Trụ sở tại Hà Nội

Số 2A/125 Bùi Xương Trạch – Thanh Xuân – Hà Nội

090 605 1599 - 096 350 6565

kinhdoanh@cnttshop.vn

07h30 đến 17h30

Hướng dẫn cấu hình Remote Access VPNs (ASDM)

Lưu ý: Hướng dẫn này áp dụng với các thiết bị đang chạy phiên bản ASDM 6.4. Với các phiên bản OS thấp hoặc cao hơn, các bước thực hiện có 1 vài thay đổi.

Remote Access VPN: loại này thường áp dụng cho nhân viên làm việc lưu động hay làm việc ở nhà muốn kết nối vào mạng công ty một cách an toàn. Cũng có thể áp dụng cho văn phòng nhỏ ở xa kết nối vào Văn phòng trung tâm của công ty. Remote Access VPN còn được xem như là dạng User-to-LAN, cho phép người dùng ở xa dùng phần mềm VPN Client kết nối với VPN Server. VPN hoạt động nhờ vào sự kết hợp với các giao thức đóng gói PPTP, L2TP, IPSec, GRE, MPLS, SSL, TLS.

Hướng dẫn cấu hình Remote Access VPNs (ASDM)

Đăng nhập vào giao diện quản trị ASDM của ASA như hình bên dưới:

 Có thể tham khảo hướng dẫn cài đặt ASDM theo đường link: https://cnttshop.vn/blogs/tin-tuc/huong-dan-cai-asdm-cisco-asa

Hướng dẫn cấu hình Remote Access VPNs (ASDM)

Chọn Wizards > VPN Wizards > Ipsec (IKEv1) Remote Access VPN Wizard. Để cài đặt VPN.

Hướng dẫn cấu hình Remote Access VPNs (ASDM)

Xuất Hiện cửa sổ : "VPN Wizard" chọn VPN Tunnel Interface là outsite check vào :

  • "enable inbound ipsec session to bypass interface access list . group policy and per-user authorization access list still apply to the traffic"

Hướng dẫn cấu hình Remote Access VPNs (ASDM)

Tiếp theo, chọn loại VPN Client sẽ sử dụng, sau đó click Next.

Hướng dẫn cấu hình Remote Access VPNs (ASDM)

 Nhập Pe-Share key và Tunnel Group Name, sau đó click Next.

Hướng dẫn cấu hình Remote Access VPNs (ASDM)Client Authentication : 

  • Có thể chọn mặc định: Authenticate using the local user database
  • Hoặc có thể cho vào AAA server Group đã tạo trước đó.

Hướng dẫn cấu hình Remote Access VPNs (ASDM)Tạo User Account cho VPN Client.

  • Nhập Username, Password.
  • Sau đó click ADD.

Sau khi tạo xong tài khoản tiếp tục chọn : Next

Hướng dẫn cấu hình Remote Access VPNs (ASDM)

Tạo dãy IP sẽ cấp phát cho VPN Client:

Tại đây chúng ta sẽ khởi tạo dãy IP cấp phát cua các client khi VPN vào hệ thống.

  • Click "New"
  • Nhập tên Pool IP , Dải địa chỉ cấp phát , subnet mask và click "OK"
  • Sau khi tạo xong IP Pool, tiếp tục click Next.

Hướng dẫn cấu hình Remote Access VPNs (ASDM)

Hướng dẫn cấu hình Remote Access VPNs (ASDM)

Hướng dẫn cấu hình Remote Access VPNs (ASDM)

Nhập Primary DNS và Secondary DNS Server, Default Domain Name.

  • Nhập Secondary DNS Server, Default Domain Name
  • Tiếp tục click Next.

Hướng dẫn cấu hình Remote Access VPNs (ASDM)

Thuật toán mã hóa và chứng thực:

  • Các bạn có thể chọn thuật toán mã hóa , chứng thực hoặc để nguyên mặc định và nhấn next.

Hướng dẫn cấu hình Remote Access VPNs (ASDM)

Interface local và IP lan.

  • Chọn Interface mạng nội bộ và dải ip lan để Client VPN vào.

Hướng dẫn cấu hình Remote Access VPNs (ASDM)

Xem lại phần tóm tắt các thông tin đã cấu hình ở các bước trên, nếu tất cả đã chính xác, các bạn click Finish để sang bước tiếp theo.

Hướng dẫn cấu hình Remote Access VPNs (ASDM)

Tổng Quan:

Khi hoàn tất những bước trên là chúng ta đã thành công trong việc tạo tunnel. Sau đó, tiến hành thử nghiệm trên những máy client bằng cách sử dụng lệnh ping, điều khiển từ xa hoặc truy cập website. Có thể chúng ta sẽ thất bại trong những lần đầu tiên thử nghiệm, nhưng các bạn đừng lo lắng. Vì nhưng gói tín hiệu đầu tiên được gửi tới ASA sẽ đảm nhận nhiệm vụ khởi tạo tunnel, và quá trình này cần 1 khoảng thời gian để hoàn tất. Hãy thử lại, và chúng ta sẽ đạt kết quả khả quan hơn khi “nhìn thấy” tất cả các máy tính, máy in, server và các thiết bị khác trên cả 2 phía của tunnel.

Khi gặp bất cứ vấn đề nào, các bạn có thể sử dụng lệnh sau:

ASA(config)#show crypto isakmp sa
ASA(config)#show crypto IPSec sa

Những cú pháp trên sẽ hiển thị kết quả tìm được nếu tunnel tại các bước trên phản hồi tín hiệu. Chúc các bạn thành công!


Tin tức, Tin tức (Trang chủ), Cisco

Tin liên quan

  • [FortiOS 5.4] Cấu hình Web Filtering - Block tìm kiếm với từ khóa
  • [FortiOS 5.4] Cấu hình Web Filtering - Block 1 đề mục trên Website.
  • [FortiOS 5.4] Cấu hình Web Filtering - Block 1 website (Facebook, Youtube...)
  • [CISCO] Phân biêt và nhận dạng các ký hiệu trên Switch Cisco Catalyst và SMB
  • [CISCO] Hướng dẫn cấu hình PPPoE trên Firewall ASA
  • [FortiOS 5.4] Hướng dẫn cấu hình IPsec VPN và FortiClient
  • Giải pháp Wifi cho các doanh nghiệp vừa và nhỏ
  • [CISCO] Hướng dẫn cấu hình Remote Access VPNs (ASDM)
  • IEEE 802.11ax là gì? Tại sao phải sử dụng công nghệ IEEE 802.11ax
  • [CISCO] Activating Throughput License on Router Cisco ISR4000 Series
  • [Cisco] Hướng dẫn Active License Router Cisco
  • [Cisco] Hướng dẫn cài ASDM Cisco ASA
  • MU-MIMO là gì? Tại sao bạn nên mua thiết bị định tuyến có MU-MIMO?
  • [FortiOS 5.4] Hướng dẫn update firmware Firewall Fortigate
  • [Cisco] Hướng dẫn Cấu hình và quản lý Stack Switch Cisco
  • [BDcom] Hướng dẫn reset switch BDCOM về cấu hình mặc định
  • [Juniper] Hướng dẫn upgrade JunOS switch Juniper EX Series trên CLI
  • Switch Cisco Catalyst 9300 Series và những thay đổi đáng chú ý
  • [FortiOS 5.6] Cấu hình Load Balancing trên Fortinet sử dụng SDWAN
  • SD-WAN là gì? Tại sao phải sử dụng công nghệ SDWAN
  • [FortiOS 5.6] Hướng dẫn cấu hình cơ bản trên Firewall Fortigate
  • [FortiOS 5.6] Hướng dẫn cấu hình HA trên Firewall Fortigate
  • [Juniper] Cấu hình cơ bản thiết bị Juniper sử dụng ELS
  • [Juniper] Enhanced Layer 2 Software (ELS)
  • [Juniper] Tạo User Account trên Switch hoặc Router Juniper chạy Junos OS