The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Cisco ASA5505. VPN AnyConnect не только в офисную LAN., !*! AnReykfi, 24-Сен-14, 13:38  [смотреть все]
Здравствуйте собратья цисководы!
Дано: Cisco ASA 8.4!!!!
У меня тут возник вопрос как организовать VPN подключение AnyConnect удалённых пользователей к офисной LAN(10.1.61.0/24), но и в другие офисные LAN(10.1.10.0/24, 10.1.20.0/24, 10.1.70.0/24), которые подключены к Cisco ASA через VPN соединение Site-to-Site? Чтобы удалённым пользователям виделись другие офисные LAN (ping, и весь протокол IP) и была возможность с помощью туннелирования Split Tunel иметь доступ к сети Интернет, будучи подключенными к VPN AnyConnect.
То бишь чтобы было вот так:
Картинка:
[img]http://i67.fastpic.ru/big/2014/0924/15/74ccac14ea3e0aba13649...

На данный момент времени я смогла добиться того, что VPN пользователям доступен Интернет через Split Tunel, видится офисная сеть LAN 10.1.60.0/24, офисные компьютера и сервера LAN 10.1.60.0/24 отлично видятся и пингуются, а также из офисной сети LAN 10.1.60.0/24 возможно увидеть и пропинговать удалённых пользователей VPN AnyConnect.
Пользователи офисной LAN 10.1.61.0/24 с помощью VPN Site-to-Site прекрасно видят (и их тоже видят) другие офисные LAN 10.1.10.0/24, 10.1.20.0/24, 10.1.70.0/24 по протоколу IP.


Основная задача: заставить удалённых пользователей увидеть другие офисные LAN 10.1.10.0/24, 10.1.20.0/24, 10.1.70.0/24, и чтобы пользователи других офисных LAN увидели удалённых пользователей VPN AnyConnect.

Что уже наконфигурено мной:

Интерфейсы:


interface Vlan1
nameif inside
security-level 100
ip address 10.1.60.ХХ4 255.255.255.0
!
interface Vlan2
nameif outside
security-level 0
ip address outside_ip 255.255.255.248

Пул IP адресов для удаленных VPN пользователей AnyConnect:


ip local pool RREMOTE_USER_VPN 10.1.60.200-10.1.60.230 mask 255.255.255.0

Существующие NAT для VPN Site-to-Site:


nat (inside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.10.0 obj-10.1.10.0 no-proxy-arp route-lookup
nat (inside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.20.0 obj-10.1.20.0 no-proxy-arp route-lookup
nat (inside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.70.0 obj-10.1.70.0 no-proxy-arp route-lookup

Существующие access-list'ы для VPN Site-to-Site:


access-list SITE_TO_SITE extended permit ip 10.1.60.0 255.255.255.0 10.1.10.0 255.255.255.0
access-list SITE_TO_SITE extended permit ip 10.1.60.0 255.255.255.0 10.1.20.0 255.255.255.0
access-list SITE_TO_SITE extended permit ip 10.1.60.0 255.255.255.0 10.1.70.0 255.255.255.0


А также сделан обычный динамический NAT


object network obj-10.1.61.0
nat (outside,outside) dynamic interface dns
object network obj_any
nat (inside,outside) dynamic obj-0.0.0.0

Сделана следующая групповая политика:


group-policy GroupPolicy_XXX_VPN internal
group-policy GroupPolicy_XXX_VPN attributes
wins-server none
dns-server value 10.1.60.242
vpn-tunnel-protocol ikev2 ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value For-VPN-XXX-Split_Tunel
default-domain value XXXXX.local
split-dns none
split-tunnel-all-dns enable

webvpn
  anyconnect profiles value IMMA_XXX_client_profile type user

Создан на основе групповой политики туннель для AnyConnect подключений:


tunnel-group XXX_VPN type remote-access
tunnel-group XXX_VPN general-attributes
address-pool RREMOTE_USER_VPN
authentication-server-group AD
default-group-policy GroupPolicy_XXX_VPN
tunnel-group XXX_VPN webvpn-attributes
group-alias XXX_VPN enable

Access-list для Split Tunel


access-list For-VPN-XXX-Split_Tunel standard permit 10.1.60.0 255.255.255.0
access-list For-VPN-XXX-Split_Tunel standard permit 10.1.10.0 255.255.255.0
access-list For-VPN-XXX-Split_Tunel standard permit 10.1.20.0 255.255.255.0
access-list For-VPN-XXX-Split_Tunel standard permit 10.1.70.0 255.255.255.0

Короче, что делать? Если нужны будут какие еще выдержки из конфига ASA я могу предоставить.

ЗЫ. Курсы не кончали пока что, так что учимся по мануалам Cisco и с помощью форумов. Прошу сильно меня не пинать=)

  • Cisco ASA5505. VPN AnyConnect не только в офисную LAN., !*! _alecx_, 14:32 , 24-Сен-14 (1)
    Добрый день.
    По идее конфигурация на вскидку правильная. Посмотрите, трафик от клиентов попадает в туннели в офис (можно глянуть через счетчики)? Если нет, попробуйте:

    same-security-traffic permit intra-interface

    Если трафик идет только в одну сторону, давайте сравним access-list`ы на ASA и в офисах.
    Так же, в таких случаях помогает дебаг с помощью команды:

    packet-tracer

    • Cisco ASA5505. VPN AnyConnect не только в офисную LAN., !*! AnReykfi, 17:12 , 24-Сен-14 (2)
      > Добрый день.
      > По идее конфигурация на вскидку правильная. Посмотрите, трафик от клиентов попадает в
      > туннели в офис (можно глянуть через счетчики)?

      Как добыть эти счётчики?

      > Если нет, попробуйте:
      > same-security-traffic permit intra-interface

      Уже давным давно прописано))))


      > Если трафик идет только в одну сторону, давайте сравним access-list`ы на ASA
      > и в офисах.
      > Так же, в таких случаях помогает дебаг с помощью команды:
      > packet-tracer

      Иногда получается воспользоваться, иногда нет... в данный момент ересь пишет...


      • Cisco ASA5505. VPN AnyConnect не только в офисную LAN., !*! crash, 08:34 , 25-Сен-14 (3)
        так вроде победили же проблему. Или просто тут еще не отписались?
        • Cisco ASA5505. VPN AnyConnect не только в офисную LAN., !*! AnReykfi, 14:20 , 25-Сен-14 (4)
          > так вроде победили же проблему. Или просто тут еще не отписались?

          Победили! Просто тут еще не отписались. Я просто свой вопрос продублировала на нескольких формумах. Специализированное  ПО заработало прямо у меня из дома, как будто я находилась на работе.
          Всё нормульки, вчера вечером я смогла залезть из дома во все сети наши офисные, и они меня увидели и я их.)
          Всё хрошо.

          crush, а можно с вами связаться либо в Аське, либо по телефону, либо Скайп, чтобы просветить меня еще в одном вопросе о Identity Firewall?
          Настроила, а оно должным образом не хочет работать...

          • Cisco ASA5505. VPN AnyConnect не только в офисную LAN., !*! _alecx_, 15:17 , 25-Сен-14 (5)
            >> так вроде победили же проблему. Или просто тут еще не отписались?

            Поздравляю :)

            >> Как добыть эти счётчики?

            Если описать точный ACL туннеля для определенного хоста, то будет видно в счетчиках ipsec соединения траффик. Напр., если к вашему конфигу добавить в начало листа

            access-list SITE_TO_SITE extended permit ip host 10.1.60.201 10.1.20.0 255.255.255.0 (10.1.60.201 - адрес, получаемый клиентом)

            и в офисе сделать обратную запись, то ASA завяжет для этого трафика отдельные туннель, который легче дебажить.


            • Cisco ASA5505. VPN AnyConnect не только в офисную LAN., !*! AnReykfi, 15:56 , 25-Сен-14 (6)
              >>> так вроде победили же проблему. Или просто тут еще не отписались?
              > Поздравляю :)
              >>> Как добыть эти счётчики?
              > Если описать точный ACL туннеля для определенного хоста, то будет видно в
              > счетчиках ipsec соединения траффик. Напр., если к вашему конфигу добавить в
              > начало листа
              > access-list SITE_TO_SITE extended permit ip host 10.1.60.201 10.1.20.0 255.255.255.0
              > (10.1.60.201 - адрес, получаемый клиентом)
              > и в офисе сделать обратную запись, то ASA завяжет для этого трафика
              > отдельные туннель, который легче дебажить.

              Сделала так:

              Для VPN Site-to-Site:
              nat (inside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.10.0 obj-10.1.10.0 no-proxy-arp route-lookup
              nat (inside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.20.0 obj-10.1.20.0 no-proxy-arp route-look
              nat (inside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.70.0 obj-10.1.70.0 no-proxy-arp route-look

              А для VPN AnyConnect так:
              nat (outside,inside) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.60.0 obj-10.1.60.0 no-proxy-arp route-lookup
              nat (outside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.10.0 obj-10.1.10.0 no-proxy-arp route-lookup
              nat (outside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.20.0 obj-10.1.20.0 no-proxy-arp route-lookup
              nat (outside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.70.0 obj-10.1.70.0 no-proxy-arp route-lookup

              И всё прекрасно заработало)))




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру