administración flexible de la
red.
Es posible
implementar VPNs de sitio a sitio seguras, entre un sitio central y uno remoto,
utilizando el protocolo IPsec. IPsec puede también ser utilizado en túneles de
acceso remoto, para el acceso de trabajadores a distancia. La aplicación Cisco
VPN Client es un método para establecer una VPN de acceso remoto con IPsec.
Además de IPsec, puede utilizarse el protocolo Secure Sockets Layer (SSL) para
establecer conexiones de acceso remoto VPN.
Topologias VPN
Existen dos
tipos básicos de redes VPN:
Una VPN de sitio a sitio se crea
cuando los dispositivos de conexión en ambos extremos de la conexión VPN conocen
la configuración VPN de antemano. La VPN permanece estática y los hosts
internos no tienen conocimiento de la existencia de la VPN. Las redes Frame
Relay, ATM, GRE y MPLS son ejemplos de VPNs de sitio a sitio.
Una VPN de acceso remoto se crea
cuando la información de la VPN no se configura en forma estática, sino que se permite
que la información cambie en forma dinámica y puede ser habilitada o
deshabilitada. Considere un trabajador a distancia que necesita acceder a datos
corporativos a través de Internet. Su conexión VPN puede no estar activa en
todo momento. La PC del trabajador es responsable de establecer la VPN. La
información requerida para establecer la conexión VPN, como puede ser la
dirección IP del trabajador a distancia, cambia dinámicamente de acuerdo a la
ubicación del mismo.
Figura1.:
Topologías VPNs IPsec
Componentes y Operacion de VPN IPsec
IPsec es un
estándar IETF (RFC 2401-2412) que define cómo debe configurarse una VPN
utilizando el protocolo de direccionamiento IP. IPsec no está asociado a ningún
tipo de cifrado, autenticación, algoritmos de seguridad o tecnología de claves
específicos. IPsec es un framework de estándares abiertos que define las reglas
para comunicaciones seguras. IPsec se basa en algoritmos existentes para
implementar el cifrado, la autenticación y el intercambio de claves.
IPsec
funciona en la capa de red, protegiendo y autenticando los paquetes IP entre
los dispositivos IPsec participantes (pares). Como resultado, IPsec puede
proteger virtualmente todo el tráfico de aplicaciones, ya que la protección
puede ser implementada desde la capa 4 hasta la capa 7. Todas las
implementaciones de IPsec tienen un encabezado de capa 3 en texto plano, para
evitar problemas en el enrutamiento. IPsec funciona sobre todos los protocolos
de capa 2, tales como Ethernet, ATM, Frame Relay, SDLC (Synchronous Data Link
Control) y HDLC (High Level Data Link Control).
El framework
IPsec está formado por cinco bloques:
El primero
representa el protocolo IPsec. Las opciones incluyen ESP o AH.
El segundo
representa el tipo de confidencialidad implementada utilizando un algoritmo de
cifrado como DES, 3DES, AES o SEAL. La opción depende del nivel de seguridad
requerido.
El tercero
representa la integridad, que puede implementarse utilizando MD5 o SHA.
El cuarto
representa cómo se establece la clave secreta compartida. Los dos métodos
posibles son pre-compartida y firma digital utilizando RSA.
El último
representa el grupo de algoritmos DH. Existen cuatro algoritmos de intercambio
de clave DH diferentes de los cuales es posible elegir: DH Group 1 (DH1), DH Group
2 (DH2), DH Group 5 (DH5) y DH Group 7 (DH7). El tipo de grupo seleccionado
depende de las necesidades específicas.
IPsec provee
el framework y el administrador selecciona los algoritmos que serán utilizados
para implementar los servicios de seguridad dentro de dicho framework. Al no
asociar IPsec a algoritmos específicos, permite la implementación de nuevos y
mejores algoritmos sin modificar los estándares IPsec.
Figura2.:
Topologías VPNs IPsec
IPsec puede
asegurar un camino entre un par de gateways, un par de hosts o un gateway y un
host. Utilizando el framework, IPsec provee las siguientes funciones esenciales
de seguridad:
- Confidencialidad
- IPsec asegura la confidencialidad mediante el uso de cifrado.
- Integridad
- IPsec asegura que los datos llegan a destino sin modificaciones,
utilizando algoritmos de hash como MD5 y SHA.
- Autenticación
- IPsec utiliza IKE (Internet Key Exchange) para autenticar a los usuarios
y dispositivos que puedan llevar a cabo comunicaciones en forma
independiente. IKE utiliza varios tipos de autenticación, incluyendo
nombre de usuario y contraseña, contraseña de un único uso, biométrica,
claves pre-compartidas (PSKs) y certificados digitales.
- Intercambio
seguro de claves - IPsec utiliza el algoritmo DH para proveer un método de
intercambio de claves públicas entre los pares, para establecer una clave
compartida secreta.
Figura3.:
Implementación VPNs IPsec
Confidencialidad
La
confidencialidad se logra mediante el cifrado del tráfico que transita la VPN.
El grado de seguridad depende de la longitud de la clave utilizada por el
algoritmo de cifrado. Si alguien intenta romper la clave mediante un ataque de fuerza
bruta, el número de posibilidades a probar está en función de la longitud de la
clave. El tiempo de procesamiento de todas las posibilidades depende del poder
de cómputo del dispositivo atacante. Mientras más corta sea la clave del
algoritmo de cifrado, más fácil es romperla. Una clave de 64 bits puede llevar aproximadamente
un año para romperla con una computadora relativamente sofisticada. Romper una
clave de 128 bits, con la misma computadora, puede llevar unos 10^19 años.
Los
siguientes son algunos algoritmos de cifrado y longitudes de clave que utilizan
las VPNs:
DES - Utiliza
una clave de 56 bits, asegurando un cifrado de alta performance. DES es un
sistema de cifrado de clave simétrica.
3DES - Una
variante de DES de 56 bits. 3DES utiliza tres claves independientes de cifrado
de 56 bits por cada bloque de 64 bits, proveyendo así un cifrado
significativamente más fuerte que DES. 3DES es un sistema de cifrado de clave simétrica.
AES - Provee
una seguridad más fuerte que DES y es computacionalmente más eficiente que
3DES. AES ofrece tres longitudes de clave diferentes: 128 bits, 192 bits y 256
bits. AES es un sistema de cifrado de clave simétrica.
Software-Optimized
Encryption Algorithm (SEAL)-Es un cifrador de flujo desarrollado en 1993 por
Phillip Rogaway y Don Coppersmith, el cual utiliza una clave de 160 bits. SEAL
es un sistema de cifrado de clave simétrica.
Integridad
La próxima
función crítica de una VPN es la integridad de los datos. Asuma que Jeremy
escribe un cheque por $100 a Sonya. El cheque es luego enviado por correo a
Sonya, pero es interceptado por un atacante. El atacante cambia el nombre y el
monto del cheque e intenta cobrarlo. Dependiendo de la calidad de la
falsificación en el cheque alterado, el atacante puede tener éxito.
Este
escenario se aplica a las VPNs porque los datos son transportados sobre la
Internet pública. Potencialmente, estos datos pueden ser interceptados y
modificados. Se requiere un método para probar la integridad de los datos y así
garantizar que el contenido no ha sido alterado. Un algoritmo de integridad de
datos puede proporcionar esta garantía.
Hashed Message Authentication Codes
(HMAC) es un algoritmo de integridad de datos que garantiza
la integridad del mensaje utilizando un valor de hash. En el dispositivo local,
se procesa el mensaje y una clave secreta compartida utilizando un algoritmo de
hash, el cual produce un valor de hash. Este valor se agregado al mensaje, el cual
es luego enviado a través de la red. En el dispositivo remoto, se recalcula el
valor de hash y se compara con el valor de hash recibido. Si el hash
transmitido es idéntico al hash calculado, se verifica la integridad del
mensaje. Sin embargo, si no coinciden, el mensaje fue alterado y es invalidado.
Existen dos algoritmos HMAC
comunes:
HMAC-Message Digest 5 (HMAC-MD5) -
Utiliza una clave secreta compartida de 128 bits. Se combina el mensaje
delongitud variable con la clave secreta compartida de 128 bits y se ejecuta el
algoritmo de hash HMAC-MD5. La salida es un hash de 128 bits.
HMAC-Secure Hash Algorithm 1 (HMAC-SHA-1)
- Utiliza una clave secreta de 160 bits. Se combina el mensaje de longitud
variable con la clave secreta compartida de 160 bits y se ejecuta el algoritmo
de hash HMAC-SHA-1. La salida es un hash de 160 bits. HMAC-SHA-1 es considerado
más criptográficamente fuerte que HMAC-MD5. Es recomendado cuando es importante
obtener una seguridad levemente superior.
Autenticación
Cuando se
realizan negocios a través de grandes distancias, es necesario conocer
(autenticar) al individuo en el otro extremo del teléfono, correo electrónico o
fax. Lo mismo sucede con las redes VPN. El dispositivo en el otro extremo del
túnel VPN debe ser autenticado antes de considerar seguro al camino de la
comunicación.
En la Edad
Media, un sello garantizaba la autenticidad de un documento. En los tiempos
modernos, un documento firmado se legaliza con un sello y una forma. En la era
electrónica, un documento se firma utilizando la clave de cifrado privada del
remitente, llamada firma digital. Una firma se autentica descifrando la misma
con la clave pública del remitente.
Existen dos
métodos principales para configurar la autenticación de pares:
Claves pre-compartidas
(Pre-shared Keys - PSKs) - Se ingresa una clave
pre-compartida en cada uno de los pares en forma manual y es utilizada para
autenticar a cada par. En cada extremo, la PSK se combina con otra información para
formar la clave de autenticación. Cada par debe autenticar al par opuesto para
que el túnel pueda considerarse seguro. Las claves pre-compartidas son fáciles
de configurar en forma manual, pero no son muy escalables, ya que cada par
IPsec debe estar configurado con la clave pre-compartida de cada uno de los
demás pares con los cuales se comunica.
Firmas RSA - El
intercambio de certificados digitales autentica a los pares. El dispositivo
local calcula un hash y lo cifra con su clave privada. El hash cifrado se agrega
al mensaje, el cual es enviado al extremo remoto y funciona como una firma. En
el extremo remoto, el hash cifrado es descifrado utilizando la clave pública
del extremo local. Si el hash descifrado coincide con el hash recalculado, la
firma es genuina. Cada par debe autenticar a su par opuesto para que el túnel
pueda considerarse seguro.
Un tercer
método de obtener la autenticación es mediante números de único uso (nonces -
numbers used once) cifrados con RSA. Estos números son generados en forma
aleatoria por cada par. Este método requiere que la clave pública de uno de los
dos pares sea conocida por el otro par antes de que el envío del tercer y
cuarto mensaje del intercambio IKE se lleven a cabo. Por este motivo, las
claves públicas deben copiarse en forma manual en cada par, como parte del
proceso de configuración. Este método de autenticación es el menos utilizado.
Intercambio seguro de claves
Los
algoritmos de cifrado como DES, 3DES y AES, además de los algoritmos de hashing
MD5 y SHA-1, requieren una clave secreta simétrica compartida para ejecutar las
funciones de cifrado y descifrado. ¿Cómo obtienen los dispositivos la clave
secreta compartida?
Es posible
utilizar el correo electrónico, un mensajero o el correo postal nocturno, para
enviar las claves secretas compartidas a los administradores de los
dispositivos. Pero el método más fácil de intercambio de claves es el método de
intercambio de claves públicas entre los dispositivos de cifrado y descifrado.
El
Intercambio de claves Diffie-Hellman (DH) es un método de intercambio de claves
públicas que proporciona un método para establecer una clave pública secreta
entre dos pares que sólo ellos conocen, incluso cuando se comuniquen a través
de un canal no seguro.
Las
variaciones del algoritmo de intercambio de claves DH son conocidas como grupos
DH. Existen cuatro grupos DH: 1, 2, 5 y 7.
Los grupos DH
1, 2 y 5 soportan exponenciación sobre un módulo primo con un tamaño de clave
de 768 bits, 1024 bits y 1536 bits, respectivamente.
Los clientes
Cisco 3000 soportan los grupos DH 1, 2 y 5. El cifrado DES y 3DES soportan los
grupos DH 1 y 2.
El cifrado
AES soporta los grupos DH 2 y 5.
El cliente
Certicom movianVPN soporta el grupo 7.
El grupo 7
soporta criptografía de curva elíptica (Elliptical Curve Cryptography - ECC),
la cual reduce el tiempo necesario para generar las claves.
Durante la
configuración del túnel, los pares VPN negocian qué grupo DH utilizarán.
Protocolos de Seguridad IPsec
IPsec es un
framework de estándares abiertos. IPsec detalla los mensajes para asegurar las
comunicaciones, pero se basa en algoritmos existentes. Los dos protocolos
principales del framework IPsec son AH y ESP. El protocolo IPsec es el primer
bloque de construcción del framework. La selección de AH o ESP establece qué
otros bloques estarán disponibles:
Authentication Header (AH) - AH, que es el
protocolo IP 51, es el protocolo apropiado para utilizar cuando no se requiere
o no se permite la confidencialidad. Asegura que el origen de los datos es R1 o
R2 y verifica que los datos no han sido modificados durante la transmisión. AH
no provee confidencialidad de datos (cifrado) de los paquetes. Todo el texto se
transporta sin cifrar. Si se utiliza únicamente el protocolo AH, se provee una
protección débil.
Encapsulating Security Payload
(ESP) - ESP, que es el protocolo IP 50, puede proveer
confidencialidad y autenticación. Proporciona confidencialidad ejecutando el
cifrado de los paquetes IP. El cifrado de estos paquetes resguarda los datos y
la identidad tanto del origen como del destino. ESP provee autenticación para
el paquete IP interno y el encabezado ESP. La autenticación proporciona la
autenticidad del origen de los datos y la integridad de los mismos. Aunque
tanto el cifrado como la autenticación son opcionales en ESP, debe
seleccionarse uno como mínimo.
ESP y AH
pueden aplicarse a los paquetes IP de dos formas diferentes, en modo transporte
y en modo túnel:
Modo transporte
En el modo
transporte, la seguridad es provista sólo a partir de la capa de transporte del
modelo OSI y las capas superiores. El modo transporte protege los datos del
paquete pero mantiene la dirección IP original en texto plano. La dirección IP
original puede utilizarse para enrutar el paquete a través de Internet.
El modo de
transporte ESP es utilizado entre hosts. El modo de transporte funciona bien
con GRE, porque GRE esconde las direcciones de los dispositivos finales
agregando su propia IP.
Modo túnel
El modo túnel
provee seguridad para el paquete IP original completo. El paquete IP original
se cifra y luego es encapsulado en otro paquete IP. Esto es conocido como
"Cifrado IP en IP". La dirección IP del paquete IP externo es utilizada
para enrutar el paquete a través de Internet.
El modo túnel
ESP es utilizado entre el host y un gateway de seguridad o entre dos gateways
de seguridad. Para las aplicaciones "gateway a gateway", en lugar de
cargar IPsec en todas las computadoras de las oficinas remotas y centrales, es
más sencillo ejecutar el cifrado IP en IP y la encapsulación en los gateways de
seguridad.
El modo túnel
ESP es utilizado en la aplicación IPsec de acceso remoto. Una oficina hogareña
puede no disponer de un router para realizar el cifrado y encapsulación IPsec.
En este caso, se ejecuta un cliente IPsec en la PC, el cual realiza la
encapsulación y cifrado IPsec. Luego, en la oficina corporativa, el router es
quien desencapsula y descifra el paquete.
El proceso
VPN involucra la selección y aplicación de muchos parámetros. ¿Cómo negocia
IPsec estos parámetros de seguridad?
Figura4.:
VPNs IPsec – Modo Transporte vs Modo Tunel
Intercambio de claves en
Internet
La solución VPN IPsec negocia los
parámetros de intercambio de claves, establece una clave compartida, autentica al
otro extremo y negocia los parámetros de cifrado. Los parámetros negociados
entre los dispositivos se conocen como asociación de seguridad (Security
Association - SA).
Asociaciones de seguridad - Security Association - SA
Un SA es un bloque de construcción
básico de IPsec. Las asociaciones de seguridad son mantenidas dentro de una base
de datos de SA (SADB), la cual se establece en cada dispositivo. Una VPN tiene
registros SA que definen los parámetros de cifrado IPsec y registros SA que
definen los parámetros de intercambio de claves.
Todos los sistemas criptográficos,
incluyendo el cifrado César, el cifrado Vigenere, la máquina Enigma y hasta los
algoritmos de cifrado modernos, deben lidiar con problemas de administración de
claves. Diffie-Hellman (DH) es utilizado para crear una clave secreta
compartida. Sin embargo, IPsec utiliza el protocolo Internet Key Exchange (IKE)
para establecer el proceso de intercambio de claves.
En lugar de transmitir las claves
en forma directa a través de la red, IKE calcula las claves compartidas en base
al intercambio de una serie de paquetes de datos. Esto evita que un tercero
pueda descifrar las claves, incluso si logra capturar todos los datos
intercambiados utilizados para calcularlas.
IKE utiliza el puerto UDP 500 para
intercambiar la información IKE entre los gateways de seguridad. Los paquetes del
puerto UDP 500 deben estar permitidos en todas las interfaces IP involucradas
en la conexión de ambos extremos.
IKE está definido en la RFC2409.
Se trata de un protocolo híbrido, que combina el protocolo ISAKMP (Internet Security
Association and Key Management Protocol) y los métodos de intercambio de claves
Oakley y Skeme. ISAKMP define el formato del mensaje, la mecánica del protocolo
de intercambio de claves y el proceso de negociación para construir un SA para
IPsec. ISAKMP no define cómo se administran o comparten las claves entre los
pares IPsec. Oakley y Skeme tienen cinco grupos de claves definidos. De estos
grupos, los routers Cisco soportan el Grupo 1 (claves de 768 bits), Grupo 2
(claves de 1024 bits) y Grupo 5 (claves de 1536 bits).
IKE combina estos protocolos para
establecer conexiones IPsec seguras entre los dispositivos. Establece las SAs acordadas
entre los pares. Cada par debe tener idénticos ISAKMP y parámetros IPsec, para
establecer una VPN operacional y segura. Notar que los términos ISAKMP y IKE
con comúnmente utilizados en la industria para referirse a IKE. Una alternativa
a la utilización de IKE es configurar en forma manual todos los parámetros
requeridos para establecer una conexión segura IPsec. Este proceso es poco
práctico, ya que no es escalable.
¿Cómo funciona IKE?
Para establecer un canal de
comunicación segura entre dos pares, el protocolo IKE ejecuta dos fases:
Fase 1 - Dos pares IPsec realizan la negociación inicial de SAs. El
propósito básico de la fase 1 es negociar los conjuntos de políticas IKE,
autenticar a los pares y establecer un canal seguro entre ellos. Puede
implementarse de un modo principal (contacto inicial, más largo) o de un modo
agresivo (luego del contacto inicial).
Fase 2 - EL proceso IKE ISAKMP negocia los SAs en nombre de IPsec.
Puede ser negociado en un modo rápido.
Figura5.: VPNs IPsec – Ike,
faces de intercambio
Implementacion de VPNs IPsec sitio a sitio con CLI
Una VPN es un canal de
comunicación utilizado para formar una conexión lógica entre dos extremos sobre
una red pública. Las VPNs no necesariamente incluyen cifrado y autenticación.
Las VPNs IPsec utilizan el protocolo IKE para establecer comunicaciones
seguras.
La negociación de una VPN IPsec
involucra diferentes pasos, los cuales incluyen las fases 1 y 2 de la
negociación IKE.
Figura6.: VPNs IPsec – Ike,
Negociación
Deben
completarse algunas tareas básicas para configurar una VPN IPsec de sitio a
sitio.
Tarea 1.
Asegurar que las ACLs configuradas en la Interfaz son compatibles con la configuración
IPsec. Usualmente existen restricciones en las interfaces utilizadas por el
tráfico VPN. Por ejemplo, bloquear todo el tráfico que no sea IPsec o IKE.
Figura7.: VPNs IPsec – Tarea1
Tarea 2.
Crear una política ISAKMP para determinar los parámetros ISAKMP que serán
utilizados para establecer el túnel.
Figura8.: VPNs IPsec – Tarea2
Figura9.: VPNs IPsec – Parámetros ISAKMP SA
Para
el cifrado se requieren PSKs. Dado un extremo cualquiera, puede configurarse la
misma clave para ser compartida entre múltiples pares remotos. Una solución más
segura consiste en especificar diferentes claves para compartir entre
diferentes pares de extremos.
Configurar
una PSK con el comando de configuración global crypto isakmp key. Esta clave
debe estar configurada si el comando authentication pre-share fue configurado
en la política ISAKMP.
crypto
isakmp key clave address peer-address
crypto
isakmp key clave hostname nombre de host
Por
defecto, la identidad ISAKMP utiliza la dirección IP. Para utilizar el parámetro
nombre de host la identidad ISAKMP debe ser configurada con el nombre del host,
utilizando el comando de configuración global crypto isakmp identity hostname.
Además, debe existir un DNS accesible para resolver el nombre del host.
Figura10.: VPNs IPsec – Parámetro
key ISAKMP SA
Tarea 3.
Definir el conjunto de transformación IPsec. La definición de los conjuntos de
transformación define los parámetros que utiliza el túnel IPsec. Este conjunto
puede incluir los algoritmos de cifrado e integridad. Se negocian durante la
fase 2 de IKE.
Figura11.: VPNs IPsec – Transformación
Figura12.: VPNs IPsec – Posibles combinaciones de transformación
Tarea 4.
Crear una crypto ACL. La crypto ACL define qué tráfico es enviado a través del
túnel IPsec y protege el proceso IPsec.
Figura13.: VPNs IPsec – Configuracion ACLs
Tarea 5.
Crear y aplicar un crypto-map. El crypto-map agrupa los parámetros configurados
previamente y define los dispositivos IPsec. Este se aplica a la interfaz de
salida del dispositivo VPN.
Figura14.: VPNs IPsec – Sintaxis CryptoMap
Figura15.: VPNs IPsec – Comando Crypto-Map
Figura16.: VPNs IPsec – Configuración de un Crypto-Map
Figura17.: VPNs IPsec – Ejemplo
de configuración de un Crypto-Map
Figura18.: VPNs IPsec – Ejemplo
aplicando un Crypto-Map
Verificar y resolver problemas
de la configuracion IPsec
Las
VPNs pueden ser complejas y a veces no operan como es esperado. Por este
motivo, existe una variedad de comandos útiles para verificar su operación y
resolver problemas cuando sea necesario.
El
mejor momento para familiarizarse con estos comandos y la información obtenida
es cuando la red opera en forma correcta. De esta forma, las anomalías pueden
detectarse al utilizarlos para resolver problemas.
Figura19.: VPNs IPsec – Posibles consultas de operación para tuneles
VPNs IPsec
Para
ver todos los crypto-maps configurados, utilizar el comando show crypto map.
Este comando verifica las configuraciones y muestra el tiempo de vida de las
SAs. El comando show running-config también revela muchos de estos datos.
Utilizar
el comando show crypto isakmp policy para mostrar las políticas IKE
configuradas y las políticas IKE por defecto. Este comando resulta útil porque
revela toda la información de configuración ISAKMP (IKE).
Utilizar
el comando show crypto ipsec transform-set para mostrar todos los conjuntos de
transformación configurados. Dado que los conjuntos de transformación
determinan el nivel de protección con el que los datos son transmitidos a
través del túnel, es importante verificar la fortaleza de la política de
protección IPsec.
Figura20.: VPNs IPsec – Consultas de operación – show crypto map
Figura21.: VPNs IPsec – Consultas de operación – show crypto isakmp
policy
Figura22.: VPNs IPsec – Consultas de operación – show crypto ipsec
transform-set
Uno
de los comandos más útiles es show crypto ipsec sa. Si la salida indica que
existe una SA establecida, se asume que el resto de la configuración está
funcionando. Entre los datos presentados, los valores pkts encrypt y pkts decrypt
indican que el tráfico está siendo transmitido a través del túnel.
Un
comando igualmente útil es show crypto isakmp sa. Este comando muestra todas
las SAs IKE actuales. El estado QM_IDLE indica que existe una SA IKE activa.
Figura23.: VPNs IPsec – Consultas de operación – show crypto ipsec sa
Para
utilizar comandos de depuración para resolver problemas de conectividad en la
VPN, conéctese al router Cisco mediante una terminal.
El
comando debug crypto isakmp muestra información detallada sobre los procesos de
negociación IKE de fase 1 y fase 2. El comando debug crypto ipsec muestra
información detallada sobre los eventos IPsec.
Al
igual que con otros comandos de depuración, utilice el comando debug crypto
isakmp con precaución, ya que el proceso de depuración puede causar problemas
de rendimiento en el equipo. Utilice el comando undebug all para desactivar la
depuración tan pronto como sea posible.
Figura24.: VPNs IPsec – Consultas de operación – debugv crypto isakmp
VPN Site-to-Site, static map
Proceso
1: Configurando VPN site to site sobre Cisco ASA
Paso 1: Conéctese
vía ssh al dispositivo ASA según su diseño.
Paso 2: Defina los segmentos de red de la red local y remota que se
involucraran en el proceso, es decir, que cruzaran tráfico “interesante”.
Ejemplo:
object
network CVA_UCAB_VPN
subnet 192.168.10.0 255.255.255.0
exit
object
network CVA_Las_Mercedes_VPN
subnet 172.16.0.0 255.254.0.0
exit
Paso 3: Defina lista de acceso que filtrará el tráfico
“interesante”. Ejemplo:
access-list
CVA_VPN_UCAB-LASMERCEDES_list permit ip object CVA_Las_Mercedes_VPN object CVA_UCAB_VPN
Paso
4: Defina
un NAT transparente a aplicar para el tráfico “interesante”. Ejemplo:
nat
(inside,outside) source static CVA_Las_Mercedes_VPN
CVA_Las_Mercedes_VPN destination static CVA_UCAB_VPN CVA_UCAB_VPN no-proxy-arp route-lookup
Paso
5: Defina
parámetros del túnel en Fase 1 “interesante”. Ejemplo:
crypto ikev1 policy 10
authentication pre-share
encryption aes-128
hash md5
group 2
lifetime 28800
exit
Paso
6: Continue
con parámetros de Fase 1, definiendo el peer
vpn y la clave precompartida. Ejemplo:
tunnel-group
190.6.61.237 type ipsec-l2l
tunnel-group
190.6.61.237 ipsec-attributes
pre-shared-key Uc@b-M3rc3des
exit
Paso
7: Defina
el transform-set y sus parámetros. Ejemplo:
crypto
ipsec ikev1 transform-set CVA_VPN_UCAB-LASMERCEDES_set
esp-aes esp-md5-hmac
Paso
8: Defina
el cyptp-map y sus parámetros. Ejemplo:
crypto
map outside_map 1 match address CVA_VPN_UCAB-LASMERCEDES_list
crypto
map outside_map 1 set peer 190.6.61.237
crypto
map outside_map 1 set transform-set CVA_VPN_UCAB-LASMERCEDES_set
crypto
map outside_map 1 set pfs
crypto
map outside_map 1 set security-association
lifetime seconds 3600
crypto
map outside_map 1 set reverse-route
Paso
9: Habilite
y aplique crypto-map en la interfaz de salida para VPN. Ejemplo:
ip verify reverse-path interface outside
crypto
isakmp identity address
crypto
ikev1 enable outside
crypto
ikev1 ipsec-over-tcp port 10000
crypto
map outside_map interface outside
Proceso
2: Configurando VPN site to site sobre RV130W Wireless VPN Firewall
Paso
1: Ingrese
al URL de administración para RV130W Wireless VPN Firewall, suministre
credenciales con privilegios de administrador. Navegue a través de la ruta VPN > Site-to-Site IPSec VPN > Advanced
VPN Setup. Figura25.
Figura25.:
Navegando sobre RV130W Wireless VPN Firewall
Paso
2: En
la sección IKE Policy Table haga
clic sobre Add Row. En nueva
ventanilla, llene los campos asociados a la Fase 1 de una conexión VPN.
Concuerda según los configurados en su contraparte (Cisco ASA) dentro del
Proceso 1.
Figura26.:
Configurando Fase1
Paso
3: Haga
clic Save.
Paso
4: Navegue
a través de la ruta VPN > Site-to-Site
IPSec VPN > Advanced VPN Setup. En la sección VPN Policy Table haga clic sobre Add Row.
Paso
5:
En nueva ventanilla, llene los campos asociados a la Fase 2 de una conexión
VPN. Concuerda según los configurados en su contraparte (Cisco ASA) dentro del
Proceso 1. Validar Figura27.
Paso
6: Haga
clic Save.
Figura27.:
Configurando Fase2
Proceso 3: Verificando Conexión VPN
Paso
1: Sobre
RV130W Wireless VPN Firewall navegue a través de la ruta Status > Site-to-Site IPSec VPN. Validar Figura28.
Figura28.: VPN Status
sobre RV130W Wireless VPN Firewall
Paso
2: Sobre
Cisco ASA, ejecute los comados:
ASA# show isakmp sa
ASA# show ipsec sa
Figura29.:
VPN Status sobre Cisco ASA. Fase 1
Figura30.: VPN Status
sobre Cisco ASA. Fase 2
VPN Site-to-Site, dynamic map
Proceso
1: Configurando VPN site to site sobre Cisco ASA
Paso 1: Conéctese
vía ssh al dispositivo ASA según su diseño.
Se conservará como base la
configuración aplicada anteriormente y se insertaran variaciones. Ambas
configuraciones pueden convivir en simultáneo.
Paso
2: Defina
parámetros del túnel en Fase 1 “interesante”. Ejemplo:
rypto
ikev1 policy 20
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
exit
Paso
3: Continue
con parámetros de Fase 1, definiendo el peer
vpn y la clave precompartida. Ejemplo:
group-policy
GroupPolicyVPN_s2s_dyn internal
group-policy
GroupPolicyVPN_s2s_dyn attributes
vpn-tunnel-protocol ikev1
exit
tunnel-group
DefaultL2LGroup type ipsec-l2l
tunnel-group DefaultL2LGroup general-attributes
default-group-policy GroupPolicyVPN_s2s_dyn
exit
tunnel-group
DefaultL2LGroup ipsec-attributes
ikev1 pre-shared-key 1234567890
exit
Paso
4: Defina
el transform-set y sus parámetros. Ejemplo:
crypto
ipsec ikev1 transform-set Cva_LasMercedes_set
esp-3des esp-sha-hmac
Paso
8: Defina
el cyptp-map y sus parámetros. Ejemplo:
crypto
dynamic-map CVA_LasMercedes_dyn_map match address CVA_VPN_UCAB-LASMERCEDES_list
crypto
dynamic-map CVA_LasMercedes_dyn_map 10 set ikev1 transform-set Cva_LasMercedes_set
crypto
dynamic-map CVA_LasMercedes_dyn_map 10 set reverse-route
crypto
map outside_map 65535 ipsec-isakmp dynamic CVA_LasMercedes_dyn_map
crypto
map outside_map interface outside
Proceso 2: Configurando VPN site to site sobre RV130W Wireless
VPN Firewall
Paso 1: Ingrese
al URL de administración para RV130W Wireless VPN Firewall, suministre credenciales
con privilegios de administrador. Navegue a través de la ruta VPN > Site-to-Site IPSec VPN > Advanced
VPN Setup. Figura31.
Paso 2: En
la sección IKE Policy Table haga
clic sobre Add Row. En nueva
ventanilla, llene los campos asociados a la Fase 1 de una conexión VPN.
Concuerda según los configurados en su contraparte (Cisco ASA) dentro del
Proceso 1.
Figura31.: Configurando
Fase1
Paso
3: Haga
clic Save.
Paso
4: Navegue
a través de la ruta VPN > Site-to-Site
IPSec VPN > Advanced VPN Setup. En la sección VPN Policy Table haga clic sobre Add Row.
Paso
5:
En nueva ventanilla, llene los campos asociados a la Fase 2 de una conexión
VPN. Concuerda según los configurados en su contraparte (Cisco ASA) dentro del
Proceso 1. Validar Figura32
Paso
6: Haga
clic Save.
Figura32.: Configurando
Fase2
No hay comentarios:
Publicar un comentario