المقدمة
يوضح هذا المستند كيفية تكوين توازن أحمال عميل AnyConnect VPN مع الترتيب الدوري ل DNS على ASA.
المتطلبات الأساسية
المتطلبات
تأكد من استيفاء المتطلبات التالية قبل أن تحاول إجراء هذا التكوين:
- لقد قمت بتعيين عناوين IP على وحدات ASA الخاصة بك وشكلت البوابة الافتراضية.
- تم تكوين AnyConnect VPN على ASAs.
- يمكن لمستخدمي شبكة VPN الاتصال بجميع ASAs باستخدام عنوان IP المخصص لهم بشكل فردي.
- خادم DNS الخاص بمستخدمي VPN قادر على الترتيب الدوري.
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
- برنامج AnyConnect VPN Client الإصدارات 4.10.08025
- برنامج ASA الإصدارات 9.18.2 من Cisco
- Window Server 2019
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
التكوين
الرسم التخطيطي للشبكة
الرسم التخطيطي للشبكة
التكوينات
الخطوة 1. تكوين AnyConnect VPN على ASA
للحصول على كيفية تكوين AnyConnect VPN على ASA، ارجع إلى هذا المستند:
وفيما يلي تكوين كل من ASAs في هذا المثال:
ASA1:
ip local pool anyconnect 10.4.0.100-10.4.0.200 mask 255.255.255.0
interface GigabitEthernet0/0
nameif outside
security-level 0
ip address 10.1.1.1 255.255.255.0
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0
route outside 0.0.0.0 0.0.0.0 10.1.1.2 1
webvpn
enable outside
anyconnect enable
tunnel-group-list enable
group-policy anyconnect internal
group-policy anyconnect attributes
dns-server value 192.168.1.99
vpn-tunnel-protocol ssl-client
default-domain value example.com
username example1 password *****
username example1 attributes
vpn-group-policy anyconnect
service-type remote-access
tunnel-group anyconnect-tunnel-group type remote-access
tunnel-group anyconnect-tunnel-group general-attributes
address-pool anyconnect
default-group-policy anyconnect
tunnel-group anyconnect-tunnel-group webvpn-attributes
group-alias example enable
ASA2:
ip local pool anyconnect 10.4.0.100-10.4.0.200 mask 255.255.255.0
interface GigabitEthernet0/0
nameif outside
security-level 0
ip address 10.2.1.1 255.255.255.0
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0
route outside 0.0.0.0 0.0.0.0 10.2.1.2 1
webvpn
enable outside
anyconnect enable
tunnel-group-list enable
group-policy anyconnect internal
group-policy anyconnect attributes
dns-server value 192.168.1.99
vpn-tunnel-protocol ssl-client
default-domain value example.com
username example1 password *****
username example1 attributes
vpn-group-policy anyconnect
service-type remote-access
tunnel-group anyconnect-tunnel-group type remote-access
tunnel-group anyconnect-tunnel-group general-attributes
address-pool anyconnect
default-group-policy anyconnect
tunnel-group anyconnect-tunnel-group webvpn-attributes
group-alias example enable
يجب أن تكون قادرا على الاتصال بكل من ASAs باستخدام عنوان IP المعين بشكل فردي الخاص بهما قبل الانتقال إلى الخطوة 2.
الخطوة 2. تكوين Round Robin DNS على خادم DNS
يمكنك إستخدام أي خادم Capble DNS دائري، في هذا المثال، يتم إستخدام خادم DNS على خادم Windows Server 2019. لمعرفة كيفية تثبيت خادم DNS وتكوينه على خادم Windows، ارجع إلى هذا المستند:
في هذا المثال، يكون 10.3.1.4 هو خادم Windows مع تمكين خادم DNS للمجال example.com.
خادم DNS
تأكد من تمكين الترتيب الدوري لخادم DNS:
- من سطح مكتب Windows، افتح قائمة ابدأ، حدد أدوات إدارية > DNS.
- في شجرة وحدة التحكم، أختر خادم DNS الذي ترغب في إدارته، انقر بزر الماوس الأيمن، ثم حدد خصائص.
- تحت علامة التبويب متقدم، تأكد من أن تمكين الترتيب الدوري محدد.
روبن 1الجولة الثانية
إنشاء سجلين للأجهزة المضيفة لخوادم ASA VPN:
- من سطح مكتب Windows، افتح قائمة ابدأ، حدد أدوات إدارية > DNS.
- في شجرة وحدة التحكم، اتصل بخادم DNS الذي ترغب في إدارته، ووسع خادم DNS، ووسع منطقة البحث الأمامي، وانقر بزر الماوس الأيمن، ثم حدد المضيف الجديد (A أو AAA).
- على الشاشة مضيف جديد، حدد الاسم و عنوان IP لسجل المضيف. في هذا المثال، VPN و10.1.1.1.
- حدد إضافة مضيف لإنشاء السجل.
إنشاء مضيف جديد
سجل المضيف 1
كرر الخطوات المماثلة لإنشاء سجل مضيف آخر وتأكد من أن الاسم هو نفسه، في هذا المثال، الاسم هو VPN، عنوان IP هو 10.2.1.1.
سجل المضيف 2
يمكنك العثور على مضيفين 10.1.1.1 و10.2.1.1 يقترنان بنفس السجل vpn.example.com.
سجلان مضيفان
التحقق من الصحة
انتقل إلى جهاز العميل حيث تم تثبيت Cisco AnyConnect Secure Mobility Client، في هذا المثال Test-PC-1، تحقق من أن خادم DNS لديك هو 10.3.1.4.
عنوان PC1 IP
ملاحظة: نظرا لاستخدام شهادة موقعة ذاتيا للعبارة لتعريف نفسها، يمكن أن تظهر تحذيرات شهادات متعددة أثناء محاولة التوصيل. هذه متوقعة ويجب قبولها لمتابعة الاتصال. لتجنب تحذيرات الترخيص هذه، يجب أن تكون الشهادة ذاتية التوقيع التي يتم تقديمها مثبتة في مخزن الشهادات الموثوق به الخاص بجهاز العميل، أو إذا كانت شهادة جهة خارجية قيد الاستخدام، فيجب أن تكون شهادة المرجع المصدق في مخزن الشهادات الموثوق به.
ربطت إلى VPN وحدة الاستقبال والبث الخاصة بك vpn.example.com وأدخل اسم المستخدم وبيانات الاعتماد.
PC1 AnyConnect VPN
انقر أيقونة التروس (الزاوية اليسرى السفلى) وتصفح إلى صفحة الإحصائيات. تحقق من قسم عنوان الخادم، في هذا المثال، يتصل هذا العميل ب ASA1 (10.1.1.1).
PC1 ConnectedPC1
كرر الخطوات المماثلة ل Test-PC-2. يمكنك العثور على اتصال العميل ب ASA2 (10.2.1.1)، يكون كلا من العملاء رصيد حمل بين محطتي VPN رأسيتين.
إحصاءات PC2 VPNC2 لعنوان IP PC2 ل PC2
استكشاف الأخطاء وإصلاحها
يوفر هذا القسم معلومات يمكنك إستخدامها لاستكشاف أخطاء التكوين وإصلاحها.
تحذير: في ASA، يمكنك تعيين مستويات تصحيح أخطاء متنوعة؛ بشكل افتراضي، يتم إستخدام المستوى 1. إذا قمت بتغيير مستوى تصحيح الأخطاء، فإن اتساع تصحيح الأخطاء يزداد. قم بذلك بحذر، وخاصةً في بيئات الإنتاج.
يمكنك تمكين تصحيح الأخطاء لاتصال VPN التشخيصي على ASA.
debug webvpn anyconnect - يعرض رسائل تصحيح الأخطاء حول الاتصالات بعملاء AnyConnect VPN.
ارجع إلى هذا المستند لاستكشاف المشاكل الشائعة التي تم العثور عليها على جانب العميل وإصلاحها.