Ifølge Cisco giver en fjernbetjening Virtual Private Network , eller VPN, et sikkert netværk adgang til off- site-brugere . Virtual Private Networking teknologi fungerer ved at kryptere oplysninger, der sendes via et netværk mellem forskellige steder . Gennem denne teknologi, er netværksoplysninger beskyttet mod uautoriseret adgang og aflytning. En fjernadgang VPN hjælper med at etablere sikre netværksforbindelser kaldet " tunneler ", som giver sikker adgang til off- site-brugere . Hvis du vil videresende VPN trafik til et ønskede netværk sti sikkert er en rute til VPN-netværk opført i Cisco ASA 5510 routing tabeller. Ting du skal
En IP-adresse på Cisco ASA 5510
Password til Cisco ASA 5510 telnet forbindelse
Privilege Exec tilstand adgangskode til Cisco ASA 5510
IP-adressen på næste hop router på netværk sti til VPN
IP -adressen og undernetmasken for VPN-netværk
IP pool række IP-adresser
Bruger lister
Vis Flere Instruktioner
1
Konfigurer Cisco ASA 5510 adaptive sikkerhedsudstyr for fjernadgang VPN. Launch ASDM ved at indtaste standard-IP -adresse i adressefeltet på en web browser. Vælg " VPN wizard " fra guiden rullelisten i hoved ASDM vinduet. Klik på " Remote Access VPN " fra første trin i VPN guiden. Vælg " udenfor " fra drop- down listen som den foretrukne interface for indgående VPN tunneler. Vælg den "næste " for at fortsætte.
2
Vælg Virtual Private Network klienter ved at klikke på radioknappen for at aktivere eksterne brugere adgang til en adaptiv sikkerhed apparatet af en Cisco VPN-klient eller andre Easy VPN remote produkt . Klik på "Næste " i guiden for at fortsætte.
3
Vælg den relevante VPN tunnel gruppenavn og godkendelsesmetode ved at indtaste en tunnel gruppenavn angivelse af gruppe brugere udnytte fælles tilslutning parametre og klient attributter. Vælg den særlige godkendelse type, der skal udnyttes , og vælg en "pre -shared nøgle" for statisk pre- delt nøgle -godkendelse. Du kan vælge " bevis" for digitalt certifikat godkendelse. Klik på " næste " for at fortsætte.
4
Vælg en godkendelsesmetode . Vælg en passende alternativknap for at angive et brugernavn identifikationsmetode . Du kan vælge enten en lokal autentificering database eller ekstern AAA-server gruppe. Vælg en prækonfigureret server gruppe. Klik på " nye " fra drop- down listen for at tilføje en ny server gruppe. Vælg den "næste " i guiden for at fortsætte.
5
Set adresse pools konfiguration ved at indtaste en pool eller vælge en prækonfigureret pulje fra drop down listen. Indtast intervallet af IP-adresser , der skal udnyttes i adressen pool. Indtast IP-adresse intervaller , der skal anvendes i puljen ved at indtaste undernetmasken eller ved at vælge en prækonfigureret undernetmaskeværdi fra drop down listen. Vælg den "næste " i guiden for at fortsætte.
6
Set klient attribut konfigurationer ved at indtaste oplysninger om netværkskonfiguration til brug af eksterne klienter . Klik på " næste " i guiden. Sådan konfigureres IKE forhandlingen protokol politik vælge de krypteringsalgoritmer , der anvendes af sikkerhedsudstyr . Vælg den "næste " for at fortsætte.
7
Konfigurer godkendelse og kryptering parametre ved at vælge passende godkendelse og krypteringsalgoritmer fra guiden. Klik på "Næste " i guiden for at fortsætte.
8
Angiv ressourcer at blive udsat af værten eller IP-adresse ved at indstille split tunneling og adresseomsætningssystemer undtagelser. Identificere særlige grupper og netværk for interne ressourcer adgang for godkendte eksterne brugere . Brug "Tilføj" og "Slet" faner fra guiden vinduet for at foretage valg. Klik på "Næste " for at fortsætte .
9
Kontroller ASA 5510 fjernadgang VPN-konfiguration ved at gennemgå konfiguration egenskaber for de oprettede VPN tunneler. Vælg "finish " for at fuldføre konfigurationsguiden og effekt ændres til Cisco ASA 5510 remote VPN-adgangspunkter indstillinger.