El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe la configuración de ASA como el gateway VPN acepta conexiones de AnyConnect Secure Mobility Client a través del túnel VPN de administración.
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Nota: Descargue el paquete de implementación Web de AnyConnect VPN (anyconnect-win*.pkg or anyconnect-macos*.pkg
) desde la descarga de software de Cisco (solo para clientes registrados). Copie el cliente VPN AnyConnect en la memoria flash del ASA que se descargará a los equipos de los usuarios remotos para establecer la conexión VPN SSL con el ASA. Consulte la sección Instalación del cliente AnyConnect de la guía de configuración de ASA para obtener más información.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Un túnel VPN de gestión garantiza la conectividad a la red corporativa siempre que se encienda el sistema cliente, no solo cuando el usuario final establece una conexión VPN. Puede realizar la administración de parches en terminales fuera de la oficina, especialmente en dispositivos que el usuario no conecta con frecuencia, a través de VPN, a la red de la oficina. Los scripts de inicio de sesión de Endpoint OS que requieren conectividad de red corporativa también se benefician de esta función.
AnyConnect Management Tunnel permite a los administradores tener AnyConnect conectado sin la intervención del usuario antes de que este inicie sesión. El túnel de administración de AnyConnect puede funcionar junto con la detección de redes de confianza y, por lo tanto, solo se activa cuando el terminal está fuera de las instalaciones y desconectado de una VPN iniciada por el usuario. El túnel de administración de AnyConnect es transparente para el usuario final y se desconecta automáticamente cuando el usuario inicia la VPN.
SO/Aplicación | Requisitos de versión mínimos |
ASA | 9.0.1 |
ASDM | 7.10.1 |
Versión de Windows AnyConnect | 4.7.00136 |
Versión de macOS AnyConnect | 4.7.01076 |
Linux | No admitido |
El servicio de agente VPN de AnyConnect se inicia automáticamente al arrancar el sistema. Detecta que la función de túnel de gestión está activada (a través del perfil de VPN de gestión), por lo que inicia la aplicación cliente de gestión para iniciar una conexión de túnel de gestión. La aplicación cliente de administración utiliza la entrada de host del perfil VPN de administración para iniciar la conexión. A continuación, el túnel VPN se establece de la forma habitual, con una excepción: no se realiza ninguna actualización de software durante una conexión de túnel de gestión, ya que el túnel de gestión debe ser transparente para el usuario.
El usuario inicia un túnel VPN a través de la interfaz de usuario de AnyConnect, que activa la terminación del túnel de administración. Tras la terminación del túnel de administración, el establecimiento del túnel del usuario continúa de la forma habitual.
El usuario desconecta el túnel VPN, lo que activa el restablecimiento automático del túnel de gestión.
Nota: Para obtener más información, consulte Acerca del Túnel VPN de Administración.
En esta sección se describe cómo configurar Cisco ASA como gateway VPN para aceptar conexiones de clientes AnyConnect a través del túnel VPN de administración.
Paso 1. Cree la directiva de grupo de AnyConnect. Desplácese hastaConfiguration > Remote Access VPN > Network (Client) Access > Group Policies
. Haga clic enAdd
.
Nota: se recomienda crear una nueva política de grupo de AnyConnect que se utilice solo para el túnel de administración de AnyConnect.
Paso 2. Proporcione unaName
para la directiva de grupo. Asigne/Cree unAddress Pool
. ElijaTunneling Protocols
comoSSL VPN Client
y/oIPsec IKEv2
, como se muestra en la imagen.
Paso 3. Desplácese hastaAdvanced > Split Tunneling
. Configure elPolicy
comoTunnel Network List Below
y elija elNetwork List
, como se muestra en la imagen.
Nota: Si no se envía una dirección de cliente para ambos protocolos IP (IPv4 e IPv6), laClient Bypass Protocol
configuración debe serenabled
para que el tráfico correspondiente no se interrumpa por el túnel de administración. Para realizar la configuración, consulte el paso 4.
Paso 4. Desplácese hastaAdvanced > AnyConnect Client
. EstablezcaClient Bypass Protocol
enEnable
. Haga clicOK
en Guardar, como se muestra en la imagen.
Paso 5. Como se muestra en esta imagen, haga clicApply
para enviar la configuración al ASA.
Configuración CLI para la directiva de grupo:
ip local pool VPN_Pool 192.168.10.1-192.168.10.100 mask 255.255.255.0
! access-list VPN-Split standard permit 172.16.0.0 255.255.0.0
! group-policy AnyConnect_MGMT_Tunnel internal group-policy AnyConnect_MGMT_Tunnel attributes vpn-tunnel-protocol ikev2 ssl-client split-tunnel-network-list value VPN-Split client-bypass-protocol enable address-pools value VPN_Pool
Paso 6. Cree el perfil de conexión de AnyConnect. Desplácese hastaConfiguration > Remote Access VPN > Network (Client) Access > AnyConnect Connection Profile
. Haga clic enAdd
.
Nota: se recomienda crear un nuevo perfil de conexión de AnyConnect que se utilice solo para el túnel de administración de AnyConnect.
Paso 7. Proporcione unName
para el perfil de conexión y establézcaloAuthentication Method
comoCertificate only
. Elija elGroup Policy
como el creado en el paso 1.
Nota: Asegúrese de que el certificado raíz de la CA local esté presente en el ASA. Desplácese hastaConfiguration > Remote Access VPN > Certificate Management > CA Certificates
para agregar o ver el certificado.
Nota: Asegúrese de que existe un certificado de identidad emitido por la misma CA local en el Almacén de certificados del equipo (para Windows) y/o en Cadena de claves del sistema (para macOS).
Paso 8. Desplácese hastaAdvanced > Group Alias/Group URL
. Haga clicAdd
enGroup URLs
y agregue unURL
. AsegúreseEnabled
de que está marcado. Haga clicOK
en Guardar, como se muestra en la imagen.
Si se utiliza IKEv2, asegúrese de queIPsec (IKEv2) Access
esté habilitado en la interfaz utilizada para AnyConnect.
Paso 9. Haga clicApply
para enviar la configuración al ASA.
Configuración CLI para el perfil de conexión (grupo de túnel):
tunnel-group AnyConnect_MGMT_Tunnel type remote-access tunnel-group AnyConnect_MGMT_Tunnel general-attributes default-group-policy AnyConnect_MGMT_Tunnel tunnel-group AnyConnect_MGMT_Tunnel webvpn-attributes authentication certificate group-url https://asa.example.com/AnyConnect_MGMT_Tunnel enable
Paso 10. Asegúrese de que un certificado de confianza esté instalado en el ASA y enlazado a la interfaz utilizada para las conexiones de AnyConnect. Desplácese hastaConfiguration > Remote Access VPN > Advanced > SSL Settings
para agregar o ver esta configuración.
Nota: Refiérase a Instalación del Certificado de Identidad en ASA.
Configuración CLI para SSL Trustpoint:
ssl trust-point ROOT-CA outside
Paso 1. Cree el perfil de cliente de AnyConnect. Desplácese hastaConfiguration > Remote Access VPN > Network (Client) Access > AnyConnect Client Profile
. Haga clic enAdd
, como se muestra en la imagen.
Paso 2. Proporcione unProfile Name
. Elija elProfile Usage
comoAnyConnect Management VPN profile
. Elija elGroup Policy
creado en el paso 1. Haga clic enOK
, como se muestra en la imagen.
Paso 3. Elija el perfil creado y haga clic en Edit, como se muestra en la imagen.
Paso 4. Desplácese hasta Server List
. Haga clicAdd
para agregar una nueva entrada de la lista de servidores, como se muestra en la imagen.
Paso 5. Proporcione unDisplay Name
. Agregue elFQDN/IP address
del ASA. Proporcione elUser Group
como nombre del grupo de túnel.Group URL
se rellena automáticamente con elFQDN
yUser Group
. Haga clic enOK
.
Nota: El FQDN, la dirección IP y el grupo de usuarios deben ser los mismos que la URL del grupo mencionada durante la configuración del perfil de conexión de AnyConnect en el paso 8.
Nota: AnyConnect con IKEv2 como protocolo también se puede utilizar para establecer una VPN de administración a ASA. AsegúresePrimary Protocol
de que se ha definido comoIPsec
en el paso 5.
Paso 6. Como se muestra en la imagen, haga clicOK
para guardar.
Paso 7. Haga clicApply
para enviar la configuración al ASA, como se muestra en la imagen.
Configuración CLI tras la adición del perfil VPN de administración de AnyConnect.
webvpn enable outside hsts enable max-age 31536000 include-sub-domains no preload no anyconnect-essentials anyconnect image disk0:/anyconnect-win-4.8.02045-webdeploy-k9.pkg 1 anyconnect profiles AnyConnect_MGMT_Profile disk0:/anyconnect_mgmt_profile.vpnm anyconnect enable tunnel-group-list enable cache disable error-recovery disable ! group-policy AnyConnect_MGMT_Tunnel internal group-policy AnyConnect_MGMT_Tunnel attributes vpn-tunnel-protocol ikev2 ssl-client split-tunnel-network-list value VPN-Split client-bypass-protocol enable address-pools value VPN_Pool webvpn anyconnect profiles value AnyConnect_MGMT_Profile type vpn-mgmt
Perfil VPN de administración de AnyConnect en el equipo cliente de AnyConnect:
<?xml version="1.0" encoding="UTF-8"?> <AnyConnectProfile xmlns="http://schemas.xmlsoap.org/encoding/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://schemas.xmlsoap.org/encoding/ AnyConnectProfile.xsd"> <ClientInitialization> <UseStartBeforeLogon UserControllable="false">false</UseStartBeforeLogon>true <ShowPreConnectMessage>false</ShowPreConnectMessage>Machine System true <ProxySettings>IgnoreProxy</ProxySettings> <AllowLocalProxyConnections>true</AllowLocalProxyConnections> <AuthenticationTimeout>30</AuthenticationTimeout>
--- Output Omitted ---
<CaptivePortalRemediationBrowserFailover>false</CaptivePortalRemediationBrowserFailover> <AllowManualHostInput>false</AllowManualHostInput> </ClientInitialization></AnyConnectProfile> AnyConnect_MGMT_Tunnel asa.example.com AnyConnect_MGMT_Tunnel
Nota: Si se utiliza la detección de redes de confianza (TND) en el perfil VPN de AnyConnect del usuario, se recomienda que coincida con la misma configuración en el perfil VPN de gestión para que la experiencia del usuario sea coherente. El túnel VPN de administración se activa en función de la configuración de TND aplicada al perfil de túnel VPN de usuario. Además, la acción TND Connect en el perfil VPN de gestión (aplicada solo cuando el túnel VPN de gestión está activo), siempre se aplica al túnel VPN de usuario, para garantizar que el túnel VPN de gestión sea transparente para el usuario final.
Nota: En cualquier PC de usuario final, si el perfil VPN de gestión tiene la configuración de TND activada y falta el perfil VPN de usuario, tendrá en cuenta la configuración de preferencias predeterminada para TND (está desactivada en las preferencias predeterminadas de la aplicación cliente de CA) en lugar de perder el perfil VPN de usuario. Esta discordancia puede llevar a un comportamiento inesperado/indefinido.
De forma predeterminada, la configuración de TND está desactivada en las preferencias predeterminadas.
Para superar las preferencias predeterminadas y la configuración codificada en la aplicación AnyConnect Client, el equipo del usuario final debe tener dos perfiles VPN, un perfil VPN de usuario y un perfil VPN de administración de CA, y ambos deben tener la misma configuración TND.
La lógica detrás de la conexión y desconexión del túnel VPN de administración es que para establecer un túnel VPN de administración, el agente de CA utiliza la configuración de TND del perfil VPN del usuario y, para la desconexión del túnel VPN de administración, comprueba la configuración de TND del perfil VPN de administración.
Nota: Si el protocolo utilizado para el túnel VPN de administración es IKEv2, la primera conexión debe establecerse a través de SSL (para descargar el perfil VPN de administración de AnyConnect del ASA).
El perfil VPN de administración de AnyConnect se puede cargar manualmente en los equipos cliente mediante una inserción de GPO o mediante una instalación manual (asegúrese de que el nombre del perfil seaVpnMgmtTunProfile.xml
).
Ubicación de la carpeta donde se debe agregar el perfil:
Windows: C:\ProgramData\Cisco\Cisco AnyConnect Secure Mobility Client\Profile\MgmtTun
macOS: /opt/cisco/anyconnect/profile/mgmttun/
El túnel VPN de administración requiere una división que incluya la configuración de la tunelización, de forma predeterminada, para evitar un impacto en la comunicación de red iniciada por el usuario. Esto se puede anular al configurar el atributo personalizado en la directiva de grupo utilizada por la conexión del túnel de administración.
Paso 1. Desplácese hastaConfiguration > Remote Access VPN > Network (Client) Access > Advanced > AnyConnect Custom Attributes
. Haga clic en , como se muestra en la imagen.
Paso 2. Establezca el atributo personalizado Type enManagementTunnelAllAllowed
y proporcione un Description
. Haga clic enOK
, como se muestra en la imagen.
Paso 3. Desplácese hasta Configuration > Remote Access VPN > Network (Client) Access > Advanced > AnyConnect Custom Attribute Names
. Haga clic en , como se muestra en la imagen.
Paso 4. Elija el Tipo como ManagementTunnelAllAllowed
. Establezca el Nombre comotrue
. Haga clicAdd
para proporcionar un valor de atributo personalizado, como se muestra en la imagen.
Paso 5. Establezca el valor comotrue
. Haga clic enOK
, como se muestra en la imagen.
Paso 6. Desplácese hastaConfiguration > Remote Access VPN > Network (Client) Access > Group Policies
. Elija la directiva de grupo. Haga clic en Edit
, como se muestra en la imagen.
Paso 7. Como se muestra en esta imagen, vaya aAdvanced > Split Tunneling
. Configure la política comoTunnel All Networks
.
Paso 8. Desplácese hastaAdvanced > Anyconnect Client > Custom Attributes
. Haga clic enAdd
, como se muestra en la imagen.
Paso 9. Elija el tipo de atributo comoManagementTunnelAllAllowed
y elija el valor como true
. Haga clic OK
en, como se muestra en la imagen.
Paso 10. Haga clicApply
para enviar la configuración al ASA, como se muestra en la imagen.
Configuración CLI después de agregar elManagementTunnelAllAllowed
atributo personalizado:
webvpn enable outside anyconnect-custom-attr ManagementTunnelAllAllowed description ManagementTunnelAllAllowed hsts enable max-age 31536000 include-sub-domains no preload no anyconnect-essentials anyconnect image disk0:/anyconnect-win-4.8.02045-webdeploy-k9.pkg 1 anyconnect profiles AnyConnect_MGMT_Profile disk0:/anyconnect_mgmt_profile.vpnm anyconnect enable tunnel-group-list enable cache disable error-recovery disable ! anyconnect-custom-data ManagementTunnelAllAllowed true true ! group-policy AnyConnect_MGMT_Tunnel internal group-policy AnyConnect_MGMT_Tunnel attributes vpn-tunnel-protocol ikev2 ssl-client split-tunnel-policy tunnelall client-bypass-protocol enable address-pools value VPN_Pool anyconnect-custom ManagementTunnelAllAllowed value true webvpn anyconnect profiles value AnyConnect_MGMT_Profile type vpn-mgmt
Verifique la conexión del túnel de administración VPN en la CLI ASA con elshow vpn-sessiondb detail anyconnect
comando.
ASA# show vpn-sessiondb detail anyconnect Session Type: AnyConnect Detailed Username : vpnuser Index : 10 Assigned IP : 192.168.10.1 Public IP : 10.65.84.175 Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel License : AnyConnect Premium Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-256 DTLS-Tunnel: (1)AES-GCM-256 Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA384 DTLS-Tunnel: (1)SHA384 Bytes Tx : 17238 Bytes Rx : 1988 Pkts Tx : 12 Pkts Rx : 13 Pkts Tx Drop : 0 Pkts Rx Drop : 0 Group Policy : AnyConnect_MGMT_Tunnel Tunnel Group : AnyConnect_MGMT_Tunnel Login Time : 01:23:55 UTC Tue Apr 14 2020 Duration : 0h:11m:36s Inactivity : 0h:00m:00s VLAN Mapping : N/A VLAN : none Audt Sess ID : c0a801010000a0005e9510ab Security Grp : none AnyConnect-Parent Tunnels: 1 SSL-Tunnel Tunnels: 1 DTLS-Tunnel Tunnels: 1
--- Output Omitted ---
DTLS-Tunnel: Tunnel ID : 10.3 Assigned IP : 192.168.10.1 Public IP : 10.65.84.175 Encryption : AES-GCM-256 Hashing : SHA384 Ciphersuite : ECDHE-ECDSA-AES256-GCM-SHA384 Encapsulation: DTLSv1.2 UDP Src Port : 57053 UDP Dst Port : 443 Auth Mode : Certificate Idle Time Out: 30 Minutes Idle TO Left : 18 Minutes Client OS : Windows Client Type : DTLS VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.8.03036 Bytes Tx : 17238 Bytes Rx : 1988 Pkts Tx : 12 Pkts Rx : 13 Pkts Tx Drop : 0 Pkts Rx Drop : 0
Verifique la conexión del túnel VPN de administración en ASDM.
Navegue hasta Monitoring > VPN > VPN Statistics > Sessions . Filtre por cliente AnyConnect para ver la sesión del cliente.
Verificación de la conexión del túnel de administración VPN en el equipo cliente:
La nueva línea de estadísticas de la interfaz de usuario (estado de conexión de administración) se puede utilizar para solucionar problemas de conectividad del túnel de administración. Estos son los estados de error más comunes:
Desconectado (deshabilitado):
Desconectado (red de confianza):
Desconectado (túnel de usuario activo):
Desconectado (fallo al iniciar el proceso):
Desconectado (fallo de conexión):
Desconectado (configuración de VPN no válida):
Desconectado (actualización de software pendiente):
Desconectado:
Recopile DART para obtener más información sobre la solución de problemas.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
3.0 |
08-Nov-2023 |
Recertificación |
1.0 |
24-Apr-2020 |
Versión inicial |