In diesem Dokument wird eine Beispielkonfiguration mit dem Cisco Adaptive Security Device Manager (ASDM) beschrieben, mit der Sie festlegen können, auf welche internen Netzwerke Remotezugriffs-VPN-Benutzer hinter der PIX Security Appliance oder der Adaptive Security Appliance (ASA) zugreifen können. Sie können Remotezugriff-VPN-Benutzer auf die Netzwerkbereiche beschränken, auf die sie zugreifen sollen, wenn Sie:
Erstellen Sie Zugriffslisten.
Ordnen Sie sie Gruppenrichtlinien zu.
Ordnen Sie diese Gruppenrichtlinien Tunnelgruppen zu.
Weitere Informationen zu dem Szenario, in dem der VPN-Konzentrator den Zugriff von VPN-Benutzern blockiert, finden Sie unter Configuring the Cisco VPN 3000 Concentrator for Blocking with Filters and RADIUS Filter Assignment (Konfigurieren des Cisco VPN 3000 Concentrator zur Blockierung mit Filtern und RADIUS-Filterzuweisung).
Stellen Sie sicher, dass die folgenden Anforderungen erfüllt sind, bevor Sie diese Konfiguration ausprobieren:
Der PIX kann mithilfe des ASDM konfiguriert werden.
Hinweis: Weitere Informationen dazu, dass der PIX vom ASDM konfiguriert werden kann, finden Sie unter Zulassen des HTTPS-Zugriffs für ASDM.
Sie haben mindestens eine zweifelsfrei funktionierende VPN-Konfiguration für den Remote-Zugriff eingerichtet.
Hinweis: Wenn Sie keine solchen Konfigurationen haben, finden Sie unter ASA as a Remote VPN Server using ASDM Configuration Example (ASA als Remote-VPN-Server mit ASDM-Konfigurationsbeispiel) Informationen zur Konfiguration einer guten VPN-Konfiguration für den Remote-Zugriff.
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Cisco Secure PIX Security Appliance der Serie 500, Version 7.1(1)
Hinweis: Die PIX 501 und 506E Security Appliances unterstützen die Version 7.x nicht.
Cisco Adaptive Security Device Manager Version 5.1(1)
Hinweis: Der ASDM ist nur in PIX oder ASA 7.x verfügbar.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Diese Konfiguration kann auch mit den folgenden Hardware- und Softwareversionen verwendet werden:
Cisco Adaptive Security Appliance der Serie ASA 5500, Version 7.1(1)
In diesem Dokument wird die folgende Netzwerkeinrichtung verwendet:
In diesem Konfigurationsbeispiel wird ein kleines Unternehmensnetzwerk mit drei Subnetzen angenommen. Dieses Diagramm veranschaulicht die Topologie. Die drei Subnetze sind Intranet, Engineering und Payroll. Ziel dieses Konfigurationsbeispiels ist es, Mitarbeitern der Gehaltsabrechnung den Remote-Zugriff auf die Subnetze Intranet und Gehaltsabrechnung zu ermöglichen und sie am Zugriff auf das Subnetz Engineering zu hindern. Darüber hinaus sollten die Techniker in der Lage sein, aus der Ferne auf das Intranet und das Techniker-Subnetz, nicht aber auf das Payroll-Subnetz zuzugreifen. Der Payroll-Benutzer in diesem Beispiel ist "controller1". Der technische Benutzer in diesem Beispiel ist "engineer1".
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
Gehen Sie wie folgt vor, um die PIX Security Appliance mithilfe von ASDM zu konfigurieren:
Wählen Sie Configuration > VPN > General > Group Policy aus.
Basierend auf den Schritten, die zum Konfigurieren von Tunnelgruppen auf dem PIX unternommen wurden, existieren möglicherweise bereits Gruppenrichtlinien für die Tunnelgruppen, deren Benutzer Sie einschränken möchten. Wenn bereits eine geeignete Gruppenrichtlinie vorhanden ist, wählen Sie diese aus, und klicken Sie auf Bearbeiten. Klicken Sie andernfalls auf Hinzufügen, und wählen Sie Interne Gruppenrichtlinie...
Geben Sie ggf. den Namen der Gruppenrichtlinie oben im sich öffnenden Fenster ein, oder ändern Sie ihn.
Deaktivieren Sie auf der Registerkarte Allgemein das Kontrollkästchen Vererben neben Filter, und klicken Sie dann auf Verwalten.
Klicken Sie auf Add ACL (ACL hinzufügen), um im angezeigten Fenster des ACL-Managers eine neue Zugriffsliste zu erstellen.
Wählen Sie eine Nummer für die neue Zugriffsliste aus, und klicken Sie auf OK.
Wählen Sie links Ihre neue ACL aus, und klicken Sie auf Add ACE, um der Liste einen neuen Zugriffssteuerungseintrag hinzuzufügen.
Definieren Sie den Zugriffskontrolleintrag (ACE), den Sie hinzufügen möchten.
In diesem Beispiel ermöglicht der erste ACE in ACL 10 den IP-Zugriff auf das Subnetz der Gehaltsabrechnung von einer beliebigen Quelle.
Hinweis: ASDM wählt standardmäßig nur TCP als Protokoll aus. Sie müssen IP auswählen, wenn Sie Benutzern den vollständigen IP-Zugriff erlauben oder verweigern möchten. Klicken Sie abschließend auf OK.
Der soeben hinzugefügte ACE wird nun in der Liste angezeigt. Wählen Sie erneut ACE hinzufügen, um der Zugriffsliste weitere Posten hinzuzufügen.
In diesem Beispiel wird der ACL 10 ein zweiter ACE hinzugefügt, um den Zugriff auf das Intranet-Subnetz zu ermöglichen.
Klicken Sie nach dem Hinzufügen der ACEs auf OK.
Wählen Sie die ACL aus, die Sie definiert und in den letzten Schritten als Filter für Ihre Gruppenrichtlinie eingefügt haben. Klicken Sie abschließend auf OK.
Klicken Sie auf Apply, um die Änderungen an den PIX zu senden.
Wenn Sie dies unter Optionen > Voreinstellungen konfiguriert haben, zeigt der ASDM eine Vorschau der Befehle an, die er an den PIX senden möchte. Klicken Sie auf Senden.
Wenden Sie die soeben erstellte oder geänderte Gruppenrichtlinie auf die richtige Tunnelgruppe an. Klicken Sie im linken Frame auf Tunnelgruppe.
Wählen Sie die Tunnelgruppe aus, auf die Sie die Gruppenrichtlinie anwenden möchten, und klicken Sie auf Bearbeiten.
Wenn Ihre Gruppenrichtlinie automatisch erstellt wurde (siehe Schritt 2), stellen Sie sicher, dass die soeben konfigurierte Gruppenrichtlinie im Dropdown-Feld ausgewählt ist. Wenn Ihre Gruppenrichtlinie nicht automatisch konfiguriert wurde, wählen Sie sie aus dem Dropdown-Feld aus. Klicken Sie abschließend auf OK.
Klicken Sie auf Apply und, wenn Sie dazu aufgefordert werden, auf Send (Senden), um die Änderung zur PIX-Konfiguration hinzuzufügen.
Wenn die Gruppenrichtlinie bereits ausgewählt wurde, erhalten Sie möglicherweise die Meldung "Es wurden keine Änderungen vorgenommen". Klicken Sie auf OK.
Wiederholen Sie die Schritte 2 bis 17 für alle zusätzlichen Tunnelgruppen, denen Sie Einschränkungen hinzufügen möchten.
In diesem Konfigurationsbeispiel ist es auch notwendig, den Zugang der Engineers einzuschränken. Die Vorgehensweise ist zwar dieselbe, doch gibt es in diesen Fenstern einige Unterschiede:
Neue Zugriffsliste 20
Wählen Sie Zugriffsliste 20 als Filter in der Engineering Group Policy aus.
Überprüfen Sie, ob die Engineering Group Policy (Richtlinie für Engineering-Gruppen) für die Engineering Tunnel Group (Techniktunnelgruppe) festgelegt ist.
Gehen Sie wie folgt vor, um die Sicherheits-Appliance über die CLI zu konfigurieren:
Hinweis: Einige der in dieser Ausgabe gezeigten Befehle werden aus räumlichen Gründen in eine zweite Zeile zurückgesetzt.
Erstellen Sie zwei verschiedene Zugriffskontrolllisten (15 und 20), die auf Benutzer angewendet werden, die sich mit dem Remotezugriffs-VPN verbinden. Diese Zugriffsliste wird später in der Konfiguration aufgerufen.
ASAwCSC-CLI(config)#access-list 15 remark permit IP access from ANY source to the payroll subnet (10.8.28.0/24) ASAwCSC-CLI(config)#access-list 15 extended permit ip any 10.8.28.0 255.255.255.0 ASAwCSC-CLI(config)#access-list 15 remark Permit IP access from ANY source to the subnet used by all employees (10.8.27.0) ASAwCSC-CLI(config)#access-list 15 extended permit ip any 10.8.27.0 255.255.255.0 ASAwCSC-CLI(config)#access-list 20 remark Permit IP access from ANY source to the Engineering subnet (192.168.1.0/24) ASAwCSC-CLI(config)#access-list 20 extended permit ip any 192.168.1.0 255.255.255.0 ASAwCSC-CLI(config)#access-list 20 remark Permit IP access from ANY source to the subnet used by all employees (10.8.27.0/24) ASAwCSC-CLI(config)#access-list 20 extended permit ip any 10.8.27.0 255.255.255.0
Erstellen Sie zwei verschiedene VPN-Adresspools. Erstellen Sie eine für die Gehaltsabrechnung und eine für die Remote-Benutzer des Technikers.
ASAwCSC-CLI(config)#ip local pool Payroll-VPN 172.10.1.100-172.10.1.200 mask 255.255.255.0 ASAwCSC-CLI(config)#ip local pool Engineer-VPN 172.16.2.1-172.16.2.199 mask 255.255.255.0
Erstellen Sie Richtlinien für die Gehaltsabrechnung, die nur für sie gelten, wenn sie eine Verbindung herstellen.
ASAwCSC-CLI(config)#group-policy Payroll internal ASAwCSC-CLI(config)#group-policy Payroll attributes ASAwCSC-CLI(config-group-policy)#dns-server value 10.8.27.10 ASAwCSC-CLI(config-group-policy)#vpn-filter value 15 !--- Call the ACL created in step 1 for Payroll. ASAwCSC-CLI(config-group-policy)#vpn-tunnel-protocol IPSec ASAwCSC-CLI(config-group-policy)#default-domain value payroll.corp.com ASAwCSC-CLI(config-group-policy)#address-pools value Payroll-VPN !--- Call the Payroll address space that you created in step 2.
Dieser Schritt ist mit Schritt 3 identisch, außer dass er für die Engineering-Gruppe gilt.
ASAwCSC-CLI(config)#group-policy Engineering internal ASAwCSC-CLI(config)#group-policy Engineering attributes ASAwCSC-CLI(config-group-policy)#dns-server value 10.8.27.10 ASAwCSC-CLI(config-group-policy)#vpn-filter value 20 !--- Call the ACL that you created in step 1 for Engineering. ASAwCSC-CLI(config-group-policy)#vpn-tunnel-protocol IPSec ASAwCSC-CLI(config-group-policy)#default-domain value Engineer.corp.com ASAwCSC-CLI(config-group-policy)#address-pools value Engineer-VPN !--- Call the Engineering address space that you created in step 2.
Erstellen Sie lokale Benutzer, und weisen Sie die soeben erstellten Attribute diesen Benutzern zu, um deren Zugriff auf Ressourcen einzuschränken.
ASAwCSC-CLI(config)#username engineer password cisco123 ASAwCSC-CLI(config)#username engineer attributes ASAwCSC-CLI(config-username)#vpn-group-policy Engineering ASAwCSC-CLI(config-username)#vpn-filter value 20 ASAwCSC-CLI(config)#username marty password cisco456 ASAwCSC-CLI(config)#username marty attributes ASAwCSC-CLI(config-username)#vpn-group-policy Payroll ASAwCSC-CLI(config-username)#vpn-filter value 15
Erstellen Sie Tunnelgruppen, die Verbindungsrichtlinien für die Payroll-Benutzer enthalten.
ASAwCSC-CLI(config)#tunnel-group Payroll type ipsec-ra ASAwCSC-CLI(config)#tunnel-group Payroll general-attributes ASAwCSC-CLI(config-tunnel-general)#address-pool Payroll-VPN ASAwCSC-CLI(config-tunnel-general)#default-group-policy Payroll ASAwCSC-CLI(config)#tunnel-group Payroll ipsec-attributes ASAwCSC-CLI(config-tunnel-ipsec)#pre-shared-key time1234
Erstellen Sie Tunnelgruppen, die Verbindungsrichtlinien für die Engineering-Benutzer enthalten.
ASAwCSC-CLI(config)#tunnel-group Engineering type ipsec-ra ASAwCSC-CLI(config)#tunnel-group Engineering general-attributes ASAwCSC-CLI(config-tunnel-general)#address-pool Engineer-VPN ASAwCSC-CLI(config-tunnel-general)#default-group-policy Engineering ASAwCSC-CLI(config)#tunnel-group Engineering ipsec-attributes ASAwCSC-CLI(config-tunnel-ipsec)#pre-shared-key Engine123
Nach der Eingabe der Konfiguration sehen Sie diesen hervorgehobenen Bereich:
Gerätename 1 |
---|
ASA-AIP-CLI(config)#show running-config ASA Version 7.2(2) ! hostname ASAwCSC-ASDM domain-name corp.com enable password 9jNfZuG3TC5tCVH0 encrypted names ! interface Ethernet0/0 nameif Intranet security-level 0 ip address 10.8.27.2 255.255.255.0 ! interface Ethernet0/1 nameif Engineer security-level 100 ip address 192.168.1.1 255.255.255.0 ! interface Ethernet0/2 nameif Payroll security-level 100 ip address 10.8.28.0 ! interface Ethernet0/3 no nameif no security-level no ip address ! interface Management0/0 no nameif no security-level no ip address ! passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive dns server-group DefaultDNS domain-name corp.com access-list Inside_nat0_outbound extended permit ip any 172.10.1.0 255.255.255.0 access-list Inside_nat0_outbound extended permit ip any 172.16.2.0 255.255.255.0 access-list 15 remark permit IP access from ANY source to the Payroll subnet (10.8.28.0/24) access-list 15 extended permit ip any 10.8.28.0 255.255.255.0 access-list 15 remark Permit IP access from ANY source to the subnet used by all employees (10.8.27.0) access-list 15 extended permit ip any 10.8.27.0 255.255.255.0 access-list 20 remark Permit IP access from Any source to the Engineering subnet (192.168.1.0/24) access-list 20 extended permit ip any 192.168.1.0 255.255.255.0 access-list 20 remark Permit IP access from Any source to the subnet used by all employees (10.8.27.0/24) access-list 20 extended permit ip any 10.8.27.0 255.255.255.0 pager lines 24 mtu MAN 1500 mtu Outside 1500 mtu Inside 1500 ip local pool Payroll-VPN 172.10.1.100-172.10.1.200 mask 255.255.255.0 ip local pool Engineer-VPN 172.16.2.1-172.16.2.199 mask 255.255.255.0 no failover icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-522.bin no asdm history enable arp timeout 14400 global (Intranet) 1 interface nat (Inside) 0 access-list Inside_nat0_outbound nat (Inside) 1 192.168.1.0 255.255.255.0 nat (Inside) 1 10.8.27.0 255.255.255.0 nat (Inside) 1 10.8.28.0 255.255.255.0 route Intranet 0.0.0.0 0.0.0.0 10.8.27.2 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout uauth 0:05:00 absolute group-policy Payroll internal group-policy Payroll attributes dns-server value 10.8.27.10 vpn-filter value 15 vpn-tunnel-protocol IPSec default-domain value payroll.corp.com address-pools value Payroll-VPN group-policy Engineering internal group-policy Engineering attributes dns-server value 10.8.27.10 vpn-filter value 20 vpn-tunnel-protocol IPSec default-domain value Engineer.corp.com address-pools value Engineer-VPN username engineer password LCaPXI.4Xtvclaca encrypted username engineer attributes vpn-group-policy Engineering vpn-filter value 20 username marty password 6XmYwQOO9tiYnUDN encrypted privilege 0 username marty attributes vpn-group-policy Payroll vpn-filter value 15 no snmp-server location no snmp-server contact crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac crypto dynamic-map Outside_dyn_map 20 set pfs crypto dynamic-map Outside_dyn_map 20 set transform-set ESP-3DES-SHA crypto map Outside_map 65535 ipsec-isakmp dynamic Outside_dyn_map crypto map Outside_map interface Outside crypto isakmp enable Outside crypto isakmp policy 10 authentication pre-share encryption 3des hash sha group 2 lifetime 86400 tunnel-group Payroll type ipsec-ra tunnel-group Payroll general-attributes address-pool vpnpool default-group-policy Payroll tunnel-group Payroll ipsec-attributes pre-shared-key * tunnel-group Engineering type ipsec-ra tunnel-group Engineering general-attributes address-pool Engineer-VPN default-group-policy Engineering tunnel-group Engineering ipsec-attributes pre-shared-key * telnet timeout 5 ssh timeout 5 console timeout 0 ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns migrated_dns_map_1 parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns migrated_dns_map_1 inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp ! service-policy global_policy global prompt hostname context Cryptochecksum:0e579c85004dcfb4071cb561514a392b : end ASA-AIP-CLI(config)# |
Verwenden Sie die Überwachungsfunktionen des ASDM, um Ihre Konfiguration zu überprüfen:
Wählen Sie Monitoring > VPN > VPN Statistics > Sessions aus.
Auf dem PIX werden die aktiven VPN-Sitzungen angezeigt. Wählen Sie die gewünschte Sitzung aus, und klicken Sie auf Details.
Wählen Sie die Registerkarte ACL aus.
Die ACL-Treffer reflektieren den Datenverkehr, der durch den Tunnel vom Client zu den zulässigen Netzwerken fließt.
Für diese Konfiguration sind derzeit keine spezifischen Informationen zur Fehlerbehebung verfügbar.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
03-Mar-2006 |
Erstveröffentlichung |