Você está na página 1de 4

Cisco PIX:Acceso remoto con Preshared-key y Easy VPN | diazantuna.

es

Blog Administracion de Sistemas

diazantuna.es

Inicio

Microsoft

Cisco Personal

Virtualizacion

Certificaciones

Posted on February 5, 2009

Previous Next

Cisco PIX:Acceso remoto con Preshared-key y Easy VPN


Cisco Pix Firewall que va a operar con Cisco Easy VPN utilizando Xauth,IKE y autorizacin AAA con servidor de Radius. El esquema a seguir:

http://www.diazantuna.es/?p=368[02/11/2011 11:46:15 AM]

Cisco PIX:Acceso remoto con Preshared-key y Easy VPN | diazantuna.es

1- Definimos los parametros AAA. Servidor de RADIUS, secreto compartido abcdef aaa-server radius protocol radius aaa-server partnerauth protocol radius aaa-server partnerauth (dmz) host 192.168.101.2 abcdef timeout 5 2-Configuramos la directiva de IKE. Cifrado 3DES, hash MD5 con preshared-keys isakmp enable outside isakmp policy 8 encr 3des isakmp policy 8 hash md5 isakmp policy 8 authentication pre-share Nota:Si tenemose Cisco VPN Client Version 3.x, incluiremos la line isakmp policy 8 group 2 que configura Diffie-Helman 2 3-Configuramos la clave preshared a cisco1234 isakmp key cisco1234 address 0.0.0.0 netmask 0.0.0.0 4-Configuramos el pool de direcciones a dar a los clientes ip local pool dealer 10.1.1.1-10.1.1.254 5-Excluimos a los host internos de hacer NAT cuando se conectan por la VPN access-list 80 permit ip 10.0.0.0 255.255.255.0 10.1.1.0 255.255.255.0 nat (inside) 0 access-list 80

http://www.diazantuna.es/?p=368[02/11/2011 11:46:15 AM]

Cisco PIX:Acceso remoto con Preshared-key y Easy VPN | diazantuna.es

6-Creamos la lista de acceso que me define que servicios van a utilizar los clientes externos. El servidor de RADIUS va a autorizar a los usuarios el uso de los servicios definidos en la lista de acceso al AAA. access-list 100 permit tcp 10.1.1.0 255.255.255.0 10.0.0.0 255.255.255.0 eq telnet access-list 100 permit tcp 10.1.1.0 255.255.255.0 10.0.0.0 255.255.255.0 eq ftp access-list 100 permit tcp 10.1.1.0 255.255.255.0 10.0.0.0 255.255.255.0 eq http 7-Configuramos el transform-set crypto ipsec transform-set strong-des esp-3des esp-sha-hmac 8-Creamos el crypto map dinamico crypto dynamic-map cisco 4 set transform-set strong-des 9-Asociamos el crypto map dinamico al crypto map estatico crypto map partner-map 20 ipsec-isakmp dynamic cisco 10-Aplicamos el crypto map al interfaz externo crypto map partner-map interface outside 11-Habilitamos XAUTH crypto map partner-map client authentication partnerauth 12-Configuramos la directiva para el Cisco Easy VPN Remoto vpngroup superteam address-pool dealer vpngroup superteam dns-server 10.0.0.15 vpngroup superteam wins-server 10.0.0.15 vpngroup superteam default-domain example.com vpngroup superteam split-tunnel 80 vpngroup superteam idle-time 1800 13-Habilitamos el IPSec en nuestro PIX sysopt connection permit-ipsec

http://www.diazantuna.es/?p=368[02/11/2011 11:46:15 AM]

Cisco PIX:Acceso remoto con Preshared-key y Easy VPN | diazantuna.es

3Like Confirm Share 0

This entry was posted in Cisco and tagged Cisco, PIX, VPN by Juan. Bookmark the permalink.

Comments are closed.

http://www.diazantuna.es/?p=368[02/11/2011 11:46:15 AM]

Você também pode gostar