ePub(1.0 MB) العرض في تطبيقات مختلفة على iPhone أو iPad أو نظام تشغيل Android أو قارئ Sony أو نظام التشغيل Windows Phone
Mobi (Kindle)(905.7 KB) عرض على جهاز Kindle أو تطبيق Kindle على أجهزة متعددة
تم التحديث:٢٩ أغسطس ٢٠٢٤
معرّف المستند:222336
لغة خالية من التحيز
تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
حول هذه الترجمة
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
تكوين مرجع الشهادة (CA) على المدير
يرشدك هذا القسم من خلال تكوين خادم "المرجع المصدق" (CA) للتسجيل التلقائي المستند إلى SCEP عبر "مدير SD-WAN".
ملاحظة: تتلقى الأجهزة التي تم تمكينها للوصول عن بعد شهادة من مرجع الشهادات هذا. تستخدم الأجهزة الشهادة للمصادقة على عملاء الوصول عن بعد.
الخطوة 1. انتقل إلى مرجع مصدق للمؤسسة لتكوين شهادة المرجع المصدق من خلال vManage. من vManage GUI:
التكوين ->جهة منح الشهادة -> مرجع مصدق للمؤسسة
ملاحظة: لا تدعم خيارات CA الأخرى مثل Enterprise CA بدون SCEP و Cisco vManage as CA و Cisco vManage ك CA الوسيط لميزة SD-WAN RA
الخطوة 2. بمجرد عرض المرجع المصدق للمؤسسة، حدد SCEP خيار.
الخطوة 3. انسخ شهادة المرجع المصدق ولصقها في مربعشهادة الجذر.
الخطوة 4. املأ معلومات خادم CA لديك:
ملاحظة: تم وضع خادم CA في الخدمة VRF 1. يجب أن يكون خادم CA قابلا للوصول إليه من خلال VRF الخاص بالخدمة لجميع منافذ SD-WAN RA.
الخطوة 5. انقر على حفظ ترخيص لحفظ التكوين.
ملاحظة: يتم تطبيق إعدادات CA ذات الصلة بمجرد الانتهاء من تكوين الوصول عن بعد وتنفيذه على الجهاز.
إضافة ملف تعريف ميزة الوصول عن بعد إلى مجموعة تكوين موجودة.
إعداد الوصول عن بعد من خلال تعديل مجموعة تكوين موجودة.
ملاحظة: يمكن تكوين SDRA باستخدام قالب وظيفة CLI الإضافية أو مجموعات التكوين. ومع ذلك، فإنه لا يدعم إستخدام قوالب الميزات.
تمكين الوصول عن بعد على شبكة VPN للخدمة
تحذير: يعد تمكين الوصول عن بعد إلى شبكة VPN للخدمة خطوة مطلوبة. وبدون ذلك، لا يتم نشر أي تكوينات تالية لمعلمات الوصول عن بعد (ملف التعريف/الميزة) على الجهاز.
الخطوة 1. من واجهة المستخدم الرسومية vManage، انتقل إلىالتكوين ->مجموعات التكوين. انقر فوق النقاط الثلاث (...) الموجودة على الجانب الأيمن من مجموعة التكوين الموجودة مسبقا وانقر فوقتحرير.
الخطوة 2. قم بالتمرير إلىملف تعريف الخدمة:<name>، ثم قم بتوسيع المقطع. انقر على النقاط الثلاث (...) في الجانب الأيمن من ملف تعريف VPN المطلوب وانقرفوق تحرير الميزة.
الخطوة 3.
حدد خانة الاختيار تمكين الوصول عن بعد عبر شبكة SD-WANإس إس
الخطوة 4. انقر فوق حفظ.
تكوين ميزة الوصول عن بعد
الخطوة 1. من واجهة المستخدم الرسومية vManage، انتقل إلىConfiguration->مجموعات التكوين-> <config group name>. انقر النقاط الثلاث (...) على الجانب الأيمن وانقر فوق تحرير.
قم بتوسيع قسم ملف تعريف النظام:<name>. انقر فوق إضافة الميزات والبحث عن الوصول عن بعد.
بروتوكول SDRA
ملاحظة: يدعم SDRA كلا من IPSec و SSL؛ ومع ذلك، يحدد الدليل إستخدام IPSec لهذا المختبر، مع ملاحظة أن تكوين SSL إختياري ويتبع نفس الخطوات إلى حد كبير.
تكوين خادم RADIUS
الجزء الأول من التكوينات هو إعداد خادم RADIUS عند تكوين الوصول عن بعد. انقر إضافة مجموعة RADIUS لتوسيع نطاقه، ومن ثم إضافة مجموعة RADIUS.
توسيع خادم RADIUS مقطع، وانقر إضافة خادم RADIUS.
املأ تكوين خادم RADIUS بعنوان IPv4 ومفتاح RADIUS، وانقرإضافة كما يوضح المثال.
توسيع مجموعة RADIUS مقطع، وانقر إضافة مجموعة RADIUS.
تحديد القائمة المنسدلة إلى على يسار شبكة VPN، وحدد عمومي.
إضافة خادم RADIUS الذي تم تكوينه مسبقا.
بمجرد تكوين Rمجموعة Adios كما هو موضح في الصورة، انقر فوق إضافة لحفظ مجموعة RADIUS.
هذا مثال على اكتمال تكوين RADIUS. انقر فوق حفظ.
ملاحظة: تستخدم منافذ SD-WAN RA خادم RADIUS/EAP لمصادقة عملاء الوصول عن بعد ولإدارة سياسة كل مستخدم. يجب أن يكون خادم RADIUS/EAP قابلا للوصول إليه من جميع منافذ SD-WAN RA الرئيسية في شبكة VPN للخدمة.
إعداد خادم CA
القسم التالي هو إعداد خادم CAومع ذلك، فنظرا لتكوين المرجع المصدق هذا على مهمة سابقة، فإنه يقوم بسحبه تلقائيا. لا يوجد تكوين مطلوب هنا.
تكوين إعداد AnyConnect EAP
القسم التالي هو إعداد AnyConnect EAP، وفي هذا السيناريو تتم مصادقة المستخدم، وبالتالي يكون مربع الاختيار مصادقة المستخدم هو الخيار المحدد (الافتراضي).
ملاحظة: إذا كانت المصادقة المزدوجة لكل من شهادة المستخدم/كلمة المرور وشهادة العميل مطلوبة، فحدد خيار مصادقة المستخدم والجهاز. يتوافق هذا التكوين مع أمر CLI:المصادقة عن بعد AnyConnect-eap aggregation-request
تكوين سياسة AAA
بالنسبة لدليل SDRA هذا، يحتوي المستخدمون البعيدين على مجال بريد إلكتروني، على سبيل المثال، sdra-user@test.com. لذلك، لتحقيق ذلك، حدد اسم OptionDerive من مجال هوية النظير.
في Policy PasswordField:Cisco12345
إعدادات IKEv2 و IPSec
يمكنك ترك كل هذه التكوينات كإعداد افتراضي والنقر فوق OnSave.
إقران الجهاز والنشر
بمجرد تكوين "الوصول عن بعد"، انتقل إلى نشر التكوين من خلال الأجهزة المقترنة علامة تبويب.
حدد خانة الاختيار للجهاز المطلوب و النشر.
انقر فوق التالي
SelectPreview CLI
في الشاشة التالية، حدد النشر مرة أخرى.
التحقق من الصحة
طلب شهادات PKI
بعد اكتمال النشر، تحتاج إلى طلب شهادة معرف على وحدة الاستقبال والبث RA من خلال واجهة سطر الأوامر.
1. سجل الدخول إلى وحدة الاستقبال والبث الخاصة ب CLI RA.
2. التحقق من نشر تكوين TrustPoint بنجاح مع تشغيل العرض | sec crypto pki trustPoint أمر.