• Nenhum resultado encontrado

Distribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN

N/A
N/A
Protected

Academic year: 2021

Share "Distribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN"

Copied!
7
0
0

Texto

(1)

OS no Roteadores RV016, RV042, RV042G e

RV082 VPN

Objetivo

Não há nenhuma versão de VPN rápida apropriada para o Mac OS. Contudo, há um

número de aumento de usuários que gostariam de distribuir um VPN rápido alternativo para o Mac OS. Neste artigo, o IP Securitas é usado como uma alternativa para um VPN rápido.

Nota: Você precisa de transferir e instalar o IP Securitas em seu MAC OS antes que você comece a configuração. Você pode transferi-la do seguinte link:

http://www.lobotomo.com/products/IPSecuritas/

Este artigo explica como distribuir uma alternativa rápida VPN para o Mac OS em Rv016, em Roteadores RV042, RV042G e RV082 VPN.

Dispositivos aplicáveis

• RV016 • RV042 • RV042G • RV082

Versão de software

• v4.2.2.08

Distribua uma alternativa rápida VPN para o Mac OS

Nota: O cliente VPN à configuração de gateway do dispositivo precisa de ser feito

primeiramente. Para conhecer mais como configurar o cliente VPN ao gateway consulte

para estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN.

(2)

 

Etapa 2. Começo do clique.

 

(3)

Etapa 4. Clique + ícone para adicionar uma nova conexão.

 

Etapa 5. Dê entrada com um nome para a nova conexão sob conexões.

(4)

 

Etapa 1. Clique o tab geral. 

Etapa 2. Incorpore o endereço IP de Um ou Mais Servidores Cisco ICM NT do roteador remoto ao campo remoto do dispositivo IPSec.

Nota: Você não precisa de configurar o lado local enquanto esta configuração é para o cliente remoto. Você apenas precisa de configurar o modo remoto.

Etapa 3. Na área do lado remoto, escolha a rede da lista de drop-down do modo do valor-limite.

Etapa 4. Incorpore a máscara de sub-rede ao campo da máscara de rede (CIDR). 

Etapa 5. Incorpore o endereço de rede remota ao campo de endereço de rede.

Fase 1

A fase 1 é a associação de segurança simples, lógica (SA) entre as duas extremidades do túnel para apoiar uma comunicação autenticada segura.

(5)

Etapa 2. Incorpore a vida que você incorporou durante a configuração do túnel no campo da vida. Se o tempo expira, uma chave nova está renegociada automaticamente. A chave vitalícia pode variar desde 1081 a 86400 segundos. O valor padrão para a fase 1 é 28800 segundos.

Etapa 3. Escolha a unidade de período apropriado para a vida da lista de drop-down da vida. O padrão é segundos.

Etapa 4. Escolha o mesmo grupo DH que você inscreveu para a configuração do túnel da lista de drop-down do grupo DH. O grupo do Diffie-Hellman (DH) é usado para trocas de chave. 

Etapa 5. Escolha o tipo de criptografia da lista de drop-down da criptografia que você

incorporou para a configuração do túnel. O método de criptografia determina o comprimento da chave usada para cifrar/de pacotes Encapsulating Security Payload (ESP) do decrypt.

Etapa 6. Escolha o método de autenticação que você incorporou para a configuração do túnel da lista de drop-down da autenticação. O tipo de autenticação determina o método autenticar pacotes ESP.

Etapa 7. Escolha o modo apropriado da troca da lista de drop-down do modo da troca.

• Principal — Representa o modo da troca para todo o tipo de gateway exceto o nome de domínio qualificado completo (FQDN).

• Agressivo — Representa o modo da troca para o gateway completo do nome de domínio qualificado (FQDN).

Fase 2

A fase 2 é a associação de segurança para determinar a Segurança do pacote de dados durante os pacotes de dados passa através dos dois pontos finais.

 

Etapa 1. Clique a aba da fase 2.

(6)

configuração do túnel e igualmente da fase 1.

Etapa 3. Escolha a mesma unidade de tempo da vida da lista de drop-down da vida que você incorporou para a configuração do túnel e da fase 1.

Etapa 4. Escolha o mesmo grupo DH da lista de drop-down perfeita do grupo do secretismo da transmissão (PFS) que você incorporou para o a configuração do túnel.

Etapa 5. Desmarcar toda a criptografia e métodos de autenticação não utilizados. Verifique somente esses definidos sob a aba da fase 1.

ID

 

Etapa 1. Aba do clique ID.

Etapa 2. Escolha o mesmo método do identificador local que o túnel da lista de drop-down local do identificador. Incorpore o valor apropriado de acordo com o tipo de identificador local se necessário.

Etapa 3. Escolha o mesmo método do identificador remoto que o túnel da lista de drop-down remota do identificador. Incorpore o valor apropriado de acordo com o tipo de identificador remoto se necessário.

Etapa 4. Escolha o mesmo método de autenticação que o túnel da lista de drop-down do método de autenticação. Incorpore o valor de autenticação apropriado de acordo com o tipo de método de autenticação se necessário.

Etapa 5. Clique o ícone x (círculo vermelho) para fechar a janela de conexão. Isto salvar automaticamente os ajustes. O indicador de IPSecuritas aparece.

(7)

Referências

Documentos relacionados

Etapa 14. Na lista de drop-down IP da fonte, escolha uma opção especificar o endereço IP de origem que a regra do acesso é aplicada.. • Alguns — A regra do acesso será aplicada

Deve-se acessar no CAPG, Coordenadorias > Processo de Inscrição > “Selecionar Área/Linha para Inscrição” e indicar as áreas de concentração e linhas de pesquisa nas

6 Consideraremos que a narrativa de Lewis Carroll oscila ficcionalmente entre o maravilhoso e o fantástico, chegando mesmo a sugerir-se com aspectos do estranho,

Corograpliiu, Col de Estados de Geografia Humana e Regional; Instituto de A lta C ultura; Centro da Estudos Geográficos da Faculdade de Letras de Lisboa.. RODRIGUES,

Quero ir com o avô Markus buscar a Boneca-Mais-Linda-do-Mundo, quero andar de trenó, comer maçãs assadas e pão escuro com geleia (17) de framboesa (18).... – Porque é tão

R: O Bobo acha que sonhar é um desperdício, porque se considera pouco importante para receber recados dos deuses, mas todos nós somos importantes.... Apresenta o ponto

Com o intuito de registrar tais alterações, anúncios de revistas premiados pelo 20º Anuário do Clube de Criação de São Paulo são apresentados de forma categórica como

Não podemos pretender que há desenvolvimento onde não há liberdade e respeito da dignidade e dos direitos humanos; onde a pessoa concreta não conta, é marginalizada ou