Comment puis-je me connecter à Cisco ASA5540 de Windows Server 2012 de l'autre côté IPSEC?

Compte tenu du client Windows Server 2012 (qui est sous contrôle de l'administrateur complet) et routeur externe Cisco ASA5540 (que je n'ai pas), Je voudrais me connecter au routeur pour accéder à leur réseau interne à travers ipsec VPN.

Détails de la connexion:

Phase 1 IKE: Schéma de cryptage: IKE

Méthodes d'échange de clés: 3DES

Algorithme de hachage: MD5

Méthode d'authentification: Mode de support agressif secret pré-général Secret: Non

Groupe Diffy Helman pour phase 1: Grouper 2 (de préférence) Durée de vie IKE SA (phase 1): 1440 Secondes

Phase 2 IKE: Schéma de cryptage: IKE

Conversion (protocole IPSec): Algorithme de cryptage ESP Intégrité des données 3DES: MD5 Utilisant Perfect Forward Secrecy (PFS): Pas

Diffi Helman pour PPP: groupe 2 (de préférence)

Durée de vie IPSEC SA (phase 2) 28800 Secondes de partage des clés pour les sous-réseaux: oui

Domaine de chiffrement: 192.168.113.0/24 Règles de la stratégie de sécurité: Source: 10.135.1.80/32 -> Destination: 192.168.251.32/32

(Je ne peux pas modifier la configuration du routeur)

Quelles sont les étapes spécifiques pour vous connecter à ce routeur à l'aide d'un client ou d'une méthode?
Invité:

Dominique

Confirmation de:

Le chemin du moindre résistance - Demande aux personnes qui contrôlent le pare-feu ciblé, une copie du client Cisco IPSEC VPN.

ou

Pour accéder en utilisant SSL AnyConnect VPN. Regardez si elles peuvent fournir
http://en.wikipedia.org/wiki/P ... _file
tu.

Dominique

Confirmation de:

(Client IPSEC VPN était indisponible et non utilisé pour leur configuration)

Notre solution qui permet aux autres de comprendre cela sans frapper la tête du mur pendant 3 jours:

Ensemble

openswan

(
https://www.openswan.org/
) Dans la boîte intermédiaire linux. A essayé 5 Différents programmes VPN dans Windows, openswan, On dirait que le seul qui peut le faire.

Ajouter une nouvelle interface virtuelle pour NAT IP (
http://blog.rot13.org/2009/04/ ... .html
)

ifconfig eth0: 1 10.135.1.80

Éditer \ etc \ ipsec.conf:

conn vpc-to-asa
type=tunnel
forceencaps=yes
authby=secret
compress=no
disablearrivalcheck=no
left=myip.myip.myip.myip
leftid=myip.myip.myip.myip
leftsubnets={10.135.1.80/32}
leftsourceip=10.135.1.80
right=a.b.c.d
rightsubnets={192.168.251.32/32}
rightsourceip=192.168.251.32
keyexchange=ike
ike=3des-md5
salifetime=28800s
pfs=no
auto=start
dpdaction=restart
phase2=esp
esp=3des-md5


Éditer \ etc \ ipsec.secrets, Pour ajouter une clé d'échange


Service de course ipsec

Doit appeler une nouvelle interface

Outils de débogage:

Suivre tout le trafic via le port 4500:

sudo tcpdump -i eth0 udp port 4500

Statut de liaison actuel ipsec:

ipsec auto --status

Tous les itinéraires disponibles à l'heure actuelle à travers ipsec:

ipsec look

Dès que tout va bien avec ipsec, Vous pouvez soit ajouter L2TP Se connecter sur la base Windows VPN, Soit juste un tunnel SSH pour les ports respectifs

Pour répondre aux questions, connectez-vous ou registre