close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Die Herausforderung des Seins eine russische Security Software Unternehmen



Diese exemplarische Vorgehensweise wird beschrieben, wie die Cisco ASA5505 als VPN-Server für einen Remote-Client zu verwenden. Der Remote-Client-Doe müssen keine 5505 als VPN-Endpunkt haben, es braucht nur die Cisco-VPN-Client-Software installiert haben.

Um die ASA5505, erste Protokoll in sie mit dem Cisco ASDM konfigurieren.

    Klicken Sie auf den "Assistenten" Drop-Down, wählen Sie "VPN-Assistenten." Wählen Sie "Remote Access", klicken Sie auf Weiter. Wählen Sie "Cisco VPN-Client", klicken Sie auf Weiter Wählen Sie "Schlüssel Pre-Shared", dann ausfüllen, was ich Ihr anrufen "VPN-Verbindung das Passwort ein." Dies wird in dem Client gespeichert werden und sollte so lang sein, und sicher wie möglich . Tunnel Group Name: Geben Sie, was ich Ihr zu nennen "VPN-Verbindung Benutzername", und klicken Sie auf Weiter. Wählen Sie "Authentifizieren die lokale Benutzerdatenbank", klicken Sie auf Weiter. Erstellen Sie einen Benutzernamen und ein Passwort für jeden VPN-Benutzer, klicken Sie auf Weiter. Klicken Sie auf "Neu ..." eine neue VPN-IP-Pool zu erstellen. Sie können tun, was Sie hier wollen, aber hier ist mein Vorschlag: Name: VPNBenutzer Start-IP-Adresse: 192.168.15.194 End-IP-Adresse: 192.168.15.220 Subnet Mask: 255.255.255.224 Klicken Sie auf "OK". Klicken Sie auf Weiter. Füllen Sie DNS und WINS für Ihre externen Netzwerk und klicken Sie auf Weiter. IKE-Richtlinie Standardwerte sind in Ordnung, klicken Sie auf Weiter. IPSec-Standardwerte sind in Ordnung, klicken Sie auf Weiter. Lassen Sie NAT-Einstellungen leer, aber überprüfen Sie "Enable Split-Tunneling" am unteren Rand und klicken Sie auf Weiter. KlickenFertig.

Ein weiterer Schritt, ohne dass dies Sie nicht in der Lage sein, etwas anderes als das interne Netzwerk zu verbinden, wenn Sie mit dem VPN verbunden sind.

    Klicken Sie auf "Konfiguration" am oberen Rand des Bildschirms. Klicken Sie auf "VPN" auf der linken Seite des Bildschirms. Unter "Allgemein" auf "Gruppenrichtlinien." Klicken Sie auf die Gruppenrichtlinie, die derjenigen entspricht, die Sie während des Assistenten definiert, und klicken Sie auf die Schaltfläche Bearbeiten. Klicken Sie auf die Client-Konfiguration Tab. Klicken Sie auf die Schaltfläche "Verwalten" neben Split Tunnel Netzliste. Klicken Sie doppelt auf den Eintrag unter der Registerkarte Standard-ACL. Ändern Sie die IP-Adresse und Netmask die Ihres internen Netzwerks übereinstimmen, das Subnetz, in dem die Server befinden. Klicken Sie auf OK, OK, OK und schließlich: Übernehmen.

Nun, da wir das alles getan haben, sollten wir es aus speichern Speicher in den Flash arbeiten. Ich mag einen Neustart zu tun, während ich dies tun, und wir können sie tun, um die Cisco ASDM verwenden!

    Klicken Sie auf Extras und wählen Sie System neu laden. Achten Sie darauf, das Optionsfeld an der Spitze zu ändern, um die laufende Konfiguration zum Zeitpunkt der reload zu speichern. Klicken Sie auf "Schedule Reload" Ja, und Ausfahrt ASDM.

Um die neue VPN-Verbindung, werden Sie den Cisco VPN Client benötigen. Ich bin mit der Version 4.6.

    Installieren Sie den Cisco VPN Client. Klicken Sie auf "Neu". Verbindungseintrags: Name des VPN-Verbindung. Ich benutzte das gleiche, was ich für den Tunnel Gruppenname setzen in (VPN-Verbindung Benutzername), aber Sie verwenden können, was Sie wollen. Host: Die IP-Adresse oder den DNS-Namen des Servers VPN. Auf der Registerkarte Authentifizierung, stellen Sie sicher, dass "Gruppenauthentifizierung" ausgewählt ist. Name: Setzen Sie, was Sie setzen für Tunnel Gruppenname (VPN-Verbindung Benutzername). Kennwort: Legen Sie in Ihrem "Pre-Shared Key" VPN (Verbindungskennwort). Das ist es! Hit speichern.

Um eine Verbindung, doppelklicken Sie auf den Verbindungseintrag Sie gerade erstellt haben. Geben Sie Ihren Benutzernamen und Passwort, die wir Benutzer auf dem Cisco ASA5505 Gerät während des VPN-Assistenten definiert.

Gemacht und gemacht!

Autor: Anthony Curreri Anthony Curreri hat an Bord eines Bootes seit 2007 lebte, zunächst auf einem 27 'Segelboot, jetzt lebt er an Bord Lunasea, ein 1970 Chris Craft Kommandant 42. Er an der Universität von Washington seit 2006 gearbeitet hat, studierte an der Universität Wisconsin Oshkosh mit einem Abschluss in Informatik im Jahr 2004 und hatte seinen ersten Job bei einer Dial-up im Jahr 1999 Internet-Service-Provider.

Kaspersky Endpoint Security 2014     Endpoint-Security-10 Fenster 10

Categories and tags