Un firewall Cisco impide fuera de protocolos de red , o direcciones , entre en una red de área local. Esto es para la seguridad y la protección de datos en particular y de la red en general. Sin embargo , esto puede evitar que incluso los usuarios con necesidades de acceso legítimo a la red local de entrar. Una manera de tener acceso a la red es una red privada virtual ( VPN ) . Esto, y el uso de la traducción de direcciones de red ( NAT ) , permitirá al usuario introducir la red, incluso si la fuente es el mismo que otros que tienen el acceso denegado. Cosas que necesitará software
ASDM ( ver Recursos)
Mostrar más instrucciones
1
Haga clic en el botón de Windows, el logotipo en la esquina inferior izquierda de la pantalla , a continuación, iniciar un navegador de Internet. Debido a la configuración utilizará ASDM ( administrador de dispositivos de seguridad adaptable ) , seleccione el lanzador ASDM del ASDM ventana del navegador . Esto es uno de los programas disponibles . (Nota: en algunas de estas configuraciones , habrá una serie de números seguidos de un período Ignorar el último período. ).
2
Ir a la ventana ASDM en el navegador de Internet , haga clic en el " ficha Configuración " . Esta es una de las pestañas del navegador. En el interior, la pantalla dirá "Adaptive Security Device Manager ". A continuación, vaya a la columna " Interface ", haga clic en la " interfaz Ethernet 0 ", luego haga clic en " Editar". Esto configura la interfaz de servidor de seguridad exterior. Sin embargo , hay un mensaje de advertencia acerca de una posible desconexión , pero haga clic en " OK" , sin embargo .
3
Marque la casilla " Habilitar la interfaz " . Luego llene el resto de la información . Seleccione el botón de opción " Utilizar IP estática " y escriba " 100.100.100.1 " para la dirección IP y " 255.255.255.0" para la máscara de subred. Haga clic en " Aceptar " y luego " Aplicar ". Esta configuración se va a terminar en el firewall. En el siguiente paso , se configuran las características de enrutamiento .
4
Ir al icono " Configuración" en el menú. Haga clic en " Routing" y seleccione " Static Route ", luego haga clic en "Agregar ". Esto abrirá una nueva ventana donde se escribe el nombre de la interfaz, "Fuera de la interfaz . " También introduce la dirección IP " 0.0.0.0 " y la máscara es "0.0.0.0 . " A continuación, escriba la dirección IP de puerta de enlace , " 100.100.100.1 ". Haga clic en " Aceptar".
5
clic en "Añadir " para acceder al cuadro de diálogo "Agregar ruta estática " . A continuación , configurará la red interior. El nombre de la interfaz es " Inside- Interface. " La dirección IP es " 10.10.10.0 " con la máscara de la "255.255.255.0 ". La puerta de enlace IP será " 10.1.1.2 ". Haga clic en " Aceptar" y " Aplicar". Esto le trae de vuelta a la pantalla de ASDM , donde configurará NAT como la forma de acceder a la red.
6
clic "NAT " y desmarca la casilla que dice "Habilitar el tráfico a través del firewall sin dirección traducción " . Ahora puede añadir la regla NAT. Haga clic en el botón "Reglas de conversión" de radio y haga clic en " Agregar ". Esto le puso en la ventana "Add Address Translation Rule" de diálogo. NAT tiene una dirección IP pública y la convierte en una dirección IP privada . Esta es una característica de seguridad .
7
Haga clic en el botón de "uso NAT " . A continuación, en el campo de la interfaz, seleccione "dentro " con la dirección IP "0.0.0.0 ", y una máscara de "0.0.0.0 . " Haga clic en el enlace " Administrar los grupos " . Cuando el administrar agrupaciones de direcciones globales ventanas aparece , seleccione " Outside" y haga clic en "Agregar ". En este punto , definirá la interfaz externa , tipo " 100.100.100.1 ". Ahora ha configurado la dirección dentro y fuera de la dirección que se traducirá en . Haga clic en " Aplicar". Esto le llevará de nuevo a la ventana ASDM .
8
Haga clic en " política de seguridad " y haga clic en " Agregar " para permitir que el ESP ( Carga de seguridad encapsuladora ) y el tráfico de ISAKMP a través del firewall. Haga clic en " Agregar " para abrir la regla de acceso. Esta regla se encuentra en el servidor de seguridad , y evita que el tráfico VPN entre. Usted puede modificar esto cambiando el número de puerto . Haga clic en el botón de " servicio" y haga clic en 4500 en el campo de protocolo y servicio. Esto permite anfitrión 100.100.100.1 para entrar en el servidor de seguridad. Haga clic en " Aplicar".