我们有一个安全+许可的ciscoasa 5505。 我需要设置VPN,以便人们在路上时可以连接到我们的内部域。 我在想,有一种方法可以让他们直接连接到思科。 这是通过“远程访问VPN”完成的? 看着它,我认为简单的VPN远程会照顾它,但是由于这是一个潜在的巨大的安全风险,我想在继续之前得到第二个意见。
谢谢!
Easy VPN适用于ASA 5505,作为连接到另一个位置的另一个ASA的VPN客户端,作为设置站点到站点VPN(不太“简单”)的替代scheme。 它不是你的道路战士将使用的东西,除非他们携带ASA 5505s与他们在一起!
您的客户可以使用Cisco VPN客户端,甚至使用通过IPSEC使用L2TP的Windows VPN客户端。 也可以select使用SSL VPN(anyconnect),但可能需要额外的许可。
当然,在ASA上查看思科的文档是值得的。 我还发现思科出版社的Cisco ASA一体化防火墙,IPS,Anti-X和VPN自适应安全设备 (ISBN 978-1-58705-819-6)对于找出select和实施东西非常有用。
当然你要考虑你提供的访问权限以及访问权限。 VPN访问不一定是全部或没有。 一旦连接到他们所需的特定资源,您就可以限制用户访问的内容。
请参阅“ Cisco ASA 5500 SSL VPN部署指南V8.0” 。 它包含了如何将ACL应用于连接客户端的重要细节,因此用户只能访问您允许的特定资源。 如果未获得AnyConnect或AnyConnect Essentials的许可,则可能无法使用此部署指南。 如果您使用的是IPSec远程访问VPN,则大部分configuration(组策略部分)都是类似的。