Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> reti virtuali >> .

Come Lasciare un tunnel VPN attraverso un firewall Cisco

Il firewall Cisco impedisce di fuori dei protocolli di rete , o gli indirizzi , di entrare in una rete locale . Questo è per la sicurezza e la protezione dei dati particolari e della rete in generale . Tuttavia, questo può impedire che anche gli utenti con esigenze di accesso legittimo alla rete locale di entrare. Un modo per accedere alla rete è una rete privata virtuale ( VPN ) . Questo , e l'utilizzo di Network Address Translation ( NAT ) , permetterà a un utente di accedere alla rete, anche se la fonte è la stessa di altri che hanno l'accesso negato. Quello che vi serve : Software ASDM ( vedi Risorse ) economici Show More Istruzioni

1 Fare clic sul pulsante di Windows -logo nell'angolo in basso a sinistra dello schermo , quindi avviare un browser Internet . Poiché la configurazione utilizzerà ASDM (Adaptive Security Device Manager ) , selezionare il programma di avvio ASDM dalla finestra ASDM sul browser . Questo è uno dei programmi disponibili . (Nota , in alcune di queste configurazioni , ci sarà una serie di numeri seguiti da un periodo Ignorare l'ultimo periodo . . ) Economici 2

Vai alla finestra ASDM sul browser Internet , fare clic sul " scheda di configurazione " . Questa è una delle linguette del browser. All'interno , lo schermo si dirà " Adaptive Security Device Manager . " Avanti , andare alla "colonna Interface ", cliccare su " interfaccia Ethernet 0 ", quindi fare clic su " Modifica". Questo consente di configurare l'interfaccia del firewall esterno . Tuttavia, vi è una richiesta di un possibile distacco di avvertimento , ma fare clic su " OK" , tuttavia .
3

Seleziona la casella "Abilita interfaccia " . Quindi compilare le informazioni rimanenti . Selezionare il pulsante di opzione "Usa IP statico " e immettere " 100.100.100.1 " per l'indirizzo IP e "255.255.255.0" per la maschera di sottorete . Fare clic su " OK " e poi " Applica ". Questa configurazione finirà sul firewall. Nella fase successiva , configurare le funzionalità di routing .
4

Vai " icona Configurazione" nel menu. Fare clic su "Routing " e selezionare " Static Route ", quindi fare clic su " Aggiungi ". Si aprirà una nuova finestra in cui si inserisce il nome di interfaccia , " Fuori - interfaccia . " Inoltre, inserire l'indirizzo IP "0.0.0.0" e la maschera è "0.0.0.0 . " Successivamente, inserire l'IP del gateway , " 100.100.100.1 ". Fare clic su " OK ".
5

Fare clic su " Aggiungi " per inserire la finestra di dialogo "Add static route " . Qui , potrete configurare la rete interna . Il nome dell'interfaccia è " Inside- Interface . " L' indirizzo IP è " 10.10.10.0 " con la maschera di "255.255.255.0 ". Il gateway IP sarà " 10.1.1.2 ". Fare clic su "Ok" e "Applica ". Questo ti riporta alla schermata ASDM , dove potrete configurare il NAT come il modo di accedere alla rete .
6

Fare clic su " NAT" e deselezionare la casella " Abilita il traffico attraverso il firewall senza indirizzo traduzione ". Ora è possibile aggiungere la regola NAT . Clicca sul pulsante " regole di conversione " Radio e cliccare su " Aggiungi ". Questo vi metterà nella finestra "Add Address Translation Regola" finestra di dialogo . NAT prende un indirizzo IP pubblico e lo trasforma in un indirizzo IP privato . Questa è una caratteristica di sicurezza .
7

Fare clic sul pulsante di opzione " uso NAT" . Successivamente, nel campo dell'interfaccia , selezionare " interno " con l'indirizzo IP di " 0.0.0.0 ", e una maschera di "0.0.0.0 . " Fare clic su " Gestisci le piscine " collegamento . Quando la Gestione Indirizzo Piscine globali finestre si apre , selezionare " Outside" e fare clic su " Aggiungi ". A questo punto , potrete definire l'interfaccia esterna , tipo " 100.100.100.1 ". È ora configurato l'indirizzo interno e l'indirizzo esterno che sarà tradotto in . Fare clic su "Applica ". Questo ti riporta alla finestra ASDM .
8

Fare clic su " Politica di sicurezza " e fare clic su " Aggiungi " per consentire l' ESP ( Encapsulating Security Payload ) e il traffico ISAKMP attraverso il firewall . Fare clic su " Aggiungi " per aprire la regola di accesso. Questa regola si siede sul firewall , e impedisce il traffico VPN di entrare. È possibile modificare questo cambiando il numero della porta . Fare clic sul pulsante di opzione "Servizio" e fare clic su 4500 nel campo protocollo ed il servizio . Questo permette ospite 100.100.100.1 per entrare nel firewall. Fare clic su "Applica ".

 

networking © www.354353.com