En Cisco brannmur hindrer utenfor nettverksprotokoller , eller adresser , fra å komme inn et lokalt nettverk . Dette er for sikkerhet og beskyttelse av spesielle data og av nettet generelt. Dette kan imidlertid hindre også brukere med legitime tilgang behov til det lokale nettverket fra å komme inn . En måte å få tilgang til nettverket er med en Virtual Private Network (VPN ) . Dette, og ved hjelp av Network Address Translation ( NAT ) , vil tillate en bruker å gå inn i nettverket , selv om kilden er den samme som andre som har tilgang nektet . Du trenger
ASDM programvare ( se Ressurser )
Vis flere instruksjoner
en
Klikk på Windows -logo -knappen i nedre venstre hjørne av skjermen , deretter starte en nettleser . Fordi konfigurasjonen vil bruke ASDM ( adaptive sikkerhetsenhet manager), velg ASDM bærerakett fra ASDM vinduet på nettleseren. Det er en av de programmer tilgjengelig. (Merk , i noen av disse konfigurasjonene , vil det være en rekke tall etterfulgt av en periode Ignorer den siste perioden . . )
2
Gå til ASDM vinduet på nettleseren , klikker du på " Configuration "-kategorien . Dette er en av fanene på nettleseren. Inne på skjermen vil det si " Adaptive Security Device Manager. " Deretter går du til " Interface kolonnen ", klikk på "Ethernet 0 -grensesnittet ," klikk " Rediger ". Dette konfigurerer utenfor brannmuren grensesnittet. Men det er en advarsel spørsmål om en mulig frakobling , men klikk "OK" likevel .
3
Sjekk " Aktiver grensesnitt " boksen . Deretter fyller ut resten av informasjonen . Velg alternativknappen " Bruk statisk ip " og skriv inn " 100.100.100.1 " for IP-adressen og " 255.255.255.0 " for subnet mask . Klikk " OK " og deretter " Apply". Denne konfigurasjonen vil ende opp på brannmuren . I neste trinn , konfigurerer du ruting funksjoner .
4
Gå til " Konfigurasjon icon " på menyen . Klikk "Routing " og velg "Static Route ", deretter "Legg til ". Dette vil åpne et nytt vindu hvor du skriver grensesnittet navnet , " Outside- grensesnitt. " Du kan også angi IP Address " 0.0.0.0" og masken er " 0.0.0.0 ". Deretter angir gateway IP, " 100.100.100.1 ". Klikk "OK".
5
Klikk "Legg til " for å gå inn i " Add statisk rute " i dialogboksen . Her vil du konfigurere i nettet . Grensesnittet er " Inside- grensesnitt". IP-adressen er " 10.10.10.0 " med maske av " 255.255.255.0 ". The Gateway IP vil bli " 10.1.1.2 . " Klikk "OK " og " Apply". Dette bringer deg tilbake til ASDM skjermen , hvor du vil konfigurere NAT som måten å få tilgang til nettverket .
6
Klikk " NAT " og fjern haken i boksen som sier "Aktiver trafikk gjennom brannmuren uten adresse oversettelse. " Nå kan du legge den NAT regelen. Klikk på valgknappen " Oversettelse Rules " og klikk " Legg til". Dette vil sette deg inn i " Add Address Translation Rule" dialogvinduet. NAT tar en offentlig IP -adresse og gjør den til et privat IP-adresse . Dette er en sikkerhetsfunksjon .
7
Klikk på " bruk NAT "-knappen . Deretter i grensesnittet feltet , velger du " inne " med IP -adressen til "0.0.0.0 ", og en maske av "0.0.0.0 ". Klikk på "Manage pools "-linken. Når Administrere globale adresselister Pools vinduer dukker opp , velg " Outside " og klikk " Legg til". På dette punktet , vil du definere utsiden grensesnitt , type " 100.100.100.1 ". Du har nå konfigurert i adressefeltet og utsiden adresse som det vil bli oversatt til . Klikk på " Apply". Dette tar deg tilbake til ASDM vinduet.
8
Klikk " Security Policy" og klikk " Legg til" for å la ESP ( Innkapsling Security Payload ) og ISAKMP trafikk gjennom brannmuren . Klikk på "Add " for å åpne Access Rule . Denne regelen sitter på brannmuren , og hindrer VPN -trafikk fra å komme inn . Du kan endre dette ved å endre portnummer. Klikk på " service " og klikk 4500 i protokollen og service -feltet. Dette gjør host 100.100.100.1 å gå inn i brannmuren. Klikk på " Apply".