O objetivo deste original é mostrar-lhe como configurar a conectividade de VPN de AnyConnect no roteador do RV34x Series.
Uma conexão do Virtual Private Network (VPN) permite que os usuários alcancem, enviem, e recebam dados a e de uma rede privada por meio de atravessar um público ou uma rede compartilhada tal como o Internet mas ainda de assegurar conexões seguras a uma infraestrutura de rede subjacente para proteger a rede privada e seus recursos.
Um cliente VPN é o software que é instalado e foi executado em um computador que deseje conectar à rede remota. Este software do cliente deve estabelecer-se com a mesma configuração como aquele do servidor de VPN tal como o IP address e a informação da autenticação. Esta informação da autenticação inclui o username e a chave pré-compartilhada que serão usados para cifrar os dados. Segundo o local físico das redes a ser conectadas, um cliente VPN pode igualmente ser um dispositivo de hardware. Isto acontece geralmente se a conexão de VPN é usada para conectar duas redes que estão em lugar separados.
O Cliente de mobilidade Cisco AnyConnect Secure é um aplicativo de software para conectar a um VPN que trabalhe em vários sistemas operacionais e configurações de hardware. Este aplicativo de software torna possível para recursos remotos de uma outra rede torna-se acessível como se o usuário é conectado diretamente a sua rede, mas em uma maneira segura. O Cliente de mobilidade Cisco AnyConnect Secure fornece uma maneira nova inovativa de proteger usuários móvéis nas Plataformas por computador ou do Smart-telefone, fornecendo uma experiência mais sem emenda, sempre-mais protegida para utilizadores finais e um reforço de política detalhado para o administrador TI.
No roteador RV34x, começando com versão de firmware 1.0.3.15 e movendo-se para a frente, licenciar de AnyConnect não é necessário. Haverá uma carga para licenças do cliente somente.
Para obter informações adicionais sobre de AnyConnect que licencia no Roteadores do RV340 Series, veja por favor o artigo sobre: AnyConnect que licencia para o Roteadores do RV340 Series.
Etapa 1. Alcance a utilidade com suporte na internet do roteador e escolha-a VPN > SSL VPN.
Etapa 2. Clique sobre o botão de rádio para permitir o servidor de VPN de Cisco SSL.
Ajustes imperativos do gateway
Os seguintes ajustes de configuração são imperativos:
Etapa 3. Escolha a interface de gateway da lista de drop-down. Esta será a porta que será usada passando o tráfego através dos túneis SSL VPN. As opções são:
Nota: Neste exemplo, o WAN1 é escolhido.
Etapa 4. Entre no número de porta que é usado para o gateway de VPN SSL no campo de porta de gateway que varia de 1 a 65535.
Nota: Neste exemplo, 8443 são usados como o número de porta.
Etapa 5. Escolha o arquivo certificado da lista de drop-down. Este certificado autentica os usuários que tentam alcançar os recursos de rede através dos túneis SSL VPN. A lista de drop-down contém um certificado do padrão e os Certificados que sejam importados.
Nota: Neste exemplo, o padrão é escolhido.
Etapa 6. Incorpore o IP address do pool do endereço de cliente ao campo do pool do endereço de cliente. Este pool será a escala dos IP address que serão atribuídos aos clientes VPN remotos.
Nota: Certifique-se de que o intervalo de endereço IP não sobrepõe com os alguns dos IP address na rede local.
Nota: Neste exemplo, 192.168.0.0 é usado.
Etapa 7. Escolha o cliente Netmask da lista de drop-down.
Nota: Neste exemplo, 255.255.255.128 é escolhido.
Etapa 8. Incorpore o Domain Name do cliente ao campo do domínio do cliente. Este será o Domain Name que deve ser empurrado para clientes VPN SSL.
Nota: Neste exemplo, WideDomain.com é usado como o Domain Name do cliente.
Etapa 9. Incorpore o texto que se publicaria como o banner de login no campo do banner de login. Esta será a bandeira que será indicada cada vez um cliente entra.
Nota: Neste exemplo, boa vinda a Widedomain! é usado como o banner de login.
Ajustes opcionais do gateway
Os seguintes ajustes de configuração são opcionais:
Etapa 1. Incorpore um valor aos segundos para o idle timeout que varia de 60 a 86400. Esta será a duração do tempo que a sessão de VPN SSL pode permanecer inativa.
Nota: Neste exemplo, 3000 são usados.
Etapa 2. Incorpore um valor aos segundos no campo do timeout de sessão. Este é o tempo onde toma para que a sessão do Transmission Control Protocol (TCP) ou do User Datagram Protocol (UDP) cronometre para fora após o tempo ocioso especificado. A escala é 60 a 1209600.
Nota: Neste exemplo, 60 são usados.
Etapa 3. Incorpore um valor aos segundos no campo do intervalo de ClientDPD que varia de 0 a 3600. Este valor especifica a emissão periódica de mensagens HELLO/ACK para verificar o estado do túnel VPN.
Nota: Esta característica deve ser permitida no ambas as extremidades do túnel VPN.
Nota: Neste exemplo, 350 são usados.
Etapa 4. Incorpore um valor aos segundos no campo do intervalo de GatewayDPD que varia de 0 a 3600. Este valor especifica a emissão periódica de mensagens HELLO/ACK para verificar o estado do túnel VPN.
Nota: Esta característica deve ser permitida no ambas as extremidades do túnel VPN.
Nota: Neste exemplo, 360 são usados.
Etapa 5. Incorpore um valor aos segundos no campo da manutenção de atividade que varia de 0 a 600. Esta característica assegura-se de que seu roteador esteja conectado sempre ao Internet. Tentará restabelecer a conexão de VPN se é deixada cair.
Nota: Neste exemplo, 40 são usados.
Etapa 6. Incorpore um valor aos segundos para a duração do túnel a ser conectado no campo da duração de aluguel. A escala é 600 a 1209600.
Nota: Neste exemplo, 43500 são usados.
Etapa 7. Incorpore o tamanho do pacote aos bytes que pode ser enviado sobre a rede. A escala é 576 a 1406.
Nota: Neste exemplo, 1406 são usados.
Etapa 8. Incorpore o tempo de intervalo do relé ao campo do intervalo do Rekey. A característica do Rekey permite que as chaves SSL renegociem depois que a sessão foi estabelecida. A escala é 0 a 43200.
Nota: Neste exemplo, 3600 são usados.
Etapa 9. O clique aplica-se.
Etapa 1. Clique a aba das políticas do grupo.
Etapa 2. Clique o botão Add sob a tabela do grupo de VPN SSL para adicionar uma política do grupo.
Nota: A tabela do grupo de VPN SSL mostrará a lista de políticas do grupo no dispositivo. Você pode igualmente editar a primeira política do grupo na lista, que é nomeada SSLVPNDefaultPolicy. Esta é a política padrão fornecida pelo dispositivo.
Etapa 3. Dê entrada com seu nome preferido da política no campo de nome da política.
Nota: Neste exemplo, agrupe 1 política é usado.
Etapa 4. Incorpore o IP address dos DN principais ao campo fornecido. À revelia, este IP address é fornecido já.
Nota: Neste exemplo, 192.168.1.1 é usado.
Etapa 5. (opcional) incorpora o IP address dos DN secundários ao campo fornecido. Isto servirá como um backup caso que os DN principais falharam.
Nota: Neste exemplo, 192.168.1.2 é usado.
Etapa 6. (opcional) incorpora o IP address das VITÓRIAS preliminares ao campo fornecido.
Nota: Neste exemplo, 192.168.1.1 é usado.
Etapa 7. (opcional) incorpora o IP address das VITÓRIAS secundárias ao campo fornecido.
Nota: Neste exemplo, 192.168.1.2 é usado.
Etapa 8. (opcional) incorpora uma descrição da política ao campo de descrição.
Nota: Neste exemplo, a política do grupo com túnel em divisão é usada.
Etapa 9. (opcional) clica sobre um botão de rádio para escolher a política do proxy IE permitir ajustes do proxy do Microsoft Internet explorer (MSIE) de estabelecer o túnel VPN. As opções são:
Nota: Neste exemplo, o enfermo é escolhido. Esta é a configuração padrão.
Etapa 10. (opcional) na área dos ajustes do Split Tunneling, verifica a caixa de verificação do Split Tunneling da possibilidade para permitir que o tráfego destinado Internet seja enviado unencrypted diretamente ao Internet. O Tunelamento completo envia todo o tráfego ao dispositivo final onde é distribuído então aos recursos do destino, eliminando a rede corporativa do trajeto para o acesso à Web.
Etapa 11. (opcional) clica sobre um botão de rádio para escolher se incluir ou excluir o tráfego ao aplicar o Split Tunneling.
Nota: Neste exemplo, inclua o tráfego é escolhido.
Etapa 12. Na tabela de rede rachada, clique o botão Add para adicionar exceção rachada da rede.
Etapa 13. Incorpore o IP address da rede ao campo fornecido.
Nota: Neste exemplo, 192.168.1.0 é usado.
Etapa 14. No DNS em divisão apresente, clique o botão Add para adicionar a exceção do DNS em divisão.
Etapa 15. Incorpore o Domain Name ao campo fornecido e clique-o então aplicam-se.
Etapa 1. Clique sobre o ícone de cliente seguro da mobilidade de AnyConnect.
Etapa 2. Na janela de cliente segura da mobilidade de AnyConnect, incorpore o endereço IP de Gateway e o número de porta de gateway separados por uns dois pontos (:), e clique-os então conectam.
Nota: Neste exemplo, 10.10.10.1:8443 são usados. O software mostrará agora que está contactando a rede remota.
Etapa 3. Incorpore seu nome de usuário e senha do server aos campos respectivos e clique então a APROVAÇÃO.
Nota: Neste exemplo, o usuário Group1 é usado como o username.
Etapa 4. Assim que a conexão for estabelecida, o banner de login aparecerá. O clique aceita.
O indicador de AnyConnect deve agora indicar a conexão de VPN bem sucedida à rede.
Etapa 5. (opcional) a desligar da rede, disconexão do clique.
Você deve agora com sucesso ter configurado a conectividade de VPN de AnyConnect usando um roteador do RV34x Series.