Konfigurer Ike
Ike, også kalt ISAKMP, er forhandlingsprotokollen som lar to verter bli enige om hvordan man bygger en IPSec Security Association.For å konfigurere ASA for virtuelle private nettverk, angir du globale IKE -parametere som bruker system bredt, og du oppretter også IKE -retningslinjer som jevnaldrende forhandler for å etablere en VPN -tilkobling.
Fremgangsmåte
Trinn 1 | Aktiver Ike. |
Steg 2 | SettIke-parametere for VPN-sted-til-nettsted. |
Trinn3 | KonfigurereIKE -retningslinjer. |
Aktiver Ike
Fremgangsmåte
Trinn 1 | For å aktivere IKE for VPN -tilkoblinger:
|
Steg 2 | For å aktivere IKE for VPN-nettsted-til-nettsted:
|
Ike-parametere for VPN-sted-til-nettsted
I ASDM, velgKonfigurasjon> VPN> avansert> Ikeparameters nettsted-til-nettsted.
Nat gjennomsiktighet
-
Aktiver IPsec over NAT-T
IPsec over NAT-T lar IPSEC-jevnaldrende etablere både ekstern tilgang og LAN-til-LAN-tilkoblinger gjennom en NAT-enhet.Det gjør dette ved å innkapsling av IPsec -trafikk i UDP -datagrammer, ved å bruke port 4500, og dermed gi NAT -enheter portinformasjon.NAT-T auto-detekterer alle NAT-enheter, og innkapsler bare IPsec-trafikk når det er nødvendig.Denne funksjonen er aktivert som standard.
-
ASA kan samtidig støtte standard IPsec, IPsec over TCP, NAT-T og IPSEC over UDP, avhengig av klienten som den utveksler data med.
-
Når både NAT-T og IPSEC over UDP er aktivert, har NAT-T forrang.
-
Når det er aktivert, har IPsec over TCP forrang fremfor alle andre tilkoblingsmetoder.
ASA-implementeringen av NAT-T støtter IPSEC-jevnaldrende bak en enkelt NAT/PAT-enhet som følger:
-
En LAN-til-LAN-tilkobling.
-
Enten en LAN-til-LAN-tilkobling eller flere eksterne tilgangsklienter, men ikke en blanding av begge deler.
For å bruke NAT-T må du:
-
Opprett en ACL for grensesnittet du bruker til å åpne port 4500 (konfigurasjon> Brannmur> Tilgangsregler).
-
Aktiver IPsec over NAT-T i denne ruten.
-
På fragmenteringspolitikkparameteren i konfigurasjonen> VPN-sted-til-sted> avansert> IPSEC Prefragmentation Policies Pane, rediger grensesnittet du bruker for å aktivere IPSec pre-fragmentering.Når dette er konfigurert, er det fortsatt greit å la trafikken reise over NAT -enheter som ikke støtter IP -fragmentering;De hindrer ikke driften av NAT -enheter som gjør det.
-
-
Aktiver IPsec over TCP
IPsec over TCP gjør det mulig for en VPN -klient å operere i et miljø der standard ESP eller IKE ikke kan fungere, eller bare kan fungere med modifisering til eksisterende brannmurregler.IPsec over TCP omslutter både IKE- og IPSEC -protokollene i en TCP -pakke, og muliggjør sikker tunneling gjennom både NAT- og PAT -enheter og brannmurer.Denne funksjonen er deaktivert som standard.
MerkDenne funksjonen fungerer ikke med fullmaktsbaserte brannmurer.
IPsec over TCP jobber med eksterne tilgangsklienter.Det fungerer på alle fysiske og VLAN -grensesnitt.Det er bare en klient til ASA -funksjonen.Det fungerer ikke for LAN-til-LAN-tilkoblinger.
-
ASA kan samtidig støtte standard IPsec, IPsec over TCP, NAT-Traversal og IPsec over UDP, avhengig av klienten som den utveksler data.
-
Når det er aktivert, har IPsec over TCP forrang fremfor alle andre tilkoblingsmetoder.
Du aktiverer IPsec over TCP på både ASA og klienten den kobles til.
Du kan aktivere IPsec over TCP for opptil 10 porter du spesifiserer.Hvis du skriver inn en kjent port, for eksempel port 80 (http) eller port 443 (https), viser systemet en advarsel om at protokollen tilknyttet den porten ikke lenger vil fungere.Konsekvensen er at du ikke lenger kan bruke en nettleser til å administrere ASA gjennom IKE-aktivert grensesnitt.For å løse dette problemet, konfigurer HTTP/HTTPS -ledelsen til forskjellige porter.
Du må konfigurere TCP -port (er) på klienten så vel som på ASA.Klientkonfigurasjonen må inneholde minst en av portene du angir for ASA.
-
Identitet sendt til jevnaldrende
VelgIdentitetAt jevnaldrende vil bruke for å identifisere seg under IKE -forhandlinger:
Adresse | Bruker IP -adressene til vertene som utveksler ISAKMP -identitetsinformasjon. |
Vertsnavn | Bruker det fullstendig kvalifiserte domenenavnet til vertene som utveksler ISAKMP-identitetsinformasjon (standard).Dette navnet omfatter vertsnavnet og domenenavnet. |
Nøkkel -ID | Bruker den eksterne jevnaldrende brukerNøkkel -ID -strengsom du spesifiserer for å slå opp den forhåndsbehagede tasten. |
Automatisk | Bestemmer Ike -forhandlinger etter tilkoblingstype:
|
Øktkontroll
-
Deaktiver inngående aggressive modusforbindelser
Fase 1 IKE -forhandlinger kan bruke enten hovedmodus eller aggressiv modus.Begge tilbyr de samme tjenestene, men aggressiv modus krever bare to utvekslinger mellom jevnaldrende, i stedet for tre.Aggressiv modus er raskere, men gir ikke identitetsbeskyttelse for de kommuniserende partene.Det er derfor nødvendig at de utveksler identifikasjonsinformasjon før de etablerer en sikker SA der de skal kryptere i dannelse.Denne funksjonen er deaktivert som standard.
-
Varsle jevnaldrende før du kobler fra
-
Klient- eller LAN-til-LAN-økter kan bli droppet av flere grunner, for eksempel: en ASA-avslutning eller omstart, økt på tomgang, maksimal tilkoblingstid overskredet eller administratoravskjæring.
-
ASA kan varsle kvalifiserte jevnaldrende (i LAN-til-LAN-konfigurasjoner) om økter som er i ferd med å kobles fra, og det formidler dem grunnen til dem.Peer eller klient som mottar varselet avkoder årsaken og viser den i hendelsesloggen eller i en popup-rute.Denne funksjonen er deaktivert som standard.
-
Denne ruten lar deg aktivere funksjonen slik at ASA sender disse varslene, og formidler årsaken til frakoblingen.
Kvalifiserte kunder og jevnaldrende inkluderer følgende:
-
Sikkerhetsapparater med varsler aktivert.
-
VPN -klienter som kjører 4.0 eller senere programvare (ingen konfigurasjon kreves).
-
-
Vent til alle aktive økter frivillig avslutter før du starter på nytt
Du kan planlegge en ASA -omstart bare når alle aktive økter har avsluttet frivillig.Denne funksjonen er deaktivert som standard.
-
Antall SAS tillatt i forhandlinger for IKEV1
Begrenser det maksimale antall SA -er som når som helst i forhandlinger.
Ike V2 spesifikke innstillinger
Ytterligere øktkontroller er tilgjengelige for IKE V2, som begrenser antall åpne SA -er.Som standard begrenser ikke ASA antallet Open SAS:
-
Cookie Challenge - aktiverer ASA for å sende cookie -utfordringer til jevnaldrende enheter som svar på SA -startpakker.
-
% Terskel før innkommende SAS blir utfordret med informasjonskapsel-prosentandelen av den totale tillatte SAS for ASA som er involvert, som utløser cookie-utfordringer for eventuelle fremtidige SA-forhandlinger.Området er null til 100%.Standard er 50%.
-
-
Antall tillatt SAS i forhandlinger - begrenser det maksimale antallet SAS som når som helst i forhandlinger.Hvis du brukes i forbindelse med Cookie Challenge, kan du konfigurere cookie Challenge-terskelen lavere enn denne grensen for en effektiv krysssjekk.
-
Maksimalt antall SAS tillatt - begrens antall tillatte IKEV2 -tilkoblinger på ASA.Som standard er grensen det maksimale antall tilkoblinger som er spesifisert av lisensen.
-
Gi beskjed til ugyldig velger - gjør det mulig for en administrator for å aktivere eller deaktivere sending av en IKE -varsel til jevnaldrende når en inngående pakke som mottas på en SA ikke samsvarer med trafikkvelgerne for den SA.Å sende denne varslingen er deaktivert som standard.
Forhindrer DOS -angrep med IKE V2 -spesifikke innstillinger
Du kan forhindre angrep fra benektelse (DOS) for IPsec IKEV2-tilkoblinger ved å konfigurere Cookie Challenge, som utfordrer identifiseringen av innkommende sikkerhetsforeninger (SAS), eller ved å begrense antall åpne SAS.Som standard begrenser ASA ikke antall åpne SA -er, og aldri utfordrer Cookie SAS.Du kan også begrense antallet SAS tillatte, som stopper ytterligere forbindelser fra å forhandle for å beskytte mot minne og/eller CPU-angrep som kake-utfordringsfunksjonen ikke kan være i stand til å hindre og beskytter de gjeldende tilkoblingene.
Med et DOS -angrep initierer en angriper angrepet når jevnaldrende enheten sender en SA -pakke og ASA sender svaret, men jevnaldrende enheten svarer ikke videre.Hvis peer -enheten gjør dette kontinuerlig, kan alle tillatte SA -forespørsler på ASA brukes til det slutter å svare.
Aktivering av en terskelprosent for utfordrende informasjonskapsler begrenser antallet åpne SA -forhandlinger.For eksempel, med standardinnstillingen på 50%, når 50% av den tillatte SA-er er involvert (åpen), utfordrer ASA-cookien eventuelle ekstra SA-pakker som kommer.For Cisco ASA 5585-X med 10000 tillatt IKEV2 SAS, etter at 5000 SA-er ble åpne, blir flere innkommende SA-er kakekrokket.
Hvis det brukes i forbindelse medAntall SAS tillatt i forhandlinger , eller det maksimale antallet SAS som er tillatt, konfigurer cookie-challenge-terskelen lavere enn disse innstillingene for en effektiv krysssjekk.
Du kan også begrense livet på alle SAS på IPsec-nivå ved å velge konfigurasjon> VPN> avansert> Systemalternativer.
Om IKEV2 Multi-Peer Crypto Map
Fra og med 9.14 (1) -utgivelsen, støtter ASA IKEV2 multi-peer kryptokart-når en jevnaldrende i en tunnel går ned, prøver IKEV2 å etablere tunnelen med neste jevnaldrende på listen.Du kan konfigurere kryptokart med maksimalt 10 peer -adresser.Denne flere jevnaldrende støtten på IKEV2 er nyttig, spesielt når du migrerer fra IKEV1 med multi-peer kryptokart.
IKEV2 støtter bare toveis kryptokart.Derfor er de flere jevnaldrende også konfigurert på toveis kryptokart, og det samme brukes til å godta forespørselen fra jevnaldrende som setter i gang tunnelen.
IKEV2 Initiatoratferd
IKEV2 initierer økt med en jevnaldrende, sier peer1.Hvis Peer1 ikke kan nås for 5 SA_INIT -gjenganger, sendes en endelig tilbakemelding.Denne aktiviteten tar omtrent 2 minutter.
Når Peer1 mislykkes, sendes SA_INIT -meldingen til Peer2.Hvis Peer2 også er utilgjengelig, initieres sesjonsetablering med Peer3 etter 2 minutter.
Etter at alle jevnaldrende er utmattet i jevnaldrende listen over kryptokartet, initierer IKEV2 økten igjen fra Peer1 til en SA er etablert med noen av jevnaldrende.Følgende figur skildrer denne oppførselen.
![ASDM Book 3: Cisco ASA Series VPN ASDM Configuration Guide, 7.14 - IKE [Cisco Firepower 4100 Series] (2) ASDM Book 3: Cisco ASA Series VPN ASDM Configuration Guide, 7.14 - IKE [Cisco Firepower 4100 Series] (2)](https://i0.wp.com/www.cisco.com/c/dam/en/us/td/i/400001-500000/440001-450000/440001-441000/440304.jpg)
![]() Merk | |
IKEV2 responder oppførsel
Hvis responder -enheten til Ike SA er konfigurert med flere jevnaldrende på kryptokartet, blir adressen til initiativtakeren Ike SA validert med den for den gjeldende aktive jevnaldrende i kryptokartet.
For eksempel, hvis den nåværende aktive jevnaldrende i kryptokartet (som brukes som responder) er den første jevnaldrende, blir Ike SA initiert fra Peer1 IP -adresse.Tilsvarende, hvis den nåværende aktive jevnaldrende i kryptokartet (som brukes som responder) er den andre jevnaldrende, blir Ike SA initiert fra Peer2 IP -adresse.
![]() Merk | Peer Traversal støttes ikke på respondersiden av en IKEV2 multi-peer-topologi. |
Peer Index tilbakestilles ved endringer i kryptokart
Enhver endring i kryptokartet tilbakestiller jevnaldrende indeksen til null, og tunnelinitieringen starter fra First Peer på listen.Følgende tabell gir flere fagfelleindeksovergang under spesifikke forhold:
Forhold før SA | Peer Index flyttet Ja/Nei/Tilbakestill |
---|---|
Jevnaldrende ikke tilgjengelig | Ja |
Fase 1 forslag Mismatch | Ja |
Fase 2 -forslag Mismatch | Ja |
DPD ACK ikke mottatt | Ja |
Trafikkvalgmatcher i henhold til autorfase | Ja |
Autentiseringsfeil | Ja |
ReKey -svikt på grunn av at jevnaldrende ikke er tilgjengelig | Nullstille |
Forhold etter SA | Peer Index flyttet Ja/Nei/Tilbakestill |
---|---|
Rekey -svikt på grunn av forslag til forslag | Nullstille |
Trafikkvalgmatcher under Rekey | Nullstille |
Kryptokartmodifisering | Nullstille |
HA Switchover | Nei |
Klar krypto ikev2 sa | Nullstille |
Klar Ipsec sa | Nullstille |
IKEV2 i timeout | Nullstille |
Retningslinjer for IKEV2 Multi-Peer
IKEV1 og IKEV2 -protokoller
Hvis et kryptokart er konfigurert med både IKE -versjoner og flere jevnaldrende, blir SA -forsøk gjort på hver jevnaldrende med begge versjonene før du flytter til neste jevnaldrende.
For eksempel, hvis et kryptokart er konfigurert med to jevnaldrende, si P1 og P2, blir tunnelen initiert til P1 med IKEV2, P1 med IKEV1, P2 med IKEV2, og så videre.
Høy tilgjengelighet
Et kryptokart med flere jevnaldrende setter i gang tunneler til responderenheten som er i HA.Den beveger seg til neste responder -enhet når den første enheten ikke er tilgjengelig.
En initiatorenhet initierer tunneler til responderenheten.Hvis den aktive enheten går ned, prøver standbyenheten å etablere tunnelen fra Peer1 IP -adressen, uavhengig av kryptokartet som flytter til Peer2 IP -adressen på den aktive enheten.
Sentralisert klynge
Et kryptokart med flere jevnaldrende kan starte tunneler til responderenheten som er i en sentralisert klyngeutplassering.Hvis den første enheten er utilgjengelig, prøver den å flytte til neste responder -enhet.
En initiatorenhet initierer tunneler til responderenheten.Hver node i klyngen beveger seg til neste Peer2, hvis Peer1 ikke er tilgjengelig.
Distribuert klynge
Distribuert klynging støttes ikke når et IKEV2 multi-peer kryptokart er konfigurert.
Flere kontekstmodus
I flere kontekstmodus er multi-peer-oppførsel spesifikk for hver kontekst.
Feilsøkingskommando
Hvis tunneletableringen mislykkes, kan du gjøre disse kommandoene til å analysere problemet ytterligere.
-
Debug Crypto IKEv2 Platform 255
-
Debug Crypto IKEV2 Protocol 255
-
Debug Crypto Ike-Common 255
13. september 10:08:58 [Ike Common Debug] Kunne ikke sette i gang IKEV2 SA med Peer 192.168.2.2, starte til Next Peer 192.168.2.3 Konfigurert i den flere peer -listen over kryptokartet.
IKE -retningslinjer
Konfigurasjon> VPN-sted-til-sted> avansert> IKE-policyer
Bruk denne ruten til å legge til, redigere eller slette IKEV1- og IKEV2 -policyene.
For å angi vilkårene for IKE -forhandlingene, oppretter du en eller flere IKE -retningslinjer, som inkluderer følgende:
-
En unik prioritet (1 til 65 543, med 1 høyeste prioritet).
-
En autentiseringsmetode, for å sikre jevnaldrende identiteten.
-
En krypteringsmetode, for å beskytte dataene og sikre personvern.
-
En HMAC -metode for å sikre identiteten til avsenderen, og for å sikre at meldingen ikke er endret under transport.
-
En diffie-Hellman-gruppe for å etablere styrken til den av krypteringsnøkkelbestemmelsesalgoritmen.ASA bruker denne algoritmen for å utlede krypterings- og hasjetastene.
See AlsoCrypto map based IPsec VPN fundamentals - negotiation and configurationCisco ASA Lab – Site to Site IPSec VPN Tunnel Configuration, with explanation of all configs, common VPN Issues / Troubleshooting tips!ASA5516 9.8(2) IKEv2 negotiation aborted due unsupported failover versionCLI Book 3: Cisco ASA Series VPN CLI Configuration Guide, 9.17 - IPsec og IsakMP [Cisco 3000 Series Industrial Security Appliances (ISA)] -
En grense for hvor lenge ASA bruker en krypteringsnøkkel før den erstatter den.
Hver IKE -forhandling er delt inn i to seksjoner kalt fase1 og fase 2. Fase 1 skaper den første tunnelen, som beskytter senere IKE -forhandlingsmeldinger.Fase 2 oppretter tunnelen som beskytter data.
For IKEV1 kan du bare aktivere en innstilling for hver parameter.For IKEV2 kan hvert forslag ha multiplerinnstillinger for kryptering, D-H-gruppe, integritetshash og PRF-hasj.
Hvis du ikke konfigurerer noen IKE -retningslinjer, bruker ASA standardpolicyen, som alltid er satt til lavest prioritet, og som inneholder standardverdien for hver parameter.Hvis du ikke spesifiserer en verdi for en spesifikk parameter, trer standardverdien i kraft.
Når Ike -forhandlingene begynner, sender jevnaldrende som setter i gang forhandlingene all sin politikk til den eksterne jevnaldrende, og de eksterne jevnaldrende søker etter en kamp med sin egen politikk, i prioritert rekkefølge.
En kamp mellom IKE-policyer eksisterer hvis de har samme kryptering, hash, autentisering og diffie-hellman-verdier, og en SA-levetid mindre enn eller lik levetiden i den sendt politikken.Hvis levetider ikke er identiske, bruker den kortere levetiden - fra den eksterne jevnaldrende policyen -.Hvis det ikke eksisterer noen kamp, nekter Ike forhandlinger og Ike SA er ikke etablert.
Enger
-
IKEV1 -policyer - Displayer parameterinnstillinger for hver konfigurerte IKE -policy.
-
Prioritet # - viser politikkens prioritet.
-
Kryptering - viser krypteringsmetoden.
-
Hash - viser hash -algoritmen.
-
D-H-gruppe-viser Diffie-Hellman-gruppen.
-
Autentisering - viser autentiseringsmetoden.
-
Lifetime (SECS) - viser SA -levetiden på sekunder.
-
-
IKEV2 -policyer - Displayer parameterinnstillinger for hver konfigurerte IKEV2 -policy.
-
Prioritet # - viser politikkens prioritet.
-
Kryptering - viser krypteringsmetoden.
-
Integritet Hash - viser hasjalgoritmen.
-
PRF Hash - viser Pseudo Random Function (PRF) hash -algoritmen.
-
D-H-gruppe-viser Diffie-Hellman-gruppen.
-
Lifetime (SECS) - viser SA -levetiden på sekunder.
-
Legg til eller rediger en IKEV1 -policy
Konfigurasjon> VPN-er VPN> Avansert> IKE-policyer> Legg til/rediger IKE-policy
Prioritet #—Type et tall for å sette en prioritet for IKE -policyen.Området er 1 til 65535, med 1 høyest prioritet.
Kryptering - Velg en krypteringsmetode.Dette er en symmetrisk krypteringsmetode som beskytter data overført mellom to IPSEC -jevnaldrende. Valgene følger:
av | 56-bit DES-CBC.Mindre sikker, men raskere enn alternativene.Standaren. |
fan | 168-bit Triple Des. |
AES | 128-bit AES. |
AES-192 | 192-bit AES. |
AES-256 | 256-bit AES. |
Hash - Velg hash -algoritmen som sikrer dataintegritet.Det sikrer at en pakke kommer fra hvem du tror den kommer fra, og at den ikke er endret under transport.
Sha | Sha-1 | Standard er SHA-1.MD5 har en mindre fordøyelse og anses å være litt raskere enn SHA-1.Et vellykket (men ekstremt vanskelig) angrep mot MD5 har skjedd;Imidlertid forhindrer HMAC -varianten Ike dette angrepet. |
MD5 | MD5 |
Autentisering - Velg godkjenningsmetoden ASA bruker for å etablere identiteten til hver IPSEC -jevnaldrende.Preshared nøkler skalerer ikke godt med et voksende nettverk, men er lettere å sette opp i et lite nettverk.Valgene følger:
før-aksje | Preshared nøkler. |
RSA-SIG | Et digitalt sertifikat med nøkler generert av RSA -signaturer -algoritmen. |
D-H-gruppe-Velg Diffie-Hellman Group-identifikatoren, som de to IPSEC-jevnaldrende bruker for å utlede en delt hemmelighet uten å overføre den til hverandre.
1 | Gruppe 1 (768-bit) | Gruppe 2 (1024-biters diffie-Hellman) krever mindre CPU-tid til å utføre, men er mindre sikker enn gruppe 1 eller 5. |
2 | Gruppe 2 (1024-bit) | |
5 | Gruppe 5 (1536-bit) | |
14 | Gruppe 14 (2048-bit) | Standard Diffie-Hellman Group er, gruppe 14 (2048-bit Diffie-Hellman) |
Lifetime (Secs) - Enten sjekk ubegrenset eller angi et heltall for SA -levetiden.Standard er 86.400 sekunder eller 24 timer.Med lengre levetid setter ASA opp fremtidige IPSEC -sikkerhetsforeninger mindre raskt.Krypteringsstyrke er stor nok til å sikre sikkerhet uten å bruke veldig raske reKey -tider, i størrelsesorden noen få minutter.Vi anbefaler at du godtar standard.
Tidsmål - Velg et tidstiltak.ASA godtar følgende verdier :.
120 - 86.400 sekunder |
2 - 1440 minutter |
1 - 24 timer |
1 dag |
Legg til eller rediger en IKEV2 -policy
Konfigurasjon> VPN-nettsted-til-sted> avansert> IKE-policyer> Legg til/rediger IKEV2-policy
Prioritet #—Type et tall for å sette en prioritet for IKEV2 -policyen.Området er 1 til 65535, med 1 høyest prioritet.
Kryptering - Velg en krypteringsmetode.Dette er en symmetrisk krypteringsmetode som beskytter data overført mellom to IPSEC -jevnaldrende. Valgene følger:
av | Angir 56-bit DES-CBC-kryptering for ESP. |
fan | (Standard) spesifiserer Triple DES -krypteringsalgoritmen for ESP. |
AES | Spesifiserer AES med en 128-bits nøkkelkryptering for ESP. |
AES-192 | Spesifiserer AES med en 192-bits nøkkelkryptering for ESP. |
AES-256 | Spesifiserer AES med en 256-bits nøkkelkryptering for ESP. |
AES-GCM | Spesifiserer AES-GCM/GMAC 128-biters støtte for symmetrisk kryptering og integritet. |
AES-GCM-192 | Spesifiserer AES-GCM/GMAC 192-biters støtte for symmetrisk kryptering og integritet. |
AES-GCM-256 | Spesifiserer AES-GCM/GMAC 256-biters støtte for symmetrisk kryptering og integritet. |
NULL | Indikerer ingen kryptering. |
D-H-gruppe-Velg Diffie-Hellman Group-identifikatoren, som de to IPSEC-jevnaldrende bruker for å utlede en delt hemmelighet uten å overføre den til hverandre.
1 | Gruppe 1 (768-bit) | Standard, gruppe 2 (1024-biters diffie-Hellman) krever mindre CPU-tid til å utføre, men er mindre sikker enn gruppe 2 eller 5. |
2 | Gruppe 2 (1024-bit) | |
5 | Gruppe 5 (1536-bit) | |
14 | Gruppe 14 | |
19 | Gruppe 19 | |
20 | Gruppe 20 | |
21 | Gruppe 21 | |
24 | Gruppe 24 |
Integritet Hash - Velg hash -algoritmen som sikrer dataintegritet for ESP -protokollen.Det sikrer at en pakke kommer fra hvem du tror den kommer fra, og at den ikke er endret under transport.
Sha | Sha 1 | Standard er SHA 1. MD5 har en mindre fordøyelse og anses å være litt raskere enn SHA 1. Et vellykket (men ekstremt vanskelig) angrep mot MD5 har skjedd;Imidlertid forhindrer HMAC -varianten Ike dette angrepet. |
MD5 | MD5 | |
Liten | Sha 2, 256-bit fordøyelse | Spesifiserer den sikre hash-algoritmen SHA 2 med 256-biters fordøyelsen. |
Sham 4 | Sha 2, 384-bit fordøyelse | Angir den sikre hash-algoritmen SHA 2 med 384-biters fordøyelsen. |
Shakh 12 | Sha 2, 512-bit fordøyelse | Angir den sikre hash-algoritmen SHA 2 med 512-biters fordøyelsen. |
null | Indikerer at AES-GCM eller AES-GMAC er konfigurert som krypteringsalgoritmen.Du må velge NULL-integritetsalgoritmen hvis AES-GCM er konfigurert som krypteringsalgoritmen. |
Pseudo-random-funksjon (PRF)-Spesifiser PRF som brukes til konstruksjon av nøkkelmateriale for alle kryptografiske algoritmer som ble brukt i SA ..
Sha | Sha-1 | Standard er SHA-1.MD5 har en mindre fordøyelse og anses å være litt raskere enn SHA-1.Et vellykket (men ekstremt vanskelig) angrep mot MD5 har skjedd;Imidlertid forhindrer HMAC -varianten Ike dette angrepet. |
MD5 | MD5 | |
Liten | Sha 2, 256-bit fordøyelse | Spesifiserer den sikre hash-algoritmen SHA 2 med 256-biters fordøyelsen. |
Sham 4 | Sha 2, 384-bit fordøyelse | Angir den sikre hash-algoritmen SHA 2 med 384-biters fordøyelsen. |
Shakh 12 | Sha 2, 512-bit fordøyelse | Angir den sikre hash-algoritmen SHA 2 med 512-biters fordøyelsen. |
Lifetime (Secs) - Enten sjekk ubegrenset eller angi et heltall for SA -levetiden.Standard er 86.400 sekunder eller 24 timer.Med lengre levetid setter ASA opp fremtidige IPSEC -sikkerhetsforeninger raskere.Krypteringsstyrke er stor nok til å sikre sikkerhet uten å bruke veldig raske reKey -tider, i størrelsesorden noen få minutter.Vi anbefaler at du godtar standard.
ASA godtar følgende verdier :.
120 - 86.400 sekunder |
2 - 1440 minutter |
1 - 24 timer |
1 dag |
Konfigurer IPsec
ASA bruker IPsec for LAN-til-LAN VPN-tilkoblinger, og gir muligheten til å bruke IPsec for klient-til-LAN VPN-tilkoblinger.I IPsec Terminology er en "jevnaldrende" en ekstern tilgangsklient eller en annen sikker gateway. ASA støtter LAN-til-LAN IPSEC-tilkoblinger med Cisco Peers (IPv4 eller IPv6), og med tredjeparts jevnaldrende som er i samsvar med alle relevante standarder.
Under tunneletablering forhandler de to jevnaldrende sikkerhetsforeninger som styrer autentisering, kryptering, innkapsling og nøkkelstyring.Disse forhandlingene involverer to faser: For det første for å etablere tunnelen (Ike SA);og for det andre å styre trafikken innenfor tunnelen (IPsec SA).
Et LAN-til-LAN VPN kobler nettverk på forskjellige geografiske steder.I IPsec LAN-til-LAN-tilkoblinger kan ASA fungere som initiator eller responder.I IPsec-tilkoblinger til klient-til-LAN fungerer ASA bare som responder.Initiativtakere foreslår SAS;Responderere aksepterer, avviser eller lager mot-proposaler-alt i samsvar med konfigurerte SA-parametere.For å etablere en forbindelse, må begge enhetene bli enige om SAS.
ASA støtter disse IPsec -attributtene:
-
Hovedmodus for forhandlingsfase én ISAKMP -sikkerhetsforeninger når du bruker digitale sertifikater for autentisering
-
Aggressiv modus for forhandlingsfase én ISAKMP Security Associations (SAS) når du bruker preshared nøkler for autentisering
-
Autentiseringsalgoritmer:
-
ESP-MD5-HMAC-128
-
ESP-SHA1-HMAC-160
-
-
Autentiseringsmodus:
-
Preshared nøkler
-
X.509 Digitale sertifikater
-
-
Krypteringsalgoritmer:
-
AES -128, -192 og -256
-
Gods-168
-
DES-56
-
Esp-null
-
-
Utvidet autentisering (xauth)
-
Modekonfigurasjon (også kjent som ISAKMP -konfigurasjonsmetode)
-
Tunnelinnkapslingsmodus
-
IP -komprimering (ipcomp) ved bruk av LZS
Fremgangsmåte
Trinn 1 | KonfigurereKryptokart. |
Steg 2 | KonfigurereIPSEC-pre-fragmenteringspolitikk. |
Trinn3 | KonfigurereIPsec -forslag (transformasjonssett). |
Kryptokart
Konfigurasjon> VPN-sted-til-sted> avansert> Kryptokart
Denne ruten viser de for øyeblikket konfigurerte kryptokart, som er definert i IPsec -regler.Her kan du legge til, redigere, slette og flytte opp, flytte ned, kutte, kopiere og lime inn en IPsec -regel.
![]() Merk | Du kan ikke redigere, slette eller kopiere en implisitt regel.ASA aksepterer implisitt trafikkvalgforslaget fra eksterne klienter når de er konfigurert med en dynamisk tunnelpolitikk.Du kan overstyre det ved å gi et spesifikt trafikkvalg. |
Du kan ogsåFinne(Filtrer visningen av) regler ved å velge grensesnitt, kilde, destinasjon, destinasjonstjeneste eller regel spørsmål, velge er eller inneholder, og legge inn filterparameteren.Klikk ... for å starte en bla gjennom dialogboksen som viser alle eksisterende oppføringer som du kan velge.BrukDiagramFor å vise reglene billedlig.
IPsec -reglene spesifiserer følgende:
-
Type: Prioritet - viser typen regel (statisk eller dynamisk) og dens prioritet.
-
Trafikkvalg
-
#—Dikerer regelnummeret.
-
Kilde - indikerer IP -adressene som er underlagt denne regelen når trafikk blir sendt til IP -adressene som er oppført i kolonnen Remote Side Host/Network.I detaljmodus (se showet detaljknapp), kan en adressekolonne inneholde et grensesnittnavn med ordet hvilken som helst, for eksempel inni: noen.noen midler som enhver vert på innsiden grensesnittet påvirkes av regelen.
-
Destinasjon - lister IP -adressene som er underlagt denne regelen når trafikk sendes fra IP -adressene som er oppført i Sikkerhetsapparatets side vert/nettverkskolonne.I detaljmodus (se showet detaljknapp), kan en adressekolonne inneholde et grensesnittnavn med ordet hvilken som helst, for eksempel utenfor: hvilken som helst.noen midler som enhver vert på det ytre grensesnittet påvirkes av regelen.Også i detaljmodus kan en adressekolonne inneholde IP-adresser i firkantede parenteser, for eksempel [209.165.201.1-209.165.201.30].Disse adressene er oversatte adresser.Når en innsiden vert knytter en tilknytning til en utenforstående vert, kartlegger ASA innsiden av vertens adresse til en adresse fra bassenget.Etter at en vert skaper en utgående forbindelse, opprettholder ASA denne adressekartleggingen.Denne adressekartleggingsstrukturen kalles en XLATE, og forblir i minnet i en periode.
-
Tjeneste - Spesifiserer tjenesten og protokollen som er spesifisert av regelen (TCP, UDP, ICMP eller IP).
-
Handling - Spesifiserer typen IPsec -regel (beskytt eller ikke beskytt).
-
-
Transform Set - viser transformasjonssettet for regelen.
-
Peer - identifiserer IPsec -jevnaldrende.
-
PFS - viser perfekte hemmeligholdsinnstillinger for regelen.
-
NAT-T aktivert-indikerer om NAT Traversal er aktivert for politikken.
-
Omvendt rute aktivert - indikerer om omvendt ruteinjeksjon (RRI) er aktivert for policyen.RRI gjøres ved konfigurasjon og regnes som statisk, og forblir på plass til konfigurasjonen endres eller fjernes.ASA legger automatisk til statiske ruter til rutetabellen og kunngjør disse rutene til dets private nettverks- eller grenserutere ved hjelp av OSPF.
-
Dynamisk - Hvis dynamikk er spesifisert, opprettes RRI -er ved vellykket etablering av IPsec Security Associations (SA) og slettet etter at IPSEC SA er slettet.
MerkDynamic RRI gjelder kun IKEV2 -baserte statiske kryptokart.
-
-
Tilkoblingstype— (Meningsfull bare for statisk tunnelpolitikk.) Identifiserer tilkoblingstypen for denne policyen som bare toveis, bare stammets eller bare svar).
-
SA Lifetime - Displays SA Lifetime for regelen.
-
CA -sertifikat - viser CA -sertifikatet for policyen.Dette gjelder bare statiske tilkoblinger.
-
Ike -forhandlingsmodus - Displayer om IKE -forhandlinger bruker hoved- eller aggressiv modus.
-
Beskrivelse— (valgfritt) Angir en kort beskrivelse for denne regelen.For en eksisterende regel er dette beskrivelsen du skrev når du la til regelen.En implisitt regel inkluderer følgende beskrivelse: "Implisitt regel."For å redigere beskrivelsen av andre enn en implisitt regel, høyreklikk på denne kolonnen og velg Rediger beskrivelse eller dobbeltklikk på kolonnen.
-
Aktiver vindusstørrelse på Replay-setter vindusstørrelsen mot spilling, mellom 64 og 1028 i multipler på 64. Én bivirkning av prioritert kø i en hierarkisk QoS-policy med trafikkforming (se “Rule Actions> QoS Tab”) er erPakkebestilling.For IPsec-pakker, genererer du syslog-meldinger som ikke er i anti-replay-vinduet.Disse advarslene blir falske alarmer i tilfelle prioritert kø.Konfigurering av størrelsen på gjenspillet hjelper deg med å unngå mulige falske alarmer.
-
Aktiver IPsec Inner Routing Lookup-By standardoppslag blir ikke gjort for pakker sendt gjennom IPsec-tunnelen, oppslag per pakker, gjøres bare for de ytre pakkene, i noen nettverkstopologier, når en rutingsoppdatering har endret den indre pakkeens vei,Men den lokale IPsec -tunnelen er fremdeles oppe, pakker gjennom tunnelen kan ikke bli dirigert riktig og ikke klarer å nå sin destinasjon.For å forhindre dette, aktiver ruting per packet-ruting for IPsec indre pakker.
Opprett eller rediger en IPsec Rule Tunnel Policy (Crypto Map) - Grunnleggende faner
Bruk denne ruten til å definere en ny tunnelpolitikk for en IPsec -regel.Verdiene du definerer her vises i IPsec Rules -tabellen etter at du har klikketOk.Alle regler er aktivert som standard så snart de vises i IPsec Rules -tabellen.
Tunnelpolitikkruten lar deg definere en tunnelpolitikk som brukes til å forhandle frem en IPsec (fase 2) Security Association (SA).ASDM fanger konfigurasjonsredigeringene dine, men lagrer dem ikke i kjørekonfigurasjonen før du klikkerSøke om.
Hver tunnelpolicy må spesifisere et transformasjonssett og identifisere sikkerhetsapparatets grensesnitt som det gjelder.Transform -settet identifiserer krypterings- og hash -algoritmer som utfører IPsec -kryptering og dekrypteringsoperasjoner.Fordi ikke alle IPSEC -jevnaldrende støtter de samme algoritmene, kan det være lurt å spesifisere en rekke retningslinjer og tildele en prioritet til hver.Sikkerhetsapparatet forhandler deretter med den eksterne IPSEC -jevnaldrende for å bli enige om et transformasjonssett som begge jevnaldrende støtter.
Tunnelpolitikk kan værestatiskellerdynamisk.En statisk tunnelpolitikk identifiserer ett eller flere eksterne IPSEC -jevnaldrende eller undernettverk som sikkerhetsapparatet ditt tillater IPSEC -tilkoblinger til.En statisk policy kan brukes om sikkerhetsapparatet ditt initierer tilkoblingen eller mottar en tilkoblingsforespørsel fra en ekstern vert.En statisk policy krever at du legger inn den informasjonen som er nødvendig for å identifisere tillatte verter eller nettverk.
En dynamisk tunnelpolitikk brukes når du ikke kan eller ikke ønsker å gi informasjon om eksterne verter som har lov til å sette i gang en forbindelse med sikkerhetsapparatet.Hvis du bare bruker sikkerhetsapparatet ditt som en VPN-klient i forhold til en ekstern VPN-enhets-enhet, trenger du ikke å konfigurere noen dynamiske tunnelpolicyer.Dynamiske tunnelpolicyer er mest nyttige for å la eksterne tilgangsklienter starte en tilkobling til nettverket ditt gjennom et sikkerhetsapparat som fungerer som VPN Central-Site-enhet.En dynamisk tunnelpolicy er nyttig når fjerntilgangsklientene har tildelt dynamisk IP -adresser eller når du ikke vil konfigurere separate retningslinjer for et stort antall eksterne tilgangsklienter.
Konfigurasjon> VPN-sted-til-nettsted VPN> Avansert> Kryptokart> Opprett / rediger IPsec Rule> Tunnelpolicy (Crypto Map)-Grunnleggende
-
Grensesnitt - Velg grensesnittnavnet som denne policyen gjelder.
-
Politisk type - Velg type, statisk eller dynamisk, av denne tunnelpolitikken.
-
Prioritet - legg inn prioriteten til politikken.
-
IKE-forslag (Transform Sets)-Spesifiserer IKEV1 og IKEV2 IPSEC-forslag:
-
IKEV1 IPSEC -forslag - Velg forslaget (Transform Set) for policyen og klikkLegg tilFor å flytte den til listen over aktive transformasjonssett.KlikkFlytte oppellerFlytt nedFor å omorganisere ordren på forslagene i listeboksen.Du kan legge til maksimalt 11 forslag til en kryptokartoppføring eller en dynamisk kryptokartoppføring.
-
IKEV2 IPSEC -forslag - Velg forslaget (Transform Set) for policyen og klikkLegg tilFor å flytte den til listen over aktive transformasjonssett.KlikkFlytte oppellerFlytt nedFor å omorganisere ordren på forslagene i listeboksen.Du kan legge til maksimalt 11 forslag til en kryptokartoppføring eller en dynamisk kryptokartoppføring.
-
-
Peer Settings - Valgfritt for dynamiske kryptokartoppføringer - Konfigurerer jevnaldrende innstillingene for policyen.
-
Tilkoblingstype— (Meningsfull bare for statiske tunnelpolicyer.) Velg Bidireksjon, stammer fra bare eller svar for å spesifisere tilkoblingstypen til denne policyen.For LAN-til-LAN-tilkoblinger, velg Bidirectional eller bare svar (ikke stammer).Velg bare svar for LAN-til-LAN-redundans.Hvis du bare velger stammer fra, kan du spesifisere opptil 10 overflødige jevnaldrende.For uni-retningsbestemmelse kan du bare spesifisere opprinnelse eller bare svare, og ingen av dem er aktivert som standard.
-
IP -adressen til Peer som skal legges til - legg inn IP -adressen til IPSec Peer du legger til.Fra og med 9.14 (1) støtter ASA flere jevnaldrende i IKEV2.Du kan legge til maksimalt 10 jevnaldrende på kryptokartet.
-
-
Aktiver perfekt videresending av hemmelighold - sjekk for å muliggjøre perfekt hemmelighold for politikken.PFS er et kryptografisk konsept der hver nye nøkkel ikke er relatert til noen tidligere nøkkel.I IPsec -forhandlinger er fase 2 -nøkler basert på fase 1 -nøkler med mindre du spesifiserer perfekt hemmelighold for fremover.
-
Diffie-Hellman Group-Når du aktiverer PFS, må du også velge en Diffie-Hellman-gruppe som ASA bruker for å generere øktnøkler.Valgene er som følger:
-
Gruppe 1 (768-bits) = Bruk perfekt hemmelighold for fremover, og bruk Diffie-Hellman Group 1 for å generere IPsec-øktnøkler, der prime- og generatornumrene er 768 biter.Dette alternativet er sikrere, men krever mer behandling overhead.
-
Gruppe 2 (1024-bits) = Bruk perfekt hemmelighold for fremover, og bruk Diffie-Hellman Group 2 for å generere IPsec-øktnøkler, der prime- og generatornumrene er 1024 biter.Dette alternativet er sikrere enn gruppe 1, men krever mer behandlingsoverhead.
-
Gruppe 5 (1536-bits) = Bruk perfekt hemmelighold for fremover, og bruk Diffie-Hellman Group 5 for å generere IPsec-øktnøkler, der prime- og generatornumrene er 1536 biter.Dette alternativet er sikrere enn gruppe 2, men krever mer behandlingsoverhead.
-
Gruppe 14 (2048-bits) = Bruk perfekt hemmelighold for fremover og bruk Diffie-Hellman Group 14 for IKEV2.
-
Gruppe 19 = Bruk perfekt hemmelighold fremover og bruk Diffie-Hellman Group 19 for IKEV2 for å støtte ECDH.
-
Gruppe 20 = Bruk perfekt hemmelighold fremover og bruk Diffie-Hellman Group 20 for IKEV2 for å støtte ECDH.
-
Gruppe 21 = Bruk perfekt hemmelighold fremover og bruk Diffie-Hellman Group 21 for IKEV2 for å støtte ECDH.
-
Gruppe 24 = Bruk perfekt hemmelighold fremover og bruk Diffie-Hellman Group 24 for IKEV2.
-
Opprett eller rediger IPsec Rule Tunnel Policy (Crypto Map) - Avansert fane
Konfigurasjon> VPN> avansert> avansert> Kryptokart> Opprett / rediger IPsec Rule> Tunnel Policy (Crypto Map)-Avansert
-
Aktiver NAT-T— Aktiverer NAT Traversal (NAT-T) for denne politikken.
-
Aktiver omvendt ruteinjeksjon - aktiverer omvendt ruteinjeksjon for denne policyen.Omvendt ruteinjeksjon (RRI) brukes til å befolke rutetabellen til en intern ruter som kjører dynamiske rutingsprotokoller som Open korteste bane først (OSPF), forbedret interiør gateway rutingprotokoll (EIGRP) hvis du kjører ASA, eller rutingsinformasjonsprotokoll (RIP) for eksterne VPN -klienter eller LAN til LAN -økter.RRI gjøres ved konfigurasjon og regnes som statisk, og forblir på plass til konfigurasjonen endres eller fjernes.ASA legger automatisk til statiske ruter til rutetabellen og kunngjør disse rutene til dets private nettverks- eller grenserutere ved hjelp av OSPF.Ikke aktiver RRI hvis du spesifiserer noen kilde/destinasjon (0.0.0.0/0.0.0.0) som det beskyttede nettverket, fordi dette vil påvirke trafikken som bruker standardruten din.
-
Dynamisk - Hvis dynamikk er spesifisert, opprettes RRI -er ved vellykket etablering av IPsec Security Associations (SA) og slettet etter at IPSEC SA er slettet.Vanligvis brukes RRI -ruter til å sette i gang en tunnel hvis man ikke er til stede og trafikken må krypteres.Med dynamisk RRI -støtte er ingen ruter til stede før tunnelen blir brakt opp.Derfor vil en ASA med dynamisk RRI konfigurert vanligvis fungere som en responder.
MerkDynamic RRI gjelder kun IKEV2 -baserte statiske kryptokart.
-
-
Sikkerhetsforeningens levetidsinnstillinger - Konfigurerer varigheten av en sikkerhetsforening (SA).Denne parameteren spesifiserer hvordan du måler levetiden til IPsec SA -tastene, og det er hvor lenge IPsec SA varer til den utløper og må reforhandles med nye nøkler.
-
Tid - Spesifiserer SA -levetiden når det gjelder timer (HH), minutter (mm) og sekunder (SS).
-
Trafikkvolum - definerer SA -levetiden når det gjelder kilobyte av trafikk.Skriv inn antall kilobyter med nyttelastdata, hvoretter IPsec SA utløper.Minimum er 100 kb, standard er 10000 kb, maksimum er 2147483647 kb.
-
-
Bare innstillinger for statisk type - spiser parametere for statiske tunnelpolitikker.
-
Enhetssertifikat - Velg sertifikatet som skal brukes.Hvis du velger noe annet enn ingen (bruk Preshared Keys), som er standard.Avkrysningsruten Send CA -sertifikatkjede blir aktiv når du velger noe annet enn ingen.
-
Send CA -sertifikatkjede - muliggjør overføring av hele tillitspunktkjeden.
-
IKE -forhandlingsmodus - KOMMER IKE -forhandlingsmodus, hoved eller aggressiv.Denne parameteren angir modus for utveksling av nøkkelinformasjon og konfigurert SAS.Den setter modus som initiativtakeren til forhandlingene bruker;Responder Auto-Negotiates.Aggressiv modus er raskere, bruk av færre pakker og færre utvekslinger, men det beskytter ikke identiteten til de kommunikasjonspartiene.Hovedmodus er tregere, ved å bruke flere pakker og flere utvekslinger, men den beskytter identiteten til de kommunikasjonspartiene.Denne modusen er sikrere, og det er standardvalget.Hvis du velger aggressiv, blir Diffie-Hellman-gruppelisten aktiv.
-
Diffie-Hellman Group-Velg Diffie-Hellman-gruppen å søke.Valgene er som følger: gruppe 1 (768-bits), gruppe 2 (1024-bits) eller gruppe 5 (1536-bits).
-
-
ESP V3-Spesifiser om innkommende ICMP-feilmeldinger er validert for kryptografi og dynamiske kryptografikart, angir policyen per sikkerhet, eller aktiverer trafikkflytpakker:
-
Valider innkommende ICMP -feilmeldinger - velg om du vil validere de ICMP -feilmeldingene som er mottatt gjennom en IPSec -tunnel og er bestemt til en interiørvert i det private nettverket.
-
Aktiver ikke fragment (DF) -policy-definer hvordan IPsec-undersystemet håndterer store pakker som har bit-bit som har ikke-fragment (DF) i IP-overskriften.Velg ett av følgende:
Klar DF -bit—Inger DF -biten.
Kopier DF -bit—Mainerer DF -biten.
Sett DF -bit—Sett og bruker DF -biten.
-
Aktiver trafikkflyt -konfidensialitet (TFC) -pakker - aktiverer dummy TFC -pakker som maskerer trafikkprofilen som krysser tunnelen.
MerkDu må ha et IKE V2 IPSEC -forslag satt på tunnelpolitikken (Crypto Map) Grunnleggende fane før du aktiverer TFC.
Bruk burst, nyttelaststørrelse og timeout -parametere for å generere pakker med tilfeldige lengder med tilfeldige intervaller over den spesifiserte SA.
-
Opprett eller rediger IPsec Rule Traffic Selection -fanen
Konfigurasjon> VPN-sted-til-nettsted VPN> Avansert> Kryptokart> Opprett / rediger IPsec Rule> Trafikkvalg
Denne ruten lar deg definere hvilken trafikk du skal beskytte (tillate) eller ikke beskytte (avkreft).
-
Handling - Spesifiser handlingen for denne regelen å ta.Valgene er beskytter og beskytter ikke.
-
Kilde - Spesifiser IP -adressen, nettverksobjektgruppen eller grensesnittet IP -adresse for kildeverten eller nettverket.En regel kan ikke bruke den samme adressen som både kilden og destinasjonen.Klikk ... for å starte dialogboksen Bla gjennom kilde som inneholder følgende felt:
-
Legg til/rediger - Velg IP -adresse eller nettverksobjektgruppe for å legge til flere kildeadresser eller grupper.
-
Slett - Klikk for å slette en oppføring.
-
Filter - legg inn en IP -adresse for å filtrere resultatene som vises.
-
Navn - indikerer at parametrene som følger spesifiserer navnet på kildeverten eller nettverket.
-
IP -adresse - indikerer at parametrene som følger spesifiserer grensesnittet, IP -adressen og undernettmasken til kildeverten eller nettverket.
-
Netmask - koser en standard undernettmaske for å bruke på IP -adressen.Denne parameteren vises når du velger IP -adressealternativknappen.
-
Beskrivelse - Angi en beskrivelse.
-
Valgt kilde - klikkKildeFor å inkludere den valgte oppføringen som kilde.
-
-
Destinasjon - Spesifiser IP -adressen, nettverksobjektgruppen eller grensesnittet IP -adresse for destinasjonsverten eller nettverket.En regel kan ikke bruke den samme adressen som både kilden og destinasjonen.Klikk ... for å starte dialogboksen Bla gjennom destinasjon som inneholder følgende felt:
-
Legg til/rediger - Velg IP -adresse eller nettverksobjektgruppe for å legge til flere destinasjonsadresser eller grupper.
-
Slett - Klikk for å slette en oppføring.
-
Filter - legg inn en IP -adresse for å filtrere resultatene som vises.
-
Navn - indikerer at parametrene som følger spesifiserer navnet på destinasjonsverten eller nettverket.
-
IP -adresse - indikerer at parametrene som følger spesifiserer grensesnittet, IP -adressen og undernettmasken til destinasjonsverten eller nettverket.
-
Netmask - koser en standard undernettmaske for å bruke på IP -adressen.Denne parameteren vises når du velger IP -adressealternativknappen.
-
Beskrivelse - Angi en beskrivelse.
-
Valgt destinasjon - klikkMålFor å inkludere den valgte oppføringen som destinasjon.
-
-
Service - legg inn en tjeneste eller klikk ... for å starte dialogboksen Bla gjennom Service der du kan velge mellom en liste over tjenester.
-
Beskrivelse - Angi en beskrivelse for trafikkvalgoppføringen.
-
Flere valg
-
Aktiver regel - klikk for å aktivere denne regelen.
-
Kildetjeneste - legg inn en tjeneste eller klikk...For å starte dialogboksen Bla gjennom Service der du kan velge mellom en liste over tjenester.
-
Tidsområde - Definerer et tidsrom som denne regelen gjelder for.
-
Gruppe - indikerer at parametrene som følger spesifiserer grensesnittet og gruppenavnet til kildeverten eller nettverket.
-
Grensesnitt - Velg grensesnittnavnet for IP -adressen.Denne parameteren vises når du velger IP -adressealternativknappen.
-
IP -adresse - Spesifiserer IP -adressen til grensesnittet som denne policyen gjelder.Denne parameteren vises når du velger IP -adressealternativknappen.
-
Destinasjon - Spesifiser IP -adressen, nettverksobjektgruppen eller grensesnittets IP -adresse for kilden eller destinasjonsverten eller nettverket.En regel kan ikke bruke den samme adressen som både kilden og destinasjonen.Klikk...For at et av disse feltene skal lansere dialogboksen Bla gjennom følgende felt:
-
Navn - Velg grensesnittnavnet som skal brukes som kilde eller destinasjonsvert eller nettverk.Denne parameteren vises når du velger Name Option -knappen.Dette er den eneste parameteren som er tilknyttet dette alternativet.
-
Grensesnitt - Velg grensesnittnavnet for IP -adressen.Denne parameteren vises når du klikker på gruppealternativknappen.
-
Gruppe - velg navnet på gruppen på det spesifiserte grensesnittet for kilden eller destinasjonsverten eller nettverket.Hvis listen ikke inneholder noen oppføringer, kan du oppgi navnet på en eksisterende gruppe.Denne parameteren vises når du klikker på gruppealternativknappen.
-
-
Protokoll og service—Spesifikerer protokoll- og tjenesteparametere som er relevante for denne regelen.
Merk“Enhver - noen” IPsec -regler er ikke tillatt.Denne typen regel vil forhindre at enheten og dens jevnaldrende støtter flere LAN -til -LAN -tunneler.
-
TCP - Angir at denne regelen gjelder TCP -tilkoblinger.Dette valget viser også kildeport- og destinasjonsportgruppebokser.
-
UDP - Spesifiserer at denne regelen gjelder UDP -tilkoblinger.Dette valget viser også kildeport- og destinasjonsportgruppebokser.
-
ICMP - Angir at denne regelen gjelder ICMP -tilkoblinger.Dette utvalget viser også gruppeboksen ICMP -typen.
-
IP - Spesifiserer at denne regelen gjelder IP -tilkoblinger.Dette valget viser også IP -protokollgruppeboksen.
-
Administrer tjenestegrupper - viser administrerende tjenestegrupper, som du kan legge til, redigere eller slette en gruppe TCP/UDP -tjenester/porter.
-
Kildeport- og destinasjonsport - hører til TCP- eller UDP -portparametere, avhengig av hvilken alternativknapp du valgte i protokoll- og servicegruppeboksen.
-
Tjeneste - indikerer at du spesifiserer parametere for en individuell tjeneste.Angir navnet på tjenesten og en boolsk operatør som skal brukes når du bruker filteret.
-
Boolsk operatør (umerket) - lister de boolske forholdene (like, ikke like, større enn, mindre enn, eller rekkevidde) som skal brukes til å matche tjenesten som er spesifisert i serviceboksen.
-
Service (umerket) - identifiserer tjenesten (for eksempel HTTPS, Kerberos eller noen) som skal matches.Hvis du spesifiserte rekkevidden serviceoperatør, blir denne parameteren to bokser, der du går inn i starten av og slutten av området.
-
... —Displayer en liste over tjenester du kan velge tjenesten du vil vise i serviceboksen.
-
Servicegruppe - indikerer at du spesifiserer navnet på en servicegruppe for kildeporten.
-
Service (umerket) - Velg servicegruppen som skal brukes.
-
ICMP -type - Spesifiserer ICMP -typen som skal brukes.Standard er noen.Klikk på...Knapp for å vise en liste over tilgjengelige typer.
-
-
Alternativer
-
Tidsområde - Spesifiser navnet på et eksisterende tidsrom eller oppretter et nytt område.
-
... —Displayer LED -ruten, som du kan definere et nytt tidsrom.
-
Vennligst skriv inn beskrivelsen nedenfor (valgfritt) —Vis plass for deg å legge inn en kort beskrivelse av regelen.
-
IPSEC-pre-fragmenteringspolitikk
Konfigurasjon> VPN-er VPN> Avansert> IPsec Prefragmentation Policies
IPSec-pre-fragmenteringspolicyen spesifiserer hvordan du behandler pakker som overskrider innstillingen for maksimal overføringsenhet (MTU) når du tunnelerer trafikk gjennom det offentlige grensesnittet.Denne funksjonen gir en måte å håndtere tilfeller der en ruter eller NAT -enhet mellom ASA og klienten avviser eller slipper IP -fragmenter.Anta for eksempel at en klient ønsker å FTP komme fra en FTP -server bak en ASA.FTP -serveren overfører pakker som når de er innkapslet, vil overskride ASAs MTU -størrelse på det offentlige grensesnittet.De valgte alternativene bestemmer hvordan ASA behandler disse pakkene.Forhåndsfragmenteringspolitikken gjelder all trafikk som reiser ut ASA-grensesnittet.
ASA innkapsler alle tunnelerte pakker.Etter innkapsling fragmenter ASA -pakker som overskrider MTU -innstillingen før de overfører dem gjennom det offentlige grensesnittet.Dette er standardpolitikken.Dette alternativet fungerer for situasjoner der fragmenterte pakker er tillatt gjennom tunnelen uten hindring.For FTP -eksemplet blir store pakker innkapslet og deretter fragmentert ved IP -laget.Mellomenheter kan slippe fragmenter eller bare fragmenter uten ordre.Lastbalanseringsenheter kan introdusere fragmenter utenfor orden.
Når du aktiverer pre-fragmentering, tunnelerte ASA-fragmentene som overskrider MTU-innstillingen før du innkapsler dem.Hvis DF -biten på disse pakkene er satt, tømmer ASA DF -biten, fragmenter pakkene og deretter innkapsler dem.Denne handlingen skaper to uavhengige ikke-fragmenterte IP-pakker som forlater det offentlige grensesnittet og overfører disse pakkene til jevnaldrende side ved å gjøre fragmentene til komplette pakker som skal settes sammen på jevnaldrende stedet.I vårt eksempel overstyrer ASA MTU og tillater fragmentering ved å tømme DF -biten.
![]() Merk | Endring av MTU eller forfragmenteringsalternativet på et hvilket som helst grensesnitt tårer ned alle eksisterende tilkoblinger.For eksempel, hvis 100 aktive tunneler avsluttes på det offentlige grensesnittet, og du endrer MTU eller forfragmenteringsalternativet på det eksterne grensesnittet, blir alle de aktive tunnelene på det offentlige grensesnittet droppet. |
Bruk denne ruten til å se ellerRedigereEn eksisterende IPSec pre-fragmenteringspolitikk og ikke-fragment (DF) BIT-policy for et grensesnitt valgt på overordnet rute.
Enger
-
Grensesnitt - identifiserer det valgte grensesnittet.Du kan ikke endre denne parameteren ved å bruke denne dialogboksen.
-
Aktiver IPSec-pre-fragmentering-aktiverer eller deaktiverer IPSec-pre-fragmentering.ASA -fragmentene tunnelerte pakker som overskrider MTU -innstillingen før de innkapsler dem.Hvis DF -biten på disse pakkene er satt, tømmer ASA DF -biten, fragmenter pakkene og deretter innkapsler dem.Denne handlingen skaper to uavhengige, ikke-fragmenterte IP-pakker som forlater det offentlige grensesnittet og overfører disse pakkene til jevnaldrende side ved å gjøre fragmentene til komplette pakker som skal settes sammen på jevnaldrende stedet.
-
DF BIT-innstillingspolicy-Do-Not-Fragment Bit Policy: Copy, Clear eller Set.
Konfigurer IKEV2 -fragmenteringsalternativer
På ASA kan IKEV2 -fragmentering aktiveres eller deaktiveres, MTU (maksimal transmisjonsenhet) som brukes når fragmentering IKEV2 -pakker kan spesifiseres, og en foretrukket fragmenteringsmetode kan konfigureres av administratorenpå følgende skjerm:
Konfigurasjon>VPN-sted-til-sted>Avansert>Ike -parametere
Som standard er alle metoder for IKEV2-fragmentering aktivert, MTU er 576 for IPv4, eller 1280 for IPv6, og den foretrukne metoden er IETF-standard RFC-7383.
SpesifiserMannmed følgende hensyn:
-
MTU -verdien som brukes skal omfatte IP (IPv4/IPv6) overskrift + UDP -toppstørrelse.
-
Hvis ikke spesifisert av administratoren, er standard MTU 576 for IPv4, eller 1280 for IPv6.
-
Når den er spesifisert, vil den samme MTU bli brukt for både IPv4 og IPv6.
-
Gyldig rekkevidde er 68-1500.
![]() Merk | Du må vurdere ESP -overheaden mens du konfigurerer MTU.Pakkestørrelsen øker etter kryptering på grunn av ESP -overhead som legges til MTU under krypteringen.Hvis du får "pakken for stor" -feil, må du sørge for at du sjekker MTU -størrelsen og konfigurerer en lavere MTU. |
En av følgende støttede fragmenteringsmetoder kan konfigureres som den foretrukne fragmenteringsmetoden for IKEV2:
-
IETF RFC-7383 Standardbasert IKEV2-fragmentering.
-
Denne metoden vil bli brukt når begge jevnaldrende spesifiserer støtte og preferanse under forhandlinger.
-
Ved å bruke denne metoden gjøres kryptering etter fragmentering som gir individuell beskyttelse for hver IKEV2 -fragmentmelding.
-
-
Cisco proprietær fragmentering.
-
Denne metoden vil bli brukt hvis den er den eneste metoden levert av en jevnaldrende, for eksempel AnyConnect -klienten, eller hvis begge jevnaldrende spesifiserer støtte og preferanse under forhandlinger.
-
Bruk av denne metoden fragmentering gjøres etter kryptering.Den mottakende jevnaldrende kan ikke dekryptere eller autentisere meldingen til alle fragmenter er mottatt.
-
Denne metoden interopererer ikke med ikke-Cisco-jevnaldrende.
-
Før du begynner
-
Sti MTU -oppdagelse støttes ikke, MTU må konfigureres manuelt for å samsvare med nettverkets behov.
-
Denne konfigurasjonen er global og vil påvirke fremtiden SAS etablert etter at konfigurasjonen er brukt.Eldre SAS vil ikke bli berørt.Samme oppførsel gjelder når fragmentering er deaktivert.
-
Maksimalt 100 fragmenter kan mottas.
Fremgangsmåte
Trinn 1 | Han går til å gå tilKonfigurasjon>VPN-sted-til-sted>Avansert>Ike -parametere. |
Steg 2 | Velg eller fjerne markeringen avAktiver fragmenteringfelt. |
Trinn3 | SpesifiserFragmentering MTUstørrelse. |
Trinn 4 | SpesifiserForetrukket fragmenteringsmetode. |
IPsec -forslag (transformasjonssett)
Konfigurasjon> VPN-er VPN> Avansert> IPsec-forslag (Transform Sets)
En transformasjon er et sett med operasjoner utført på en dataflyt for å gi datauautentisering, dataponfidensialitet og datakomprimering.For eksempel er en transformasjon ESP-protokollen med 3DES-kryptering og HMAC-MD5-autentiseringsalgoritmen (ESP-3DES-MD5).
Bruk denne ruten for å se,Legg til,Redigere, ellerSlettIKEV1 og IKEV2 transformasjonssett beskrevet nedenfor.Hver tabell viser navn og detaljer på de konfigurerte transformasjonssettene.
IKEV1 IPSEC -forslag (Transform Sets)
-
Modus—Mode for å bruke ESP -kryptering og autentisering.Dette bestemmer hvilken del av den originale IP -pakken som har brukt.
-
Tunnelmodus- (standard) bruker ESP -kryptering og autentisering på hele den originale IP -pakken (IP -overskrift og data), og skjuler dermed den ultimate kilden og destinasjonsadressene. Hele originale IP -datagrammet er kryptert, og det blir nyttelasten i en ny IP -pakke.Denne modusen lar en nettverksenhet, for eksempel en ruter, fungere som en IPsec -proxy.Det vil si at ruteren utfører kryptering på vertene.Kilderuteren krypterer pakker og videresender dem langs IPsec -tunnelen.Destinasjonsruteren dekrypterer den originale IP -datagrammet og videresender den til destinasjonssystemet.Den største fordelen med tunnelmodus er at sluttsystemene ikke trenger å endres for å motta fordelene med IPsec.Tunnelmodus beskytter også mot trafikkanalyse;Med tunnelmodus kan en angriper bare bestemme tunnelendepunktene og ikke den sanne kilden og destinasjonen til de tunnelede pakkene, selv om de er de samme som tunnelendepunktene.
-
Transportmodus- Bare IP -nyttelasten er kryptert, og de originale IP -overskriftene blir intakte.Denne modusen har fordelene med å legge til bare noen få byte til hver pakke og la enheter på det offentlige nettverket se den endelige kilden og destinasjonen til pakken.Med transportmodus kan du aktivere spesiell prosessering (for eksempel QoS) på mellomnettverket basert på informasjonen i IP -overskriften.Imidlertid er Layer 4 -overskriften kryptert, noe som begrenser undersøkelsen av pakken.
-
-
ESP -kryptering—Enkapsling av sikkerhetsprotokoll (ESP) krypteringsalgoritmer for transformasjonssettene.ESP leverer personverntjenester for data, valgfri dataautentisering og anti-replay-tjenester.ESP innkapsler dataene som blir beskyttet.
-
ESP -godkjenning- ESP -autentiseringsalgoritmer for transformasjonssettet.
IKEV2 IPSEC -forslag
-
Modus—Mode for å bruke ESP -kryptering og autentisering.Dette bestemmer hvilken del av den originale IP -pakken som har brukt.
-
Tunnelmodus- (standard) Innkapslingsmodus vil være tunnelmodus.Tunnelmodus bruker ESP -kryptering og autentisering på hele den originale IP -pakken (IP -overskrift og data), og skjuler dermed den ultimate kilden og destinasjonsadressene. Hele originale IP -datagrammet er kryptert, og det blir nyttelasten i en ny IP -pakke.
Denne modusen lar en nettverksenhet, for eksempel en ruter, fungere som en IPsec -proxy.Det vil si at ruteren utfører kryptering på vertene.Kilderuteren krypterer pakker og videresender dem langs IPsec -tunnelen.Destinasjonsruteren dekrypterer den originale IP -datagrammet og videresender den til destinasjonssystemet.
Den største fordelen med tunnelmodus er at sluttsystemene ikke trenger å endres for å motta fordelene med IPsec.Tunnelmodus beskytter også mot trafikkanalyse;Med tunnelmodus kan en angriper bare bestemme tunnelendepunktene og ikke den sanne kilden og destinasjonen til de tunnelede pakkene, selv om de er de samme som tunnelendepunktene.
-
Transportmodus- Innkapslingsmodus vil være transportmodus med alternativ til tilbakeslag i tunnelmodus, hvis peer ikke støtter den.I transportmodus er bare IP -nyttelasten kryptert, og de originale IP -overskriftene blir intakte.
Denne modusen har fordelene med å legge til bare noen få byte til hver pakke og la enheter på det offentlige nettverket se den endelige kilden og destinasjonen til pakken.Med transportmodus kan du aktivere spesiell prosessering (for eksempel QoS) på mellomnettverket basert på informasjonen i IP -overskriften.Imidlertid er Layer 4 -overskriften kryptert, noe som begrenser undersøkelsen av pakken.
-
Transport kreves- Innkapslingsmodus vil bare være transportmodus, å falle tilbake til tunnelmodus er ikke tillatt.
MerkTransportmodus anbefales ikke for VPN -er for fjerntilgang. Eksempler på forhandling av innkapslingsmodus er som følger:
-
Hvis initiativtakeren foreslår transportmodus, og responderen reagerer med tunnelmodus, vil initiatoren falle tilbake til tunnelmodus.
-
Hvis initiativtakeren foreslår tunnelmodus, og responder reagerer med transportmodus, vil responderen tilbakeslag til tunnelmodus.
-
Hvis initiativtakeren foreslår tunnelmodus og Responder har transportforeningsmodus, vil ikke noe forslag valgt bli sendt av responderen.
-
Tilsvarende hvis initiatoren har transportkrav, og Responder har tunnelmodus, vil ikke noe forslag valgt bli sendt av responderen.
-
-
Kryptering—Viser innkapsling av sikkerhetsprotokoll (ESP) krypteringsalgoritmer for IKEV2 IPSEC -forslaget.ESP leverer personverntjenester for data, valgfri dataautentisering og anti-replay-tjenester.ESP innkapsler dataene som blir beskyttet.
-
Integritetshash—Viser hash -algoritmen som sikrer dataintegritet for ESP -protokollen.Det sikrer at en pakke kommer fra hvem du kan forvente, og at det ikke ble gjort noen modifikasjoner under transport.Det sikrer at en pakke kommer fra hvem du forventer, og at det ikke ble gjort noen modifikasjoner under transport.Du må velge NULL-integritetsalgoritmen hvis AES-GCM/GMAC er konfigurert som krypteringsalgoritmen.