Richten Sie VPN auf einem Cisco ASA-Gerät ein
Um ein Cisco ASA-Gerät mit einem Chrome OS-kompatiblen VPN einzurichten, verwenden Sie das Tool Cisco Adaptive Security Device Manager (ASDM).
Hinweis : Diese Anweisungen gehen davon aus, dass Sie ASDM Version 6.4 verwenden.
1. VPN auf dem Gerät einrichten
Schritt 1: Richten Sie Ihre VPN-Einstellungen ein
- Öffnen Sie ASDM.
- Gehen Sie zu Zauberern VPN-Assistenten IPsec (IKEv1) Remote Access VPN-Assistent .
- Umgehen Sie die Schnittstellenzugriffslisten:
- Markieren Sie die VPN-Tunnel-Schnittstelle als außerhalb .
- Aktivieren Sie das Kontrollkästchen Eingehende IPsec-Sitzungen aktivieren .
- Klicken Sie auf Weiter .
- Wählen Sie Microsoft Windows-Client mit L2TP über IPsec und aktivieren Sie das Kontrollkästchen für MS-CHAP-V2 .
- Klicken Sie auf Weiter .
- Authentifizieren Sie die Maschine:
- Um ein Zertifikat zu verwenden, importieren Sie die Zertifikate jetzt.
- Um einen Pre-Shared Key (Passphrase) zu verwenden, wählen Sie Pre-Shared Key-PSK und legen Sie den PSK fest.
- Klicken Sie auf Weiter .
- Wählen Sie aus, wie Benutzer authentifiziert werden sollen. (Sie können davon ausgehen, dass Sie eine lokale Benutzerdatenbank verwenden, was die Standardeinstellung ist.)
- Klicken Sie auf Weiter .
- Geben Sie mindestens einen Benutzernamen und ein Passwort ein und klicken Sie dann auf Hinzufügen .
- Klicken Sie auf Weiter .
- Geben Sie einen Pool von Adressen ein, die für VPN verwendet werden sollen. Wenn Sie keinen Pool für VPN-IPs erstellt haben:
- Klicken Sie auf Neu und wählen Sie einen aussagekräftigen Poolnamen wie „VPNPool".
- Geben Sie einen Bereich und eine Netzmaske ein. Beispiel: 192.168.105.1..192.168.105.31, Netzmaske 255.255.255.0.
- Klicken Sie auf OK .
- Stellen Sie sicher, dass der gerade erstellte VPNPool ausgewählt ist.
- Klicken Sie auf Weiter .
- Geben Sie die IP-Adressen der DNS-Server und den Standarddomänennamen ein. (WINS-Server werden von Chrome OS nicht benötigt.)
- Wählen Sie die für IKE v1 verwendete Verschlüsselung. Wenn Sie sich nicht sicher sind, was Sie auswählen sollen, lassen Sie die Standardeinstellungen ausgewählt: 3DES, SHA und 2.
- Klicken Sie auf Weiter .
- Wählen Sie aus, wie der Datenverkehr weitergeleitet werden soll:
- Lassen Sie "Ausgenommene Netzwerke" leer.
- Stellen Sie "Schnittstelle" als innen ein .
- Deaktivieren Sie das Kontrollkästchen für Split-Tunneling.
- Deaktivieren Sie das Kontrollkästchen für Perfect Forwarding Secrecy (PFS).
- Klicken Sie auf Weiter und dann auf Fertig stellen .
- Sie sehen die verschiedenen CLI-Befehle. Klicken Sie auf Senden .
Schritt 2: Kryptokarte bearbeiten
- Klicken Sie oben in der ASDM-Oberfläche auf Konfiguration Site-to-Site-VPN Fortschrittlich Krypto-Karten .
- Doppelklicken Sie auf die Standard-Kryptokarte 65535, um sie zu bearbeiten.
- Klicken Sie neben IKE v1 IPsec-Vorschlag auf Auswählen .
- Wählen Sie die Zeile TRANS_ESP_3DES-SHA aus und klicken Sie auf Zuweisen .
- Klicken Sie auf OK und dann erneut auf OK .
- Klicken Sie im Bereich unter der Liste der Crypto Maps auf Übernehmen .
- Klicken Sie im Feld mit den CLI-Befehlen auf Senden .
2. Testen Sie die Konfiguration
Testen Sie die Verbindung mit Chrome OS
- Melden Sie sich mit dem Konto, das VPN-Zugriff haben sollte, bei Ihrem Chromebook an.
- Wählen Sie unten rechts die Uhrzeit aus.
- Klicken Sie auf Einstellungen .
- Wählen Sie im Abschnitt "Netzwerk" die Option Verbindung hinzufügen aus.
- Klicken Sie neben „OpenVPN / L2TP" auf Hinzufügen .
- Geben Sie den Server-Hostnamen und dann den Dienstnamen ein (verwenden Sie einen beliebigen Namen, den Sie in der Liste der VPNs sehen möchten).
- Wählen Sie im Feld „Anbietertyp" L2TP/IPsec + Pre-Shared Key oder L2TP/IPsec + Benutzerzertifikat aus , je nachdem, ob Sie zuvor einen Pre-Shared Key (Passphrase) oder ein Zertifikat verwendet haben.
- Wenn Sie einen Pre-Shared Key verwendet haben, geben Sie diesen im Feld „Pre-Shared Key" ein.
- Wenn Sie ein Zertifikat verwendet haben, wählen Sie ein Zertifikat aus der Dropdown-Liste „Server-CA-Zertifikat" aus.
- Geben Sie Ihren Benutzernamen und Ihr Passwort ein.
- Klicken Sie auf Verbinden .
- Wenn das Schloss auf der linken Seite des Netzwerksymbols aufhört zu blinken, öffnen Sie einen neuen Tab in Chrome .
- Versuchen Sie, eine Webseite zu öffnen, die von einem Server hinter der Firewall bereitgestellt wird. Sie können auch ein Terminalfenster öffnen und Ping/SSH verwenden.
Testen Sie die Verbindung mit OS X
- Melden Sie sich bei Ihrem OS X-Computer an.
- Klicken Sie auf Ihrem Desktop auf das Symbol für das drahtlose Netzwerk.
- Wählen Sie unten im Dropdown-Menü Netzwerkeinstellungen öffnen aus.
- Klicken Sie unten links im angezeigten Feld auf das + -Zeichen.
- In dem angezeigten Feld:
- Wählen Sie im Drop-down-Menü „Schnittstelle" VPN aus.
- Wählen Sie im Dropdown-Menü „VPN-Typ" die Option L2TP über IPsec aus .
- Klicken Sie auf Erstellen .
- Wählen Sie Ihr neu erstelltes VPN aus der Liste aus.
- Konfigurieren Sie Ihr VPN:
- Geben Sie im Feld „Serveradresse" die externe Adresse des VPN-Servers ein.
- Geben Sie Ihren Kontonamen (Benutzernamen) ein, der beim Einrichten Ihres VPN erstellt wurde.
- Klicken Sie auf Authentifizierungseinstellungen .
- Geben Sie das Passwort ein, das beim Erstellen Ihres Benutzernamens erstellt wurde.
- Legen Sie das Shared Secret als vorinstallierten Schlüssel (Passphrase) oder Zertifikat fest, das Sie zuvor verwendet haben.
- Lassen Sie das Feld „Gruppenname" leer.
- Klicken Sie auf OK .
- Klicken Sie auf Anwenden und dann auf Verbinden .
- Wenn der Status „Verbunden" anzeigt, öffnen Sie einen neuen Chrome-Tab und versuchen Sie, eine Webseite zu öffnen, die von einem Server hinter der Firewall bereitgestellt wird. Sie können auch ein Terminalfenster öffnen und Ping/SSH verwenden.
3. Speichern Sie die Konfiguration
Wenn die Konfiguration funktioniert, klicken Sie auf Speichern, um sie im Flash-Speicher Ihres Geräts zu speichern.
No comments:
Post a Comment