A Cisco VPN kliens konfigurálása
Helló. Azonnal azt mondom, hogy van egy összetett kérdésem, és rájövök, hogy túl sokat akarok tőled, így ha figyelmen kívül hagyja, meg fogom érteni. Rendszergazda voltam egy nagyvállalat számára, számos ággal és egy komplex hálózattal, amely VPN-kapcsolatokon alapul. Most megnyílik egy másik fiók, és ugyanazon szabályok szerint kell csatlakoztatnia a hálózathoz. Itt a Cisco berendezéseket használja, és érthető, a Cisco VPN kliens vezérli. kérlek segíts. A VPN Cisco konfigurálása szabványos eszközökkel? Minden információ segít nekem. Köszönhetően mindazoknak, akik nem közömbösek.
Igen, a téma nagyon tágas. De mindazonáltal megpróbálok segíteni. Kezdjük a kezdetektől.
Cisco VPN kliens – speciális szoftver, amely egy személyi számítógépen telepítve van, és az IPSec alagút létrehozására szolgál, bármely Cisco Easy VPN-kiszolgálókkal.
A Cisco VPN kliens támogatja a kétfaktoros felhasználói engedélyt USB-tokenes vagy intelligens kártyák segítségével.
A Cisco VPN kliens főbb jellemzői és funkcionális jellemzői:
– Támogatás minden Windows operációs rendszerhez, Linux, MacOS, Solaris;
– IPSEC ESP, L2TP, L2TP / IPSec, PPTP, NAT TRVERSAL IPSEC, IPSec / UDP, IPSec / TCP támogatási protokoll támogatás
– Támogatás a tokens Aladdin, Schlumberger, Activecard, Datakey, Gemplus, és mások a MS CAPI-n keresztül;
– Sauth, sugár, LDAP engedélyezési támogatás;
– A Microsoft L2TP / IPsec-vel kapcsolatos konfliktusok hiánya;
– SCE támogatás;
– továbbított adatok tömörítése;
– IKE támogatás;
– adatcsomagolás az átvitel során;
– frissítés automatikus módban;
– API szoftver interfész;
– Integráció a Cisco biztonsági ügynökével, Zonealarm, Sybaate.
– központosított irányítás politikákkal;
Cisco VPN kliens
A cél a Cisco VPN Client biztosítása ugyanolyan szintű biztonság és a teljesítmény, ha dolgozik, kritikus fontosságú alkalmazások teljes személyi állomány, függetlenül az aktuális tartózkodási helyét. Először is, megköveteli az adatvédelem biztosítását, amelyet nyitott csatornákon keresztül továbbítanak (például az interneten). Adatvédelem és adatintegritás – A modern kereskedelmi alkalmazások kötelező eleme. Ez a követelmény megfelel a vállalati stratégiának, amely titkosítási és engedélyezési mechanizmusok használatával egyenlően védi a csatornákon továbbított adatokat.
Az IPSec egyszerű VPN példáján szereplő első fázis
Mielőtt átviheted a titkosított információkat egy távoli hálózatra, a felhasználónak meg kell tartania a kapcsolódási folyamatot. Ha szükséges a hitelesítési eljárás során. Jelenleg a legbiztonságosabb módja a digitális tanúsítvány használata. Ez a módszer nem vonatkozik olyan támadásokra, mint az “ember közepén”. De a digitális tanúsítványok sikeres használatához egy digitális tanúsítványkiszolgálónak rendelkezésre kell állnia a hálózaton.
Cisco IOS tanúsítványkiszolgáló
A Cisco IOS tanúsítványkiszolgáló beépül a Cisco IOS-ba, és routert ad a hálózaton, mint tanúsító hatóságként működőképes (digitális tanúsítványok kiadása és közzététele). A kriptográfiai információk generációja és kezelése – nem a legegyszerűbb feladat. Tanúsítványkiszolgálónak megoldja ezeket a problémákat egy skálázható tanúsító hatóság, amely beépített IPSec VPN támogatja a hardveres. A Cisco IOS szintén támogatja az integrált PKI funkciókat, a tanúsítványkiszolgálóval és a “Más emberek” tanúsítványközpontokkal való együttműködésével.
A digitális tanúsítványkiszolgáló konfigurálása az útválasztón
A beépített tanúsítványkiszolgáló bőséges beállítási lehetőségekkel rendelkezik. Fontolja meg a normál konfiguráció létrehozásához szükséges parancsokat.
!Állítsa be a digitális tanúsítványkiszolgáló nevét
Crypto PKI Server CertsRV
Adatbázis-szintnevek
Kibocsátó neve CN = CERTSRV, OU = Client-Group-1, O = Cisco Systems
Grant Auto
!A paraméterek beállítása csak OFF állapotban hajtható végre, és később a kiszolgálót az üzemmódba kell továbbítani
A kiszolgáló gyökér-tanúsítványának gombjait generálják. Privát kulcs segítségével minden kibocsátott tanúsítvány feliratkozik.
A Grant Auto Command lehetővé teszi, hogy automatikusan kiadhassa a tanúsítványokat a felhasználói kérelmekre, amelyek nagymértékben leegyszerűsítik a bizonyítványok kiadásának eljárását nagyon sok ügyfélnek. Az ügyfél és a kiszolgáló közötti csatorna biztonság esetén a szükséges biztonsági szint fennmarad. Például az online üzemmódban lévő tanúsítványok kibocsátása csak a hálózaton belüli felhasználók számára engedélyezhető.
Cisco VPN Client Setup Technology
A Cisco Easy VPN leegyszerűsíti a hálózati csomópontok összekötő VPN hálózatok ellenőrzését, köszönhetően az új biztonsági házirendek aktív előmozdításának a hálózat fő csomópontjainak különálló oldalakra. Annak érdekében, hogy biztosítsák a konfiguráció és a skálázhatóság egyszerűbb VPN-jét, a “házirend-push), de a szabályozások rugalmas spektrumát és a politikáknak való megfelelés szabályozását fenntartják.
Az Easy VPN konfigurálása a központi iroda továbbítja a biztonsági intézkedéseket, az egyes VPN eszközök, gondoskodik a végrehajtás jelenlegi politikák telepítése előtt a kapcsolatot.
A Cisco VPN kliens beállítása
A VPN kliens konfigurálásához csak egy kapcsolatot kell létrehoznia, adja meg a kiszolgáló IP-címét. Használja az internethez csatlakoztatott router interfészének IP-címét. A Crypto térképet az Easy VPN szerver beállítása során hozzárendelték.
Digitális tanúsítvány megszerzéséhez válassza a Tanúsítványok lehetőséget – Jelentkezzen be a VPN kliens menübe. A kibocsátásnak az IP-megvalósíthatóságnak kell lennie a PC és az útválasztó helyi hálózata között.
Győződjön meg róla, hogy megadja a tartományt, még akkor is, ha az útválasztóban nincs konfigurálva, különben lehetetlen bizonyítványt kapni!
Az igazolás kiadásakor a felhasználó a VPN kliens fogja biztosítani a CA root tanúsítvány, amely egy nyilvános kulcsot szerver. Segítségével az Easy VPN szerver tanúsítvány hitelesítése lesz végrehajtva. Így lehetővé válik a támadási típus elleni védelem.
Ha megadja az ügyfél hozzáférését az IP-tanúsítványkiszolgálóhoz, lehetetlen, a tanúsítványjelentés kézi üzemmódban végezhető el. A bináris szekvencia formájában létrehozott tanúsítvány létrehozása a kiszolgáló parancssorába kerül. A kiadott tanúsítvány ugyanabban a formában importálódik a Cisco VPN kliensben.
Comments are closed, but trackbacks and pingbacks are open.