Para a configuração de uma VPN Site-to-Site utilizando o IPsec é necessário cumprirmos algumas etapas. Você precisará criar um perfil de conexão onde serão definidos os parâmetros para o estabelecimento do túnel VPN. Serão indicados os algoritmos de criptografia e hash, os endereços dos dispositivos envolvidos, entre outros. Para a autenticação dos equipamentos nós utilizaremos uma chave pré-compartilhada (PSK).
ETAPAS
- Criação de uma política ISAKMP (Definição dos parâmetros da fase 1);
- Habilitar a ISAKMP Policy na interface outside;
- Criação do IPsec Transform (Definição dos parâmetros da fase 2);
- Criação de um Tunnel Group;
- Criação de uma accessACL (Definição do tráfego de interesse);
- Configuração do Crypto Map;
......................................................
CONFIGURAÇÃO
1. Criação da política ISAKMP (Fase 1)
# crypto isakmp policy <priority>
# authentication pre-share
# encryption [3des | aes | aes-192 | aes-256 | des]
# hash [md5 | sha]
# group [1 | 2 | 5]
# lifetime <valor em segundos>
EXEMPLO
(config)# crypto isakmp policy 1
(config-isakmp-policy)# authentication pre-share
(config-isakmp-policy)# encryption aes-256
(config-isakmp-policy)# hash sha
(config-isakmp-policy)# group 2
(config-isakmp-policy)# lifetime 28800
2. Habilitar a ISAKMP Policy na interface outside
# crypto isakmp enable <nome da interface outside>
3. Criação do IPsec Transform (Fase 2)
# crypto ipsec transform-set <Nome do IPsec> [Opção de criptografia] [Opção de hash]
Opções:
esp-3des - esp 3des encryption
esp-aes - esp aes 128 encryption
esp-aes-192 - esp aes 192 encryption
esp-aes-256 - esp aes 256 encryption
esp-des - esp des encryption
esp-md5-hmac - esp md5 authentication
esp-sha-hmac - esp sha authentication
EXEMPLO
(config)# crypto ipsec transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac
4. Criação de um Tunnel Group
# tunnel-group <endereço IP do peer> type ipsec-l2l
# tunnel-group <endereço IP do peer> ipsec-attributes
# pre-shared-key <chave compartilhada>
5. Criação de uma Access-list ( Utilizada pra a identificação do tráfego de interesse)
# access-list <nome da ACL> line <número> extended permit <protocolo> <endereço de origem> <endereço de destino>
EXEMPLO
access-list ACL_CryptoMap_1 line 1 extended permit ip object-group Rede-Local object-group Rede-Remota
6. Configuração do Crypto Map
# crypto map <Nome do Crypto Map> <número/id> set peer <endereço ip do peer>
# crypto map <Nome do Crypto Map> <número/id> set transform-set <Nome do transform-set>
# crypto map <Nome do Crypto Map> <número/id> match address <Nome da access-list>
# crypto map <Nome do Crypto Map> interface <interface outside>
EXEMPLO
crypto map crypto_map 1 set peer <endereço ip do peer>
crypto map crypto_map 1 set transform-set ESP-AES-256-SHA
crypto map crypto_map 1 match address ACL_CryptoMap_1
crypto map crypto_map interface outside
________________________________________________
As informações contidas acima foram baseadas em documentos oficiais publicados no site da Cisco Systems e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall ASA modelo 5510 com versão de IOS 8.2 (5).