Как настроить VPN с Cisco

Название Cisco является синонимом сетевого оборудования и телекоммуникационного оборудования в глобальном масштабе. Это одно из самых узнаваемых имен большинства корпоративных маршрутизаторов и значительная часть используемых сегодня магистральных интернет-маршрутизаторов.

Компания также предоставляет приложение Cisco AnyConnect , которое используется во многих колледжах и университетах, а также на разных предприятиях по всему миру.

Cisco AnyConnect — это приложение, которое предоставляет пользователям высокозащищенный доступ к корпоративной сети с любого устройства, в любое время и в любом месте. Приложение включает в себя базовый клиент для установки на все ваши устройства и Adaptive Security Appliance (ASA).

Эти устройства Cisco ASA включают в себя брандмауэр, антивирус, спам-фильтр, VPN-сервер, устройство SSL-сертификата, а также множество дополнительных встроенных функций.

Все, что заключено в одном устройстве, — это отличный способ защитить свой бизнес, не создавая головной боли для ИТ-отдела. Именно из-за этого решения «одно устройство защищает все» использование ASA стало настолько популярным.

Настройка виртуальной частной сети (VPN) значительно расширит возможности вашего бизнеса по поддержке удаленных сотрудников и обеспечит безопасный доступ к вашей сети с любого клиента через Интернет.

В этой статье будут рассмотрены основы того, как вы можете настроить VPN для своей организации и подключиться к ней с помощью Cisco AnyConnect.

Ключевые характеристики

В клиентском приложении Cisco VPN реализована поддержка двухфакторной авторизации пользователей при помощи смарткарт Aladdin eToken или USB-токенов (Schlumberger, Gemplus, Aladdin и других). Это обеспечивает высокий уровень целостности и конфиденциальности данных.

  • создание защищенного туннеля по протоколу IPSec, PPTP, SCEP и другим;
  • сжатие передаваемых данных;
  • функция импорта файла с настройками соединения;
  • ведение статистики подключений и трафика;
  • централизованное управление через политики.

При первом запуске необходимо создать новое подключение, указав его название, ip-адрес, групповой логин и пароль. После сохранения профиль появится в списке доступных соединений и его можно будет выбрать для подключения. Чтобы не вводить данные вручную, можно импортировать pcf-файл с настройками.

После выбора соединения программа попросит ввести личные авторизационные данные и запустит процесс подключения к сети. При успешном установлении соединения клиент автоматически свернет себя, в результате чего в системном трее появится иконка закрытого замка.

Настройка SSL VPN на Cisco Router

Приветствую, коллеги, хотелось бы описать шаги настройки SSL VPN для Cisco, с описанием некоторых интересных нюансов, встречаемых на практике.

Для реализации схемы, показанной ниже, будем использовать следующее реальное физическое оборудование, также прошу заметить что названия интерфейсов условны и в реализации не применяются (реализовать ssl vpn в unl-eve не удалось, так как ни iol ни vios команды для конфигурирования webvpn не поддерживают):

Cisco 881 (C880DATA-UNIVERSALK9-M 15.2(4)M4)
Windows 7 x64 + AnyConnect 4.4

Для начала, что такое SSL VPN (или WEBVPN) от Cisco. Это своего рода наследник easy vpn или ipsec vpn, который позволяет по протоколу ssl (443 порт) удаленно подключиться к вашей корпоративной или домашней сети. Кроме простоты настройки и относительно «легкого» конфига, самым большим доводом за использование ssl является то, что он использует практически повсеместно «открытый» 443 порт для подключения, т.е. если бы вы, например, использовали ipsec, то необходимо было бы на межсетевом экране или же на граничном роутере открывать isakmp (500) порты, наверняка разрешить nat-t (4500), и еще вдобавок разрешить трафик esp, тогда как в случае с ssl подключение проходит по 443 порту, который в большинстве своем разрешен для хостов. Кроме этого не надо на стороне клиента производить каких либо настроек, удаленному пользователю достаточно знать всего лишь внешний ip или dns имя роутера, а также логин и пароль для входа (при использовании easyvpn помимо вышеперечисленного нужен pre-share ключ, а также наименование client configuration group).

Настройка:

1. Для начала необходимо активировать лицензию на роутере, в нашем случае используется cisco 881 c ios 15.2(4), для ознакомительной активации на 60 дней вводим след. команду в privilege режиме:

После чего соглашаемся с лицензионным соглашением.

2. Далее копируем дистрибутив any connect на роутер любым удобным способом(копирование лучше производить в заранее созданную директорию webvpn, так как если просто скопировать в корень flash, то при установке создастся копия файла установки в той же директории, соответственно займет больше места на flash) и устанавливаем его:

3. Включаем aaa (необходим, чтобы указать authentication list на нашем Web шлюзе (webvpn gateway)), заводим локальных пользователей (логин и пароль, которые здесь указываем необходимы для подключения к порталу из интернета, по типу внешнийадресроутера) и активируем https сервер:

4. Генерируем RSA ключи, создаем trustpoint и затем генерируем самоподписанный сертификат:

5. Настраиваем пул адресов, который будет выдаваться клиентам и создаем WebVPN Gateway, для команды ip interface вместо интерфейса можно указать непосредственно ip адрес командой ip address **** port 443:

6. Далее создаем и привязываем к нашему gateway так называемый webvpn context, в котором указаваем ранее созданный auth list, максимальное кол-во подключаемых пользователей, а также приветствие отображаемое при входе на портал через браузер(команда inservice в этом и предыдущем шаге активирует webvpn gateway и context):

7. Там же в конфигурации webvpn context создаем policy group, в которой задаем наш пул адресов, указываем какой трафик от клиентов будет заворачиваться в туннель (в нашем случае, когда destination у клиентов будут сети 192.168.1.0 /24 или 172.16.1.0/24 в таблице маршрутизации на клиентах появятся соответствующие записи только для этих двух сетей, указывающие на то, что этот трафик будет уходить в шифрованный туннель), команда functions svc-enabled указывает, что удаленный пользователь может подключаться с помощью самостоятельно установленного клиента anyconnect, т.е. не надо заходить через браузер:

8. Если у нас на внешнем интерфейсе висит ACL, то необходимо дописать правило:

В итоге запускаем на нашем клиенте браузер, вводим внешний адрес нашего роутера 212.212.0.1 и видим приглашение:

Осталось ввести логин пароль и установить соединение, на этом бы все, но есть один нюанс.
Если обратиться к нашей схеме, то сеть 192.168.1.0/24, та самая к которой мы подключаемся, находится за NATом, настройка NAT для роутера R1 следующая:

что произойдет если мы будем пинговать сеть 192.168.1.0 с подключившегося по vpn клиента(клиент получил адрес 10.0.0.12)? Пакеты от него зашифрованными будут уходить на R1, тот в свою очередь создает ответ с destination 10.0.0.12 и смотрит в таблицу маршрутизации:

Т.е. пакеты уходят с интерфейса dialer 1, а согласно вот этой замечательной таблице порядка операций над трафиком

после routing у нас идет NAT, а наше правило nat говорит нам, что наш source заменится на публичный адрес и в таком виде уйдет на клиента, который понятия не имеет о нашем внешнем адресе, следовательно пинг не пройдет и ничего работать не будет, исправляем добавлением следующей команды в acl NAT_POOL:

1 Answer 1

I have a slightly different version: 5.0.07.0290 vs 5.0.07.0440. I got this client working with Windows 10 earlier this year and then just recently a Windows Update broke this again. Here’s what I did to fix it:

I checked the registry for the key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CVirtA

The key didn’t exist. I then went to: Control Panel > Programs and Features > Cisco VPN Client Then selected repair, and rebooted.

I checked the key again and it existed. I replaced the Display Name null string value (REG_SZ) that listed: @oem8.inf,%CVirtA_Desc%;Cisco Systems VPN Adapter for 64-bit Windows with the new value: Cisco Systems VPN Adapter for 64-bit Windows . I rebooted and it worked again.

To start from an uninstalled state, here’s what I did in the past:

  1. Uninstall any Cisco VPN client.
  2. Install the Citrix DNE client: ftp://files.citrix.com/dneupdate64.msi
  3. Reboot
  4. Install the Cisco VPN client.
  5. Reboot
  6. Run Cisco VPN Client

If you don’t see the client start, check services.msc or Control Panel > Services and ensure the service Cisco Systems, Inc. VPN Service is running.

As for your error, make sure you have a recent Windows 10 update and if it still isn’t working possibly run the installer in compatibility mode for Windows 7. Another thing to try is a system file check. From an elevated command prompt, or powershell session, run the command: sfc /scannow .

Читайте также:  Удаление «Казино Вулкан» с компьютера на Windows 7

Как пользоваться Cisco AnyConnect

Сейчас все большие и больше людей начинают работать из дома на своих корпоративных или личных устройствах. И часто таким сотрудникам нужен доступ в корпоративную сеть. С помощью Cisco AnyConnect Secure Mobility можно предоставить необходимый удаленный доступ, при этом обеспечив необходимый уровень безопасности. В этой статье мы расскажем как установить Cisco AnyConnect и как с его помощью подключиться к VPN.

Обзор Cisco AnyConnect

Cisco AnyConnect это VPN клиент (который является развитием Cisco VPN Client ), позволяющий вам устанавливать защитное подключение к корпоративной сети. Cisco AnyConnect включает в себя такие функции, как удаленный доступ, контроль состояния, функции веб-безопасности и защита в роуминге.

Клиент доступен на огромном количестве платформ:

  • Windows
  • macOS
  • Linux
  • iOS
  • Android
  • Windows Phone/Mobile
  • BlackBerry
  • ChromeOS

Интересная особенность AnyConnect заключается в том, что это модульный программный продукт. Он не только обеспечивает VPN-доступ через Secure Sockets Layer (SSL) и IPsec IKEv2 , но также обеспечивает повышенную безопасность с помощью различных встроенных модулей. Помимо VPN-подключения, основные преимущества AnyConnect включают безопасность конечных точек для предприятий, телеметрию, веб-безопасность, управление доступом к сети и так далее.

Установка Cisco AnyConnect

Загрузите последнюю версию Cisco AnyConnect. Обратите внимание, что вам нужно иметь активную подписку AnyConnect Apex, Plus или VPN Only с Cisco для загрузки последней версии программного обеспечения клиента AnyConnect VPN. Просто войдите в систему, используя свой идентификатор Cisco и пароль, и вы сможете загрузить программное обеспечение без проблем.

Если вы являетесь пользователем Windows 10 , вы можете легко загрузить VPN-клиент Cisco AnyConnect из Магазина Windows . Существует никаких ограничений на загрузку, и это бесплатно.

Для обычных конечных пользователей чаще всего установочные файлы предоставляют администраторы, поэтому для них нет необходимости скачивать их отдельно. Также в большинстве случаев администраторы сами устанавливают AnyConnect на ПК пользователя, поэтому можно перейти сразу к следующему пункту.

А как мне аутентифицировать пользователей?

Когда пользователи работают на корпоративных компьютерах, то они проходят аутентификацию обычно в Active Directory или ином LDAP-справочнике. Хочется получить такую же возможность и при удаленном доступе и Cisco AnyConnect позволяет ее реализовать за счет поддержки аутентификации по логину/паролю, включая и одноразовые пароли (например, LinOTP), пользовательским или машинным сертификатам, аппаратным токенам (например, смарт-картам или Yubikey), и даже биометрии и иным способам многофакторной аутентификации. Все эти варианты могут быть легко интегрированы с вашими решениями по управлению идентификацией и аутентификацией с помощью протоколов RADIUS, RSA SecurID, SAML, Kerberos и т.п.

image

3 Answers 3

I just recently used this shorter article, below. But of course, before that I actually upgraded to Windows 10.

Pre-Req, Upgrading to Win 10

    I had to uninstall Cisco VPN before upgrading to Windows 10, or else I’d have no networking ability.

If you’re in Win 10 after upgrade and didn’t uninstall Cisco first, you likely have no networking ability. Just Revert to Win 7, and then upgrade to Win 10 again.

Then, after clean Win 10 upgrade, I was able to use the below steps

General Steps:

Install Sonic Wall Global VPN (for required items)

Install Cisco VPN via .MSI file (I used a copy we already had, 64 bit 5.0.7 for Win 8) (Also, if you run the .exe you’ll see an error message that doesn’t get thrown if you install via the .msi)

Fix Registry if needed (Remove the crap off the beginning of the Display Name for key HKEY Local Machine\SYSTEM\CurrentControlSet\Services\CVirtA , which in my case became «Cisco Systems VPN Adapter for 64-bit Windows».)

Apparently, some people won’t need to fix the registry, but I was getting a 442 error after entering credentials, and fixing the registry did the trick. Similar people are saying similar things about other error messages such as 443.

UPDATE: This may only work on very early version of Windows 10, and may stop working with later updates. Moving to Cisco Any Connect or other software is highly encouraged. Also, as Bers points out, Cisco VPN Client is no longer supported. So, we’ve likely now gone far past the point where making this work temporarily was still an idea.

Назначение

Клиент обеспечивает удаленное обслуживание сервера. Программа оснащена функциями, которые настраивают устройство с поддержкой Unified Client Framework. В графическом интерфейсе клиента нет сложных настроек и меню, которые мешают полноценной настройке и защите оборудования.

В Cisco VPN Client есть настройки для всёго оборудования, которое находится в «сети». Управляйте роутерами, модемами и маршрутизаторами, используя практичный менеджер, который выполняет автоматический вход и управляет сертификатами пользователей. Графическая оболочка клиента рассчитана на неопытных пользователей и содержит удобное меню.
Софт поддерживает ввод «ключей» на флешке и смарт-карты. USB-ключи обеспечивают защиту информации на удалённом сервере. Новые «билды» Cisco VPN Client закачивают конфиги «VPN» из шлюза. Используя эту функцию, вы обеспечиваете безопасность и простую эксплуатацию системы.

Подключение к VPN с использованием Cisco VPN Client под Windows 8 x64 (почти решено)

Несмотря на то, что Windows 8 compatibility center заявляет о полной совместимости Cisco VPN Client с новой операционкой, заставить работать этот клиент удалось только нетривиальными действиями и, увы, для многих случаев, кроме моего.

Надеюсь, однако, что информация будет полезна и, возможно, коллективный разум поможет решить проблему до конца.

Итак, дано: VPN, построенный на оборудовании Cisco и необходимость подключаться к нему под 64-битной Windows 8 Professional. Для начала устанавливаем последнюю доступную версию Cisco VPN Client 5.0.07.0440. Установка происходит без каких-то осложнений. Импортируем свой любимый .pcf с настройками подключения и пробуем подключиться. Дальше имеем проблемы:

Проблема номер один: ошибка «Reason 442: Failed to enable Virtual Adapter»

  1. Открываем редактор реестра (набираем «regedit» в строке поиска, запускаем найденное приложение);
  2. Находим ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CVirtA;
  3. Находим параметр DisplayName;
  4. Значение этого параметра содержит что-то вроде «oem4.inf,%CVirtA_Desc%;Cisco Systems VPN Adapter for 64-bit Windows». Необходимо изменить это значение, оставив только «Cisco Systems VPN Adapter for 64-bit Windows».

Если же аутентификация осуществляется по сертификату, имеем следующее:

Проблема номер два: «Reason 403: Unable to contact security gateway»

Подразумевается, что сертификат (не требующий private key на отдельном устройстве типа eToken) по обыкновению загружен в пользовательское хранилище сертификатов (User Storage). При этом в логе клиента имеем следующее сообщение: «Could not load certificate [описание сертификата] from store Microsoft User Certificate. Reason: store empty». То есть, несмотря на наличие сертификата в хранилище, VPN Client его не видит.

  1. Переместить сертификат из User Store в Local Computer Store;
  2. Изменить настройки службы «Cisco Systems, Inc. VPN Service» на закладке «Log On», заставив службу запускаться под пользовательским аккаунтом (тем же самым аккаунтом, под которым вошли в систему сами и пытаемся подключиться).

Проблема номер три (не решенная): «Reason 401: An unrecognized error occured while establishing the VPN connection»

В логе клиента можно увидеть сообщение «Failed to generate signature: signature generation failed» и прочие еще менее информативные формулировки. Здесь, к сожалению, тупик: сообщения лога не проливают свет на суть проблемы, в какую сторону копать дальше — не известно.

Надеюсь, не одинок в этом вопросе и кто-то окажется более сообразителен и удачлив.

UPD: В качестве альтернативного варианта для подключения можно использовать Shrew Soft VPN Client, который не имеет проблем при запуске в Windows 8 (статья про установку и настройку этой программы уже проскакивала на хабре). У программы один минус — не умеет работать с сертификатами из хранилищ сертификатов Windows (сертификаты нужно загружать из файла при настройке соединения), что для случая с ключом на eToken тоже не подходит.

Особенности подключения VPN на Windows 10 mobile

Cisco AnyConnect для Windows 10 mobile

  1. Настройка VPN-подключения через Cisco AnyConnect на Windows 10 mobile

В строке поиска набираем Cisco AnyConnect

После выбора данного продукта нажимаем кнопку Установить

Читайте также:  Удобные гаджеты для выключения компьютера на Windows 7

Ожидаем завершения процесса скачивания

За скачиванием автоматически начинается установка

После этого выбираем кнопку Запустить

Либо запускаем приложение через Главное меню

На вкладке VPN программы Cisco AnyConnect Secure Mobility Client читаем надпись Go to the VPN page in Windows Settings to control an AnyConnect connection, что означает необходимость перехода к Настройкам Windows для управления соединением через AnyConnect

Переходим в Параметры Windows — Все параметры:

и выбираем пункт Сеть и беспроводные устройства:

В меню Сеть и беспроводные устройства выбираем пункт VPN:

Нажимаем кнопку Добавить VPN-подключение:

В новом окне выбираем из выпадающего списка Поставщика VPN-услуги
Вводим произвольное Имя подключения,
Имя или адрес сервера — (данные вашего сервера = vpn.yourcompanyname.com)
Тип данных для входа либо оставляем так как есть, либо вводим Имя пользователя и Пароль

Нажимаем кнопку Сохранить

В окне VPN-подключений появляется только что созданное подключение:

Выбираем только что созданное подключение и запускаем его нажатием кнопки Подключиться

Или нажимаем кнопку Свойства и далее кнопку Редактировать:

Вводим Имя подключения и Имя или адрес сервера, ставим галочку в чекбоксе Запомнить мои данные для входа и нажимаем кнопку Сохранить:

Нажимаем кнопку Далее:

Вводим Имя пользователя и Пароль. Пароль в этом окне сохранить невозможно (обычно этот параметр устанавливается в целях безопасности и согласно требований корпоративной политики информационной безопасности). Нажимаем кнопку Далее:

Все. Соединение установлено (Подключено)

  1. Настройка Remote Desktop на Windows 10 mobile

Либо с Начального экрана Windows 10 Mobile, если значок Remote Desktop ранее на него добавлен:

Создаем Новое соединение, нажав на кнопку +

В окне Choose what to add выбираем Desktop

В настройках окна Add desktop прописываем Имя компьютера — PC Name:

Нажимаем ссылку Add account и вводим данные учетной записи (Имя учетной записи — User account и Пароль — Password):

Нажимаем кнопку Save:

Запускаем созданное подключение Remote Desktop и после запроса о небезопасности сертификата соединения выбираем кнопку Connect:

По завершении операций закрываем приложение Remote Desktop и Отключаем VPN-подключение на Windows 10 mobile.

  1. Ошибки в процессе подключения

Просим администратора удаленного доступа добавить пользователя в группы:

Если получаем ошибку:

Значит, прервана связь. Дождитесь устранения прерываний связи и повторите процедуру подключения по VPN через некоторое время.

Если попытаться подключиться через браузер:

В окне Вход в систему выбираем группу vpn.yourcompanyname.com

Вводим Имя пользователя своей учетной записи и Пароль и нажимаем кнопку Вход в систему

В окне Вы хотите сохранить пароль для vpn.yourcompanyname.com? выбираем ответ Нет:

Получаем окно Сбой при входе в систему

Поэтому вся настройка начинается с установки приложения из Магазина Windows

Инсталляция и настройка клиента Cisco VPN на Windows 10

Внимание! Для корректной работы VPN по протоколу L2TP/IPSec потребуется редактирование реестра Windows (добавление параметра). Эта проблема указана на официальном сайте Microsoft: https://support.microsoft.com/en-us/kb/926179. Как отредактировать реестр будет описано в п.1 данной инструкции. Если Вы не готовы внести исправление в реестр Windows, то в качестве протокола VPN для Windows Вы можете использовать PPTP (настройки здесь), работа с которым не требует исправления реестра.

Настройка VPN L2TP/IPSec на Windows 10. Шаг 1.

2. После правки реестра можно приступать к созданию VPN L2TP/IPSec подключения. Войдите в меню Пуск и выберите пункт «Параметры»:

Настройка VPN L2TP/IPSec на Windows 10. Шаг 2.

3. В открывшемся окне «Параметры Windows» щелкните на значок «Сеть и Интернет»:

Настройка VPN L2TP/IPSec на Windows 10. Шаг 3.

4. В окне «Сеть и Интернет» щелкните на значок «VPN»:

Настройка VPN L2TP/IPSec на Windows 10. Шаг 4.

5. В окне «VPN» щелкните на ссылку «Добавить VPN-подключение»:

Настройка VPN L2TP/IPSec на Windows 10. Шаг 5.

6. На следующей странице:
* в списке «Поставщик услуг VPN» выберите Windows (встроенные)
* в поле «Имя подключения» введите VPN-SMART
* в поле «Имя или адрес сервера» укажите выданный Вам ip-адрес Вашего VPN-сервера
* в поле «Тип VPN» выберите «L2TP/IPSec с предварительным ключом»
* в поле «Общий ключ» введите выданный Вам IPSec pre-shared key
* в поле «Тип данных для входа» выберите «Имя пользователя и пароль»
* в полях «Имя пользователя» и «Пароль» укажите полученные Вами Имя пользователя VPN и Пароль VPN
* поставьте галочку «Запомнить мои данные для входа» и нажмите кнопку «Сохранить»:

Настройка VPN L2TP/IPSec на Windows 10. Шаг 6.

7. На открывшейся странице мы увидем только-что созданное подключение VPN-SMART. Но перед подключением необходимо ещё настроить параметры адаптера. Нажмите на «Настройка параметров адаптера»:

Настройка VPN L2TP/IPSec на Windows 10. Шаг 7.

8. В открывшемся окне выделяем VPN-SMART и в его контекстном меню (правая кнопка мыши) нажимаем на «Свойства»:

Настройка VPN L2TP/IPSec на Windows 10. Шаг 8.

9. На вкладке «Общие» ещё раз проверьте адрес Вашего VPN-сервера:

Настройка VPN L2TP/IPSec на Windows 10. Шаг 9.

Настройка VPN L2TP/IPSec на Windows 10. Шаг 10.

11. Теперь всё готово. Можно подключаться к VPN серверу. Для этого в окне «Сеть и интернет» нажимаем на кнопку «Подключиться». Если кнопки Подключиться, Дополнительные Параметры и Удалить не отображаются, то для их отображения следует предварительно нажать на «VPN-SMART»:

Настройка VPN L2TP/IPSec на Windows 10. Шаг 11.

В дальнейшем, после того как VPN подключение уже было создано, VPN канал включается/выключается кликами мышки по иконке «Сеть»:

Какой VPN клиент выбрать

У нас даже нет вопросов, какой VPN скачать для Windows 7, ведь это отличное решение. Как правило, решения подобного уровня являются платными, но политика распространения софта выгодна для домашних пользователей. Им этот софт доступен совершенно бесплатно. Профессиональный – это не означает, что он автоматически сложный в управлении. После первой настройки вы можете пользоваться в автоматическом режиме, а первичная настройка не будет для вас сложной, ведь ПО на русском языке и в сети Интернет очень много инструкций и руководств, как им пользоваться. С помощью этого ВПН вы сможете:

  • Выйти в сеть по защищенному каналу;
  • Сохранить анонимность в сети;
  • Обезопасить свою локальную сеть;

Защищенный канал – это ваш надежный мостик между вашим ПК на Windows и глобальной паутиной. VPN-клиент от Cisco обладает встроенным файрволом, что дополнительно оберегает ваше устройство от заражения вирусами во время серфинга в сети Интернет. Вы можете быть уверены в своей безопасности не только во время использования браузера, но и во время использования других программ, подключаемых к сети Интернет.

Cisco VPN Client

Вы можете зашифровать свой реальный IP адрес, и выйти в сеть под анонимным адресом, например, французским или румынским. Все очень просто, вам просто потребуются бесплатные прокси сервера, и первичные настройки клиента. После этого вы сможете не беспокоиться, что администратор сети или сайта узнает, что вы заходили на его страницу. Это очень удобно, если вы беспокоитесь о своей анонимности в сети. Настройка софта показана в ролике:

Download latest Cisco VPN client from Cisco or from here http://www.gleescape.com/wp-content/uploads/2014/09/vpn64bit.zip Extract the zip file to a temp location (uncheck run exe after extraction). Navigate to the temp folder and run the MSI installer (not the exe) to install the VPN client. Reboot the PC

•Open regedit •Browse to the registry key HKLM\SYSTEM\CurrentControlSet\Services\CVirtA •Select the display name to modify: •x64 — @oem8.ifn,%CVirtA_Desc%;Cisco Systems VPN Adapter for 64-bit Windows to Cisco Systems VPN Adapter for 64-bit Windows Reboot your PC.

Инструкция по работе

Ознакомившись с главными особенностями приложения, предлагаем перейти непосредственно к делу и разобраться, как установить софт и пользоваться им на персональном компьютере.

Скачиваем программу

Загрузка и установка желаемого контента не отнимет много времени. Для этого следует выполнить несколько простых шагов:

  1. Прокручиваем страничку вниз и находим там раздел «Скачать». В нем расположена ссылка на скачивание архива. Кликаем по ней.
  2. В архиве есть инструкция. В ней находим ссылку на загрузку приложения и переходим по ней. После загрузки установочного файла инсталляция начнется в автоматическом режиме.

Установка программы Cisco AnyConnect

  1. Установка, как правило, не занимает много времени. Сразу после ее окончания в окошке появится кнопка «Запустить». Нажав на нее, мы сможем начать пользоваться программой.

Кнопка запуска программы Cisco AnyConnect

Для полноценного использования утилиты важно понять, как ею правильно пользоваться. Предлагаем кратко узнать об этом в следующем блоке статьи.

Как пользоваться

Пользоваться Cisco AnyConnect VPN Client довольно просто. Запуск утилиты осуществляется через рабочий стол ПК или через меню «Пуск». После этого у пользователя есть возможность внести необходимые настройки. При желании можно провести диагностику скорости подключения к интернету. Включить или отключить VPN можно с помощью триггера, расположенного на главном экране приложения.

Настройки Cisco AnyConnect

В связи с тем, что программа снижает скорость сети, использовать ее рекомендуется лишь на тех сайтах, где в этом действительно есть необходимость.

Пошагавая настройка shrew, аналога cisco vpn client в windows.

1.Скачиваем Shrew с оффициального сайта, регистрация нетребуется. Я скачал последнюю версию shrew 2.2.2-release.

Читайте также:  Сколько места на диске занимает Windows 10

2.Добавляем новое соединение (нажимаем Add).

shrew-01

3.На вкладке «General» заполняем поля:

«Host Name or IP address» — ip-адрес шлюза с которым устанавливается соединение IPSec.

«Port» — номер порта для установки соединение IPSec.

Все остальное оставляем по умолчанию.

shrew-02

4.На вкладке «Client» оставляем все настройки по умолчанию.

shrew-03

5.На вкладке «Name Resolution» тоже все оставляем по умолчанию.

shrew-04

6.На вкладке «Authentication» выбираем Authentication method» — «Mutual PSK+Xauth», выставляется при методе аутентификации по IPSec Group ID или KeyID.

6.1.На вкладке «Local Identity» выбираем «Identification Type» — «Key Identifier» и заполняем поле «Key ID String».

shrew-05

6.2.На вкладке «Remote Identity»» оставляем все поумолчанию.

shrew-06

6.3.На вкладке «Credentials» заполняем поле «Pre Shared Key».

shrew-07

7.На вкладке «Phase 1» оставляем все настройки по умолчанию.

shrew-08

8.На вкладке «Phase 2» так же оставляем все настройки по умолчанию.

shrew-09

9.На вкладке «Policy» все настройки остаються по умолчанию.

shrew-10

10.Нажимаем кнопку «save» для сохранения настроек.

11.Соединяемся, нажимаем кнопку «Connect». И Заполняем данные для поднятия тунеля username и password. При положительном результате в логах появиться запись «tunel enabled».

shrew-11

shrew-12

На этом все, при работе c shrew никаких существенных замечаний я необнаружел, все прекрасно работает. Комментируем, подписываемся ну и всем пока:)

Подробное описание программы

Cisco VPN Client – программное обеспечение, которое позволяет осуществлять работу с удаленными приватными серверами. В частности с помощью программы можно создавать защищенное, специальной технологией шифрования, – соединение между пользователем и фирменным оборудованием Cisco.

Внешний вид меню

Клиент очень просто в настройке и эксплуатации. Он позволяет открывать доступ как отдельным пользователям, так и корпоративным клиентам. Его особенность состоит в том, что он легко настраивается, позволяя создавать первоначальный вход (подключение к VPN), который предполагает минимальное вмешательство пользователя.

ActiveX настройки

Клиент поддерживает двухфазную аутентификацию, увеличивая тем самым безопасность и сохранность конфиденциальных данных. Приложение имеет простой и понятный интерфейс на русском языке. Благодаря этому Cisco VPN Client считается надежным инструментом, который увеличивает производительность труда.

Подготовка к установке

Перед началом установки нужно открыть порты UDP 500 и 4500. Сделать это можно в настройках брандмауэра Windows или роутера, если интернет раздается по Wi-Fi.

В архиве с установщиком программы содержится 2 исполняемых файла: один предназначен для установки самой утилиты, а второй для обязательного вспомогательного ПО – DNE Citrix. DNE нужно устанавливать в первую очередь, обязательно запустив установщик от имени администратора. После стандартной процедуры установки нужно перезапустить компьютер.

Запустив архив установщика основной утилиты, пользователь должен выбрать временное место для распаковки файлов. После этого запустится программа установки.

VPN-клиент Cisco на Windows 10?

Мне удалось получить клиент Cisco VPN, который называется vpnclient-winx64-msi-5.0.07.0440-k9, на компьютерах с Windows 8.1 x64. Теперь у меня есть Windows 10 TP машина.

Кто-нибудь получил этот клиент для установки на 10? Я получаю следующее:

Ошибка 27850. Невозможно управлять сетевым компонентом. Повреждение операционной системы может препятствовать установке.

Звонят ли колокола? Я также не могу установить Citrix DNE. Очень похожее сообщение.

введите описание изображения здесь

У меня немного другая версия: 5.0.07.0290 против 5.0.07.0440. Я получил этот клиент, работающий с Windows 10 ранее в этом году, а совсем недавно Центр обновления Windows снова сломал это. Вот что я сделал, чтобы это исправить:

Я проверил реестр на ключ: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CVirtA

Ключ не существует. Затем я пошел: Control Panel > Programs and Features > Cisco VPN Client Затем выбрал ремонт и перезагрузил.

Я снова проверил ключ, и он существовал. Я заменил отображаемое имя нулевой строковое значение (REG_SZ) , который перечислял: @oem8.inf,%CVirtA_Desc%;Cisco Systems VPN Adapter for 64-bit Windows новое значение: Cisco Systems VPN Adapter for 64-bit Windows . Я перезагрузился и снова заработало.

Чтобы начать с неустановленного состояния, вот что я делал в прошлом:

  1. Удалите любой клиент Cisco VPN.
  2. Установите клиент Citrix DNE: ftp://files.citrix.com/dneupdate64.msi
  3. перезагрузка
  4. Установите клиент Cisco VPN.
  5. перезагрузка
  6. Запустите Cisco VPN Client

Если вы не видите запуска клиента, проверьте services.msc или Control Panel > Services и убедитесь, что служба Cisco Systems, Inc. VPN Service работает.

Что касается вашей ошибки, убедитесь, что у вас последнее обновление Windows 10, и если оно все еще не работает, возможно, запустите программу установки в режиме совместимости для Windows 7. Еще одна вещь, которую нужно попробовать, — это проверка системных файлов. Из командной строки или Powershell сессии, выполните следующую команду: sfc /scannow .

Плюсы и минусы

Данный VPN Client обладает широким функционалом, высокой степенью надежности и при этом является абсолютно бесплатным.

Благодаря максимальной автоматизации и созданию Виртуальной сети практически без непосредственного участия человека и максимально понятному интерфейсу, настройка будет понятна не только продвинутым пользователям, но и начинающим, несмотря на то, что в меню отсутствует русский язык.

Для работы с Cisco VPN Client подходит большинство моделей роутеров, маршрутизаторов и иного сетевого оборудования, а также большинство версий ОС Windows от ХР и выше. Имеется и возможность удаленного доступа к технике.

Пожалуй, единственным заметным недостатком программы является отсутствие русского языка, что может вызвать некоторые затруднения у пользователей, не знающих английский язык. Однако при некотором опыте будет достаточно освоить минимальное количество команд и пунктов для настройки.

«Connection Entry» – обозначает имя подключения;

«Host» – здесь необходимо поставить IP-адрес удаленного сервера;

«Name» – указать имя пользователя, от которого будет производиться подключение;

«Password» – в этом пункте нужно указать пароль от группы;

«Confirm Password» – повтор указанного выше пароля.

Далее следует кликнуть на кнопку «Save», выбрать из списка предпочитаемый пункт и нажать «Connect».

При успешном подключении появится соответствующее уведомление и иконка в трее. С этого момента можно пользоваться VPN соединением.

Cisco L2TP Client

Подключение к ISP по L2TP.

В нашем случае ISP — beeline router — cisco 2821 LAN — Gi0/0

Для подключения к ISP будем использовать порт L2 switch HWIC-4ESW.

Так как ISP подключаем через L2-switch, нам необходимо настроить VLAN, присвоить IP и включить нужные порты в этот VLAN.

interface Vlan2 description ISP ip dhcp client update dns ip address dhcp ip nat outside ip virtual-reassembly in load-interval 30

Т.е. IP и DNS получаем от провайдера.

interface FastEthernet0/1/3 description ISP switchport access vlan 2 no ip address no cdp enable

Создаем класс и настраиваем pseudowire:

l2tp-class beeline pseudowire-class class1 encapsulation l2tpv2 protocol l2tpv2 beeline ip local interface Vlan2

Создаем туннельный интерфейс Virtual-PPP1 :

interface Virtual-PPP1 description Beeline_VPN ip address negotiated ip mtu 1454 ip nat outside no ip virtual-reassembly in ip tcp adjust-mss 1414 ppp chap hostname login ppp chap password 7 password pseudowire 85.21.0.102 10 pw-class class1

Где 85.21.0.102 L2tp-сервер beeline.

Не забываем на LAN интерфейсе указать:

interface GigabitEthernet0/0 ip nat inside

Настраиваем acl, NAT и прописываем маршруты

ip access-list extended acl_ISP permit ip 192.168.5.0 0.0.0.255 any ip nat inside source list acl_ISP interface Virtual-PPP1 overload ip route 0.0.0.0 0.0.0.0 Virtual-PPP1 ip route 85.21.0.95 255.255.255.0 dhcp

При проблем с подключением, полезно включить debug:

terminal monitor debug ppp authentication debug ppp negotiation

В итоге, если логин/пароль правильные мы получим:

interface GigabitEthernet0/0 ip address 192.168.5.254 255.255.255.0 ip nat inside ip virtual-reassembly in load-interval 30 duplex auto speed auto interface Vlan2 description ISP ip dhcp client update dns ip address dhcp ip nat outside ip virtual-reassembly in load-interval 30 interface FastEthernet0/1/0 description ISP switchport access vlan 2 no ip address no cdp enable l2tp-class beeline pseudowire-class class1 encapsulation l2tpv2 protocol l2tpv2 beeline ip local interface Vlan2 interface Virtual-PPP1 ip address negotiated ip mtu 1454 ip nat outside no ip virtual-reassembly in ip tcp adjust-mss 1414 ppp chap hostname login ppp chap password 0 password pseudowire 85.21.0.102 10 pw-class class1 ip access-list extended acl_ISP permit ip 192.168.5.0 0.0.0.255 any ip nat inside source list acl_ISP interface Virtual-PPP1 overload ip route 0.0.0.0 0.0.0.0 Virtual-PPP1 ip route 85.21.0.95 255.255.255.255 dhcp

Ссылка на основную публикацию