Implémentation du scénario VPN SSL de Cisco
Informations à garder à portée de main
Guide de démarrage de la gamme Cisco ASA 5580
5-4
Chapitre 5
Scénario : configuration de connexions pour un client VPN AnyConnect de Cisco
Configuration du serveur de sécurité adaptatif pour le client VPN
•
AnyConnect de Cisco, page 5-5
Spécification de l'interface VPN SSL, page 5-6
•
Spécification d'une méthode d'authentification utilisateur, page 5-7
•
Spécification d'une politique de groupe, page 5-8
•
Configuration du client VPN AnyConnect de Cisco, page 5-9
•
Vérification de la configuration VPN d'accès à distance, page 5-11
•
Avant de commencer à configurer le serveur de sécurité adaptatif pour accepter
des connexions VPN SSL AnyConnect, assurez-vous que vous disposez des
informations suivantes :
Nom de l'interface du serveur de sécurité adaptatif auquel les utilisateurs
•
distants se connecteront.
Certificat numérique
•
L'ASA 5580 génère un certificat auto-signé par défaut. Pour une sécurité
accrue, vous pouvez cependant acheter un certificat VPN SSL dont la fiabilité
est reconnue, avant de placer le système dans un environnement de production.
Plage d'adresses IP à utiliser dans un pool IP. Ces adresses sont affectées aux
•
clients VPN SSL AnyConnect au fur et à mesure que leur connexion est
établie.
Liste des utilisateurs à prendre en compte pour créer une base de données
•
d'authentification locale, sauf si vous utilisez un serveur AAA pour
l'authentification.
Si vous utilisez un serveur AAA pour l'authentification :
•
Nom du groupe de serveurs AAA
–
Protocole d'authentification à utiliser (TACACS, SDI, NT, Kerberos,
–
LDAP)
Adresse IP du serveur AAA
–
Interface du serveur de sécurité adaptatif à utiliser pour l'authentification
–
Clé secrète pour s'authentifier avec le serveur AAA
–
78-19547-01