Ifølge Cisco , gir en ekstern Virtual Private Network eller VPN , et sikkert nettverk tilgang til off-site brukere. Virtual Private Networking teknologien fungerer ved å kryptere informasjon som sendes over et nettverk mellom ulike steder . Gjennom denne teknologien , er informasjon om nettverket beskyttet mot uautorisert tilgang og avlytting. En ekstern tilgang VPN hjelper i å etablere sikre nettverkstilkoblinger kalt " tunneler ", som gir sikker tilgang til off-site brukere. Å videresende VPN trafikk til et nettverk bane trygt , er en rute til VPN -nettverk inn i Cisco ASA 5510 ruting tabeller. Du trenger
En IP -adressen til Cisco ASA 5510
passord for Cisco ASA 5510 telnet forbindelse
Privilege Exec modus passord for Cisco ASA 5510
IP -adressen til neste hop ruteren på nettverk banen til VPN
IP -adressen og nettverksmasken til VPN -nettverk
IP pool område med IP- adresser
Bruker lister
Vis flere instruksjoner
en
Konfigurer Cisco ASA 5510 adaptive sikkerhetsapparat for remote-tilgang VPN. Lansere ASDM ved å taste inn standard IP-adresse i adressefeltet i en nettleser. Velg " VPN wizard " fra trollmannens nedtrekkslisten i hoved ASDM vinduet. Klikk på " Remote Access VPN " fra første trinn i VPN -veiviseren. Velg " utenfor " fra drop- down listen som den foretrukne grensesnitt for innkommende VPN- tunneler . Velg "neste " for å fortsette.
2
Velg Virtual Private Network klienter ved å klikke på radio knappen for å aktivere eksterne brukere tilgang på en adaptiv sikkerhetsapparat av en Cisco VPN- klient eller annen Easy VPN remote produktet. Klikk på " Next" -alternativet i veiviseren for å fortsette.
3
Velg riktig VPN tunnel gruppenavn og autentiseringsmetode ved å taste inn en tunnel gruppe navn som angir sett av brukere utnytte felles tilkobling parametere og klient attributter. Velg særlig godkjenning for å bli utnyttet og velge en " pre -shared key" for statisk pre - shared key autentisering. Du kan velge " sertifikat" for digitalt sertifikat autentisering . Klikk på " neste " for å fortsette.
4
Velg en autentiseringsmetode. Velg en passende radio -knappen for å angi en bruker identifikasjon metode. Du kan velge enten en lokal autentisering database eller ekstern AAA-server gruppe . Velg en forhåndskonfigurert server gruppe . Klikk på " nye " fra drop- down listen for å legge til en ny server gruppe . Velg " neste "-alternativet i veiviseren for å fortsette.
5
sette adressen bassenger konfigurasjon ved å skrive inn en pool navn eller velg en forhåndsdefinert bassenget fra nedtrekkslisten . Tast inn rekken av IP- adresser som skal benyttes i adressefeltet bassenget. Skriv inn IP-adresser som skal brukes i bassenget ved å taste inn subnet maske eller velge en forhåndsdefinert nettverksmaskeverdi fra nedtrekkslisten . Velg " neste "-alternativet i veiviseren for å fortsette.
6
sette Client attributt konfigurasjoner ved å skrive inn informasjon om nettverkskonfigurasjon for bruk av eksterne kunder . Klikk på " neste "-alternativet i veiviseren. For å konfigurere IKE forhandlingsprotokoll policy, velger krypteringsalgoritmer som brukes av sikkerhetsapparat . Velg "neste " for å fortsette.
7
Konfigurer autentisering og kryptering parametere ved å velge riktig autentisering og kryptering algoritmer fra veiviseren . Klikk "Next " på veiviseren for å fortsette.
8
Spesifiser ressurser til å bli utsatt av verten eller nettverk IP -adressen ved å sette split tunneling og Address Translation unntak. Identifisere spesielle grupper og nettverk for interne ressurser adgang for godkjente eksterne brukere . Bruk "Legg til" og "Delete " tabs fra veiviseren vinduet for å gjøre valg . Klikk "Next " for å fortsette .
9
Kontroller ASA 5510 fjerntilgang VPN-konfigurasjon ved å gjennomgå konfigurasjon attributter for de opprettede VPN- tunneler . Velg "Finish " for å fullføre konfigurasjonsveiviseren og effekt endringer i Cisco ASA 5510 eksterne VPN- tilgang til innstillinger .