2023年12月6日发(作者:)
ASA 8.x: 在ASA上允许AnyConnect VPN客户端分割隧道配置示例内容前言前提条件 需求 使用的组件 惯例背景信息配置 网络图 使用 ASDM 6.0(2) 配置 ASA ASA CLI 配置 使用 SVC 建立 SSL VPN 连接验证故障排除相关信息前言本文档提供了有关如何允许 Cisco AnyConnect VPN Client 在通过隧道连接 Cisco 自适应安全设备 8.0.2 时访问 Internet 的分步说明。 此配置使客户端可以通过 SSL 安全访问企业资源,同时通过分割隧道访问不安全的 Internet。前提条件需求尝试进行此配置之前,请确保满足以下要求:ASA 安全设备需要运行版本 AnyConnect VPN Client 2.x注意: 请从 Cisco 软件下载中下载 AnyConnect VPN Client 程序包 (anyconnect-win*.pkg)(仅限注册用户)。 将AnyConnect VPN Client 复制到 ASA 的闪存中以供远程用户计算机下载,以便建立与 ASA 的 SSL VPN 连接。 有关 ASA 配置指南的详细信息,请参阅安装 AnyConnect 客户端部分。使用的组件本文档中的信息基于以下软件和硬件版本:运行软件版本 8.0(2) 的 Cisco 5500 系列 ASA用于 Windows 的 Cisco AnyConnect SSL VPN Client 版本 2.0.0343运行 Microsoft Visa、Windows XP SP2 或 Windows 2000 Professional SP4 并且具有 Microsoft Installer 版本 3.1 的PCCisco 自适应安全设备管理器 (ASDM) 版本 6.0(2)本文档中的信息都是基于特定实验室环境中的设备创建的。 本文档中使用的所有设备最初均采用原始(默认)配置。 如果您在一个工作网络中操作,在使用之前请确认您已经理解所有指令的潜在影响。惯例有关文档规则的详细信息,请参阅 Cisco 技术提示规则。背景信息Cisco AnyConnect VPN Client 为远程用户的安全设备提供了安全的 SSL 连接。 如果以前未安装客户端,则远程用户可以在浏览器中输入已配置为接受 SSL VPN 连接的接口的 IP 地址。 除非安全设备被配置为将 requests 重定向到 ,否则用户必须输入
形式的 URL。输入 URL 后,浏览器将连接到此接口并显示登录屏幕。 如果用户满足登录名和身份验证要求,并且安全设备将用户识别为需要客户端的用户,它将下载匹配远程计算机操作系统的客户端。 下载完成后,客户端将自行安装并进行配置,建立一个安全 SSL 连接,并在连接终止时保留或卸载自身(根据安全设备配置)。如果以前安装了客户端,则当用户验证身份时,安全设备将会检查客户端的版本,并根据需要升级客户端。当客户端与安全设备协商 SSL VPN 连接时,它将使用传输层安全 (TLS) 以及可选的数据报传输层安全 (DTLS) 进行连接。 使用DTLS 可避免与某些 SSL 连接有关的延迟和带宽问题,并改进对数据包延迟敏感的实时应用程序的性能。AnyConnect 客户端可以从安全设备下载,或者可以由系统管理员手动安装到远程 PC 上。 参考Cisco AnyConnect VPN客户管理员指南关于如何手工安装客户端的更多信息。安全设备将根据组策略或建立连接的用户的用户名属性下载客户端。 您可以配置安全设备自动下载客户端,或者将其配置为提示远程用户选择是否下载客户端。 在后一种情况下,如果用户不响应,您可以配置安全设备在超时时间后下载客户端或显示登录页。配置本部分提供有关如何配置本文档中所述功能的信息。注意: 使用命令查找工具(仅限注册用户)可获取有关本部分所使用命令的详细信息。网络图本文档使用以下网络设置:注意: 此配置中使用的 IP 编址方案在 Internet 上不能合法路由。 这些地址是在实验室环境中使用的 RFC 1918 地址。使用 ASDM 6.0(2) 配置 ASA本文档假设基本配置(例如接口配置)已完成并且可以正常工作。注意: 要使 ASDM 可配置 ASA,请参阅允许 ASDM 进行 HTTPS 访问。注意: 除非更换端口号,否则无法在同一 ASA 接口上启用 WebVPN 和 ASDM。 有关详细信息,请参阅在相同 ASA 接口上同时启用Webvpn 和 ASDM。要在 ASA 上为 SSL VPN 配置分割隧道,请执行以下步骤:1.选择 Configuration > Remote Access VPN > Network (Client) Access > Address Management > Address Pools > Add 以创建 IP 地址池 vpnpool。2.单击 Apply。等效 CLI 配置:Cisco ASA 8.0(2)ciscoasa(config)#ip local pool vpnpool 192.168.10.1-192.168.10.254 mask 255.255.255.03.启用 Webvpn。a.选择 Configuration > Remote Access VPN > Network (Client) Access > SSL VPN Connection Profiles,然后在Access Interfaces 下选中外部接口的 Allow Access 和 Enable DTLS 复选框。 此外,请选中 Enable CiscoAnyConnect VPN Client or legacy SSL VPN Client access on the interface selected in the table below 复选框,以对外部接口启用 SSL VPN。b.单击 Apply。c.选择 Configuration > Remote Access VPN > Network (Client) Access > Advanced > SSL VPN > Client Settings >Add,以便从 ASA 闪存中添加 Cisco AnyConnect VPN Client 映像,如下所示。d.单击 Ok。e.单击 Add。等效 CLI 配置:Cisco ASA 8.0(2)ciscoasa(config)#webvpnciscoasa(config-webvpn)#enable outsideciscoasa(config-webvpn)#svc image disk0:/ 1ciscoasa(config-webvpn)#tunnel-group-list enableciscoasa(config-webvpn)#svc enable4.配置组策略。a.选择 Configuration > Remote Access VPN > Network (Client) Access > Group Policies 以创建内部组策略clientgroup。 在 General 选项卡下,选中 SSL VPN Client 复选框以启用 WebVPN 作为隧道协议。b.在 Advanced > Split Tunneling 选项卡中,取消选中 Split Tunnel Policy 的 Inherit 复选框,并从下拉列表中选择Tunnel Network List Below。c.取消选中 Split Tunnel Network List 的 Inherit 复选框,然后单击 Manage 以启动 ACL Manager。d.在 ACL Manager 中,选择 Add > 以创建新的访问列表。e.为 ACL 提供一个名称,然后单击 OK。f.创建 ACL 名称后,选择 Add > Add ACE 以添加访问控制项 (ACE)。定义与 ASA 后的 LAN 对应的 ACE。 在本示例中,该网络是 10.77.241.128/26,然后在 Action 中选择 Permit。g.单击 OK 以退出 ACL Manager。h.确保在分割隧道的 Network List 中选择刚刚创建的 ACL。 单击 OK 以返回组策略配置。i.在主页上,单击 Apply,然后单击 Send(如果需要),以将命令发送到 ASA。j.在组策略模式下配置 SSL VPN 设置。a.对于 Keep Installer on Client System 选项,取消选中 Inherit 复选框,然后单击 Yes 单选按钮。通过此操作,SVC 软件将保留在客户端计算机上。 因此,不必在每次进行连接时都要求 ASA 将 SVC 软件下载到客户端。 对于经常访问企业网络的远程用户而言,此选项是一个很好的选择。b.单击 Login Setting 以设置 Post Login Setting 和 Default Post Login Selection,如下所示。c.对于 Renegotiation Interval 选项,取消选中 Inherit 框,取消选中 Unlimited 复选框,然后输入重新生成密钥之前经过的分钟数。通过设置密钥有效时间限制可增强安全性。d.对于 Renegotiation Method 选项,取消选中 Inherit 复选框,然后单击 SSL 单选按钮。重新协商可以使用当前的 SSL 隧道或为重新协商显式创建的新隧道。k.单击 OK,然后单击 Apply。等效 CLI 配置:Cisco ASA 8.0(2)ciscoasa(config)#ciscoasa(config)#access-list split-tunnel standard permit 10.77.241.128 255.255.255.1922ciscoasa(config)#group-policy clientgroup internalciscoasa(config-group-policy)#group-policyclientgroup attributesciscoasa(config-group-policy)#vpn-tunnel-protocol webvpnciscoasa(config-group-policy)#split-tunnel-policy tunnelspecifiedciscoasa(config-group-policy)#split-tunnel-network-list value split-tunnelciscoasa(config-group-webvpn)#webvpnciscoasa(config-group-webvpn)#svc ask none default svcciscoasa(config-group-webvpn)#svc keep-installer installedciscoasa(config-group-webvpn)#svc rekey time 30svc rekey method ssl5.选择后单击 Apply。Configuration > Remote Access VPN > AAA Setup > Local Users > Add 以创建新用户帐户 ssluser1。 单击 OK,然等效 CLI 配置:Cisco ASA 8.0(2)ciscoasa(config)#username ssluser1 password asdmASA@6.选择 Configuration > Remote Access VPN > AAA Setup > AAA Servers Groups > Edit,以便通过选中 Enable Local UserLockout 复选框并将 Maximum Attempts 值设为 16,修改默认服务器组 LOCAL。7.单击 OK,然后单击 Apply。等效 CLI 配置:Cisco ASA 8.0(2)ciscoasa(config)#aaa local authentication attempts max-fail 168.配置隧道组。a.选择 Configuration > Remote Access VPN > Network (Client) Access > SSL VPN Connection Profiles ConnectionProfiles > Add 以创建新的隧道组 sslgroup。b.在 Basic 选项卡中,您可以执行如下列出的配置:将隧道组命名为 sslgroup。在 Client Address Assignment 下,从下拉列表中选择地址池 vpnpool。在 Default Group Policy 下,从下拉列表中选择组策略 clientgroup。c.在 SSL VPN > Connection Aliases 选项卡下,将组别名指定为 sslgroup_users,然后单击 OK。d.单击 OK,然后单击 Apply。等效 CLI 配置:Cisco ASA 8.0(2)ciscoasa(config)#tunnel-group sslgroup type remote-accessciscoasa(config)#tunnel-group sslgroup general-attributesciscoasa(config-tunnel-general)#address-pool vpnpoolciscoasa(config-tunnel-general)#default-group-policy clientgroupciscoasa(config-tunnel-general)#exitciscoasa(config)#tunnel-group sslgroup webvpn-attributesciscoasa(config-tunnel-webvpn)#group-alias sslgroup_users enable9.配置 NAT。a.选择 Configuration > Firewall > NAT Rules > Add Dynamic NAT Rule,这样来自内部网络的数据流就可以转换为外部IP 地址 172.16.1.5。b.单击 Ok。c.单击 Ok。d.单击 Apply。等效 CLI 配置:Cisco ASA 8.0(2)ciscoasa(config)#global (outside) 1 172.16.1.5ciscoasa(config)#nat (inside) 1 0.0.0.0 0.0.0.010.从网络里边配置回程数据流的nat免税给VPN客户端。ciscoasa(config)#access-list nonat permit ip 10.77.241.0 192.168.10.0ciscoasa(config)#access-list nonat permit ip 192.168.10.0 10.77.241.0ciscoasa(config)#nat (inside) 0 access-list nonatASA CLI 配置Cisco ASA 8.0(2)ciscoasa(config)#show running-config: Saved:ASA Version 8.0(2)!hostname ciscoasadomain-name denable password 8Ry2YjIyt7RRXU24 encryptednames!interface Ethernet0/0nameif insidesecurity-level 100ip address 10.77.241.142 255.255.255.192!interface Ethernet0/1nameif outsidesecurity-level 0ip address 172.16.1.1 255.255.255.0!interface Ethernet0/2shutdownno nameifno security-levelno ip address!interface Ethernet0/3shutdownno nameifno security-levelno ip address!interface Management0/0shutdownno nameifno security-levelno ip address!passwd 2KFQnbNIdI.2KYOU encryptedboot system disk0:/ mode passiveclock timezone IST 5 30dns server-group DefaultDNSdomain-name daccess-list split-tunnel standard permit 10.77.241.128 255.255.255.192!--- ACL for Split Tunnel network list for -list nonat permit ip 10.77.241.0 192.168.10.0access-list nonat permit ip 192.168.10.0 10.77.241.0!--- ACL to define the traffic to be exempted from lines 24logging enablelogging asdm informationalmtu inside 1500mtu outside 1500ip local pool vpnpool 192.168.10.1-192.168.10.254 mask 255.255.255.0!--- The address pool for the Cisco AnyConnect SSL VPN Clientsno failovericmp unreachable rate-limit 1 burst-size 1asdm image disk0:/ asdm history enablearp timeout 14400global (outside) 1 172.16.1.5!--- The global address for Internet access used by VPN Clients.!--- Note: Uses an RFC 1918 range for lab setup.!--- Apply an address from your public range provided by your (inside) 0 access-list nonat!--- The traffic permitted in "nonat" ACL is exempted from (inside) 1 0.0.0.0 0.0.0.0route outside 0.0.0.0 0.0.0.0 172.16.1.2 1timeout xlate 3:00:00timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00timeout uauth 0:05:00 absolutedynamic-access-policy-record DfltAccessPolicyhttp server enablehttp 0.0.0.0 0.0.0.0 insideno snmp-server locationno snmp-server contactsnmp-server enable traps snmp authentication linkup linkdown coldstartno crypto isakmp nat-traversaltelnet timeout 5ssh timeout 5console timeout 0threat-detection basic-threatthreat-detection statistics access-list!class-map inspection_defaultmatch default-inspection-traffic!!policy-map type inspect dns preset_dns_mapparameters message-length maximum 512policy-map global_policyclass inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp!service-policy global_policy globalwebvpnenable outside!--- Enable WebVPN on the outside interfacesvc image disk0:/ 1!--- Assign an order to the AnyConnect SSL VPN Client imagesvc enable!--- Enable the security appliance to download SVC images to remote computerstunnel-group-list enable!--- Enable the display of the tunnel-group list on the WebVPN Login pagegroup-policy clientgroup internal!--- Create an internal group policy "clientgroup"group-policy clientgroup attributesvpn-tunnel-protocol svc!--- Specify SSL as a permitted VPN tunneling protocolsplit-tunnel-policy tunnelspecifiedsplit-tunnel-network-list value split-tunnel!--- Encrypt the traffic specified in the split tunnel ACL onlywebvpnsvc keep-installer installed!--- When the security appliance and the SVC perform a rekey, they renegotiate!--- the crypto keys and initialization vectors, increasing the security of the rekey time 30!--- Command that specifies the number of minutes from the start of the!--- session until the rekey takes place, from 1 to 10080 (1 week).svc rekey method ssl!--- Command that specifies that SSL renegotiation takes place during SVC ask none default svcusername ssluser1 password ZRhW85jZqEaVd5P. encrypted!--- Create a user account "ssluser1"tunnel-group sslgroup type remote-access!--- Create a tunnel group "sslgroup" with type as remote accesstunnel-group sslgroup general-attributesaddress-pool vpnpool!--- Associate the address pool vpnpool createddefault-group-policy clientgroup!--- Associate the group policy "clientgroup" createdtunnel-group sslgroup webvpn-attributesgroup-alias sslgroup_users enable!--- Configure the group alias as sslgroup-usersprompt hostname contextCryptochecksum:af3c4bfc4ffc07414c4dfbd29c5262a9: endciscoasa(config)#使用 SVC 建立 SSL VPN 连接要建立与 ASA 的 SSL VPN 连接,请执行以下步骤:1.以如下所示格式在 Web 浏览器中输入 ASA 的 Webvpn 接口的 URL 或 IP 地址。url或者


发布评论