Una conexión de Red privada virtual (VPN) permite que los usuarios tengan acceso, que envíen, y que reciban a los datos a y desde una red privada mediante pasar a través de un público o de una red compartida tal como Internet pero todavía asegurar las conexiones seguras a una infraestructura de red subyacente para proteger la red privada y sus recursos.
Un cliente VPN es el software que está instalado y se ejecutó en un ordenador que desee conectar con la red remota. Este software cliente se debe poner con la misma configuración como el del servidor VPN tal como la dirección IP y la información de autenticación. Esta información de autenticación incluye el username y la clave previamente compartida que serán utilizados para cifrar los datos. Dependiendo de la ubicación física de las redes que se conectarán, un cliente VPN puede también ser un dispositivo de hardware. Esto sucede generalmente si la conexión VPN se utiliza para conectar dos redes que estén en las ubicaciones separadas.
El Cliente de movilidad Cisco AnyConnect Secure es una aplicación de software para conectar con un VPN que trabaje en los diversos sistemas operativos y configuraciones del hardware. Esta aplicación de software hace posible para los recursos remotos de otra red llega a ser accesible como si el usuario esté conectado directamente con su red, pero de una manera segura. El Cliente de movilidad Cisco AnyConnect Secure proporciona a una nueva manera innovadora de proteger a los usuarios ambulantes en las Plataformas computarizadas o del Smart-teléfono, proporcionando a una experiencia más inconsútil, siempre-protegida para los usuarios finales y a una aplicación de políticas completa para el administrador TIC.
En el router RV34x, empezando por la versión de firmware 1.0.3.15 y mudanza adelante, la autorización de AnyConnect no es necesaria. Habrá una carga para las licencias del cliente solamente.
Para más información sobre AnyConnect que autoriza en el Routers de las RV340 Series, vea por favor el artículo encendido: AnyConnect que autoriza para el Routers de las RV340 Series.
El objetivo de este documento es mostrarle cómo configurar la conectividad VPN de AnyConnect en el router de las RV34x Series.
Paso 1. Tenga acceso a la utilidad en Internet del router y elija VPN > SSL VPN.
Paso 2. Haga clic encendido el botón de radio para activar al servidor VPN de Cisco SSL.
Configuraciones obligatorias del gateway
Las configuraciones siguientes son obligatorias:
Paso 3. Elija el interfaz del gateway de la lista desplegable. Éste será el puerto que será utilizado para pasar el tráfico a través de los túneles SSL VPN. Las opciones son:
Nota: En este ejemplo, se elige el WAN1.
Paso 4. Ingrese el número del puerto que se utiliza para el gateway de VPN SSL en el campo de puerto de gateway que se extiende a partir de la 1 a 65535.
Nota: En este ejemplo, 8443 se utiliza como el número del puerto.
Paso 5. Elija el archivo de certificado de la lista desplegable. Este certificado autentica a los usuarios que intentan tener acceso al recurso de red a través de los túneles SSL VPN. La lista desplegable contiene un certificado del valor por defecto y los Certificados se importen que.
Nota: En este ejemplo, se elige el valor por defecto.
Paso 6. Ingrese el IP address del pool de la dirección cliente en el campo del pool de la dirección cliente. Este pool será el rango de los IP Addresses que será afectado un aparato a los clientes remotos VPN.
Nota: Asegúrese de que el rango de dirección IP no solape con los IP Addresses uces de los en la red local.
Nota: En este ejemplo, se utiliza 192.168.0.0.
Paso 7. Elija la máscara de red del cliente de la lista desplegable.
Nota: En este ejemplo, se elige 255.255.255.128.
Paso 8. Ingrese el Domain Name del cliente en el campo del dominio del cliente. Éste será el Domain Name que se debe empujar a los clientes SSL VPN.
Nota: En este ejemplo, WideDomain.com se utiliza como el Domain Name del cliente.
Paso 9. Ingrese el texto que aparecería como anuncio de inicio de sesión en el campo del anuncio de inicio de sesión. Éste será el banner que será visualizado cada vez un cliente abre una sesión.
Nota: ¡En este ejemplo, recepción a Widedomain! se utiliza como el anuncio de inicio de sesión.
Configuraciones opcionales del gateway
Las configuraciones siguientes son opcionales:
Paso 1. Ingrese un valor en los segundos para el descanso ocioso que se extiende a partir del 60 a 86400. Ésta será la duración del tiempo que la sesión de VPN SSL puede seguir siendo ociosa.
Nota: En este ejemplo, se utiliza 3000.
Paso 2. Ingrese un valor en los segundos en el campo del tiempo de espera de la sesión. Éste es el tiempo que toma para que la sesión del Transmission Control Protocol (TCP) o del User Datagram Protocol (UDP) mida el tiempo hacia fuera después del tiempo de inactividad especificado. El rango es a partir el 60 a 1209600.
Nota: En este ejemplo, se utiliza 60.
Paso 3. Ingrese un valor en los segundos en el campo del descanso de ClientDPD que se extiende a partir de la 0 a 3600. Este valor especifica el envío periódico de los mensajes HELLO/ACK para controlar el estatus del túnel VPN.
Nota: Esta característica se debe activar en los ambos extremos del túnel VPN.
Nota: En este ejemplo, se utiliza 350.
Paso 4. Ingrese un valor en los segundos en el campo del descanso de GatewayDPD que se extiende a partir de la 0 a 3600. Este valor especifica el envío periódico de los mensajes HELLO/ACK para controlar el estatus del túnel VPN.
Nota: Esta característica se debe activar en los ambos extremos del túnel VPN.
Nota: En este ejemplo, se utiliza 360.
Paso 5. Ingrese un valor en los segundos en el campo de la señal de mantenimiento que se extiende a partir de la 0 a 600. Esta característica se asegura de que su router esté conectado siempre con Internet. Intentará restablecer la conexión VPN si se cae.
Nota: En este ejemplo, se utiliza 40.
Paso 6. Ingrese un valor en los segundos para la duración del túnel que se conectará en el campo del tiempo de validez. El rango es a partir el 600 a 1209600.
Nota: En este ejemplo, se utiliza 43500.
Paso 7. Ingrese el tamaño de paquetes en los bytes que se pueden enviar sobre la red. El rango es a partir el 576 a 1406.
Nota: En este ejemplo, se utiliza 1406.
Paso 8. Ingrese la duración del intervalo del relevo en el campo del intervalo de la reintroducción. La característica de la reintroducción permite que las claves SSL renegocien después de que se haya establecido la sesión. El rango es a partir la 0 a 43200.
Nota: En este ejemplo, se utiliza 3600.
Paso 9. El tecleo se aplica.
Paso 1. Haga clic las directivas cuadro del grupo.
Paso 2. Haga clic el botón Add bajo la tabla del grupo SSL VPN para agregar una directiva del grupo.
Nota: La tabla del grupo SSL VPN mostrará la lista de directivas del grupo en el dispositivo. Usted puede también corregir la primera directiva del grupo en la lista, que se nombra SSLVPNDefaultPolicy. Ésta es la directiva predeterminada suministrada por el dispositivo.
Paso 3. Ingrese su nombre preferido de la directiva en el campo de nombre de la directiva.
Nota: En este ejemplo, agrupe 1 directiva se utiliza.
Paso 4. Ingrese el IP address de los DN primarios en el campo proporcionado. Por abandono, esta dirección IP se suministra ya.
Nota: En este ejemplo, se utiliza 192.168.1.1.
El paso 5. (opcional) ingresa el IP address de los DN secundarios en el campo proporcionado. Esto servirá como salvaguardia en caso de que los DN primarios fallaran.
Nota: En este ejemplo, se utiliza 192.168.1.2.
El paso 6. (opcional) ingresa el IP address de los TRIUNFOS primarios en el campo proporcionado.
Nota: En este ejemplo, se utiliza 192.168.1.1.
El paso 7. (opcional) ingresa el IP address de los TRIUNFOS secundarios en el campo proporcionado.
Nota: En este ejemplo, se utiliza 192.168.1.2.
El paso 8. (opcional) ingresa una descripción de la directiva en el campo Description (Descripción).
Nota: En este ejemplo, la directiva del grupo con el túnel dividido se utiliza.
El paso 9. (opcional) hace clic en un botón de radio para elegir la directiva del proxy IE para permitir a las configuraciones de representación de Microsoft Internet Explorer (MSIE) establecer el túnel VPN. Las opciones son:
Nota: En este ejemplo, eligen al minusválido. Ésta es la configuración por defecto.
El paso 10. (opcional) en el área de las configuraciones del Túnel dividido, controla la casilla de verificación del Túnel dividido del permiso para permitir que el tráfico destinado Internet sea enviado unencrypted directamente a Internet. El Tunelización lleno envía todo el tráfico al dispositivo del extremo donde entonces se encamina a los recursos del destino, eliminando la red corporativa de la trayectoria para el Acceso Web.
El paso 11 (opcional) hace clic en un botón de radio para elegir si incluir o excluir el tráfico al aplicar el Túnel dividido.
Nota: En este ejemplo, incluya el tráfico se elige.
Paso 12. En la tabla de red de la fractura, haga clic el botón Add para agregar la excepción partida de la red.
Paso 13. Ingrese el IP address de la red en el campo proporcionado.
Nota: En este ejemplo, se utiliza 192.168.1.0.
Paso 14. En el DNS dividido presente, haga clic el botón Add para agregar la excepción del DNS dividido.
Paso 15. Ingrese el Domain Name en el campo proporcionado y después haga clic se aplican.
Paso 1. Haga clic en el icono del cliente seguro de la movilidad de AnyConnect.
Paso 2. En la ventana del cliente segura de la movilidad de AnyConnect, ingrese el IP address del gateway y el número del puerto de gateway separados por los dos puntos (:), y después haga clic conectan.
Nota: En este ejemplo, se utiliza 10.10.10.1:8443. El software ahora mostrará que está entrando en contacto con la red remota.
Paso 3. Ingrese su nombre de usuario y contraseña del servidor en los campos respectivos y después haga clic la AUTORIZACIÓN.
Nota: En este ejemplo, utilizan al usuario Group1 como el username.
Paso 4. Tan pronto como se establezca la conexión, el anuncio de inicio de sesión aparecerá. El tecleo valida.
La ventana de AnyConnect debe ahora indicar la conexión VPN acertada a la red.
Paso 5. (opcional) a desconectar de la red, desconexión del tecleo.
Usted debe ahora haber configurado con éxito la conectividad VPN de AnyConnect usando un router de las RV34x Series.