Monday, March 28, 2022

VPN auf einem Cisco ASA-Gerät einrichten - Chromebook-Hilfe [gg-chromebook-de]

Richten Sie VPN auf einem Cisco ASA-Gerät ein

Um ein Cisco ASA-Gerät mit einem Chrome OS-kompatiblen VPN einzurichten, verwenden Sie das Tool Cisco Adaptive Security Device Manager (ASDM).

Hinweis : Diese Anweisungen gehen davon aus, dass Sie ASDM Version 6.4 verwenden.

1. VPN auf dem Gerät einrichten

Schritt 1: Richten Sie Ihre VPN-Einstellungen ein
  1. Öffnen Sie ASDM.
  2. Gehen Sie zu Zauberern und dann VPN-Assistenten und dann IPsec (IKEv1) Remote Access VPN-Assistent .
  3. Umgehen Sie die Schnittstellenzugriffslisten:
    1. Markieren Sie die VPN-Tunnel-Schnittstelle als außerhalb .
    2. Aktivieren Sie das Kontrollkästchen Eingehende IPsec-Sitzungen aktivieren .
  4. Klicken Sie auf Weiter .
  5. Wählen Sie Microsoft Windows-Client mit L2TP über IPsec und aktivieren Sie das Kontrollkästchen für MS-CHAP-V2 .
  6. Klicken Sie auf Weiter .
  7. Authentifizieren Sie die Maschine:
    1. Um ein Zertifikat zu verwenden, importieren Sie die Zertifikate jetzt.
    2. Um einen Pre-Shared Key (Passphrase) zu verwenden, wählen Sie Pre-Shared Key-PSK und legen Sie den PSK fest.
  8. Klicken Sie auf Weiter .
  9. Wählen Sie aus, wie Benutzer authentifiziert werden sollen. (Sie können davon ausgehen, dass Sie eine lokale Benutzerdatenbank verwenden, was die Standardeinstellung ist.)
  10. Klicken Sie auf Weiter .
  11. Geben Sie mindestens einen Benutzernamen und ein Passwort ein und klicken Sie dann auf Hinzufügen .
  12. Klicken Sie auf Weiter .
  13. Geben Sie einen Pool von Adressen ein, die für VPN verwendet werden sollen. Wenn Sie keinen Pool für VPN-IPs erstellt haben:
    1. Klicken Sie auf Neu und wählen Sie einen aussagekräftigen Poolnamen wie „VPNPool".
    2. Geben Sie einen Bereich und eine Netzmaske ein. Beispiel: 192.168.105.1..192.168.105.31, Netzmaske 255.255.255.0.
    3. Klicken Sie auf OK .
    4. Stellen Sie sicher, dass der gerade erstellte VPNPool ausgewählt ist.
  14. Klicken Sie auf Weiter .
  15. Geben Sie die IP-Adressen der DNS-Server und den Standarddomänennamen ein. (WINS-Server werden von Chrome OS nicht benötigt.)
  16. Wählen Sie die für IKE v1 verwendete Verschlüsselung. Wenn Sie sich nicht sicher sind, was Sie auswählen sollen, lassen Sie die Standardeinstellungen ausgewählt: 3DES, SHA und 2.
  17. Klicken Sie auf Weiter .
  18. Wählen Sie aus, wie der Datenverkehr weitergeleitet werden soll:
    1. Lassen Sie "Ausgenommene Netzwerke" leer.
    2. Stellen Sie "Schnittstelle" als innen ein .
    3. Deaktivieren Sie das Kontrollkästchen für Split-Tunneling.
    4. Deaktivieren Sie das Kontrollkästchen für Perfect Forwarding Secrecy (PFS).
  19. Klicken Sie auf Weiter und dann auf Fertig stellen .
  20. Sie sehen die verschiedenen CLI-Befehle. Klicken Sie auf Senden .
Schritt 2: Kryptokarte bearbeiten
  1. Klicken Sie oben in der ASDM-Oberfläche auf Konfiguration und dann Site-to-Site-VPN und dann Fortschrittlich und dann Krypto-Karten .
  2. Doppelklicken Sie auf die Standard-Kryptokarte 65535, um sie zu bearbeiten.
  3. Klicken Sie neben IKE v1 IPsec-Vorschlag auf Auswählen .
  4. Wählen Sie die Zeile TRANS_ESP_3DES-SHA aus und klicken Sie auf Zuweisen .
  5. Klicken Sie auf OK und dann erneut auf OK .
  6. Klicken Sie im Bereich unter der Liste der Crypto Maps auf Übernehmen .
  7. Klicken Sie im Feld mit den CLI-Befehlen auf Senden .

2. Testen Sie die Konfiguration

Testen Sie die Verbindung mit Chrome OS
  1. Melden Sie sich mit dem Konto, das VPN-Zugriff haben sollte, bei Ihrem Chromebook an.
  2. Wählen Sie unten rechts die Uhrzeit aus.
  3. Klicken Sie auf Einstellungen .
  4. Wählen Sie im Abschnitt "Netzwerk" die Option Verbindung hinzufügen aus.
  5. Klicken Sie neben „OpenVPN / L2TP" auf Hinzufügen Frage hinzufügen .
  6. Geben Sie den Server-Hostnamen und dann den Dienstnamen ein (verwenden Sie einen beliebigen Namen, den Sie in der Liste der VPNs sehen möchten).
  7. Wählen Sie im Feld „Anbietertyp" L2TP/IPsec + Pre-Shared Key oder L2TP/IPsec + Benutzerzertifikat aus , je nachdem, ob Sie zuvor einen Pre-Shared Key (Passphrase) oder ein Zertifikat verwendet haben.
    • Wenn Sie einen Pre-Shared Key verwendet haben, geben Sie diesen im Feld „Pre-Shared Key" ein.
    • Wenn Sie ein Zertifikat verwendet haben, wählen Sie ein Zertifikat aus der Dropdown-Liste „Server-CA-Zertifikat" aus.
  8. Geben Sie Ihren Benutzernamen und Ihr Passwort ein.
  9. Klicken Sie auf Verbinden .
  10. Wenn das Schloss auf der linken Seite des Netzwerksymbols aufhört zu blinken, öffnen Sie einen neuen Tab in Chrome Chrom .
  11. Versuchen Sie, eine Webseite zu öffnen, die von einem Server hinter der Firewall bereitgestellt wird. Sie können auch ein Terminalfenster öffnen und Ping/SSH verwenden.
Testen Sie die Verbindung mit OS X
  1. Melden Sie sich bei Ihrem OS X-Computer an.
  2. Klicken Sie auf Ihrem Desktop auf das Symbol für das drahtlose Netzwerk.
  3. Wählen Sie unten im Dropdown-Menü Netzwerkeinstellungen öffnen aus.
  4. Klicken Sie unten links im angezeigten Feld auf das + -Zeichen.
  5. In dem angezeigten Feld:
    1. Wählen Sie im Drop-down-Menü „Schnittstelle" VPN aus.
    2. Wählen Sie im Dropdown-Menü „VPN-Typ" die Option L2TP über IPsec aus .
    3. Klicken Sie auf Erstellen .
  6. Wählen Sie Ihr neu erstelltes VPN aus der Liste aus.
  7. Konfigurieren Sie Ihr VPN:
    1. Geben Sie im Feld „Serveradresse" die externe Adresse des VPN-Servers ein.
    2. Geben Sie Ihren Kontonamen (Benutzernamen) ein, der beim Einrichten Ihres VPN erstellt wurde.
  8. Klicken Sie auf Authentifizierungseinstellungen .
    1. Geben Sie das Passwort ein, das beim Erstellen Ihres Benutzernamens erstellt wurde.
    2. Legen Sie das Shared Secret als vorinstallierten Schlüssel (Passphrase) oder Zertifikat fest, das Sie zuvor verwendet haben.
    3. Lassen Sie das Feld „Gruppenname" leer.
    4. Klicken Sie auf OK .
  9. Klicken Sie auf Anwenden und dann auf Verbinden .
  10. Wenn der Status „Verbunden" anzeigt, öffnen Sie einen neuen Chrome-Tab und versuchen Sie, eine Webseite zu öffnen, die von einem Server hinter der Firewall bereitgestellt wird. Sie können auch ein Terminalfenster öffnen und Ping/SSH verwenden.

3. Speichern Sie die Konfiguration

Wenn die Konfiguration funktioniert, klicken Sie auf Speichern, um sie im Flash-Speicher Ihres Geräts zu speichern.

No comments:

Post a Comment