Frage : grundlegendes ipsec vpn für Fenster auf Cisco sa520 gründen

ich habe zahlreiche PPTP vpns gegründet, aber ich habe nicht überhaupt ein IPSEC vpn gegründet. Ich habe ein Cisco sa520, dass ich den Klienten Cisco-QuickVPN für verwenden kann, aber ich möchte es aufstellen, also kann ich den Fenster vpn Zauberer verwenden, um an das Cisco anzuschließen.

i fand dieses nette Tutorium auf der Verbindung an ein ipsec vpn durch Fenster:
http://www.publicvpn.com/s upport/WindowsXP.php

but, das ich etwas auf der Cisco-Seite falsch haben muss, weil der Fenster vpn Anschluss nie abschließt, es gerade, schaut und sucht nach einen Anschluss. irgendwelche helfen?

Antwort : grundlegendes ipsec vpn für Fenster auf Cisco sa520 gründen

Die Richtung, die Sie über Abkommen mit einem PPTP oder L2TP VPN Anschluss verzeichnet haben.

Was Sie benötigen, ist IPSEC, die Mittel Sie benötigen, um den MMC (Anfang \ gelaufen \ mmc) zu verwenden.
Akte addieren,/entfernen Schnapp.
Hier müssen Sie schlagen hinzufügen und dann vorwählen die IP-Sicherheitspolitiken auf lokalem Computer dann hinzufügen.
Jetzt schließen, bis Sie zurück an den Primär-MMC mit den IP-Sicherheitspolitiken auf lokalem Computer gelangen.

Hier würden Sie zurückkommenden einen zusammenbauen müssen die Tunnels einer, die erlöschen und.  Dieses ist, wie Sie die Wegewahlrichtlinie definieren, d.h., das ein Paket, das zum LAN IP des Fernwirtes vorgesehen wird, über diesen Tunnel reist, während die Antwort zurück fließt.  eine mit IPSEC zu berücksichtigen Sache, ist, dass Sie verschiedene LAN-IP-Segmente an jedem Ende haben müssen, oder die Ausgabe ein bisschen in der Einstellung/im configurationof der Cisco-Fräser schwieriger erhält.
i.e. LAN hinter dem Cisco kann das gleiche Segment nicht wie der LAN des Computers verwenden, von dem der VPN Anschluss versucht wird.  Deckungen werden auch nicht die Erlaubnis gehabt:
d.h.
Cisco LAN: 192.168.0.0 255.255.255.0

Computer LAN: 192.168.0.0 255.255.255.0 oder irgendeine Segmentveränderung dort von: 192.168.0.64 255.255.255.192

Die Ausgabe ist, dass das Paket simingly zwei Wahlen eine hat, dass es ein lokales IP ist, das Präferenz über jeder möglicher anderen Wegewahlrichtlinie nimmt (durch Tunnel senden).


Below ist ein Beispiel der Konfiguration von IPSEC. Sie können dieses Beispiel verwenden, aber Sie würden überprüfen müssen, ob die ipsec Politikeinstellungen Sie Gleiches Ihre Cisco-Konfiguration eintragen.
http://www.freebsddiary.org/ipsec-wireless-xp.php

Wenn Sie die Fragen haben, die auf der Einstellung bezogen werden, würden Sie die ipsec vpn Politik bekannt geben müssen, die Sie auf dem Cisco haben und was Sie auf dem Arbeitsplatz zusammengebaut haben.
Anmerkung: preshared Schlüssel oder allgemeines IP address nicht einschließen.  Die Annahme ist, dass Sie im korrekten preshared Schlüssel schrieben, oder Sie eine Bescheinigung benutzen.

Etwas guter Messwert, wenn Sie Ihr Verständnis von IPSEC erhöhen möchten
http://www.symantec.com/connect/articles/using-ipsec-windows-2000-and-xp-part-1
http://www.symantec.com/connect/articles/using-ipsec-windows-2000-and-xp-part-2
http://www.symantec.com/connect/articles/using-ipsec-windows-2000-and-xp-part-3
Weitere Lösungen  
 
programming4us programming4us