Um firewall Cisco impede protocolos de rede externos, ou endereços, de entrar em uma rede de área local. Isto é para a segurança ea protecção de determinados dados e da rede em geral. No entanto, isso pode impedir que até mesmo os usuários com necessidades de acesso legítimas para a rede local de entrar . Uma maneira de acessar a rede está com uma Rede Privada Virtual (VPN). Isto, e usando Network Address Translation (NAT) , permitirá que um usuário para entrar na rede , mesmo se a fonte é o mesmo que os outros que têm acesso negado. Coisas que você precisa software ASDM
(consulte Recursos)
Mostrar Mais instruções
1
Clique no botão de logotipo do Windows no canto inferior esquerdo da tela , em seguida, lançar um navegador de Internet. Como a configuração usará ASDM ( adaptativa gerenciador de dispositivo de segurança) , selecione o lançador ASDM da janela ASDM no navegador. Esse é um dos programas disponíveis. ( Note-se, em algumas dessas configurações , haverá uma série de números seguido por um período Ignore o último período. ).
2
Vá para a janela ASDM no navegador de Internet , clique no botão " " guia Configuração. Esta é uma das abas do navegador. No interior, a tela , ele vai dizer "Segurança Adaptive Gerenciador de dispositivos. " Em seguida, vá para a " coluna Interface ", clique no " interface Ethernet 0 " e clique em " Editar". Isso configura a interface de firewall de fora. No entanto , há um aviso de alerta sobre uma possível desconexão, mas clique em " OK" , no entanto .
3
Marque a caixa " Ativar Interface " . Em seguida, preencha as informações restantes . Selecione a opção "Usar IP estático " e digite " 100.100.100.1 " para o endereço IP e " 255.255.255.0" para a máscara de sub-rede. Clique em "OK " e depois " Aplicar". Esta configuração vai acabar no firewall. No próximo passo , você configura os recursos de roteamento .
4
Vá para o " ícone de Configuração" no menu. Clique em " Routing " e selecione " Static Route " e clique em "Adicionar ". Isto irá abrir uma nova janela onde você digita o nome da interface , "Outside - interface. " Também digite o endereço IP "0.0.0.0" ea máscara é " 0.0.0.0. " Em seguida, digite o IP do gateway , " 100.100.100.1 ". Clique em " OK".
5
Clique em "Adicionar " para entrar na caixa de diálogo "Adicionar rota estática " . Aqui, você vai configurar a rede dentro. O nome da interface é " Inside- Interface. " O endereço IP é " 10.10.10.0 " com a máscara de "255.255.255.0 ". O IP do Gateway será " 10.1.1.2 ". Clique em " Ok" e " Aplicar". Isso leva você de volta à tela ASDM , onde você irá configurar NAT como a maneira de acessar a rede.
6
Clique em " NAT " e desmarque a caixa que diz "Permitir tráfego através do firewall sem endereço tradução ". Agora você pode adicionar a regra NAT. Clique no botão "Regras de conversão" e clique em "Adicionar ". Isso vai colocá-lo em "Add Address Translation Rule" janela de diálogo. NAT tem um endereço IP público e transforma-lo em um endereço IP privado . Este é um recurso de segurança .
7
Clique no botão de rádio " usar o NAT " . Em seguida, no campo de interface, selecione " dentro " com o endereço IP "0.0.0.0 ", e uma máscara de "0.0.0.0 . " Clique no link "Gerenciar pools " . Quando o Gerenciar globais pools de endereços Windows aparece , selecione " Outside" e clique em "Adicionar ". Neste ponto, você vai definir a interface externa , digite " 100.100.100.1 ". Agora você configurou o endereço dentro e fora do endereço que será traduzido em . Clique em " Aplicar". Isso leva você de volta para a janela do ASDM .
8
Clique em " Política de Segurança " e clique em "Adicionar" para permitir que o ESP ( encapsular Security Payload ) eo tráfego ISAKMP através do firewall. Clique em "Adicionar " para abrir a regra de acesso. Esta regra está assentado sobre o firewall, e impede o tráfego de VPN de entrar. Você pode modificar isso alterando o número da porta. Clique no botão " Serviço " e clique em 4500 no campo de protocolo e serviço. Isso permite 100.100.100.1 acolhimento para entrar no firewall. Clique em " Aplicar".