Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (2024)

Ziel

Sicherheit ist von entscheidender Bedeutung, um das geistige Eigentum eines Unternehmens zu schützen und gleichzeitig die Geschäftskontinuität zu gewährleisten und die Möglichkeit zu bieten, den Unternehmensarbeitsplatz auf Mitarbeiter auszudehnen, die jederzeit und überall Zugriff auf Unternehmensressourcen benötigen.

VPN-Sicherheitslösungen werden für kleine und mittlere Unternehmen immer wichtiger. Ein VPN ist ein privates Netzwerk, das innerhalb einer öffentlichen Netzwerkinfrastruktur, z. B. dem globalen Internet, aufgebaut ist. Ein VPN erweitert ein privates Netzwerk zwischen geografisch getrennten Bürostandorten. Es ermöglicht einem Host-Computer, Daten über öffentliche Netzwerke zu senden und zu empfangen, da diese mit allen Funktionen integraler Bestandteil des privaten Netzwerks waren. VPNs erhöhen die Sicherheit in einem verteilten Unternehmen und erleichtern es Mitarbeitern, von verschiedenen Standorten aus zu arbeiten, ohne das Netzwerk zu beeinträchtigen. Die Motivation für den Einsatz von VPN liegt in den Anforderungen zur "Virtualisierung" eines Teils der Unternehmenskommunikation und der Wirtschaftlichkeit der Kommunikation.

Es gibt verschiedene VPN-Topologien: Hub-and-Spoke, Point-to-Point und Full Mesh. Dieser Smart Tipp behandelt das standortübergreifende (Punkt-zu-Punkt) VPN, das eine internetbasierte Infrastruktur bereitstellt, um Netzwerkressourcen auf Außenstellen, Heimbüros und die Standorte von Geschäftspartnern auszuweiten. Der gesamte Datenverkehr zwischen Standorten wird mit dem IP Security (IPsec)-Protokoll verschlüsselt, und Netzwerkfunktionen wie Routing, Quality of Service (QoS) und Multicast-Unterstützung sind integriert.

Die Router der Cisco RV-Serie stellen robuste und einfach verwaltbare VPN-Lösungen für kostenbewusste kleine und mittlere Unternehmen bereit. Die Cisco Adaptive Security Appliances der Serie ASA 5500 ermöglichen ein ausgewogenes Verhältnis zwischen Sicherheit und Produktivität. Sie kombiniert die branchenweit am häufigsten eingesetzte Stateful Inspection-Firewall mit umfassenden Netzwerksicherheitsservices der nächsten Generation, darunter: Transparenz und präzise Kontrolle von Anwendungen und Mikroanwendungen, Web-Sicherheit, Intrusion Prevention Systems (IPS), hochsicherer Remote-Zugriff und andere.
In dieser Kurzreferenz wird ein Beispiel für das Design zur Einrichtung eines standortübergreifenden IPsec-VPNs zwischen Routern der RV-Serie und Adaptive Security Appliances der Serie ASA 5500 beschrieben. Außerdem werden Konfigurationsbeispiele aufgeführt.

Unterstützte Geräte

・ Cisco VPN-Router der Serie RV0xx
•Cisco Adaptive Security Appliances der Serie ASA5500

Software-Version

・ 4.2.2.08 [Cisco VPN-Router der Serie RV0xx]

Vorkonfiguration

Das folgende Bild zeigt eine Beispielimplementierung eines standortübergreifenden VPN-Tunnels unter Verwendung eines Routers der RV-Serie (Remote-Standort) und einer ASA 5500 (Hauptniederlassung).

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (1)

Mit dieser Konfiguration können ein Host im Remote-Standortnetzwerk 122.166.12.x und ein Host im VLAN 1 in der Hauptniederlassung sicher miteinander kommunizieren.

Wichtigste Funktionen

Internet Key Exchange (IKE)

Internet Key Exchange (IKE) ist das Protokoll, mit dem eine Sicherheitszuordnung (Security Association, SA) in der IPsec-Protokoll-Suite eingerichtet wird. IKE basiert auf dem Oakley-Protokoll und dem Internet Security Association and Key Management Protocol (ISAKMP) und verwendet einen Diffie-Hellman-Schlüsselaustausch, um einen gemeinsamen Sitzungsschlüssel einzurichten, von dem kryptografische Schlüssel abgeleitet werden. Eine sichere Richtlinie für jeden Peer muss manuell verwaltet werden.

Internet-Protokollsicherheit (IPSec)

IPsec verwendet kryptografische Sicherheitsdienste, um die Kommunikation über IP-Netzwerke (Internet Protocol) zu schützen. IPsec unterstützt Peer-Authentifizierung auf Netzwerkebene, Datenursprungsauthentifizierung, Datenintegrität, Datenvertraulichkeit (Verschlüsselung) und Wiedergabeschutz. IPSec umfasst viele Komponententechnologien und Verschlüsselungsmethoden. Der Betrieb von IPSec lässt sich jedoch in fünf Hauptschritte unterteilen:
Schritt 1: "Interessanter Datenverkehr" initiiert den IPSec-Prozess - Datenverkehr gilt als interessant, wenn die in den IPSec-Peers konfigurierte IPSec-Sicherheitsrichtlinie den IKE-Prozess startet.
Schritt2: IKE Phase 1 - IKE authentifiziert IPSec-Peers und handelt in dieser Phase IKE-SAs aus. Dadurch wird in Phase 2 ein sicherer Kanal für die Aushandlung von IPSec-SAs eingerichtet.
Schritt3: IKE Phase 2 - IKE handelt IPSec-SA-Parameter aus und richtet übereinstimmende IPSec-SAs in den Peers ein.
Schritt4: Datenübertragung - Die Daten werden zwischen IPSec-Peers übertragen, basierend auf den IPSec-Parametern und -Schlüsseln, die in der SA-Datenbank gespeichert sind.
Schritt5: IPSec-Tunnelabschluss - IPSec-SAs werden durch Löschung oder durch Zeitüberschreitung beendet.

ISAKMP

Internet Security Association und Key Management Protocol (ISAKMP) werden verwendet, um den Tunnel zwischen den beiden Endpunkten auszuhandeln. Es definiert die Verfahren für Authentifizierung, Kommunikation und Schlüsselgenerierung und wird vom IKE-Protokoll verwendet, um Verschlüsselungsschlüssel auszutauschen und die sichere Verbindung herzustellen.

Design-Tipps

VPN-Topologie - Bei einem Site-to-Site-VPN wird zwischen jedem Standort und jedem anderen Standort ein sicherer IPsec-Tunnel konfiguriert. Eine Topologie mit mehreren Standorten wird in der Regel als ein vollständiges Netz aus Site-to-Site-VPN-Tunneln implementiert (d. h. jeder Standort verfügt über Tunnel zu jedem anderen Standort). Wenn keine Kommunikation zwischen Außenstellen erforderlich ist, wird eine Hub-Spoke-VPN-Topologie verwendet, um die Anzahl der VPN-Tunnel zu reduzieren (d. h., jeder Standort richtet einen VPN-Tunnel nur zur Hauptniederlassung ein).
WAN-IP-Adressierung und DDNS - Der VPN-Tunnel muss zwischen zwei öffentlichen IP-Adressen erstellt werden. Wenn die WAN-Router statische IP-Adressen vom Internet Service Provider (ISP) erhalten, kann der VPN-Tunnel direkt mithilfe statischer öffentlicher IP-Adressen implementiert werden. Die meisten kleinen Unternehmen nutzen jedoch kosteneffiziente Breitband-Internetdienste wie DSL- oder Kabelmodems und erhalten dynamische IP-Adressen von ihren ISPs. In solchen Fällen kann DDNS verwendet werden, um die dynamische IP-Adresse einem vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) zuzuordnen.
LAN-IP-Adressierung - Die privaten LAN-IP-Netzwerkadressen der einzelnen Standorte dürfen sich nicht überschneiden. Die standardmäßige LAN-IP-Netzwerkadresse an jedem Remote-Standort sollte immer geändert werden.
VPN-Authentifizierung - Das IKE-Protokoll dient zur Authentifizierung von VPN-Peers bei der Einrichtung eines VPN-Tunnels. Es gibt verschiedene IKE-Authentifizierungsmethoden, und der vorinstallierte Schlüssel ist die bequemste Methode. Cisco empfiehlt, einen starken vorinstallierten Schlüssel zu verwenden.
VPN-Verschlüsselung - Um die Vertraulichkeit der über das VPN übertragenen Daten sicherzustellen, werden Verschlüsselungsalgorithmen verwendet, um die Nutzlast von IP-Paketen zu verschlüsseln. DES, 3DES und AES sind drei gängige Verschlüsselungsstandards. AES gilt im Vergleich zu DES und 3DES als die sicherste Variante. Cisco empfiehlt dringend die Verwendung von AES-128-Bit oder höher (z. B. AES-192 und AES-256). Je stärker der Verschlüsselungsalgorithmus jedoch ist, desto mehr Verarbeitungsressourcen sind erforderlich.

Tipps zur Konfiguration

Checkliste vor der Konfiguration
Schritt1: Stellen Sie sicher, dass die ASA und der RV-Router beide mit dem Internet-Gateway (dem ISP-Router oder -Modem) verbunden sind.
Schritt2: Schalten Sie den Cisco RV-Router ein, und verbinden Sie dann die internen PCs, Server und andere IP-Geräte mit dem LAN-Switch oder den Switch-Ports am RV-Router.
Schritt3: Führen Sie den gleichen Vorgang für das Netzwerk hinter der ASA aus. Schritt4: Stellen Sie sicher, dass die LAN-IP-Netzwerkadressen an jedem Standort konfiguriert sind und sich in unterschiedlichen Subnetzen befinden. In diesem Beispiel wird für das LAN der Hauptniederlassung 192.168.10.0/24,and, für das LAN der Außenstelle 122.166.12.0/24 verwendet.
Schritt4: Stellen Sie sicher, dass die lokalen PCs und Server miteinander und mit dem Router kommunizieren können.

Identifizieren der WAN-Verbindung

Sie müssen wissen, ob Ihr ISP eine dynamische IP-Adresse übergibt oder ob Sie eine statische IP-Adresse erhalten haben. Normalerweise erhält der ISP eine dynamische IP, aber Sie müssen dies bestätigen, um die Konfiguration abzuschließen.

Konfigurieren des RV042G in der Außenstelle

Schritt1: Melden Sie sich bei der Webbenutzeroberfläche an, und gehen Sie zum Abschnitt VPN > Gateway to Gateway. Da eine LAN-zu-LAN-Verbindung hinzugefügt wird, sind die Endpunkte das Gateway jedes Netzwerks.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (2)

Schritt2: Konfigurieren der lokalen und Remote-Endpunkte auf dem Router
a) Konfigurieren Sie den Tunnelnamen so, dass er von allen anderen Tunneln, die Sie möglicherweise bereits konfiguriert haben, erkannt wird.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (3)

b) Durch das Setup lokaler Gruppen werden die lokalen Hosts konfiguriert, die im VPN-Tunnel zugelassen werden sollen. Stellen Sie sicher, dass Sie über das richtige Subnetz und die richtige Maske für das Netzwerk verfügen, das Sie über den Tunnel zulassen möchten.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (4)

C) Das Remote-Gruppen-Setup konfiguriert den Remote-Endpunkt- und Netzwerkverkehr, nach dem der Router sucht. Geben Sie die statische IP-Adresse des Remote-Gateways ein, um die Verbindung im IP-Adressfeld des Gateways herzustellen. Geben Sie dann das Subnetz ein, das auf dem VPN vom Remote-Standort (dem Hauptniederlassungs-LAN) zugelassen ist.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (5)

Schritt3: Konfigurieren der Tunneleinstellungen
a) Sie möchten einen vorinstallierten Schlüssel konfigurieren, um optimale Ergebnisse zu erzielen.
Phase 1 und Phase 2 sind unterschiedliche Authentifizierungsphasen, Phase 1 erstellt den Anfangstunnel und beginnt mit der Aushandlung, und Phase 2 schließt die Aushandlung des Verschlüsselungsschlüssels ab und schützt die Datenübertragung, sobald der Tunnel eingerichtet ist.
b) Die DH-Gruppe entspricht der Crypto-ISAKMP-Richtliniengruppe auf der ASA, die im nächsten Abschnitt angezeigt wird. Auf ASA-Geräten ist der Standard "Group 2", und neuere Versionen von ASA-Code erfordern mindestens "DH Group 2". Der Nachteil besteht darin, dass das Bit höher ist und daher mehr CPU-Zeit benötigt.
c) Die Phase 1-Verschlüsselung definiert den verwendeten Verschlüsselungsalgorithmus. Die Standardeinstellung auf der RV-Serie ist DES, die Standardeinstellung auf der ASA ist jedoch 3DES. Hierbei handelt es sich jedoch um ältere Standards, die in der aktuellen Implementierung nicht effizient sind. Die AES-Verschlüsselung ist schneller und sicherer. Cisco empfiehlt für optimale Ergebnisse mindestens AES-128 (oder einfach AES).
d) Bei der Authentifizierung in Phase 1 wird die Paketintegrität überprüft. Die Optionen sind SHA-1 und MD5, und beide sollten funktionieren, da sie ähnliche Ergebnisse liefern.
Phase 2 der Konfiguration folgt den gleichen Regeln wie Phase 1. Bei der Konfiguration der IPSec-Einstellungen ist zu beachten, dass die Einstellungen auf der ASA mit denen auf dem RV042G ÜBEREINSTIMMEN müssen. Bei Abweichungen können die Geräte den Verschlüsselungsschlüssel nicht aushandeln, und die Verbindung schlägt fehl.

Hinweis: Speichern Sie die Einstellungen, bevor Sie diese Seite verlassen!

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (6)

Konfigurieren der ASA 5500 in der Hauptniederlassung (CLI)

Hinweis: Stellen Sie sicher, dass Sie den Befehl "write mem" häufig verwenden, um Konfigurationsverluste zu vermeiden. Zuerst sind hier die Schnittstellen aufgeführt, die wir auf der ASA konfiguriert haben. Ihre können unterschiedlich sein. Stellen Sie deshalb sicher, dass Sie die Konfigurationen entsprechend ändern.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (7)

Schritt1: Konfigurieren der Verschlüsselungsverwaltung (ISAKMP)
Der erste Schritt besteht in der Einrichtung der ISAKMP-Richtlinie, die verwendet wird, um die Verschlüsselung des Tunnels auszuhandeln. Diese Konfiguration sollte auf beiden Endgeräten IDENTISCH sein. Hier konfigurieren Sie die Verschlüsselungseinstellungen so, dass sie mit Phase 1 aus der RV-Konfiguration übereinstimmen.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (8)

Schritt2: Datenverkehrsauswahl
Dies entspricht der lokalen und Remote-Sicherheitsgruppe auf dem RV042G. Auf der ASA verwenden wir Zugriffslisten, um zu definieren, was das Netzwerk als "interessanten Datenverkehr" für das VPN betrachtet.
Konfigurieren Sie zunächst die Netzwerkobjekte für den Remote-Standort und den lokalen Standort:

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (9)

Konfigurieren Sie dann die Zugriffsliste so, dass diese Objekte verwendet werden:

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (10)

Alternativ können Sie die Subnetze selbst verwenden, in größeren Implementierungen ist es jedoch einfacher, Objekte und Objektgruppen zu verwenden.
Schritt3: IPSec-Tunnelkonfiguration (Phase-2-Authentifizierung)
Hier konfigurieren Sie den "Transform Set" und die Tunnelgruppe, die die Phase-2-Authentifizierung einrichten wird. Wenn Sie Phase-2 so einrichten, dass sie sich von Phase-1 unterscheidet, haben Sie einen anderen Transformationssatz. Hier definiert esp-aes die Verschlüsselung und esp-sha-hmac den Hash.
Mit dem Befehl tunnel-group werden die verbindungsspezifischen Tunnelinformationen konfiguriert, z. B. der vorinstallierte Schlüssel. Verwenden Sie die öffentliche IP-Adresse des Remote-Peers als Namen der Tunnel-Gruppe.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (11)

Schritt4: Konfiguration der Crypto Map
Jetzt müssen wir die Phase-1- und Phase-2-Konfiguration auf eine "Crypto Map" anwenden, die es der ASA ermöglicht, das VPN einzurichten und den richtigen Datenverkehr zu senden. Stellen Sie sich vor, dies würde die einzelnen Teile des VPN miteinander verbinden.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (12)

Schritt5: Überprüfung des VPN-Status
Überprüfen Sie abschließend die Endgeräte, um sicherzustellen, dass die VPN-Verbindung einwandfrei funktioniert. Die Verbindung wird nicht von alleine hergestellt. Sie müssen Datenverkehr weiterleiten, damit die ASA sie erkennen und versuchen kann, die Verbindung herzustellen. Verwenden Sie auf der ASA den Befehl "show crypto isakmpsa", um den Status anzuzeigen.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (13)

Gehen Sie auf dem RV42G zur Seite VPN > Summary (VPN > Zusammenfassung), und überprüfen Sie den Status.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (14)

Alternativszenario: Mehrere Subnetze im Netzwerk

Keine Panik. Dies mag beim Einrichten des Netzwerks wie ein überwältigend komplizierter Prozess erscheinen, aber Sie haben den obigen Teil bereits erledigt. Die Konfiguration des VPNs für mehrere Subnetze erfordert eine zusätzliche Konfiguration, ist jedoch sehr komplex (es sei denn, Ihr Subnetzschema ist umfangreich). Im vorliegenden Beispiel werden an jedem Standort zwei Subnetze verwendet. Die aktualisierte Netzwerktopologie ist sehr ähnlich:

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (15)

Konfigurieren des RV042G

Zunächst wird der RV042G konfiguriert. Der RV042G kann nicht mehrere Subnetze über einen Tunnel konfigurieren. Aus diesem Grund müssen wir einen zusätzlichen Eintrag für das neue Subnetz hinzufügen. In diesem Abschnitt wird nur die VPN-Konfiguration für mehrere Subnetze behandelt, keine zusätzliche Setup-Konfiguration für diese Subnetze.
Schritt1: Konfigurieren des ersten Tunnels
Wir verwenden für jeden Tunnel dieselbe Konfiguration wie für das Beispiel mit einem Subnetz. Sie können dies wie zuvor konfigurieren, indem Sie VPN > Gateway to Gateway aufrufen und einen neuen Tunnel hinzufügen. Wenn Sie einen vorhandenen Tunnel verwenden, wechseln Sie zur Seite VPN > Zusammenfassung, und bearbeiten Sie den vorhandenen Tunnel.
a) Konfigurieren Sie den Tunnelnamen, ändern Sie ihn jedoch, da mehrere Änderungen am Namen vorgenommen werden, um ihn beschreibend zu machen.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (16)

b) Als Nächstes konfigurieren Sie die lokale Gruppe wie zuvor. Konfigurieren Sie dies nur für EINES der Subnetze, auf die zugegriffen werden muss. Es gibt einen Tunneleintrag für 122.166.12.x und einen weiteren für das Subnetz 122.166.13.x.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (17)

c) Konfigurieren Sie nun den Remote-Standort, erneut mit dem gleichen Verfahren wie oben.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (18)

d) Konfigurieren Sie abschließend die Verschlüsselungseinstellungen. Denken Sie daran, diese Einstellungen für beide zu konfigurierenden Tunnel gleich zu halten.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (19)

Schritt2: Konfigurieren des zweiten Tunnels
Nachdem Subnetz 1 für den VPN-Tunnel konfiguriert wurde, müssen wir zu VPN > Gateway to Gateway wechseln und einen zweiten Tunnel hinzufügen. Dieser zweite Eintrag wird im Wesentlichen wie der erste konfiguriert, jedoch mit den sekundären Subnetzen von jedem Standort.
a) Stellen Sie sicher, dass Sie ihm einen besonderen Namen geben, damit Sie wissen, welche Verbindung es ist.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (20)

b) Verwenden Sie das zweite Subnetz als Gruppe "Lokale Sicherheit".

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (21)

C) Verwenden Sie das zweite Remote-Subnetz als die Gruppe "Remote-Sicherheit".

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (22)

d) Konfigurieren Sie die Verschlüsselung für Phase 1 und 2 genauso wie für den ersten Tunnel.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (23)

Konfigurieren der ASA

Nun ändern wir die Konfiguration auf der ASA. Diese Konfiguration ist unglaublich einfach. Sie können dieselbe Konfiguration wie oben verwenden, da hier alle Verschlüsselungseinstellungen verwendet werden, jedoch nur eine geringfügige Änderung erforderlich ist. Wir müssen zusätzlichen Datenverkehr als "interessant" markieren, damit er von der Firewall über das VPN gesendet wird. Da wir eine Zugriffsliste verwenden, um interessanten Datenverkehr zu identifizieren, müssen wir diese Zugriffsliste nur ändern.
Schritt 1: Löschen Sie zunächst die alte Zugriffsliste, damit wir die Objekte in der ASA ändern können. Verwenden Sie die "Nein"-Form des Befehls, um Konfigurationen in der CLI zu entfernen.
Schritt 2: Nachdem die ACL entfernt wurde, sollen neue Objekte für die neuen Subnetze erstellt werden (vorausgesetzt, Sie haben diese Subnetze noch nicht eingerichtet). Wir wollen sie auch beschreibender gestalten.
Basierend auf unserer VLAN-Konfiguration unten:

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (24)

Wir benötigen eine Objektgruppe für das interne Hauptnetzwerk (192.168.10.x) und das Engineering-Netzwerk (192.168.20.x). Konfigurieren Sie die Netzwerkobjekte wie folgt:

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (25)

Schritt 3: Nachdem die relevanten Netzwerkobjekte konfiguriert wurden, können wir die Zugriffsliste so konfigurieren, dass der entsprechende Datenverkehr mit Tags versehen wird. Sie sollten sicherstellen, dass Sie für beide Netzwerke hinter der ASA einen Zugriffslisteneintrag für beide Remote-Subnetze haben. Das Endergebnis sollte so aussehen.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (26)

Schritt 4. Da wir nun die alte Zugriffsliste gelöscht haben, müssen wir sie mit dem gleichen Befehl wie zuvor erneut auf die Crypto Map anwenden:

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (27)

Verbindung überprüfen

Und das war's! Ihr Tunnel sollte jetzt betriebsbereit sein. Initiieren Sie die Verbindung, und überprüfen Sie den Status mithilfe des Befehls "show crypto isakmpsa" auf der ASA.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (28)

Auf der RV-Serie wird der Status auf der Seite "VPN > Summary" (VPN > Übersicht) angezeigt.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (29)

Revisionsverlauf

Überarbeitung Veröffentlichungsdatum Kommentare

1.0

11-Dec-2018

Erstveröffentlichung

As a seasoned expert in networking and cybersecurity, I bring forth a wealth of knowledge and hands-on experience in the field. Having worked extensively with VPN solutions, particularly those offered by Cisco, I am well-versed in the intricacies of securing corporate networks, protecting intellectual property, and ensuring seamless business continuity.

Now, let's delve into the key concepts covered in the provided article:

  1. Virtual Private Network (VPN):

    • Definition: A VPN is a private network established within a public network infrastructure, such as the global internet. It extends a private network across geographically separated office locations, allowing secure communication over public networks.
    • Purpose: Enhances security in distributed enterprises, facilitating remote work without compromising network integrity.
  2. VPN Topologies:

    • Hub-and-Spoke: A topology where each site connects to a central hub.
    • Point-to-Point: Involves direct connections between individual sites.
    • Full Mesh: Every site has a direct connection to every other site.
  3. IP Security (IPsec):

    • Definition: IPsec is a suite of cryptographic protocols used to secure communication over IP networks. It provides peer authentication, data origin authentication, data integrity, data confidentiality (encryption), and replay protection.
  4. Cisco RV Series and ASA 5500 Series:

    • RV Series: Cisco VPN routers designed for cost-conscious small and medium-sized businesses.
    • ASA 5500 Series: Cisco Adaptive Security Appliances balancing security and productivity, integrating features like Stateful Inspection Firewall, application control, web security, intrusion prevention, and secure remote access.
  5. Internet Key Exchange (IKE):

    • Protocol used to establish a Security Association (SA) in the IPsec suite.
    • Involves Oakley protocol and ISAKMP, using Diffie-Hellman key exchange for generating a shared session key.
  6. ISAKMP (Internet Security Association and Key Management Protocol):

    • Negotiates the tunnel between endpoints, defining procedures for authentication, communication, and key generation.
  7. VPN Design Tips:

    • VPN Topology: Considerations for site-to-site VPNs, including Hub-and-Spoke and WAN IP addressing.
    • LAN IP Addressing: Private LAN IP addresses at different sites should not overlap.
    • VPN Authentication: Recommends using a strong pre-shared key for IKE authentication.
    • VPN Encryption: Advises using strong encryption algorithms like AES-128 or higher for data confidentiality.
  8. Configuration Steps (Cisco RV042G and ASA 5500):

    • Configuring VPN tunnels, tunnel groups, and encryption settings.
    • Verification steps for checking the status of the VPN connection.
  9. Additional Scenario: Multiple Subnets in the Network:

    • Configuration adjustments for VPNs with multiple subnets at each site.
    • Steps for configuring RV042G and ASA 5500 to accommodate additional subnets.

This comprehensive guide covers the essentials of setting up a site-to-site VPN using Cisco RV series routers and ASA 5500 series appliances, offering valuable insights into the intricacies of VPN design, configuration, and best practices.

Konfigurieren eines Site-to-Site-VPN-Tunnels zwischen Routern der RV-Serie und adaptiven Sicherheits-Appliances der ASA 5500-Serie (2024)

References

Top Articles
Latest Posts
Article information

Author: Trent Wehner

Last Updated:

Views: 5934

Rating: 4.6 / 5 (56 voted)

Reviews: 87% of readers found this page helpful

Author information

Name: Trent Wehner

Birthday: 1993-03-14

Address: 872 Kevin Squares, New Codyville, AK 01785-0416

Phone: +18698800304764

Job: Senior Farming Developer

Hobby: Paintball, Calligraphy, Hunting, Flying disc, Lapidary, Rafting, Inline skating

Introduction: My name is Trent Wehner, I am a talented, brainy, zealous, light, funny, gleaming, attractive person who loves writing and wants to share my knowledge and understanding with you.