Connaissances Informatiques >> réseaux >> Réseaux virtuels >> Content
  Derniers articles
  • Comment mettre en place le Programme…
  • Les avantages de Remote Access VPN 
  • Comment Hide My IP dans un réseau p…
  • Comment se connecter à un VPN de Li…
  • Comment faire pour activer VPN Passt…
  • Comment garder VPN Vivant sur ​​un i…
  • Comment emballer un VPN Connection M…
  • Comment faire pour redémarrer les s…
  • Comment faire pour utiliser un iPod …
  • Comment imprimer sur une connexion s…
  •   Réseaux virtuels
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseaux virtuels

    Comment autoriser un tunnel VPN via un pare-feu Cisco

    Un pare-feu Cisco empêche en dehors des protocoles de réseau ou des adresses , d'entrer dans un réseau local . C'est pour la sécurité et la protection des données particulières et du réseau en général. Toutefois, cela peut empêcher même les utilisateurs ayant des besoins d'accès légitime au réseau local d'entrer. Une façon d' accéder au réseau avec un réseau privé virtuel (VPN). Ceci, et en utilisant la traduction d'adresse réseau (NAT) , va permettre à un utilisateur d'entrer dans le réseau , même si la source est la même que d'autres qui ont accès refusé . Choses que vous aurez besoin d'un logiciel ASDM
    (voir Ressources)
    Afficher plus Instructions
    1

    Cliquez sur le bouton Windows logo sur le coin inférieur gauche de l'écran , puis lancer un navigateur Internet . Parce que la configuration va utiliser AMPS ( gestionnaire de périphériques de sécurité adaptative) , sélectionnez le lanceur ASDM de la fenêtre ASDM sur le navigateur. C'est l'un des programmes disponibles. (Note , dans certaines de ces configurations , il y aura une série de chiffres suivie d'une période Ignorer la dernière période. . )
    2

    Aller à la fenêtre de ASDM sur le navigateur Internet , cliquez sur le " onglet Configuration ". C'est l'un des onglets du navigateur. A l'intérieur, l'écran, il va dire: « Adaptive Security Device Manager ». Ensuite, allez dans la colonne « Interface », cliquez sur «l'interface Ethernet 0 ", puis cliquez sur " Modifier". Cela permet de configurer l'interface du pare-feu à l'extérieur . Cependant, il ya une invite sur une déconnexion possible avertissement, mais cliquez sur " OK" quand même.
    3

    Cochez la case "Activer l'interface " . Ensuite, remplissez le reste des informations . Sélectionnez le bouton radio " utiliser une IP statique" et entrer " 100.100.100.1 " pour l'adresse IP et "255.255.255.0" pour le masque de sous-réseau. Cliquez sur " OK" puis "Appliquer". Cette configuration finira sur le pare-feu . Dans l'étape suivante , vous pouvez configurer les fonctions de routage .
    4

    Aller à l'icône " Configuration" dans le menu . Cliquez sur " routage " et sélectionnez " Route statique », puis cliquez sur "Ajouter". Cela va ouvrir une nouvelle fenêtre dans laquelle vous entrez le nom de l'interface , "En dehors de l'interface . " Vous pouvez également entrer l'adresse IP «0.0.0.0» et le masque est "0.0.0.0 . " Ensuite, entrez la passerelle IP , " 100.100.100.1 ". Cliquez sur « OK ».
    5

    Cliquez sur " Ajouter " pour entrer dans la boîte de dialogue "Add statique de la route " . Ici, vous allez configurer le réseau intérieur . Le nom de l'interface est "Inside -Interface. " L'adresse IP est " 10.10.10.0 " avec le masque de la " 255.255.255.0 ". La passerelle IP sera « 10.1.1.2 ». Cliquez sur " Ok" et "Appliquer". Cela vous ramène à l'écran AMPS , où vous pourrez configurer NAT comme le moyen d' accéder au réseau.
    6

    Cliquez sur "NAT" et décochez la case " Activer le trafic à travers le pare-feu sans adresse traduction. " Maintenant, vous pouvez ajouter la règle NAT. Cliquez sur le bouton «Règles de conversion " de radio et cliquez sur "Ajouter ". Cela vous mettra dans la fenêtre «Ajout d'adresses de traduction de la règle " de dialogue . NAT prend une adresse IP publique et le transforme en une adresse IP privée. Il s'agit d'une fonctionnalité de sécurité.
    7

    Cliquez sur le bouton radio «usage NAT " . Ensuite, dans le domaine de l'interface, sélectionner "l'intérieur" avec l'adresse IP de «0.0.0.0 » et un masque de «0.0.0.0 ». Cliquez sur le lien "Gérer les piscines " . Lorsque la gestion des pools d'adresses globales Windows apparaît , sélectionnez "Outside" et cliquez sur "Ajouter". À ce stade, vous allez définir l'interface externe , de type " 100.100.100.1 ". Vous avez maintenant configuré l'adresse à l'intérieur et l'adresse à l'extérieur qu'il sera traduit en . Cliquez sur «Appliquer ». Cela vous ramène à la fenêtre ASDM .
    8

    Cliquez sur " la politique de sécurité " et cliquez sur " Ajouter " pour permettre à l' ESP ( Encapsulation Security Payload ) et le trafic ISAKMP à travers le pare-feu . Cliquez sur " Ajouter " pour ouvrir la règle d'accès. Cette règle repose sur le pare-feu , et empêche le trafic VPN d'entrer. Vous pouvez modifier cela en modifiant le numéro de port . Cliquez sur le bouton radio "Service" et cliquez sur 4500 dans le domaine de protocole et le service . Cela permet à l'hôte 100.100.100.1 pour entrer dans le pare-feu. Cliquez sur «Appliquer ».

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Web Proxy Vs . VPN 
  • Matériel et logiciels nécessaires pour mettre en œuvre un VPN 
  • Qu'est-ce VPN 
  • Comment accéder NETGEAR ReadyNAS via un VPN 
  • Qu'est-ce VPN informations de compte 
  • Comment puis-je utiliser le VPN sur Mac OS X Leopard 
  • Les inconvénients de VPN d'accès à distance 
  • Comment connecter un BlackBerry VPN 
  • Comment faire pour dépanner un Latitude D630 VPN 
  • Comment changer votre mot de passe VPN 
  • Connaissances Informatiques © http://www.ordinateur.cc