Laut Cisco bietet eine Remote- Virtual Private Network , VPN oder , ein sicheres Netzwerk Zugang zu Off-Site- Nutzer. Virtual Private Networking -Technologie Funktionen durch Verschlüsseln von Informationen über ein Netzwerk zwischen den einzelnen Standorten. Durch diese Technologie wird Netzwerk-Informationen vor unbefugtem Zugriff und Abhören geschützt. Ein Remote Access VPN hilft bei der Gründung sichere Netzwerkverbindungen namens " Tunnel ", die einen sicheren Zugang zu Off-Site- Nutzer. Um den VPN-Verkehr zu einem gewünschten Netzwerk-Pfad sicher zu übermitteln , wird eine Route zum VPN-Netzwerk in der Cisco ASA 5510 Routing-Tabellen eingetragen. Things You
Eine IP-Adresse des Cisco ASA 5510
Passwort für die Cisco ASA 5510 Telnet-Verbindung
Privilege Exec Modus Kennwort für die Cisco ASA 5510
IP-Adresse des nächsten Hop-Router auf die brauchen Netzwerkpfad zum VPN
IP-Adresse und Subnet-Maske des VPN-Netzwerk
IP -Pool-Bereich von IP-Adressen
Nutzerlisten
anzeigen Weitere Anweisungen
1
Konfigurieren Sie den Cisco ASA 5510 adaptive Security Appliance für Remote -Access- VPN . Starten ASDM durch Eingabe der Standard- IP-Adresse in die Adresszeile eines Web-Browsers . Wählen Sie " VPN -Assistent " aus dem Assistenten Drop-Down- Liste im Hauptfenster ASDM Fenster . Klicken Sie auf " Remote Access VPN " Option aus dem ersten Schritt der VPN -Assistenten. Wählen Sie die "draußen" -Option aus dem Drop-down- Liste als bevorzugte Schnittstelle für eingehende VPN-Tunnel . Wählen Sie die "next "-Option , um fortzufahren.
2
Wählen Virtual Private Netzwerk-Clients , indem Sie auf den Radio-Button , um Remote-Benutzern den Zugang zu einem Adaptive Security Appliance von einem Cisco -VPN-Client oder andere Easy VPN aktivieren Remote- Produkt . Klicken Sie auf die "Next "-Option im Assistenten , um fortzufahren.
3
Wählen Sie die entsprechende VPN Tunnel Group Name und Authentifizierungsverfahren durch Eingabe in einen Tunnel Gruppennamen Angabe der Gruppe von Benutzern verwendet gemeinsame Verbindung Parameter und Clientattribute . Wählen Sie den Authentifizierungstyp insbesondere genutzt, und wählen Sie eine " Pre-Shared Key " für statische Pre-Shared- Key-Authentifizierung . Sie können wählen, " Zertifikat" für die digitale Zertifikat-Authentifizierung . Klicken Sie auf den "Weiter" -Option , um fortzufahren.
4
Wählen Sie eine Authentifizierungsmethode . Wählen Sie eine geeignete Option, um eine Benutzer-Identifikation Verfahren angeben . Sie können entweder eine lokale Datenbank -Authentifizierung oder externe AAA -Server-Gruppe . Wählen Sie einen vorkonfigurierten Server-Gruppe. Klicken Sie auf die Option "Neu" aus dem Drop-Down- Liste, um eine neue Server-Gruppe hinzufügen. Wählen Sie die "next "-Option im Assistenten , um fortzufahren.
5
Set Adresse Pool-Konfiguration , indem Sie einen Pool-Namen ein oder wählen Sie eine vorkonfigurierte Pool aus der Dropdown-Liste. Key im Bereich von IP-Adressen in den Adress-Pool genutzt werden. Geben Sie IP-Adressbereiche in den Pool durch Eingabe werden in der Subnetz-Maske oder Auswahl eines vorkonfigurierten Subnetzmaskenwert aus der Dropdown-Liste verwendet . Wählen Sie die "next "-Option im Assistenten , um fortzufahren.
6
Set Attribut Client -Konfigurationen durch Eingabe Netzwerkkonfiguration Informationen zur Verwendung durch Remote-Clients . Klicken Sie auf den "Weiter" -Option im Assistenten. Um die IKE-Verhandlung Protokoll Richtlinie zu konfigurieren , wählen Sie die Verschlüsselungs- Algorithmen, die von der Security Appliance verwendet . Wählen Sie die "next "-Option , um fortzufahren.
7
Configure Authentifizierung und Verschlüsselung durch die Wahl geeigneter Parameter Authentifizierung und Verschlüsselungs-Algorithmen aus dem Assistenten . Klicken Sie auf " Weiter" auf den Assistenten , um fortzufahren.
8
Geben Sie Ressourcen , die von der Host-oder Netzwerk-IP- Adresse , indem Sie Split-Tunneling und Anschrift Übersetzung Ausnahmen ausgesetzt werden. Ermitteln Sie bestimmte Gruppen und Netzwerke für die interne Ressourcen -Zugang für Remote-Benutzer authentifiziert . Verwenden Sie die "add" und "delete " Tabs aus dem Fenster des Assistenten , um eine Auswahl zu machen. Klicken Sie auf " Weiter" , um fortzufahren.
9
Überprüfen ASA 5510 Remote Access VPN- Konfiguration durch die Überprüfung Konfiguration Attribute für den VPN-Tunnel erstellt . Wählen Sie das " Finish ", um den Konfigurations-Assistenten und Wirkung Änderungen an Cisco ASA 5510 VPN Zugang Einstellungen abzuschließen.