
Ich arbeite als Anbieter von Telekommunikationsdiensten und verbinde mich normalerweise mit dem Kundennetzwerk, indem ich VPN-Software wie Quidway SVN Client und Cisco Any Connect verwende.
Doch nun akzeptiert einer unserer Kunden kein VPN mehr für den Fernzugriff. Nur noch VPN von LAN zu LAN.
Ich muss Folgendes tun: -> Mein LAN mit einem LAN verbinden, das Cisco-Pix verwendet (Spezifikation unten). Authentifizierungsmethode: Pre-Shared Key (PSK). Verschlüsselungsschema: IKE. Diffie-Hellman-Gruppe: Gruppe 2. Verschlüsselungsalgorithmus: 3des-cbc. Hashing-Algorithmus: SHA1. Haupt- oder aggressiver Modus. Hauptmodus. Lebensdauer (für Neuverhandlungen): 28800 Sekunden. Kapselung (ESP oder AH): ESP. Verschlüsselungsalgorithmus: 3DES. Authentifizierungsalgorithmus: SHA1. Perfect Forward Secrecy deaktivieren. Lebensdauer (für Neuverhandlungen): 3600 Sekunden. Lebensgröße in kB (für Neuverhandlungen): Nicht verwendet.
-> Um unseren Technikern den Zugriff auf mein LAN (Client zu LAN) zu ermöglichen, das mit dem Netzwerk des Kunden (LAN zu LAN) verbunden ist. -> Ich beabsichtige auch, den ISP direkt zu erhalten (200 MB/100 MB).
Kann das Problem mit nur einem Router behoben werden? Kann mir jemand dabei helfen?
Danke!!
Antwort1
Nachdem ich im Internet gesucht hatte, habe ich die Lösung für meine Probleme gefunden.
IPsec 50 IPsec Site-to-Site-Tunnel für die Konnektivität von Zweigstellen QuickVPN
50 QuickVPN-Tunnel für Remote-Client-Zugriff PPTP
5 PPTP-Tunnel für den Fernzugriff
Verschlüsselung Data Encryption Standard (DES), Triple Data Encryption Standard (3DES) und Advanced Encryption Standard (AES)-Verschlüsselung; AES-128, AES-192, AES-256
Authentifizierung MD5/SHA1-Authentifizierung
IPsec NAT-Traversal wird für Gateway-zu-Gateway- und Client-zu-Gateway-Tunnel unterstützt
Dead-Peer-Erkennung (DPD), IKE, Split-DNS