Este documento descreve como configurar o Cisco VPN 3000 Concentrator e o Network Associates PGP (Pretty Good Privacy) Client executando a versão 6.5.1 para aceitar conexões entre si.
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nestas versões de software e hardware:
Cisco VPN 3000 Concentrator versão 4.7
Networks Associates PGP Client versão 6.5.1
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
For more information on document conventions, refer to the Cisco Technical Tips Conventions.
Use este procedimento para configurar o Network Associates PGP Client para se conectar ao VPN 3000 Concentrator.
Inicie PGPNet > Hosts.
Clique em Adicionar e, em seguida, clique em Avançar.
Escolha a opção Gateway e clique em Avançar.
Insira um nome descritivo para a conexão e clique em Avançar.
Insira o nome de domínio do host ou o endereço IP da interface pública do VPN 3000 Concentrator e clique em Next (Avançar).
Escolha Usar somente segurança criptográfica de chave pública e clique em Avançar.
Selecione Sim e clique em Avançar. Quando você adiciona um novo host ou sub-rede, ele permite que você acesse redes privadas depois que sua conexão é protegida.
Selecione Sub-rede e clique em Avançar.
Escolha Permitir comunicações inseguras e clique em Avançar.
O VPN 3000 Concentrator lida com a segurança da conexão, não com o software cliente PGP.
Insira um nome descritivo para identificar exclusivamente as redes às quais você se conecta e clique em Avançar.
Digite o número da rede e a máscara de sub-rede da rede atrás do VPN 3000 Concentrator e clique em Next.
Se houver mais redes internas, escolha Sim. Caso contrário, escolha Não e clique em Avançar.
Use este procedimento para configurar o Cisco VPN 3000 Concentrator para aceitar conexões de um Network Associates PGP Client:
Selecione Configuration > Tunneling and Security > IPSec > IKE Proposal.
Ative a proposta IKE-3DES-SHA-DSA selecionando-a na coluna Propostas inativas. Em seguida, clique no botão Ativar e clique no botão Salvar necessário.
Selecione Configuration > Policy Management > Traffic Management > SAs.
Clique em Add.
Deixe todos, exceto estes campos, em suas configurações padrão:
Nome SA: Crie um nome exclusivo para identificar isso.
Certificado digital: Escolha o certificado de identificação do servidor instalado.
Proposta de IKE: Selecione IKE-3DES-SHA-DSA.
Clique em Add.
Selecione Configuration > User Management > Groups, clique em Add Group e configure estes campos:
Observação: se todos os seus usuários forem clientes PGP, você poderá usar o Grupo Base (Configuração > Gerenciamento de Usuário > Grupo Base) em vez de criar novos grupos. Em caso afirmativo, ignore as etapas para a guia Identidade e conclua as etapas 1 e 2 somente para a guia IPSec.
Na guia Identidade, insira estas informações:
Nome do grupo: Digite um nome exclusivo. (Esse nome de grupo deve ser igual ao campo OU no certificado digital do cliente PGP.)
Senha: Digite a senha para o grupo.
Na guia IPSec, insira estas informações:
Autenticação: Defina como Nenhum.
Configuração do modo: Desmarque isso.
Clique em Add.
Salve conforme necessário.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
14-Jan-2008 |
Versão inicial |