Dieses Dokument enthält detaillierte Anweisungen zur Konfiguration der Cisco VPN Concentrators der Serie 3000 mit VPN-Clients unter Verwendung von Zertifikaten.
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Die Informationen in diesem Dokument basieren auf der Cisco VPN 3000 Concentrator-Software, Version 4.0.4A.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
Führen Sie diese Schritte aus, um VPN 3000 Concentrator-Zertifikate für VPN-Clients zu konfigurieren.
Die IKE-Richtlinie muss so konfiguriert werden, dass Zertifikate für den VPN 3000 Concentrator Series Manager verwendet werden. Um die IKE-Richtlinie zu konfigurieren, wählen Sie Configuration > System > Tunneling Protocols > IPsec > IKE Proposals aus, und verschieben Sie CiscoVPNClient-3DES-MD5-RSA in die Active Proposals.
Sie müssen außerdem die IPsec-Richtlinie so konfigurieren, dass Zertifikate verwendet werden. Wählen Sie Configuration > Policy Management > Traffic Management > Security Associations aus, markieren Sie ESP-3DES-MD5, und klicken Sie dann auf Modify, um die IPsec-Richtlinie zu konfigurieren, um die IPsec-Richtlinie zu konfigurieren.
Wählen Sie im Fenster Ändern unter Digitale Zertifikate das installierte Identitätszertifikat aus. Wählen Sie unter IKE-Angebot CiscoVPNClient-3DES-MD5-RSA aus, und klicken Sie auf Anwenden.
Um eine IPsec-Gruppe zu konfigurieren, wählen Sie Configuration > User Management > Groups > Add, fügen Sie eine Gruppe mit dem Namen IPSECCERT hinzu (der IPSECCERT-Gruppenname stimmt mit der Organisationseinheit (OU) im Identitätszertifikat überein), und wählen Sie ein Kennwort aus.
Dieses Kennwort wird nirgends verwendet, wenn Sie Zertifikate verwenden. In diesem Beispiel ist "cisco123" das Kennwort.
Klicken Sie auf derselben Seite auf die Registerkarte General (Allgemein), und wählen Sie IPsec als Tunneling Protocol aus.
Klicken Sie auf die Registerkarte IPsec, und stellen Sie sicher, dass Ihre konfigurierte IPsec-Sicherheitszuordnung (SA) unter IPsec-SA ausgewählt ist, und klicken Sie auf Anwenden.
Um eine IPsec-Gruppe auf dem VPN 3000 Concentrator zu konfigurieren, wählen Sie Konfiguration > Benutzerverwaltung > Benutzer > Hinzufügen, geben Sie einen Benutzernamen, ein Kennwort und den Gruppennamen an, und klicken Sie dann auf Hinzufügen.
Im Beispiel werden folgende Felder verwendet:
Benutzername = cert_user
Kennwort = cisco123
Überprüfen = cisco123
Gruppe = IPSECCERT
Um das Debuggen auf dem VPN 3000 Concentrator zu aktivieren, wählen Sie Configuration > System > Events > Classes aus, und fügen Sie die folgenden Klassen hinzu:
CERT 1-13
IKE 1-6
IKEDBG 1-10
IPSEC 1-6
IPSECDBG 1-10
Wählen Sie Überwachung > Filterbares Ereignisprotokoll aus, um die Debugs anzuzeigen.
Hinweis: Wenn Sie die IP-Adressen ändern möchten, können Sie sich für die neuen IP-Adressen registrieren und das ausgestellte Zertifikat später mit diesen neuen Adressen installieren.
Für diese Konfiguration ist derzeit kein Überprüfungsverfahren verfügbar.
Weitere Informationen zur Fehlerbehebung finden Sie unter Troubleshooting Connection Problems on the VPN 3000 Concentrator (Fehlerbehebung bei Verbindungsproblemen im VPN 3000-Konzentrator).
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
06-Sep-2001 |
Erstveröffentlichung |