Hvordan tillate en VPN tunnel gjennom en Cisco brannmur

En Cisco brannmur hindrer utenfor nettverksprotokoller, eller adresser, fra å komme inn et lokalt nettverk. Dette er for sikkerhet og beskyttelse av bestemte data og av nettet generelt. Dette kan imidlertid hindre også brukere med legitime tilgang behov til det lokale nettverket fra å komme inn. En måte å få tilgang til nettverket er med et virtuelt privat nettverk (VPN). Dette, og ved hjelp av Network Address Translation (NAT), vil tillate en bruker å gå inn i nettverket, selv om kilden er den samme som andre som har tilgang nektet.

Bruksanvisning

1 Klikk på Windows-logoen knappen i nedre venstre hjørne av skjermen, og deretter starte en nettleser. Fordi konfigurasjonen vil bruke ASDM (adaptive sikkerhet Enhetsbehandling), velg ASDM rakett fra ASDM vindu på nettleseren. Det er en av de programmene som er tilgjengelige. (Merk, i noen av disse konfigurasjonene, vil det være en rekke tall etterfulgt av en periode. Ignorer den siste perioden.)

2 Gå til ASDM vindu på nettleseren; Klikk på "Configuration" -kategorien. Dette er en av fanene på nettleseren. Inside, skjermen vil det si "Adaptive Security Device Manager." Deretter går du til "Interface kolonnen", klikk på "Ethernet 0-grensesnittet," klikk "Edit". Dette konfigurerer utenfor brannmuren grensesnittet. Men det er en advarsel spørsmål om en mulig frakobling, men klikk "OK" likevel.

3 Sjekk "Aktiver grensesnitt" boksen. Deretter fyller ut resten av informasjonen. Velg alternativknappen "Bruk statisk ip" og skriv inn "100.100.100.1" for IP-adressen og "255.255.255.0" for nettverksmasken. Klikk "OK" og deretter "Apply". Denne konfigurasjonen vil ende opp på brannmuren. I neste trinn, kan du konfigurere ruting funksjoner.

4 Gå til "Configuration ikon" på menyen. Klikk "Routing" og velg "Static Route", deretter "Legg til". Dette vil åpne et nytt vindu hvor du skriver inn grensesnittnavnet, "Outside-grensesnitt." Du kan også skrive inn IP-adresse "0.0.0.0" og masken er "0.0.0.0". Deretter skriver du inn gateway IP, "100.100.100.1". Klikk på "OK".

5 Klikk "Legg til" for å gå inn i "Legg til statisk rute" i dialogboksen. Her vil du konfigurere innsiden nettverket. Grensesnittet er "Inside-grensesnitt". IP-adressen er "10.10.10.0" med maske av "255.255.255.0". The Gateway IP vil bli "10.1.1.2". Klikk "OK" og "Apply". Dette bringer deg tilbake til ASDM skjermen, hvor du vil konfigurere NAT som måten å få tilgang til nettverket.

6 Klikk "NAT", og fjern merket i boksen som sier "Enable trafikk gjennom brannmuren uten Address Translation". Nå kan du legge til NAT regelen. Klikk alternativknappen "oversettelse Rules" og klikk "Legg til". Dette vil sette deg inn i "Legg Address Translation Rule" dialog vinduet. NAT tar en offentlig IP-adresse og gjør den til en privat IP-adresse. Dette er en sikkerhetsfunksjon.

7 Klikk på "bruke NAT" -knappen. Neste, i grensesnittet feltet, velger du "inne" med IP-adressen "0.0.0.0", og en maske av "0.0.0.0". Klikk på "Manage bassenger" linken. Når Administrere globale adresse Pools vinduer dukker opp, velg "Outside" og klikk "Legg til". På dette punktet, vil du definere utsiden grensesnittet, type "100.100.100.1". Du har nå konfigurert innsiden adresse og utsiden adresse som det vil bli oversatt til. Klikk på "Apply". Dette tar deg tilbake til ASDM vinduet.

8 Klikk "Security Policy" og klikk "Legg til" for å la ESP (Encapsulating Security Payload) og ISAKMP trafikk gjennom brannmuren. Klikk "Legg til" for å åpne Access Rule. Denne regelen sitter på brannmuren, og hindrer VPN trafikk fra å komme inn. Du kan endre dette ved å endre portnummeret. Klikk på "Tjenesten" radio knappen og deretter 4500 i protokollen og service-feltet. Dette gjør at verts 100.100.100.1 å gå inn i brannmuren. Klikk på "Apply".