Configuracion Vpn
Contenido
Introduccion Prerequisitos Requerimientos Componentes Usados Convenciones Antecedentes Configure Diagrama de Red Configurations VPN Client 4.8 Configuracion Verifcar Solución de Problemas Comandos de Solucion de Problemas
Introduccion
Este documento proporcionainstrucciones paso a paso sobre cómo permitir que los clientes VPN de acceso a Internet mientras están túnel en un router Cisco IOS ®. Esta configuración es necesaria para permitir que los clientes VPN de garantizar el acceso a recursos de la empresa a través de IPsec y al mismo tiempo permitir el acceso no seguro a la Internet. Esta configuración se denomina división de túneles. Nota: División detúnel puede suponer un riesgo de seguridad cuando se configura. Dado que los clientes VPN de acceso no seguro a la Internet, puede verse comprometida por un atacante. Atacante que es entonces capaz de acceder a la LAN corporativa a través del túnel IPsec. Un compromiso entre un túnel lleno y división de túneles puede ser permitir que los clientes VPN de acceso local LAN. Consulte PIX / ASA 7.x:Permitir acceso LAN Local para el ejemplo de configuración de VPN Clients para más información.
Prerequisitos
Requerimientoss
No hay requisitos específicos para este documento.
Componentes utilizados
La información en este documento se basa en estas versiones de software y hardware: • Cisco Router 3640 with Cisco IOS Software Release 12.4 • Cisco VPN Client 4.8
La información contenida eneste documento fue creado a partir de los dispositivos en un entorno de laboratorio específico. Todos los dispositivos utilizados en este documento empezaron con una configuración por defecto. Si la red está activa, asegúrese de que entiende el impacto potencial de cualquier comando
Convenciones
Consulte los Convenios de Cisco consejos técnicos para obtener más información sobre las convencionesde documentos.
Antecedentes
VPNs de acceso remoto es direigida por la exigencia de la fuerza de trabajo móvil para conectarse de forma segura a la red de la organización. Los usuarios de móviles son capaces de establecer una conexión segura con el software de cliente VPN instalado en sus PC. El cliente VPN inicia una conexión a un dispositivo de sitio central configurado para aceptar estassolicitudes. En este ejemplo, el dispositivo de sitio central es un enrutador Cisco IOS que utiliza dinámico mapas crypto Cuando se habilita la división de túnel para conexiones VPN, se requiere la configuración de una lista de control de acceso (ACL) en el router. En este ejemplo, el comando access−list 101 está asociada con el grupo para propósito de dividir el túnel y el túnel se forma a la red10.10.10.x/24. Sin encriptar flujos de tráfico (por ejemplo, la Internet) a los dispositivos están excluidos de las redes configuradas en ACL 101.
access−list 101 permit ip 10.10.10.0 0.0.0.255 192.168.1.0 0.0.0.255
Aplicar la ACL en las propiedades del grupo.
crypto isakmp client configuration group vpngroup key cisco123 dns 10.10.10.10 wins 10.10.10.20 domain cisco.com pool ippool acl 101En este ejemplo de configuración, un túnel IPsec está configurado con estos elementos: • Crypto maps aplicada eb la interface outsite del PIX • Autenticacion Extendida (Xauth) de el Cliente VPN contra auntenticacion local • Asignacion dinamica de direcciones de Ip privadas del conjunto de direcciones de los Clientes VPN. • La funcionalidad del comando nat 0 access−list, el cual permite a hosts enla LAN usar direcciones de IP provadas con usuarios remotos y mantener el Network Address Translation (NAT) del PIX para visitar una red no confiable..
Configurar
En esta sección, se le presentará la información para configurar las funciones descritas en este documento. Nota: Utilice la herramienta de búsqueda de comandos (clientes registrados) para obtener más información sobre los...
Regístrate para leer el documento completo.