“Conocimientos Redes>Redes virtuales

Cómo permitir un túnel VPN a través de un servidor de seguridad Cisco

2011/4/22
Un firewall Cisco impide fuera de protocolos de red , o direcciones , entre en una red de área local. Esto es para la seguridad y la protección de datos en particular y de la red en general. Sin embargo , esto puede evitar que incluso los usuarios con necesidades de acceso legítimo a la red local de entrar. Una manera de tener acceso a la red es una red privada virtual ( VPN ) . Esto, y el uso de la traducción de direcciones de red ( NAT ) , permitirá al usuario introducir la red, incluso si la fuente es el mismo que otros que tienen el acceso denegado. Cosas que necesitará software
ASDM ( ver Recursos)
Mostrar más instrucciones
1

Haga clic en el botón de Windows, el logotipo en la esquina inferior izquierda de la pantalla , a continuación, iniciar un navegador de Internet. Debido a la configuración utilizará ASDM ( administrador de dispositivos de seguridad adaptable ) , seleccione el lanzador ASDM del ASDM ventana del navegador . Esto es uno de los programas disponibles . (Nota: en algunas de estas configuraciones , habrá una serie de números seguidos de un período Ignorar el último período. ).
2

Ir a la ventana ASDM en el navegador de Internet , haga clic en el " ficha Configuración " . Esta es una de las pestañas del navegador. En el interior, la pantalla dirá "Adaptive Security Device Manager ". A continuación, vaya a la columna " Interface ", haga clic en la " interfaz Ethernet 0 ", luego haga clic en " Editar". Esto configura la interfaz de servidor de seguridad exterior. Sin embargo , hay un mensaje de advertencia acerca de una posible desconexión , pero haga clic en " OK" , sin embargo .
3

Marque la casilla " Habilitar la interfaz " . Luego llene el resto de la información . Seleccione el botón de opción " Utilizar IP estática " y escriba " 100.100.100.1 " para la dirección IP y " 255.255.255.0" para la máscara de subred. Haga clic en " Aceptar " y luego " Aplicar ". Esta configuración se va a terminar en el firewall. En el siguiente paso , se configuran las características de enrutamiento .
4

Ir al icono " Configuración" en el menú. Haga clic en " Routing" y seleccione " Static Route ", luego haga clic en "Agregar ". Esto abrirá una nueva ventana donde se escribe el nombre de la interfaz, "Fuera de la interfaz . " También introduce la dirección IP " 0.0.0.0 " y la máscara es "0.0.0.0 . " A continuación, escriba la dirección IP de puerta de enlace , " 100.100.100.1 ". Haga clic en " Aceptar".
5

clic en "Añadir " para acceder al cuadro de diálogo "Agregar ruta estática " . A continuación , configurará la red interior. El nombre de la interfaz es " Inside- Interface. " La dirección IP es " 10.10.10.0 " con la máscara de la "255.255.255.0 ". La puerta de enlace IP será " 10.1.1.2 ". Haga clic en " Aceptar" y " Aplicar". Esto le trae de vuelta a la pantalla de ASDM , donde configurará NAT como la forma de acceder a la red.
6

clic "NAT " y desmarca la casilla que dice "Habilitar el tráfico a través del firewall sin dirección traducción " . Ahora puede añadir la regla NAT. Haga clic en el botón "Reglas de conversión" de radio y haga clic en " Agregar ". Esto le puso en la ventana "Add Address Translation Rule" de diálogo. NAT tiene una dirección IP pública y la convierte en una dirección IP privada . Esta es una característica de seguridad .
7

Haga clic en el botón de "uso NAT " . A continuación, en el campo de la interfaz, seleccione "dentro " con la dirección IP "0.0.0.0 ", y una máscara de "0.0.0.0 . " Haga clic en el enlace " Administrar los grupos " . Cuando el administrar agrupaciones de direcciones globales ventanas aparece , seleccione " Outside" y haga clic en "Agregar ". En este punto , definirá la interfaz externa , tipo " 100.100.100.1 ". Ahora ha configurado la dirección dentro y fuera de la dirección que se traducirá en . Haga clic en " Aplicar". Esto le llevará de nuevo a la ventana ASDM .
8

Haga clic en " política de seguridad " y haga clic en " Agregar " para permitir que el ESP ( Carga de seguridad encapsuladora ) y el tráfico de ISAKMP a través del firewall. Haga clic en " Agregar " para abrir la regla de acceso. Esta regla se encuentra en el servidor de seguridad , y evita que el tráfico VPN entre. Usted puede modificar esto cambiando el número de puerto . Haga clic en el botón de " servicio" y haga clic en 4500 en el campo de protocolo y servicio. Esto permite anfitrión 100.100.100.1 para entrar en el servidor de seguridad. Haga clic en " Aplicar".

Redes virtuales
Cómo configurar XP Home para VPN entrante
Cómo configurar una VPN en un D -Link DIR -655
Cómo conectar un HP iPAQ a una red privada virtual
Cómo agregar un nuevo ordenador portátil para VPN Client
Citrix Sobre Problemas WAN
Cómo sincronizar mi contraseña de Windows cuando se utiliza VPN
Mi VPN no puede hacer ping pero mi RDP puede hacer ping
Cómo deshabilitar el software VPN
Conocimientos Informáticos © http://www.ordenador.online