 |
|  |
◆Easy VPN サーバ(その3)
※動作確認は、Cisco2500、Cisco1710、Cisco1720、Cisco1721、Cisco2611、Cisco2650、Cisco3620シリーズのルータ、Catalyst2900、Catalyst2950シリーズのスイッチなどで確認しています。コマンド、出力結果、動作は、機種、IOSのバージョンで異なる場合があります。
資格取得が就職、転職、派遣に有利なのは確かですが、「資格=即戦力」とは言えません。実機を操作して資格取得と同時に就職・転職・派遣後に求められるエンジニア(仕事・ジョブ・ワークの達人)としての即戦力を養いましょう。
◆Easy VPN サーバ(その3)
「Easy VPN サーバ(その2)」の続きです。
ネットワーク構成は、下図の通りです。
「Easy VPNサーバウィザード」が始まります。
「次へ」ボタンをクリックします。
Easy VPNで設定するインタフェースを選択します。
Easy VPNクライアントは、このインタフェース経由でサーバに接続します。
「Ethernet0」を選択します。
次に、VPNクライアントの認証に使用する方式を選択します。
認証は、「事前共通鍵」を選択します。
「次へ」をクリックします。
「IKEプロポーサル」の設定する画面が表示されます。
IKEプロポーサルでは、暗号化アルゴリズム、認証アルゴリズム、および、リモートデバイスとVPN接続をネゴシエートする際にルータが使用するキー交換方式を指定します。
「次へ」をクリックします。
「トランスフォームセット」を設定する画面が表示されます。
トランスフォームセットでは、VPNトンネル内のデータを保護するのに使用する暗号化アルゴリズムと認証アルゴリズムを指定します。
「SDMデフォルト トランスフォームセット」を選択し、「次へ」をクリックします。
「グループ許可およびグループポリシー検索」を設定する画面が表示されます。
グループポリシーを設定するサーバを選択します。
ここでは、「ローカル」を選択し、「次へ」をクリックします。
「ユーザ認証(XAuth)」を設定する画面が表示されます。
ユーザ認証(XAuth)は、デバイスがIKE認証を受けた後、そのデバイスのユーザを認証することで、より高いセキュリティを提供します。
ユーザ認証の有効化では、「ローカルのみ」を選択し、「ユーザクレデンシャルの追加」ボタンをクリックします。
「ユーザアカウント」を作成する画面が表示されます。
「追加」ボタンをクリックし、ユーザアカウントを作成します。
ここでは、ユーザ名に「ciscoccna」、パスワードに「ciscoccna」でユーザアカウントを作成します。
権限レベルは「15」を選択し、「OK」ボタンをクリックします。
作成した、ユーザアカウントが登録されていることを確認して、「OK」ボタンをクリックします。
「次へ」をクリックします。
この続きの設定は、次の「Easy VPN サーバ(その4)」で行います。
スポンサードリンク
<ネットワーク資格の練習問題に挑戦> ●CCNA練習問題に挑戦!(650問)
●Network+練習問題に挑戦!(393問)
●テクニカルエンジニア(ネットワーク)試験
◆Cisco実機で学ぶ(CCNAスイッチ編) |
 |
|
<関連コンテンツ>
●Easy VPN サーバ(その1)
●Easy VPN サーバ(その2)
●Easy VPN サーバ(その3)
●Easy VPN サーバ(その4)
●Easy VPN リモート(その1)
●Easy VPN リモート(その2)
●Easy VPN リモート(その3)
●Easy VPN リモート(その4)
●Easy VPN 検証(その1)
●Easy VPN 検証(その2)
<関連メニュー> ●CCNA実機で学ぶ
●CCNP実機で学ぶ
●SDMで設定する(Cisco実機で学ぶ)
●アライドテレシス実機で学ぶ
●TCP/IP入門・無料ネットワークツール
|
|
 |