| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes virtuales >> Content
    Cómo permitir un túnel VPN a través de un servidor de seguridad Cisco
    Un firewall Cisco impide fuera de protocolos de red , o direcciones , entre en una red de área local. Esto es para la seguridad y la protección de datos en particular y de la red en general. Sin embargo , esto puede evitar que incluso los usuarios con necesidades de acceso legítimo a la red local de entrar. Una manera de tener acceso a la red es una red privada virtual ( VPN ) . Esto, y el uso de la traducción de direcciones de red ( NAT ) , permitirá al usuario introducir la red, incluso si la fuente es el mismo que otros que tienen el acceso denegado. Cosas que necesitará software
    ASDM ( ver Recursos)
    Mostrar más instrucciones
    1

    Haga clic en el botón de Windows, el logotipo en la esquina inferior izquierda de la pantalla , a continuación, iniciar un navegador de Internet. Debido a la configuración utilizará ASDM ( administrador de dispositivos de seguridad adaptable ) , seleccione el lanzador ASDM del ASDM ventana del navegador . Esto es uno de los programas disponibles . (Nota: en algunas de estas configuraciones , habrá una serie de números seguidos de un período Ignorar el último período. ).
    2

    Ir a la ventana ASDM en el navegador de Internet , haga clic en el " ficha Configuración " . Esta es una de las pestañas del navegador. En el interior, la pantalla dirá "Adaptive Security Device Manager ". A continuación, vaya a la columna " Interface ", haga clic en la " interfaz Ethernet 0 ", luego haga clic en " Editar". Esto configura la interfaz de servidor de seguridad exterior. Sin embargo , hay un mensaje de advertencia acerca de una posible desconexión , pero haga clic en " OK" , sin embargo .
    3

    Marque la casilla " Habilitar la interfaz " . Luego llene el resto de la información . Seleccione el botón de opción " Utilizar IP estática " y escriba " 100.100.100.1 " para la dirección IP y " 255.255.255.0" para la máscara de subred. Haga clic en " Aceptar " y luego " Aplicar ". Esta configuración se va a terminar en el firewall. En el siguiente paso , se configuran las características de enrutamiento .
    4

    Ir al icono " Configuración" en el menú. Haga clic en " Routing" y seleccione " Static Route ", luego haga clic en "Agregar ". Esto abrirá una nueva ventana donde se escribe el nombre de la interfaz, "Fuera de la interfaz . " También introduce la dirección IP " 0.0.0.0 " y la máscara es "0.0.0.0 . " A continuación, escriba la dirección IP de puerta de enlace , " 100.100.100.1 ". Haga clic en " Aceptar".
    5

    clic en "Añadir " para acceder al cuadro de diálogo "Agregar ruta estática " . A continuación , configurará la red interior. El nombre de la interfaz es " Inside- Interface. " La dirección IP es " 10.10.10.0 " con la máscara de la "255.255.255.0 ". La puerta de enlace IP será " 10.1.1.2 ". Haga clic en " Aceptar" y " Aplicar". Esto le trae de vuelta a la pantalla de ASDM , donde configurará NAT como la forma de acceder a la red.
    6

    clic "NAT " y desmarca la casilla que dice "Habilitar el tráfico a través del firewall sin dirección traducción " . Ahora puede añadir la regla NAT. Haga clic en el botón "Reglas de conversión" de radio y haga clic en " Agregar ". Esto le puso en la ventana "Add Address Translation Rule" de diálogo. NAT tiene una dirección IP pública y la convierte en una dirección IP privada . Esta es una característica de seguridad .
    7

    Haga clic en el botón de "uso NAT " . A continuación, en el campo de la interfaz, seleccione "dentro " con la dirección IP "0.0.0.0 ", y una máscara de "0.0.0.0 . " Haga clic en el enlace " Administrar los grupos " . Cuando el administrar agrupaciones de direcciones globales ventanas aparece , seleccione " Outside" y haga clic en "Agregar ". En este punto , definirá la interfaz externa , tipo " 100.100.100.1 ". Ahora ha configurado la dirección dentro y fuera de la dirección que se traducirá en . Haga clic en " Aplicar". Esto le llevará de nuevo a la ventana ASDM .
    8

    Haga clic en " política de seguridad " y haga clic en " Agregar " para permitir que el ESP ( Carga de seguridad encapsuladora ) y el tráfico de ISAKMP a través del firewall. Haga clic en " Agregar " para abrir la regla de acceso. Esta regla se encuentra en el servidor de seguridad , y evita que el tráfico VPN entre. Usted puede modificar esto cambiando el número de puerto . Haga clic en el botón de " servicio" y haga clic en 4500 en el campo de protocolo y servicio. Esto permite anfitrión 100.100.100.1 para entrar en el servidor de seguridad. Haga clic en " Aplicar".

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar una VPN en un iPhone 
    ·Cómo configurar VPN Email 
    ·Web Proxy Vs . VPN 
    ·Cómo utilizar una red WiFi pública de forma segura co…
    ·Cómo acceder a archivos en el ordenador host a través…
    ·Cómo conectar VPN Software 
    ·¿Cómo acceso remoto VPN SSL 
    ·Las diferencias entre la VPN y proxy 
    ·Cómo habilitar VPN Passthrough 
    ·Cómo configurar RR POP de correo electrónico en un se…
      Artículos destacados
    ·Cómo convertir Denario de Binary 
    ·Cómo cambiar la configuración de seguridad de D -Link…
    ·Cómo ver las otras computadoras en una red con XP 
    ·Cómo Crimp un cable RJ45 
    ·Spiceworks no realizará un inventario de mi red 
    ·Los datos de instalación y Trucos cable 
    ·Cómo conectar LAN en un Acer Aspire 9410 
    ·Manera de aumentar la señal inalámbrica para PC Recep…
    ·Cómo crear una dirección de correo electrónico de Mi…
    ·Cómo hacer arreglos de mesa de flores 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com