Enligt Cisco , ger en avlägsen Virtual Private Network , eller VPN , ett säkert nätverk tillgång till off - site -användare . Virtual Private Networking tekniken fungerar genom att kryptera information som skickas över ett nätverk mellan olika platser . Genom denna teknik , är nätverket skyddas informationen mot obehörig åtkomst och avlyssning . En fjärråtkomst VPN hjälper etablera säkra nätverksanslutningar kallas " tunnlar ", som ger säker tillgång till off - site -användare . Att vidarebefordra VPN-trafik till ett önskat nätverk bana säkert , är en väg till VPN-nät in i Cisco ASA 5510 dirigeringstabeller . Saker du behöver Review, en IP -adress av Cisco ASA 5510 Review, lösenord för Cisco ASA 5510 telnet anslutning
Privilege Exec läget lösenord för Cisco ASA 5510
IP -adressen för nästa hopp router på nätverk sökvägen till VPN
IP -adress och nätmask på VPN -nätverket
IP pool intervall av IP -adresser
Användare listar
Visa fler instruktioner
1
konfigurera Cisco ASA 5510 adaptiv säkerhetsfunktion för fjärråtkomst VPN . Starta ASDM genom att knappa in standard-IP -adressen i adressfältet i en webbläsare . Välj " VPN wizard " alternativ från guiden listrutan i huvud ASDM fönstret . Klicka på " Remote Access VPN " alternativet från det första steget av VPN guiden . Välj " utanför " alternativ från rullgardinsmenyn som den föredragna gränssnitt för inkommande VPN-tunnlar . Välj " Next " för att fortsätta .
2
Välj Virtual Private Network klienter genom att klicka på knappen för att aktivera fjärranvändare tillgång till en adaptiv säkerhetsfunktion med en Cisco VPN-klient eller annan Easy VPN remote produkt . Klicka på " Nästa " i guiden för att fortsätta .
3
Välj lämplig VPN namn tunnel grupp och autentiseringsmetod genom att knappa in en tunnel gruppnamn anger grupp av användare utnyttjar gemensam anslutning parametrar och attribut klient . Välj den speciella autentisering typ som skall användas och välj ett " Pre-Shared Key " för statisk förväg delad nyckel autentisering . Du kan välja " certifikat " för digitalt certifikat autentisering . Klicka på " nästa " för att fortsätta .
4
Välj en autentiseringsmetod . Välj en lämplig alternativknapp för att ange en metod användaridentitet . Du kan välja antingen en lokal autentisering databas eller extern AAA server grupp . Välj en förkonfigurerad server grupp . Klicka på " nya " alternativ från rullgardinsmenyn för att lägga till en ny server -grupp . Välj " Nästa " i guiden för att fortsätta .
5
Set adresspooler konfiguration genom att ange en pool eller välja en förkonfigurerad pool från rullgardinsmenyn . Knappa in intervall med IP -adresser som ska användas i adressen poolen . Ange IP-adresser som ska användas i poolen genom att knappa in nätmask eller välja en förkonfigurerad värde nätmask från rullgardinsmenyn . Välj " Nästa " i guiden för att fortsätta .
6
Set klient attribut konfigurationer genom att ange information nätverkskonfiguration för användning av klienter. Klicka på " nästa " i guiden . För att konfigurera IKE politiska förhandlingar protokoll väljer de krypteringsalgoritmer som används av säkerhetsfunktion . Välj " Next " för att fortsätta .
7
Konfigurera autentisering och kryptering parametrar genom att välja lämplig verifiering och krypteringsalgoritmer från guiden . Klicka på "Nästa " på guiden för att fortsätta .
8
Ange resurser att exponeras av värd eller nätverk IP -adress genom att ställa split tunnel-och adressuppgifter undantag översättning . Identifiera särskilda grupper och nätverk för interna resurser tillträde för autentiserade fjärranvändare . Använd "Lägg till" och "ta bort" flikar från guiden fönster för att göra val . Klicka på "Nästa " för att fortsätta .
9
Verifiera ASA 5510 fjärråtkomst VPN -konfiguration genom att granska konfiguration attribut för de skapade VPN-tunnlar . Välj "Slutför " för att slutföra guiden för konfiguration och verkan förändringar i Cisco ASA 5510 fjärranslutna VPN -inställningar . Addera