Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN



Relaterede dokumenter
Cisco ASA Introduktion & vejledning. Opsætning af Site-to-Site VPN

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone

Cisco ASA Vejledning. Opsætning af DMZ-zone

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Introduktion til MPLS

General setup. General konfiguration. Rasmus Elmholt V1.0

Projektopgave. Byg et netværk til gruppens nye firma!

Projektoplæg - AMU kursus Netteknik - Server - Videregående

Projektopgave Operativsystemer I

Sikkerhed på net. - en introduktion! Netteknik

Grundopsætning af router.

LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS

MPLS konfiguration. Scenarie hold 1 & 2

Datatekniker med infrastruktur som speciale

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Sikkerhed i trådløst netværk

IP Modul report / Netværks software manual 1.0 Funktions beskrivelse:

Routeren. - og lag 3 switchen! Netteknik 1

Router U270 funktionsbeskrivelse

BGP Route filtering & Load Balancing

Ruko SmartAir. Updater installation

Index. Indledning/formål...2 Hardware...3. Cisco 2501 Router... 3 Routerens interfaces...3

VPNs Angewandte Verwirrung für Leitweg Tabellen

IP Telefoni. Modul 3

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk

C1246 AAM6000EV ADSL

WLAN sikkerhedsbegreber -- beskrivelse

Serverteknologi I Project task list

VPN-klienten SecureClient for TDC Managed Firewall

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor!

NETVÆRKSKURSUS Oktober November jmt

Sikkerhed på net. - datasikkerhed, VPN, kryptering, vira, spyware... Netteknik 1

Basal TCP/IP fejlfinding

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

BGP IOS kommandoer Programmering af Routere

Rådgivning når viden gør en forskel

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

Network management. - hvad sker der på mit netværk?! Netteknik 1

Vi gør opmærksom på at undervisningen kan foregå på engelsk, afhængig af instruktør og deltagere. Alt kursusmateriale er på engelsk.

Netteknik 1 Byg et netværk med SO-HO router Øvelse

IP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser?

Practical Applications in Networks I Lab 03 ( based on Lec 04, 05)

WAN s. - langdistance netværk! Netteknik 1

IP Telefoni. Modul 4

Åbning af porte og UPnP

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

2.??? 2 Ethernet???? VPN

IPT Netværk. IPT netværks protokoller. TDC IP telefoni Scale

ISA Server 2006 Del 5. Jesper Hanno Hansen

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

VLAN. - mange logiske net på ét fysisk! Netteknik 1

b r o a D B a N D R O U t E R 4 p O R t s 1 0 / m b p s

Introduktion OBS: Forberedelse

IPv6 Hvor er vi i dag? Erik Løth el@nworks.dk

VLAN. VLAN og Trunks. Region Syd Grundlæggende netværk

et netværk, så du kan dele filer og inter netforbindelse.

Dynamisk Routing OSPF. Rasmus Elmholt V1.0

Application Note: AN-Z05

Netværksovervågning og -administration

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

IP0027. Brugervejledning ver Side 1 af 5. IP0027 Dansk brugervejledning - tillæg til brugervejledning på CD-rom på engelsk.

OPSÆTNING AF VPN TIL KUNDER

Netværkstopologi. Netteknik 1. Netteknik 1 (AMU 44947) Mercantec Den logiske og den fysiske! Netværkstopologi

BGP Peers Opbygning af BGP Peers/Neighbors

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007

Cipherlab CPT8x00 med Ethernet Cradle

IP routing. - flytter pakkerne effektivt på lag 3! Netteknik 1

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

IP routing. Netteknik 1. Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net) Router

BIPAC-7500G g ADSL VPN Firewall-router med 3DES-accelerator Kom hurtigt i gang

Netværk & elektronik

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S

Netværks opsætning af IP modulet:

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

Serverteknologi I * Projekt * Opgaveliste

IP opsætning på DLB bridge enheder

Netværkstopologi. - Den logiske og den fysiske! Netteknik 1

Netteknik 1. AMU kursus nr Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus

Windows system administration 1

Introduktion til BGP 4 Border Gateway Protocol version 4

Dynamisk Routing OSPF. Rasmus Elmholt V1.0

Bruger Manual For WT-215W WIFI relæ

2 Test først internettet uden router!

Installation af Bilinfo på Windows

Deling i Windows. Netteknik 1

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

(Design and Implementation of Configuration Management for the MPLS VPN)

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus

Serverteknologi I Projektopgave. Mål for kurset

Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag.

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Network. Grundlæggende netværk. Region Syd Grundlæggende netværk

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde:

Policing og Shaping Kapitel 4

Quickguide. Dansk quickguide til Nexus IP opsætning

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP

QoS. - prioritering af pakketransporten! Netteknik 1

Transkript:

Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN

Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco: http://www.cisco.com/c/en/us/support/docs/cloud-systems-management/configuration-professional/112153- ccp-vpn-asa-router-config-00.html#

Målet for vores ASA netværk: Kapiteloversigt - klik her

Bemærk! ASA5505 er ingen almindelig Cisco router! Den kører med sit eget og helt specielle software. Man kan som udgangspunkt IKKE pinge igennem en ASA! Se vejledningen der åbner for ping på de næste sider Det er vigtigt at Google dokumenter til korrekt ASA software version for at finde de rette vejledninger ;-) Udskift IP adresserne i denne vejledning med jeres egne efter behov! Held og lykke ;-)

Lidt om ASA: Factory defaults! I lab-opsætninger er det altid godt at starte forfra! Factory defaults reset procedure: asa>en asa#conf t asa(config)#config factory-default Vent på at konfigurationen er færdig og lav så en reload Svar ja (Yes) til spørgsmålet om at gemme konfigurationen Vent på at ASA en er klar igen

Grundkonfiguration af en ASA En grundkonfiguration på en ASA5505 omfatter f.eks.: Setting the Login Password Changing the Enable Password Setting the Hostname Setting the Domain Name Feature History for the Hostname, Domain Name, and Passwords Se vejledning hos Cisco til ASA version 9.x her: http://www.cisco.com/c/en/us/td/docs/security/asa/asa90/configuratio n/guide/asa_90_cli_config/basic_hostname_pw.html#pgfid-1045399

Konfiguration af SSH access En konfiguration af SSH adgang på en ASA5505: Metode 1 - med lokal brugerdatabase i brug: ASA(config)#username username password password ASA(config)#aaa authentication ssh console LOCAL Metode 2 - er at bruge default værdierne (ikke optimalt!): ASA(config)#passwd password Brugernavnet er ASA og password er cisco Fortsættes næste side

Konfiguration af SSH access En konfiguration af SSH adgang på en ASA5505 (fortsat): Opret nu RSA kryptonøglene til SSH: ASA(config)#crypto key generate rsa modulus 1024 Justér hvilke IP adresser som må bruge SSH på LAN og WAN: ASA(config)#ssh 192.168.x.x 255.255.255.x inside ASA(config)#ssh 192.168.63.x 255.255.255.x outside Fortsætte på næste side

Konfiguration af SSH access En konfiguration af SSH adgang på en ASA5505 (fortsat): Sæt eventuelt versionsnummer (1 eller 2) og timeout i minutter: ASA(config)# ssh version version_number ASA(config)#ssh timeout minutes Exit & write mem! Forbind fra en klient via f.eks. PuTTY og SSH. Virker det? Se vejledning hos Cisco til ASA version 9.x her: http://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generationfirewalls/118075-configure-asa-00.html

Tillad ping (ICMP) gennem ASA Konfiguration af tillad ping -policy på ASA5505: ASA(config)# class-map icmp-class ASA(config-cmap)# match default-inspection-traffic ASA(config-cmap)# exit ASA(config)# policy-map icmp_policy ASA(config-pmap)# class icmp-class ASA(config-pmap-c)# inspect icmp ASA(config-pmap-c)# exit ASA(config-pmap)# exit ASA(config)# service-policy icmp_policy interface outside Exit & write mem!

Målet for vores ASA netværk: 192.168.1.0/24.200.250.35 192.168.63.0/24.40.200.250 192.168.2.0/24 Kapiteloversigt - klik her

Tilpasning af Inside IP mm. Bemærk: ASA på Site B er vist i denne serie! Eksempel på ny statisk IP adresse til VLAN1 (Inside): asa(config)#int vlan1 asa(config-if)#ip address 192.168.2.1 255.255.255.0 asa(config-if)#exit Husk at tilpasse DHCP på Inside samt Inside-Outside Dynamisk NAT se de næste sider.

Opsætning af DHCP i Inside Konfiguration af DHCP i Inside-zonen: asa(config)#dhcpd address 192.168.2.100-192.168.2.131 inside asa(config)#dhcpd dns 192.168.63.1 interface inside asa(config)#dhcpd enable inside Tips: Husk at gemme running-config indimellem: asa(config)exit asa#write

Opsætning af Dynamisk PAT Konfiguration af LAN mod Internet Dynamisk PAT: asa(config)#object network inside-subnet asa(config-network-object)#subnet 192.168.2.0 255.255.255.0 asa(config-network-object)#nat (inside,outside) dynamic interface

Tilpasning af Outside IP mm. Eksempel på ny statisk IP adresse til VLAN2 (Outside): asa(config)#int vlan2 asa(config-if)#ip address 192.168.63.35 255.255.255.0 asa(config-if)#exit Eksempel på ny statisk route til gateway of last resort: asa(config)#route outside 0.0.0.0 0.0.0.0 192.168.63.1 Slet den gamle object network obj_any: asa(config)#no object network obj_any

Lidt om tunneling protokoller Tunneling (uden kryptering) kræver 3 forskellige protokoller: En passager protokol dvs. de originale data (IP, NetBEUI, IPX) som overføres Encapsulation (indpakning) protokol Protokollen som de originale data er pakket ind i (fx GRE, IPSec, L2F, PPTP, L2TP) En bærer protokol (fx. IP) som anvendes til at transportere informationen Cisco ASA bokse understøtter IKKE GRE tunneler ;-) Brug i stedet IPsec! (C) Mercantec 2015

Tunneling protokoller Et eksempel på en netværks lag over netværks lag tunnel: GRE (generic routing encapsulation) Traditionel tunneling - beskrevet i RFC1701 og 1702. Et eksempel på en datalink lag over netværk lag tunnel: L2TP (layer 2 tunneling protocol) Client-Server protokol som kombinerer mange faciliteter fra PPTP og L2F (layer 2 forwarding) PPTP (point to point tunneling protocol) Client-Server protokol som er meget benyttet i forbindelse med Microsoft klienter Understøttes af næsten alle Windows operativ- og filsystemer Benytter Microsoft MPPE kryptering L2F (Layer 2 Forwarding) Udviklet af Cisco og L2F kan bruge alle type authentication som understøttes i PPP (C) Mercantec 2015

Kryptering og Tunneling G1 G2 IPsec kan bruges til at kryptere med! Kryptering sikrer at uvedkommende ikke tyder data Kryptering af hele IP pakken sikrer hemmeligholdelse af identitet på afsender og modtager (Originale IP adresser) (C) Mercantec 2015

IPsec - Internet Protocol Security IPsec er: Ikke en transportprotokol, men en sikkerheds protokol suite En tilføjelse til IPv4 Suiten installeres separat Indbygget i IPv6 som standard IPsec giver: Per IP pakke beskyttelse Authentication og Encryption på forbindelserne, dvs. fra: IP host til IP host Netværk til netværk Mellem to Security gateways IP host til netværk F.eks. en software-vpn IPsec opererer på netværkslaget, hvilket giver højere sikkerhed end systemer på de højere lag, f.eks. SSH, TLS eller SSL systemerne (C) Mercantec 2015

IPsec - Internet Protocol Security IPsec modulerne: Protokollerne AH og ESP giver authentication og integritet AH er ukrypteret ESP benytter kryptering Krypteringen DES, 3DES og AES giver confidentiality på dataudvekslingen Authentication MD5 og SHA giver via en sikker HASH funktionalitet både integrity protection og authenticity Diffie-Hellman giver mulighed for at udveksle kryptonøgler sikkert over et usikkert netværk (C) Mercantec 2015

IPsec de to modes IPsec kan benyttes i to modes : Transport mode IPsec headeren lægges ind i den originale pakke Bruges ofte til Remote access VPN løsninger Tunnel mode hele pakken krypteres og bliver en del af en ny, større pakke Bruges ofte til Site-to-site VPN (C) Mercantec 2015

Site-to-Site VPN: ISAKMP ISAKMP (Internet Security Association and Key Management Protocol) håndterer sikkerheden på Ipsec tunnelen: Internet Key Exchange, IKE, skal bruges til at håndtere kryptonøgler og at forhandle tunellen på plads. Brug IKEv2 den er bedst Vælg kryptering, hash, authentication, DH, Lifetime og PRF Defaults: 3DES, SHA-1, Preshared keys, Group 2, 86400 sec. og SHA-1 (Kilde: SafariBooks Online)

Site-to-Site VPN: Konfiguration Her er et eksempel på en konfigurationsplan: 1. Enable ISAKMP. 2. Create ISAKMP policy. 3. Set the tunnel type. 4. Define the IPsec policy. 5. Configure the crypto map. 6. Configure traffic filtering (optional). 7. Bypass NAT (optional). 8. Enable Perfect Forward Secrecy (optional). (Kilde: SafariBooks Online)

Enable ISAKMP & create policy Gå I ciscoasa(config)# mode og udfør kommandoerne: crypto ikev2 enable outside crypto ikev2 policy 1 encryption aes-256 integrity sha group 5 prf sha lifetime seconds 86400 (Kilde: SafariBooks Online)

Set up tunnel groups Gå I ciscoasa(config)# mode og udfør kommandoerne: tunnel-group 192.168.63.35 type ipsec-l2l tunnel-group 192.168.63.35 ipsec-attributes ikev2 remote-authentication pre-shared-key Cisco123 ikev2 local-authentication pre-shared-key Cisco123 (Kilde: SafariBooks Online)

Define IPsec policy Gå I ciscoasa(config)# mode og udfør kommandoerne: crypto ipsec ikev2 ipsec-proposal TEST-AES256SHA1 protocol esp encryption aes-256 protocol esp integrity sha-1 (Kilde: SafariBooks Online)

Create crypto map Gå I ciscoasa(config)# mode og udfør kommandoerne: access-list outside_cryptomap line 1 remark ACL to encrypt traffic from Site A to B access-list outside_cryptomap line 2 extended permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 crypto map outside_map 1 match address outside_cryptomap crypto map outside_map 1 set peer 192.168.63.35 crypto map outside_map 1 set ikev2 ipsec-proposal TEST-AES256SHA1 crypto map outside_map interface outside (Kilde: SafariBooks Online)

Traffic Filtering (Optional) Et eksempel på at tillade telnet mellem to hosts samt at deaktivere interface accesslists på VPN trafikken: Gå I ciscoasa(config)# mode og udfør kommandoerne: access-list outside_acl extended permit tcp host 192.168.2.10 host 192.168.1.10 eq 23 access-group outside_acl in interface outside no sysopt connection permit-vpn (Kilde: SafariBooks Online)

Bypass NAT (Optional) Et eksempel på at undlade NAT ning af VPN trafikken: Gå I ciscoasa(config)# mode og udfør kommandoerne: object network 192.168.1-Net subnet 192.168.1.0 255.255.255.0 object network 192.168.2-Net subnet 192.168.2.0 255.255.255.0 exit nat (inside,outside) source static 192.168.2-Net 192.168.2-Net destination static 192.168.1-Net 192.168.1-Net (Kilde: SafariBooks Online)

Perfect Forward Secrecy (Optional) Et eksempel på at aktivere PFS teknologi, som tvinger ASA en til at udskifte kryptonøglerne I fase 2: Gå I ciscoasa(config)# mode og udfør kommandoerne: crypto map outside_map 10 set pfs group5 (Kilde: SafariBooks Online)

Attributes & Features Eksempler på diverse features der kan fungere hen over en Site-to-Site VPN tunnel: Image OSPF updates over IPsec Image Reverse route injection Image NAT Traversal (NAT-T) Image Tunnel default gateway Image Management access Image Fragmentation policies (Kilde: SafariBooks Online)

Test med packet-tracer i ASA Test (simulering) af Internet forbindelse fra LAN på ASA: Cisco ASA IOS indeholder en packet-tracer feature, som kan simulere en pakketransmission gennem maskinen med de nuværende regler. Prøv engang følgende tests fra Site A mod Site B og se om det hele virker: asa# packet-tracer input inside tcp 192.168.1.100 12345 192.168.2.100 80 Sæt jeres egne IP adresser på ;-) Husk at ethvert interface involveret I pakketransporten skal være tilsluttet et kabel og være oppe for at det vil virke ;-)