Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> virtuelle nettverk >> Content
    Hvordan konfigurere Cisco ASA 5510 for Remote VPN Tilgang
    Ifølge Cisco , gir en ekstern Virtual Private Network eller VPN , et sikkert nettverk tilgang til off-site brukere. Virtual Private Networking teknologien fungerer ved å kryptere informasjon som sendes over et nettverk mellom ulike steder . Gjennom denne teknologien , er informasjon om nettverket beskyttet mot uautorisert tilgang og avlytting. En ekstern tilgang VPN hjelper i å etablere sikre nettverkstilkoblinger kalt " tunneler ", som gir sikker tilgang til off-site brukere. Å videresende VPN trafikk til et nettverk bane trygt , er en rute til VPN -nettverk inn i Cisco ASA 5510 ruting tabeller. Du trenger
    En IP -adressen til Cisco ASA 5510
    passord for Cisco ASA 5510 telnet forbindelse
    Privilege Exec modus passord for Cisco ASA 5510
    IP -adressen til neste hop ruteren på nettverk banen til VPN
    IP -adressen og nettverksmasken til VPN -nettverk
    IP pool område med IP- adresser
    Bruker lister
    Vis flere instruksjoner
    en

    Konfigurer Cisco ASA 5510 adaptive sikkerhetsapparat for remote-tilgang VPN. Lansere ASDM ved å taste inn standard IP-adresse i adressefeltet i en nettleser. Velg " VPN wizard " fra trollmannens nedtrekkslisten i hoved ASDM vinduet. Klikk på " Remote Access VPN " fra første trinn i VPN -veiviseren. Velg " utenfor " fra drop- down listen som den foretrukne grensesnitt for innkommende VPN- tunneler . Velg "neste " for å fortsette.
    2

    Velg Virtual Private Network klienter ved å klikke på radio knappen for å aktivere eksterne brukere tilgang på en adaptiv sikkerhetsapparat av en Cisco VPN- klient eller annen Easy VPN remote produktet. Klikk på " Next" -alternativet i veiviseren for å fortsette.
    3

    Velg riktig VPN tunnel gruppenavn og autentiseringsmetode ved å taste inn en tunnel gruppe navn som angir sett av brukere utnytte felles tilkobling parametere og klient attributter. Velg særlig godkjenning for å bli utnyttet og velge en " pre -shared key" for statisk pre - shared key autentisering. Du kan velge " sertifikat" for digitalt sertifikat autentisering . Klikk på " neste " for å fortsette.
    4

    Velg en autentiseringsmetode. Velg en passende radio -knappen for å angi en bruker identifikasjon metode. Du kan velge enten en lokal autentisering database eller ekstern AAA-server gruppe . Velg en forhåndskonfigurert server gruppe . Klikk på " nye " fra drop- down listen for å legge til en ny server gruppe . Velg " neste "-alternativet i veiviseren for å fortsette.
    5

    sette adressen bassenger konfigurasjon ved å skrive inn en pool navn eller velg en forhåndsdefinert bassenget fra nedtrekkslisten . Tast inn rekken av IP- adresser som skal benyttes i adressefeltet bassenget. Skriv inn IP-adresser som skal brukes i bassenget ved å taste inn subnet maske eller velge en forhåndsdefinert nettverksmaskeverdi fra nedtrekkslisten . Velg " neste "-alternativet i veiviseren for å fortsette.
    6

    sette Client attributt konfigurasjoner ved å skrive inn informasjon om nettverkskonfigurasjon for bruk av eksterne kunder . Klikk på " neste "-alternativet i veiviseren. For å konfigurere IKE forhandlingsprotokoll policy, velger krypteringsalgoritmer som brukes av sikkerhetsapparat . Velg "neste " for å fortsette.
    7

    Konfigurer autentisering og kryptering parametere ved å velge riktig autentisering og kryptering algoritmer fra veiviseren . Klikk "Next " på veiviseren for å fortsette.
    8

    Spesifiser ressurser til å bli utsatt av verten eller nettverk IP -adressen ved å sette split tunneling og Address Translation unntak. Identifisere spesielle grupper og nettverk for interne ressurser adgang for godkjente eksterne brukere . Bruk "Legg til" og "Delete " tabs fra veiviseren vinduet for å gjøre valg . Klikk "Next " for å fortsette .
    9

    Kontroller ASA 5510 fjerntilgang VPN-konfigurasjon ved å gjennomgå konfigurasjon attributter for de opprettede VPN- tunneler . Velg "Finish " for å fullføre konfigurasjonsveiviseren og effekt endringer i Cisco ASA 5510 eksterne VPN- tilgang til innstillinger .

    früher :

     Weiter:
      Relatert Artike
    ·Slik konfigurerer PPTP - VPN 
    ·Kan en ISP Se VPN Bandwidth 
    ·SonicWALL VPN Client Removal Tool 
    ·Hvordan Start VPN- tjenester på en Windows 2003 Small …
    ·Linksys VPN-tilgang Minimumskrav 
    ·Hvordan Hide My IP i et VPN 
    ·Hvordan du kan endre din VPN Password 
    ·Hvordan koble til en server via SonicWALL VPN 
    ·Slik bruker du en Sonicwall VPN 
    ·Hvordan sette opp en VPN-ruter 
      Anbefalte artikler
    ·Hvordan slette alt på Linksys Wireless Router 
    ·Kan jeg bruke min Belkin router med en Mac 
    ·Hvordan koble direktiv TV TiVo til PC Ethernet 
    ·Slik Clear eMule søkehistorie 
    ·Linux kompatibilitet av Linksys WMP11 
    ·Hvordan å tillate en VPN Gjennom en Windows Firewall 
    ·Elektrisk Conduit Definisjon 
    ·Hvordan forbedre Buffering Speed ​​for video på Datama…
    ·Hvordan slå på WPA2 -kryptering i Windows Vista 
    ·Teknologi i Electronic Communication 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/