The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Cisco ASA5505. VPN AnyConnect не только в офисную LAN."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (VPN, VLAN, туннель)
Изначальное сообщение [ Отслеживать ]

"Cisco ASA5505. VPN AnyConnect не только в офисную LAN."  +/
Сообщение от AnReykfi email(ok) on 24-Сен-14, 13:38 
Здравствуйте собратья цисководы!
Дано: Cisco ASA 8.4!!!!
У меня тут возник вопрос как организовать VPN подключение AnyConnect удалённых пользователей к офисной LAN(10.1.61.0/24), но и в другие офисные LAN(10.1.10.0/24, 10.1.20.0/24, 10.1.70.0/24), которые подключены к Cisco ASA через VPN соединение Site-to-Site? Чтобы удалённым пользователям виделись другие офисные LAN (ping, и весь протокол IP) и была возможность с помощью туннелирования Split Tunel иметь доступ к сети Интернет, будучи подключенными к VPN AnyConnect.
То бишь чтобы было вот так:
Картинка:
[img]http://i67.fastpic.ru/big/2014/0924/15/74ccac14ea3e0aba13649...

На данный момент времени я смогла добиться того, что VPN пользователям доступен Интернет через Split Tunel, видится офисная сеть LAN 10.1.60.0/24, офисные компьютера и сервера LAN 10.1.60.0/24 отлично видятся и пингуются, а также из офисной сети LAN 10.1.60.0/24 возможно увидеть и пропинговать удалённых пользователей VPN AnyConnect.
Пользователи офисной LAN 10.1.61.0/24 с помощью VPN Site-to-Site прекрасно видят (и их тоже видят) другие офисные LAN 10.1.10.0/24, 10.1.20.0/24, 10.1.70.0/24 по протоколу IP.


Основная задача: заставить удалённых пользователей увидеть другие офисные LAN 10.1.10.0/24, 10.1.20.0/24, 10.1.70.0/24, и чтобы пользователи других офисных LAN увидели удалённых пользователей VPN AnyConnect.

Что уже наконфигурено мной:

Интерфейсы:


interface Vlan1
nameif inside
security-level 100
ip address 10.1.60.ХХ4 255.255.255.0
!
interface Vlan2
nameif outside
security-level 0
ip address outside_ip 255.255.255.248

Пул IP адресов для удаленных VPN пользователей AnyConnect:


ip local pool RREMOTE_USER_VPN 10.1.60.200-10.1.60.230 mask 255.255.255.0

Существующие NAT для VPN Site-to-Site:


nat (inside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.10.0 obj-10.1.10.0 no-proxy-arp route-lookup
nat (inside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.20.0 obj-10.1.20.0 no-proxy-arp route-lookup
nat (inside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.70.0 obj-10.1.70.0 no-proxy-arp route-lookup

Существующие access-list'ы для VPN Site-to-Site:


access-list SITE_TO_SITE extended permit ip 10.1.60.0 255.255.255.0 10.1.10.0 255.255.255.0
access-list SITE_TO_SITE extended permit ip 10.1.60.0 255.255.255.0 10.1.20.0 255.255.255.0
access-list SITE_TO_SITE extended permit ip 10.1.60.0 255.255.255.0 10.1.70.0 255.255.255.0


А также сделан обычный динамический NAT


object network obj-10.1.61.0
nat (outside,outside) dynamic interface dns
object network obj_any
nat (inside,outside) dynamic obj-0.0.0.0

Сделана следующая групповая политика:


group-policy GroupPolicy_XXX_VPN internal
group-policy GroupPolicy_XXX_VPN attributes
wins-server none
dns-server value 10.1.60.242
vpn-tunnel-protocol ikev2 ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value For-VPN-XXX-Split_Tunel
default-domain value XXXXX.local
split-dns none
split-tunnel-all-dns enable

webvpn
  anyconnect profiles value IMMA_XXX_client_profile type user

Создан на основе групповой политики туннель для AnyConnect подключений:


tunnel-group XXX_VPN type remote-access
tunnel-group XXX_VPN general-attributes
address-pool RREMOTE_USER_VPN
authentication-server-group AD
default-group-policy GroupPolicy_XXX_VPN
tunnel-group XXX_VPN webvpn-attributes
group-alias XXX_VPN enable

Access-list для Split Tunel


access-list For-VPN-XXX-Split_Tunel standard permit 10.1.60.0 255.255.255.0
access-list For-VPN-XXX-Split_Tunel standard permit 10.1.10.0 255.255.255.0
access-list For-VPN-XXX-Split_Tunel standard permit 10.1.20.0 255.255.255.0
access-list For-VPN-XXX-Split_Tunel standard permit 10.1.70.0 255.255.255.0

Короче, что делать? Если нужны будут какие еще выдержки из конфига ASA я могу предоставить.

ЗЫ. Курсы не кончали пока что, так что учимся по мануалам Cisco и с помощью форумов. Прошу сильно меня не пинать=)

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Cisco ASA5505. VPN AnyConnect не только в офисную LAN."  +/
Сообщение от _alecx_ on 24-Сен-14, 14:32 
Добрый день.
По идее конфигурация на вскидку правильная. Посмотрите, трафик от клиентов попадает в туннели в офис (можно глянуть через счетчики)? Если нет, попробуйте:

same-security-traffic permit intra-interface

Если трафик идет только в одну сторону, давайте сравним access-list`ы на ASA и в офисах.
Так же, в таких случаях помогает дебаг с помощью команды:

packet-tracer

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Cisco ASA5505. VPN AnyConnect не только в офисную LAN."  +/
Сообщение от AnReykfi email(ok) on 24-Сен-14, 17:12 
> Добрый день.
> По идее конфигурация на вскидку правильная. Посмотрите, трафик от клиентов попадает в
> туннели в офис (можно глянуть через счетчики)?

Как добыть эти счётчики?

> Если нет, попробуйте:
> same-security-traffic permit intra-interface

Уже давным давно прописано))))


> Если трафик идет только в одну сторону, давайте сравним access-list`ы на ASA
> и в офисах.
> Так же, в таких случаях помогает дебаг с помощью команды:
> packet-tracer

Иногда получается воспользоваться, иногда нет... в данный момент ересь пишет...


Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Cisco ASA5505. VPN AnyConnect не только в офисную LAN."  +/
Сообщение от crash (ok) on 25-Сен-14, 08:34 
так вроде победили же проблему. Или просто тут еще не отписались?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Cisco ASA5505. VPN AnyConnect не только в офисную LAN."  +/
Сообщение от AnReykfi email(ok) on 25-Сен-14, 14:20 
> так вроде победили же проблему. Или просто тут еще не отписались?

Победили! Просто тут еще не отписались. Я просто свой вопрос продублировала на нескольких формумах. Специализированное  ПО заработало прямо у меня из дома, как будто я находилась на работе.
Всё нормульки, вчера вечером я смогла залезть из дома во все сети наши офисные, и они меня увидели и я их.)
Всё хрошо.

crush, а можно с вами связаться либо в Аське, либо по телефону, либо Скайп, чтобы просветить меня еще в одном вопросе о Identity Firewall?
Настроила, а оно должным образом не хочет работать...

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Cisco ASA5505. VPN AnyConnect не только в офисную LAN."  +/
Сообщение от _alecx_ on 25-Сен-14, 15:17 
>> так вроде победили же проблему. Или просто тут еще не отписались?

Поздравляю :)

>> Как добыть эти счётчики?

Если описать точный ACL туннеля для определенного хоста, то будет видно в счетчиках ipsec соединения траффик. Напр., если к вашему конфигу добавить в начало листа

access-list SITE_TO_SITE extended permit ip host 10.1.60.201 10.1.20.0 255.255.255.0 (10.1.60.201 - адрес, получаемый клиентом)

и в офисе сделать обратную запись, то ASA завяжет для этого трафика отдельные туннель, который легче дебажить.


Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Cisco ASA5505. VPN AnyConnect не только в офисную LAN."  +/
Сообщение от AnReykfi email(ok) on 25-Сен-14, 15:56 
>>> так вроде победили же проблему. Или просто тут еще не отписались?
> Поздравляю :)
>>> Как добыть эти счётчики?
> Если описать точный ACL туннеля для определенного хоста, то будет видно в
> счетчиках ipsec соединения траффик. Напр., если к вашему конфигу добавить в
> начало листа
> access-list SITE_TO_SITE extended permit ip host 10.1.60.201 10.1.20.0 255.255.255.0
> (10.1.60.201 - адрес, получаемый клиентом)
> и в офисе сделать обратную запись, то ASA завяжет для этого трафика
> отдельные туннель, который легче дебажить.

Сделала так:

Для VPN Site-to-Site:
nat (inside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.10.0 obj-10.1.10.0 no-proxy-arp route-lookup
nat (inside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.20.0 obj-10.1.20.0 no-proxy-arp route-look
nat (inside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.70.0 obj-10.1.70.0 no-proxy-arp route-look

А для VPN AnyConnect так:
nat (outside,inside) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.60.0 obj-10.1.60.0 no-proxy-arp route-lookup
nat (outside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.10.0 obj-10.1.10.0 no-proxy-arp route-lookup
nat (outside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.20.0 obj-10.1.20.0 no-proxy-arp route-lookup
nat (outside,any) source static obj-10.1.60.0 obj-10.1.60.0 destination static obj-10.1.70.0 obj-10.1.70.0 no-proxy-arp route-lookup

И всё прекрасно заработало)))

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру