Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment déterminer si votre ordinat…
  • Comment supprimer Yahoo Cookies 
  • Comment configurer l'authentificatio…
  • Comment mettre en place un réseau L…
  • Comment ajouter des contacts à Nagi…
  • Le but d'un certificat numérique 
  • Comment désactiver SSL dans Windows…
  • Quels sont les crimes de Cyberspace 
  • Comment configurer Cisco ASA 5505 po…
  • Comment permettre à un ordinateur d…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment configurer le CNA In- Band

    En tant qu'administrateur de réseau que vous souhaitez configurer le périphérique Cisco NAC pour appliquer des politiques de sécurité pour les employés qui ont accès au réseau d'entreprise via leurs ordinateurs distants. Ces politiques de sécurité déterminent l'utilisation et le niveau de l'accès au réseau par les salariés. En configurant différentes politiques de sécurité, vous gardez le réseau d'entreprise plus sûre , surtout lorsque les employés se connectent au réseau par Internet via une connexion réseau privé virtuel en bande (VPN). Instructions
    configuration générale
    1

    Tirez le Clean Access Manager ( CAM) de la console d'administration et entrez votre identifiant et votre mot de passe.
    2

    Choisissez le " Device Management " onglet et sélectionnez " Serveurs CCA . " Cliquez sur l'onglet " Nouveau serveur " pour ajouter le Cisco Clean Access Server ( CAS ) pour le Cisco CAM .
    3

    Cliquez sur "Gérer" pour configurer le dispositif CAS à la CAM .
    4

    Cliquez sur l'onglet "Réseau" et cochez " Activer 3 support de couche " pour permettre aux utilisateurs de se connecter au serveur via VPN. Sélectionnez l'onglet " CCA Advanced Server " et sélectionnez " Mapping VLAN. " Enter " 10 " pour choisir la cartographie non fiable ou "20" pour en faire une carte de confiance. Cette décision est basée sur vos besoins de sécurité .
    5

    Choisissez le filtre pour permettre au serveur de communiquer avec le réseau à travers le CAS . Sélectionnez « Gestion des périphériques », « Filtres » et « Périphériques». Tapez l'adresse MAC et IP du serveur.
    6

    Faire le serveur Cisco un dispositif flottant propres en cliquant sur "Périphériques certifiés " et " Ajouter un appareil flottant . " Saisissez l'adresse MAC serveur Cisco et définir le type de 1 à suivre à travers sur la liste de certification.
    utilisateur Rôle
    7

    Sélectionnez " gestion des utilisateurs »et« Rôles utilisateur ». Cliquez sur" nouveau rôle "pour définir les règles de sécurité pour chaque utilisateur .
    8 Type de

    dans le nom et la description que vous souhaitez utiliser . Par exemple , vous pouvez choisir «Ventes» que le nom et choisissez le nom du département des ventes de la description. Sélectionnez l'option " Créer un rôle . "
    9

    Cliquez sur «Gestion des utilisateurs » et « rôles d'utilisateur» des liens de nouveau et choisissez l'onglet " Contrôle de la circulation " . Cliquez sur le bouton "Ajouter de la politique » et choisissez si vous souhaitez autoriser l'accès VPN pour le rôle, le nombre de sessions VPN maximum, toutes les instructions de redirection d'URL et tous les blocs d'URL que vous souhaitez appliquer. Appuyez sur le bouton " Créer un rôle " lorsque vous avez terminé . Répétez le processus pour créer d'autres rôles d'utilisateur.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour utiliser une authentification de certificat client dans IIS 6.0 
  • Comment configurer un proxy Windows Server 
  • Qu'est-ce qu'une attaque de scan de port sur ​​un ordinateur 
  • Comment évaluer les risques de sécurité Accueil 
  • Comment configurer SSG 5 
  • Comment faire pour supprimer DNS Spoofing D'un Toshiba Satellite 305 
  • Network Protection Systems 
  • Encapsulé Protocol Security 
  • Comment faire pour bloquer le port 25 sur un pare-feu Windows 
  • Pourquoi utiliser l'authentification Machine 
  • Connaissances Informatiques © http://www.ordinateur.cc