Informations À Garder À Portée De Main - Cisco ASA 5580 Guide De Démarrage

Table des Matières

Publicité

Implémentation du scénario VPN SSL de Cisco
Informations à garder à portée de main
Guide de démarrage de la gamme Cisco ASA 5580
5-4
Chapitre 5
Scénario : configuration de connexions pour un client VPN AnyConnect de Cisco
Configuration du serveur de sécurité adaptatif pour le client VPN
AnyConnect de Cisco, page 5-5
Spécification de l'interface VPN SSL, page 5-6
Spécification d'une méthode d'authentification utilisateur, page 5-7
Spécification d'une politique de groupe, page 5-8
Configuration du client VPN AnyConnect de Cisco, page 5-9
Vérification de la configuration VPN d'accès à distance, page 5-11
Avant de commencer à configurer le serveur de sécurité adaptatif pour accepter
des connexions VPN SSL AnyConnect, assurez-vous que vous disposez des
informations suivantes :
Nom de l'interface du serveur de sécurité adaptatif auquel les utilisateurs
distants se connecteront.
Certificat numérique
L'ASA 5580 génère un certificat auto-signé par défaut. Pour une sécurité
accrue, vous pouvez cependant acheter un certificat VPN SSL dont la fiabilité
est reconnue, avant de placer le système dans un environnement de production.
Plage d'adresses IP à utiliser dans un pool IP. Ces adresses sont affectées aux
clients VPN SSL AnyConnect au fur et à mesure que leur connexion est
établie.
Liste des utilisateurs à prendre en compte pour créer une base de données
d'authentification locale, sauf si vous utilisez un serveur AAA pour
l'authentification.
Si vous utilisez un serveur AAA pour l'authentification :
Nom du groupe de serveurs AAA
Protocole d'authentification à utiliser (TACACS, SDI, NT, Kerberos,
LDAP)
Adresse IP du serveur AAA
Interface du serveur de sécurité adaptatif à utiliser pour l'authentification
Clé secrète pour s'authentifier avec le serveur AAA
78-19547-01

Publicité

Table des Matières
loading

Table des Matières