PIX/ASA 7.x y posteriores: Ejemplo de configuración del filtro VPN (puerto específico o protocolo del permiso) para el L2L y el Acceso Remoto

Documentos relacionados
Filtros VPN en el ejemplo de la configuración de ASA de Cisco

ASA 8.X y posterior: Agregue o modifique una lista de acceso con el ejemplo de la Configuración del GUI del ASDM

ASA 7.x/PIX 6.x y Versiones Posteriores: Ejemplo de Configuración para Abrir o Bloquear los Puertos

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

Configure un servidor público con el ASDM de Cisco

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

ASA 8.x/ASDM 6.x: Agregue la nueva información de peer VPN en un VPN de sitio a sitio existente usando el ASDM

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Configuración del Concentrador VPN 3000 de Cisco para bloquear con filtros y la asignación de filtro RADIUS

ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

PIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN

Creación de túnel redundante entre los Firewall usando el PDM

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

Configuración del concentrador VPN 3000 para comunicarse con el cliente VPN por medio de los certificados

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Enchufe de la importación VNC de Cisco ASA 8.x para el uso con el WebVPN

Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM

Habilitación del Secure Shell (SSH) en un punto de acceso

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Implementación de la mejora de las características ASA SNMP

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)

Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo

Lightweight Access Point de la configuración como supplicant del 802.1x

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC

ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP

ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)

ASA 8.X: Rutear el tráfico SSL VPN con el ejemplo tunneled de la configuración del gateway predeterminado

Uso de números de puerto FTP no estándares con NAT

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC

Cliente VPN y acceso al cliente de AnyConnect al ejemplo de configuración del LAN local

Ejemplo de configuración concentrador VPN 3000 de la administración del ancho de banda

ASA 8.2: Redirección de puerto (expedición) con nacional, global, estático, y comandos accesslist que usan el ASDM

Filtros ACL en el ejemplo de configuración del Aironet AP

Ejemplo de configuración de la autenticación Idap para la central UCS

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)

Configurar el hub and spoke del router a router del IPSec

De la configuración listas de control de acceso dinámico por usuario en el ISE

Cliente VPN y acceso al cliente de AnyConnect al ejemplo de configuración del LAN local

Los derechos de usuario del editor de secuencia de comandos del Internet de ICM

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD

NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.

PIX/ASA como ejemplo del servidor DHCP y de la configuración del cliente

Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire

Ejemplo de Configuración de Filtro ACL de Punto de Acceso

Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante)

Guía de configuración de la versión 1.02 del EAP-FAST

El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN

Ejemplo de configuración para QoS en los servidores del fax basados en Windows

ASA 8.x: Cisco ASA en el modo de contexto múltiple sincronizado con el ejemplo de configuración del servidor NTP

Cómo configurar la ICD en CRA 2.2(1)

Packet Tracer: Configuración de GRE por IPsec (optativo)

Balanceo de carga IOS NAT para dos Conexiones ISP

Logout auto de la configuración para los agentes CAD en UCCX

ACL en el ejemplo de la configuración de controlador del Wireless LAN

Configuration validation with 'publisher hostname' ('publisher ip address') failed.configured first node 'publisher hostname' is not a First Node.

Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido

La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC)

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

La información en este documento se basa en el concentrador del Cisco VPN de la serie 3000.

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA

Configurar el autoattendant con el 3.0 y CCM 3.2 de CRA

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Configure el 2.1 ISE y el control de la postura USB de AnyConnect 4.3

DCOM incapaz de comunicar con el Cisco CallManager

Ejemplo de configuración ISDN - IP

Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X

Instrumentación de la seguridad de la red de AnyConnect con el ASA

Configurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

Transferencia de archivos ASA con el ejemplo de configuración FXP

Switches de las 3550/3560 Series del Catalyst usando el ejemplo de configuración del control de tráfico del acceso basado

Configuración puesta del Microsoft SQL server 2000 para el ICM6.0 y 7.0

DNS Doctoring en el ejemplo de configuración ASA

Cómo cambiar la contraseña del directorio DC

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Restricciones

Ejemplo de configuración de la calidad de servicio del sistema de la Computación unificada

Transcripción:

PIX/ASA 7.x y posteriores: Ejemplo de configuración del filtro VPN (puerto específico o protocolo del permiso) para el L2L y el Acceso Remoto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes Configurar Diagrama de la red L2L Configuración de filtro L2L VPN Configuración de filtro L2L VPN con el ASDM Configuración de filtro bidireccional VPN Configuración de filtro bidireccional VPN con el ASDM Diagrama de red de acceso remoto Configuración de filtro del VPN de acceso remoto Configuración de filtro del VPN de acceso remoto con el ASDM Información Relacionada Introducción Este documento describe el procedimiento para utilizar Cisco ASA para configurar el filtro VPN en el L2L y el Acceso Remoto con el Cliente Cisco VPN. Los filtros consisten en las reglas que determinan si permitir o rechazar los paquetes de datos tunneled que vienen a través del dispositivo de seguridad, sobre la base de los criterios tales como dirección de origen, dirección destino, y protocolo. Usted configura los ACL a los diversos tipos de tráfico del permit or deny para esta directiva del grupo. Usted puede también configurar este atributo en el modo del nombre de usuario, en este caso, el valor configurado bajo nombre de usuario reemplaza el valor de la grupo-directiv Nota: Para que los cambios de configuración del túnel tomen el efecto, usted debe terminar una sesión el túnel VPN y restablecer el túnel. prerrequisitos Requisitos Asegúrese de cumplir estos requisitos antes de intentar esta configuración: Para un filtro L2L VPN, la configuración IPSec L2L debe ser configurad Consulte PIX/ASA 7.x: Ejemplo de configuración del Túnel VPN PIX a PIX sencillo para más información sobre cómo configurar el sitio para localizar el IPSec VPN en el dispositivo del Cisco Security que funciona con la versión de software 7.x. Para un filtro del VPN de acceso remoto, la configuración IPSec del Acceso Remoto debe ser configurad Refiera al PIX/ASA 7.x y al Cliente Cisco VPN 4.x para Windows con el ejemplo de configuración de la autenticación de RADIUS de Microsoft Windows 2003 IAS para más información sobre cómo configurar el IPSec VPN del Acceso Remoto en el PIX/ASA 7.0 con el Cliente Cisco VPN 4.x. Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Software adaptante del dispositivo de seguridad de las Cisco 5500 Series (ASA) que funciona con la versión 8.2(1) Versión 6.3(5) del Cisco Adaptive Security Device Manager Cliente VPN de Cisco versión 4.x y posterior

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Productos Relacionados Esta configuración se puede también utilizar con el dispositivo de seguridad de la serie del Cisco PIX 500 que funciona con la versión 7.x y posterior. Convenciones Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento. Antecedentes El comando sysopt connection permit-ipsec permite todo el tráfico que ingresa el dispositivo de seguridad a través de un túnel VPN para desviar las Listas de acceso de la interfaz. La directiva del grupo y por usuario las Listas de acceso de la autorización todavía se aplica al tráfico. En el PIX/ASA 7.1 y posterior, cambian al comando sysopt connection permit-ipsec a la conexión permiso-vpn del sysopt. El vpn-filtro se aplica al tráfico poste-desencriptado después de que salga un túnel y un tráfico PRE-cifrado antes de que ingrese un túnel. Un ACL que se utiliza para un VPN-filtro no se debe también utilizar para un acceso-grupo de la interfaz. Cuando un VPN-filtro se aplica a un modo de la grupo-directiva/del Nombre de usuario que gobierne las conexiones del cliente VPN de acceso remoto, el ACL se debe configurar con los IP Address asignados del cliente en la posición del src_ip del ACL y la red local en la posición del dest_ip del ACL. Cuando un VPN-filtro se aplica a una grupo-directiva que gobierne una conexión VPN L2L, el ACL se debe configurar con la red remota en la posición del src_ip del ACL y la red local en la posición del dest_ip del ACL. access-list <acl-no> <permit/deny> ip <remote network> <local network> Ejercite la precaución cuando usted construye los ACL para el uso con la característica del VPN-filtro. Los ACL se construyen con el tráfico poste-desencriptado (tráfico entrante VPN) en la mente. Sin embargo, también se aplican al tráfico originado en la dirección opuest Nota: En el final de cada ACL, hay una regla implícita, na escrito que niega todo el tráfico que no se permit Si el tráfico no es permitido explícitamente por una Entrada de control de acceso (ACE), se nieg Los ACE se refieren como reglas en este tem En este escenario, refiera a la lista de acceso 103 configurada en la configuración de filtro L2L VPN. Configurar En esta sección encontrará la información para configurar las funciones descritas en este documento. Nota: Use la Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos usados en esta sección. Diagrama de la red L2L Este documento utiliza esta configuración de la red para el filtro L2L VPN: Configuración de filtro L2L VPN En este documento, se utilizan estas configuraciones: CiscoASA# show running-config Ciscoasa --- Output suppressed access-list 103 extended deny tcp host 172.16.1.2 host 172.22.1.2 eq 80 --- Access list 103 is created for the VPN Filter. --- This access list 103 filters/denies the request from the remote host(172.16.1.2) --- to the local WEB Server (172.22.1.2).

access-list 103 extended permit ip any any --- Output suppressed group-policy filter internal group-policy filter attributes vpn-filter value 103 --- Create the group policy (filter)and specify the access list --- number in the vpn filter command. --- Output suppressed tunnel-group 10.20.20.1 general-attributes default-group-policy filter --- Associate the group policy (filter) with the tunnel group. --- Output suppressed Configuración de filtro L2L VPN con el ASDM Complete estos pasos para configurar un filtro L2L VPN a través del Cisco Adaptive Security Device Manager (ASDM): 1. Agregue una lista de acceso: En el ASDM, elija la configuración > el Firewall > avanzó > ACL Manager. El tecleo agrega, y elige agrega el ACL. El cuadro de diálogo del agregar ACL aparece. c. Ingrese 103 en el campo de nombre ACL, y haga clic la AUTORIZACIÓN. 2. El nuevo ACL aparece en la lista ACL. Agregue ACE: Haga clic con el botón derecho del ratón el nuevo ACL, y elija agregan ACE.

El cuadro de diálogo de ACE del agregar aparece. Haga clic el botón Option Button de la negación, ingrese la dirección IP de origen y el IP Address de destino, y después haga clic el botón Browse ( ) localizado al lado del campo del servicio. El cuadro de diálogo del servicio de la ojeada aparece. c. Elija el puerto TCP 80, y haga clic la AUTORIZACIÓN para volver al cuadro de diálogo de ACE del editar.

d. Haga clic en OK. e. La nueva entrada de ACE aparece en la lista ACL. Haga clic con el botón derecho del ratón la nueva entrada de ACE, y elija el separador de millares después. El separador de millares después del cuadro de diálogo de ACE aparece. f. Agregue ACE que permite cualquier-a-cualquier tráfico: Haga clic la opción del permiso. Elija ningunos en la fuente y los Campos Destination, y elija el IP en el campo del servicio. c. Haga clic en OK. Nota: Agregar ACE que permite cualquier-a-cualquier tráfico previene el implícito niega la regla en el extremo de la lista de acceso. Esta imagen muestra la lista de acceso 103 con las dos entradas de control de acceso: 3. Configure la directiva del grupo:

En el ASDM, elija las directivas de la configuración > del VPN de sitio a sitio > del grupo para configurar la directiva del grupo. Haga clic agregan, y eligen el Internal group policy (política grupal interna). El cuadro de diálogo del Internal group policy (política grupal interna) del agregar aparece. c. Ingrese un nombre para la directiva del grupo en el campo de nombre, y elija 103 de la lista desplegable del filtro. Consejo: Usted puede también utilizar el botón Manage Button situado al lado de la lista desplegable del filtro para seleccionar el filtro. 4. d. Haga clic en OK. Agregue la directiva interna del grupo al grupo de túnel del sitio a localizar. En el ASDM, elija la configuración > el VPN de sitio a sitio > los perfiles de la conexión. Elija al grupo de túnel requerido, y haga clic el botón Edit para modificar los parámetros del grupo de túnel. c. Elija el VPN-filtro de la lista desplegable de la directiva del grupo. Consejo: Usted puede también utilizar el botón Manage Button situado al lado de la lista desplegable de la directiva del grupo para seleccionar el filtro. Configuración de filtro bidireccional VPN El filtro VPN funciona bidireccional con un solo ACL. El host remoto/la red se define siempre al principio de ACE, sin importar la dirección de ACE (entrante o saliente).

Esta configuración se describe en esta configuración de muestr Pues el ACL es stateful, si el tráfico se permite en una dirección, después el tráfico de retorno para ese flujo se permite automáticamente. Nota: Si los puertos TCP/UDP no se utilizan con la lista de acceso, los ambos lados pueden accederse. Por ejemplo: access-list 103 permit ip 172.16.1.2 host 172.22.1.1 Nota: Este ACL permite que el tráfico sea originado de 172.16.1.2 a 172.22.1.1 y también de 172.22.1.1 a 172.16.1.2, pues el ACL se aplica bidireccional. CiscoASA# show running-config Ciscoasa --- Output suppressed --- This access list allows the traffic for the remote network 172.16.1.0 --- to the local web server on port 80. access-list 105 extended permit tcp 172.16.1.0 255.255.255.0 host 172.22.1.1 eq www --- This access list allows the traffic in the reverse direction, --- from 172.22.1.0 to 172.16.1.3 (ftp server). The remote host/network --- is always defined as the first entry in --- the ACE regardless of the direction. access-list 105 extended permit tcp host 172.16.1.3 eq ftp 172.22.1.0 255.255.255.0 --- Implicit deny. --- Denies all other traffic other than permitted traffic. --- Output suppressed group-policy filter internal group-policy filter attributes vpn-filter value 105 --- Create the group policy (filter)and specify the access list number --- in the vpn filter command. --- Output suppressed tunnel-group 10.20.20.1 general-attributes default-group-policy filter --- Associate the group policy (filter) with the tunnel group. --- Output suppressed Configuración de filtro bidireccional VPN con el ASDM Complete estos pasos para configurar un filtro bidireccional VPN con el ASDM: 1. Agregue una lista de acceso: En el ASDM, elija la configuración > el Firewall > avanzó > ACL Manager.

c. El tecleo agrega, y elige agrega el ACL. Ingrese 105 en el campo de nombre ACL, y haga clic la AUTORIZACIÓN. 2. El nuevo ACL aparece en la lista ACL. Agregue ACE: En la lista ACL, haga clic con el botón derecho del ratón la entrada 105, y elija agregan ACE. El cuadro de diálogo de ACE del agregar aparece. Haga clic el botón Option Button del permiso. c. Ingrese la red de 172.16.1.0 en el campo de fuente, y ingrese 172.22.1.1 en el Campo Destination. d. Haga clic el botón Browse del servicio ( ), y elija el tcp/el HTTP. e. Haga clic en OK. f. En la lista ACL, haga clic con el botón derecho del ratón la nueva entrada de ACE, y elija el separador de millares después de ACE.

El separador de millares después del cuadro de diálogo de ACE aparece. g. h. i. j. Haga clic la opción del permiso. Ingrese 172.16.1.3 en el campo de fuente, y elija 172.22.1.0/24 para el destino. En la más área de las opciones, haga clic la casilla de verificación de la regla del permiso, y después haga clic el botón Browse ( ) localizado al lado del campo del servicio de la fuente. El cuadro de diálogo del servicio de la fuente de la ojeada aparece. k. Seleccione el ftp, y haga clic la AUTORIZACIÓN para volver al separador de millares después del cuadro de diálogo de ACE.

3. Agregue una directiva interna del grupo: En el ASDM, elija las directivas de la configuración > del VPN de sitio a sitio > del grupo para configurar la directiva del grupo. Haga clic agregan, y eligen el Internal group policy (política grupal interna). El cuadro de diálogo del Internal group policy (política grupal interna) del agregar aparece. c. Ingrese un nombre para la directiva del grupo en el campo de nombre, y elija 105 de la lista desplegable del filtro. Consejo: Usted puede también utilizar el botón Manage Button situado al lado de la lista desplegable del filtro para seleccionar el filtro. 4. d. Haga clic en OK. Agregue la directiva interna del grupo al grupo de túnel del sitio a localizar: En el ASDM, elija la configuración > el VPN de sitio a sitio > los perfiles de la conexión. Elija al grupo de túnel requerido, y haga clic el botón Edit para modificar los parámetros del grupo de túnel.

c. Elija el VPN-filtro de la lista desplegable de la directiva del grupo. Consejo: Usted puede también utilizar el botón Manage Button situado al lado de la lista desplegable de la directiva del grupo para seleccionar el filtro. Diagrama de red de acceso remoto Este documento utiliza esta configuración de la red para el filtro del VPN de acceso remoto: Configuración de filtro del VPN de acceso remoto Este documento usa esta configuración: CiscoASA# show running-config Ciscoasa --- Output suppressed ip local pool vpnclient 10.16.20.1-10.16.20.5 --- Create a pool of addresses from which IP addresses are assigned --- dynamically to the remote VPN Clients. access-list 103 extended permit udp 10.16.20.0 255.0.0.0 host 172.16.1.1 eq 53 --- Access list 103 is created for the VPN Filter for the group policy(filter). --- Access list 103 allows the access for the DNS Server(172.16.1.1) --- Implicit deny. Denies all traffic other than permitted traffic. access-list 104 extended permit ip 10.16.20.0 255.0.0.0 172.16.1.0 255.255.255.0 --- Access list 104 is created for the VPN Filter for the user(vpn3000).

--- This access list 103 allows the access for the network 172.16.1.0/24 --- Implicit deny. Denies all traffic other than permitted traffic. --- Output suppressed username vpn3000 password xai3t+ny5wjyq2thskjfoq== nt-encrypted --- In order to identify remote access users to the Security --- Appliance, you can also configure usernames and passwords --- on the device in addition to the use of AAA. username vpn3000 attributes vpn-filter value 104 --- Apply the VPN Filter ACL 104 in the username mode. --- This filter is applicable to a particular user (vpn3000) only. --- The username mode VPN Filter (acl 104) overrides --- the vpn filter policy (acl 103)applied in the group --- policy(filter) mode for this user(vpn3000) alone. --- Output suppressed group-policy vpn-filter internal group-policy vpn-filter attributes vpn-filter value 103 --- Create the group policy (filter)and specify the access list number --- in the vpn-filter command. --- Output suppressed tunnel-group vpn3000 general-attributes default-group-policy vpn-filter --- Associate the group policy (filter) with the tunnel group(vpn3000). Nota: Ciertos cambios de configuración toman el efecto solamente durante la negociación de los SA subsiguientes. Si usted quisiera que las nuevas configuraciones tomaran el efecto inmediatamente, borre los SA existentes para restablecerlos con la configuración cambiad Si el dispositivo de seguridad está procesando activamente el tráfico IPSec, es deseable borrar solamente la porción de la base de datos SA a que los cambios de configuración afectarían. Reserve borrar la base de datos completa SA para los cambios en grande, o cuando el dispositivo de seguridad procesa los muy poco de tráfico IPSec. Nota: Usted puede utilizar estos comandos dados para borrar y reinicializar los SA. borre IPSec sa Quita todo el SA de IPSec del dispositivo de seguridad. borre al peer IPSec 10.1.1.1 SA de IPSec de las cancelaciones con un IP Address de Peer de 10.1.1.1. borre isakmp sa Quita toda la base de datos tiempo de ejecución SA IKE. Configuración de filtro del VPN de acceso remoto con el ASDM Complete estos pasos para configurar un filtro del VPN de acceso remoto con el ASDM: 1. Cree a una agrupación de direcciones: En el ASDM, elija la configuración > el VPN de acceso remoto > el acceso > la asignación de dirección > a las agrupaciones de direcciones de la red (cliente). Haga clic en Add (Agregar).

Aparece el cuadro de diálogo Agregar Pool IP. 2. c. Ingrese un nombre para la agrupación IP. Este ejemplo utiliza vpnclient. d. Ingrese los IP Addresses que comienzan y de terminaciones, y después elija la máscara de subred. e. Haga clic en OK. Agregue una lista de acceso para permitir el acceso al servidor del dominio: En el ASDM, elija la configuración > el Firewall > avanzó > ACL Manager. El tecleo agrega, y elige agrega el ACL. El cuadro de diálogo del agregar ACL aparece. 3. c. Ingrese 103 en el campo de nombre ACL, y haga clic la AUTORIZACIÓN. Agregue ACE: En la lista ACL, haga clic con el botón derecho del ratón la entrada 103, y elija agregan ACE. El cuadro de diálogo de ACE del agregar aparece. c. d. Haga clic el botón Option Button del permiso. Ingrese la red 10.16.20.0/24 en el campo de fuente, y ingrese 172.16.1.1 en el Campo Destination. Haga clic el botón Browse ( ) localizado al lado del campo del servicio. El cuadro de diálogo del servicio de la ojeada aparece.

e. Seleccione el protocolo UDP nombrado dominio, y haga clic la AUTORIZACIÓN para volver al cuadro de diálogo de ACE del agregar. 4. f. Haga clic en OK. Agregue a un usuario nuevo: En el ASDM, elija la configuración > el VPN de acceso remoto > los usuarios > a los usuarios locales AAA/Local. Haga clic en el botón Add (Agregar). El cuadro de diálogo de la cuenta de usuario del agregar aparece. 5. c. Ingrese un Nombre de usuario y una contraseñ Este ejemplo utiliza el VPN3000 como el Nombre de usuario. d. Haga clic en OK. Cree una lista de acceso para restringir el acceso para el usuario VPN3000:

En el ASDM, elija la configuración > el Firewall > avanzó > ACL Manager. El tecleo agrega, y elige agrega el ACL. El cuadro de diálogo del agregar ACL aparece. 6. Agregue ACE: En la lista ACL, haga clic con el botón derecho del ratón la entrada 104, y elija agregan ACE. El cuadro de diálogo de ACE del agregar aparece. 7. Haga clic el botón Option Button del permiso. c. Ingrese la red 10.16.20.0/24 en el campo de fuente, y ingrese 172.16.1.0/24 en el Campo Destination. d. Haga clic en OK. Agregue la lista de acceso 104 como regla para filtros para el usuario VPN3000: En el ASDM, elija la configuración > el VPN de acceso remoto > los usuarios > a los usuarios locales AAA/Local. Elija al usuario VPN3000, y el tecleo edit El cuadro de diálogo de la cuenta de usuario del editar aparece. 8. c. Elija 104 de la lista desplegable del filtro del IPv4, y haga clic la AUTORIZACIÓN. Agregue la lista de acceso 103 a la directiva del grupo del VPN-filtro:

En el ASDM, elija la configuración > el VPN de acceso remoto > las directivas del acceso > del grupo de la red (cliente), y entonces el haga click en Add El cuadro de diálogo del Internal group policy (política grupal interna) del agregar aparece. 9. Ingrese el VPN-filtro en el campo de nombre, y elija 103 de la lista desplegable del filtro del IPv4. c. Haga clic en OK. Agregue la directiva del grupo del VPN-filtro como el valor predeterminado para el perfil de la conexión VPN3000: En el ASDM, elija la configuración > el acceso del VPN de acceso remoto > de la red (cliente) > conexión IPSec los perfiles, seleccionan al grupo de túnel requerido, y el tecleo edit Elija el VPN-filtro de la lista desplegable de la directiva del grupo, y haga clic la AUTORIZACIÓN. Información Relacionada Ejemplos de Configuración y Lista de Notas Técnicas 1992-2015 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 25 Diciembre 2014 http://www.cisco.com/cisco/web/support/la/102/1027/1027912_pix-asa-vpn-filter.html