Selon Cisco , une télécommande réseau privé virtuel ou VPN, fournit un accès sécurisé au réseau aux utilisateurs hors site . Virtual Private fonctions de technologie de réseau en chiffrant les informations envoyées sur un réseau entre différents endroits . Grâce à cette technologie, l'information réseau est protégé contre les accès non autorisés et les écoutes . Un accès à distance VPN permet d'établir des connexions réseau sécurisées appelées « tunnels », qui fournissent un accès sécurisé aux utilisateurs hors site . Pour acheminer le trafic VPN à un chemin réseau désiré en toute sécurité , une route vers le réseau VPN est entré dans les tables de routage Cisco ASA 5510 . Choses que vous devez Une adresse IP de la gamme Cisco ASA 5510 Mot de passe pour la connexion 5510 Privilege mot de passe Cisco ASA telnet Exec de mode pour l' ASA 5510 adresse IP Cisco du routeur suivant sur le chemin d'accès réseau à la adresse IP VPN et le masque de sous-réseau du réseau plage de piscine IP VPN d'adresses IP Listes d'utilisateurs Afficher plus Instructions 1 Configurez l' ASA 5510 adaptatif appareil de sécurité de Cisco pour l'accès à distance VPN. Lancement ASDM en tapant l'adresse IP par défaut dans le champ d'adresse d'un navigateur Web. Sélectionnez l'option « Assistant VPN » dans la liste déroulante de l'assistant dans la fenêtre principale AMPS . Cliquez sur l'option «Remote Access VPN " à partir de la première étape de l'assistant VPN. Sélectionnez l'option «extérieur» dans la liste déroulante de l'interface privilégiée pour les tunnels VPN entrantes . Choisissez l'option «Suivant» pour continuer. 2 Sélectionner clients de réseau privé virtuel en cliquant sur le bouton radio pour permettre l'accès des utilisateurs distants d' une appliance de sécurité adaptative par un client VPN Cisco ou autre Easy VPN produit à distance . Cliquez sur l'option "Suivant" dans l'assistant pour continuer. 3 Choisissez le nom approprié VPN tunnel de groupe et la méthode d'authentification par la saisie d'un nom de groupe de tunnel spécifiant l'ensemble des utilisateurs utilisant une connexion commune paramètres et des attributs du client. Sélectionnez le type d'authentification particulière pour être utilisé et choisir une « clé pré-partagée " pour l'authentification par clé pré-partagée statique. Vous pouvez choisir «certificat» pour l'authentification par certificat numérique. Cliquez sur l'option «Suivant» pour continuer. 4 Sélectionnez une méthode d' authentification. Choisissez un bouton radio approprié pour définir une méthode d' identification de l'utilisateur . Vous pouvez sélectionner une base de données d'authentification locale ou groupe de serveurs AAA externe. Choisissez un groupe de serveurs préconfigurés . Cliquez sur l'option " nouveau " dans la liste déroulante pour ajouter un nouveau groupe de serveurs. Choisissez l'option "Suivant" dans l'assistant pour continuer. 5 définir l'adresse piscines configuration en entrant un nom de pool ou sélectionnez un pool préconfiguré dans la liste déroulante . Saisissez la plage d'adresses IP à être utilisés dans le pool d'adresses. Entrez les plages d'adresses IP à utiliser dans la piscine en tapant le masque de sous-réseau ou en sélectionnant une valeur de masque de sous-réseau préconfiguré dans la liste déroulante . Choisissez l'option "Suivant" dans l'assistant pour continuer. 6 configurations d'attributs client Set en entrant les informations de configuration réseau pour les clients distants . Cliquez sur l'option "Suivant" dans l'assistant. Pour configurer la politique de protocole de négociation IKE , sélectionnez les algorithmes de cryptage utilisés par l'appareil de sécurité . Choisissez l'option «Suivant» pour continuer. 7 authentification Configurer et les paramètres de chiffrement en sélectionnant une authentification et les algorithmes de chiffrement de l'assistant. Cliquez sur "Suivant" sur l'assistant pour continuer. 8 spécifier des ressources d'être exposés par l'hôte ou l'adresse IP du réseau par la mise en split tunneling et adresse exceptions de traduction. Identifier les groupes particuliers et réseaux pour l'accès aux ressources internes pour les utilisateurs distants authentifiés. Utilisez les onglets "Supprimer" "ajouter " et de la fenêtre de l'assistant pour effectuer des sélections . Cliquez sur «Suivant» pour continuer. 9 vérifier la configuration ASA 5510 VPN d'accès distant en examinant les attributs de configuration pour les tunnels VPN créés. Sélectionnez l'option " Terminer" pour terminer l'assistant et l'effet des changements de configuration des paramètres d'accès Cisco ASA 5510 VPN distants .
|