El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe los túneles de Cisco AnyConnect Secure Mobility Client, el comportamiento de reconexión, la detección de puntos inactivos (DPD) y el temporizador de inactividad.
Hay dos métodos utilizados para conectar una sesión de AnyConnect:
Según la forma en la que se conecte, puede crear tres túneles (sesiones) diferentes en el dispositivo de seguridad adaptable de Cisco (ASA), cada uno con un objetivo específico:
Nota: AnyConnect-Parent representa la sesión cuando el cliente no está conectado activamente. Efectivamente, funciona de manera similar a una cookie, en el sentido de que es una entrada de base de datos en el ASA que se asigna a la conexión desde un cliente en particular. Si el cliente duerme o hibernar, los túneles (IPsec/Intercambio de claves de Internet (IKE)/Seguridad de la capa de transporte (TLS)/Seguridad de la capa de transporte del datagrama (DTLS)) se desactivan, pero el principal permanece hasta que se aplica el temporizador de inactividad o el tiempo máximo de conexión. Esto permite al usuario volver a conectarse sin volver a autenticarse.
A continuación se muestra un ejemplo de salida de los dos métodos de conexión.
AnyConnect conectado mediante inicio web:
ASA5520-C(config)# show vpn-sessiondb detail anyconnect
Session Type: AnyConnect Detailed
Username : walter Index : 1435
Assigned IP : 192.168.1.4 Public IP : 172.16.250.17
Protocol : Clientless SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : Clientless: (1)RC4 SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128
Hashing : Clientless: (1)SHA1 SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1
Bytes Tx : 335765 Bytes Rx : 31508
Pkts Tx : 214 Pkts Rx : 18
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Group Policy : My-Network Tunnel Group : My-Network
Login Time : 22:13:37 UTC Fri Nov 30 2012
Duration : 0h:00m:34s
Inactivity : 0h:00m:00s
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
Clientless Tunnels: 1
SSL-Tunnel Tunnels: 1
DTLS-Tunnel Tunnels: 1
Clientless:
Tunnel ID : 1435.1
Public IP : 172.16.250.17
Encryption : RC4 Hashing : SHA1
Encapsulation: TLSv1.0 TCP Dst Port : 443
Auth Mode : userPassword
Idle Time Out: 2 Minutes Idle TO Left : 1 Minutes
Client Type : Web Browser
Client Ver : Mozilla/5.0 (Windows NT 5.1; rv:16.0) Gecko/20100101 Firefox/16.0
Bytes Tx : 329671 Bytes Rx : 31508
SSL-Tunnel:
Tunnel ID : 1435.2
Assigned IP : 192.168.1.4 Public IP : 172.16.250.17
Encryption : RC4 Hashing : SHA1
Encapsulation: TLSv1.0 TCP Src Port : 1241
TCP Dst Port : 443 Auth Mode : userPassword
Idle Time Out: 2 Minutes Idle TO Left : 1 Minutes
Client Type : SSL VPN Client
Client Ver : Cisco AnyConnect VPN Agent for Windows 3.1.01065
Bytes Tx : 6094 Bytes Rx : 0
Pkts Tx : 4 Pkts Rx : 0
Pkts Tx Drop : 0 Pkts Rx Drop : 0
DTLS-Tunnel:
Tunnel ID : 1435.3
Assigned IP : 192.168.1.4 Public IP : 172.16.250.17
Encryption : AES128 Hashing : SHA1
Encapsulation: DTLSv1.0 Compression : LZS
UDP Src Port : 1250 UDP Dst Port : 443
Auth Mode : userPassword
Idle Time Out: 2 Minutes Idle TO Left : 1 Minutes
Client Type : DTLS VPN Client
Client Ver : Mozilla/5.0 (Windows NT 5.1; rv:16.0) Gecko/20100101 Firefox/16.0
Bytes Tx : 0 Bytes Rx : 0
Pkts Tx : 0 Pkts Rx : 0
Pkts Tx Drop : 0 Pkts Rx Drop : 0
AnyConnect conectado a través de la aplicación independiente:
ASA5520-C(config)# show vpn-sessiondb detail anyconnect
Session Type: AnyConnect Detailed
Username : walter Index : 1436
Assigned IP : 192.168.1.4 Public IP : 172.16.250.17
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1
Bytes Tx : 12244 Bytes Rx : 777
Pkts Tx : 8 Pkts Rx : 1
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Group Policy : My-Network Tunnel Group : My-Network
Login Time : 22:15:24 UTC Fri Nov 30 2012
Duration : 0h:00m:11s
Inactivity : 0h:00m:00s
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
AnyConnect-Parent Tunnels: 1
SSL-Tunnel Tunnels: 1
DTLS-Tunnel Tunnels: 1
AnyConnect-Parent:
Tunnel ID : 1436.1
Public IP : 172.16.250.17
Encryption : none Hashing : none
TCP Src Port : 1269 TCP Dst Port : 443
Auth Mode : userPassword
Idle Time Out: 2 Minutes Idle TO Left : 1 Minutes
Client Type : AnyConnect
Client Ver : 3.1.01065
Bytes Tx : 6122 Bytes Rx : 777
Pkts Tx : 4 Pkts Rx : 1
Pkts Tx Drop : 0 Pkts Rx Drop : 0
SSL-Tunnel:
Tunnel ID : 1436.2
Assigned IP : 192.168.1.4 Public IP : 172.16.250.17
Encryption : RC4 Hashing : SHA1
Encapsulation: TLSv1.0 TCP Src Port : 1272
TCP Dst Port : 443 Auth Mode : userPassword
Idle Time Out: 2 Minutes Idle TO Left : 1 Minutes
Client Type : SSL VPN Client
Client Ver : Cisco AnyConnect VPN Agent for Windows 3.1.01065
Bytes Tx : 6122 Bytes Rx : 0
Pkts Tx : 4 Pkts Rx : 0
Pkts Tx Drop : 0 Pkts Rx Drop : 0
DTLS-Tunnel:
Tunnel ID : 1436.3
Assigned IP : 192.168.1.4 Public IP : 172.16.250.17
Encryption : AES128 Hashing : SHA1
Encapsulation: DTLSv1.0 Compression : LZS
UDP Src Port : 1280 UDP Dst Port : 443
Auth Mode : userPassword
Idle Time Out: 2 Minutes Idle TO Left : 1 Minutes
Client Type : DTLS VPN Client
Client Ver : 3.1.01065
Bytes Tx : 0 Bytes Rx : 0
Pkts Tx : 0 Pkts Rx : 0
Pkts Tx Drop : 0 Pkts Rx Drop : 0
La sesión se considera Inactiva (y el temporizador comienza a aumentar) sólo cuando el SSL-Tunnel ya no existe en la sesión. Por lo tanto, cada sesión tiene una marca de tiempo con el tiempo de caída del Túnel SSL.
ASA5520-C# show vpn-sessiondb detail anyconnect
Session Type: AnyConnect Detailed
Username : walter Index : 1336
Public IP : 172.16.250.17
Protocol : AnyConnect-Parent <- Here just the AnyConnect-Parent is active
but not SSL-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none
Hashing : AnyConnect-Parent: (1)none
Bytes Tx : 12917 Bytes Rx : 1187
Pkts Tx : 14 Pkts Rx : 7
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Group Policy : My-Network Tunnel Group : My-Network
Login Time : 17:42:56 UTC Sat Nov 17 2012
Duration : 0h:09m:14s
Inactivity : 0h:01m:06s <- So the session is considered Inactive
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
Hay dos maneras de desconectar un SSL-Tunnel:
anyconnect dpd-interval
comando debajo de los atributos WebVPN en las configuraciones de la política de grupo. De forma predeterminada, el DPD está activado y configurado en 30 segundos tanto para el ASA (gateway) como para el cliente.Precaución: tenga en cuenta el Id. de error de Cisco CSCts6926: DPD no puede terminar el túnel DTLS después de perder la conexión del cliente.
Como se explicó anteriormente, el DPD no elimina la sesión de AnyConnect en sí. Simplemente mata el túnel dentro de esa sesión para que el cliente pueda restablecer el túnel. Si el cliente no puede restablecer el túnel, la sesión permanece hasta que el temporizador de inactividad caduca en el ASA. Dado que los DPD están habilitados de forma predeterminada, los clientes a menudo pueden desconectarse debido a que los flujos se cierran en una dirección con la traducción de direcciones de red (NAT), el firewall y los dispositivos proxy. La activación de señales de mantenimiento a intervalos bajos, como 20 segundos, ayuda a evitar esto.
Las señales de mantenimiento se habilitan bajo los atributos WebVPN de una política de grupo determinada con el anyconnect ssl keepalive
comando. De forma predeterminada, los temporizadores se establecen en 20 segundos.
AnyConnect intenta volver a conectarse si se interrumpe la conexión. Esto no se puede configurar automáticamente. Mientras la sesión VPN en ASA siga siendo válida y AnyConnect pueda restablecer la conexión física, se reanudará la sesión VPN.
La función de reconexión continúa hasta que caduca el tiempo de espera de la sesión o el tiempo de espera de desconexión, que en realidad es el tiempo de espera inactivo (o 30 minutos si no se ha configurado ningún tiempo de espera). Una vez que caducan, el cliente no puede continuar porque las sesiones VPN ya se han eliminado en el ASA. El cliente continúa mientras piense que el ASA aún tiene la sesión VPN.
AnyConnect se vuelve a conectar independientemente de cómo cambie la interfaz de red. No importa si la dirección IP de la tarjeta de interfaz de red (NIC) cambia o si la conectividad cambia de una NIC a otra (de inalámbrica a con cables o viceversa).
Al considerar el proceso de reconexión para AnyConnect, hay tres niveles de sesiones que debe recordar. Además, el comportamiento de reconexión de cada una de estas sesiones se asocia libremente, en el sentido de que cualquiera de ellas se puede restablecer sin una dependencia de los elementos de sesión de la capa anterior:
Sugerencia: estas versiones de ASA y posteriores contienen un token de sesión criptográfica más fiable: 9.1(3) y 8.4(7.1)
Se inicia un temporizador de tiempo de espera de desconexión tan pronto como se interrumpe la conexión de red. El cliente AnyConnect continúa intentando volver a conectarse mientras este temporizador no caduque. El tiempo de espera de desconexión se establece en el valor más bajo de Tiempo de espera de inactividad de la directiva de grupo o Tiempo máximo de conexión.
El valor de este temporizador se ve en el Visor de eventos para la sesión de AnyConnect en la negociación:
En este ejemplo, la sesión se desconecta después de dos minutos (120 segundos), que se pueden comprobar en el Historial de mensajes de AnyConnect:
Sugerencia: Para que ASA responda a un cliente que intenta reconectarse, la sesión de túnel principal debe seguir existiendo en la base de datos ASA. En caso de fallo, los DPD también deben activarse para que funcione el comportamiento de reconexión.
Como se puede ver en los mensajes anteriores, la reconexión falló. Sin embargo, si la reconexión es exitosa, esto es lo que sucede:
Precaución: tenga en cuenta el Id. de error de Cisco CSCtg3110. La base de datos de sesión VPN no actualiza la dirección IP pública en la base de datos de sesión ASA cuando AnyConnect se vuelve a conectar.
En esta situación en la que fallan los intentos de reconexión, aparece este mensaje:
Nota: Esta solicitud de mejora se ha presentado para hacer esto más granular: ID de bug de Cisco CSCsl52873 - ASA no tiene un tiempo de espera desconectado configurable para AnyConnect.
Existe una función de itinerancia que permite que AnyConnect se vuelva a conectar después de la suspensión del PC. El cliente continúa intentando hasta que caducan los tiempos de espera de inactividad o de sesión y el cliente no cierra inmediatamente el túnel cuando el sistema entra en hibernación/espera. Para los usuarios que no deseen esta función, establezca el tiempo de espera de la sesión en un valor bajo para evitar reconexiones de suspensión/reanudación.
Nota: Después de la corrección del Id. de error de Cisco CSCso17627 (Versión 2.3(111)+), se introdujo un botón de control para inhabilitar esta función de reconexión al reanudar.
El comportamiento de la Reconexión automática para AnyConnect se puede controlar a través del perfil XML de AnyConnect con esta configuración:
<AutoReconnect UserControllable="true">true
<AutoReconnectBehavior>ReconnectAfterResume</AutoReconnectBehavior>
</AutoReconnect>
Con este cambio, AnyConnect intenta volver a conectarse cuando el equipo vuelve de la suspensión. El valor predeterminado de la preferencia AutoReconnectBehavior es DisconnectOnSuspend. Este comportamiento es diferente al de AnyConnect Client Release 2.2. Para la reconexión después de la reanudación, el administrador de red debe establecer ReconnectAfterResume en el perfil o hacer que las preferencias AutoReconnect y AutoReconnectBehavior sean controlables por el usuario en el perfil para permitir que los usuarios lo establezcan.
R. Desde la perspectiva del cliente, los DPD solo derriban un túnel durante la etapa de establecimiento del túnel. Si el cliente encuentra tres reintentos (envía cuatro paquetes) durante la etapa de establecimiento del túnel y no recibe una respuesta del servidor VPN primario, vuelve a utilizar uno de los servidores de respaldo si uno está configurado. Sin embargo, una vez que se ha establecido el túnel, los DPD perdidos no tienen ningún impacto en el túnel desde la perspectiva del cliente. El impacto real de las DPD se produce en el servidor VPN, como se explica en la sección DPDs y temporizadores de inactividad.
R. Sí, IKEv2 tiene un número fijo de reintentos: seis reintentos/siete paquetes.
R. Además de ser un mapping en el ASA, el túnel principal se utiliza para enviar las actualizaciones de imagen de AnyConnect del ASA al cliente, porque el cliente no está conectado activamente durante el proceso de upgrade.
R. Puede filtrar las sesiones inactivas con el comando show vpn-sessiondb anyconnect filter inactive. Sin embargo, no hay ningún comando para cerrar la sesión solo en las sesiones inactivas. En su lugar, debe cerrar sesiones específicas o cerrar todas las sesiones por usuario (índice - nombre), protocolo o grupo de túnel. Una solicitud de mejora, ID de bug de Cisco CSCuh5707 , ha sido archivada para agregar la opción de cerrar solamente las sesiones inactivas.
A. El temporizador Idle TO Left de la sesión principal de AnyConnect se restablece después de que se desactive el túnel SSL o el túnel DTLS. Esto permite que idle-timeout actúe como un tiempo de espera desconectado. Este efectivamente se convierte en el tiempo permitido para que el cliente se vuelva a conectar. Si el cliente no se vuelve a conectar dentro del temporizador, el túnel principal se termina.
R. El centro distribuidor no tiene conocimiento del estado del cliente. En este caso, ASA espera a que el cliente se vuelva a conectar con suerte hasta que la sesión agote el tiempo de espera del temporizador de inactividad. DPD no mata una sesión de AnyConnect; simplemente mata el túnel (dentro de esa sesión) para que el cliente pueda restablecer el túnel. Si el cliente no restablece un túnel, la sesión permanece hasta que caduca el temporizador de inactividad.
Si la preocupación es acerca de las sesiones que se están agotando, establezca los inicios de sesión simultáneos en un valor bajo como uno. Con esta configuración, los usuarios que tienen una sesión en la base de datos de sesión eliminan su sesión anterior cuando vuelven a iniciar sesión.
R. Inicialmente, cuando se establece la sesión, los tres túneles (Parent, SSL y DTLS) se replican en la unidad en espera. Una vez que el ASA falla, las sesiones DTLS y TLS se restablecen ya que no se sincronizan con la unidad standby, pero cualquier dato que fluya a través de los túneles debe funcionar sin interrupción después de que se restablezca la sesión de AnyConnect.
Las sesiones SSL/DTLS no son stateful, por lo que el estado SSL y el número de secuencia no se mantienen y pueden ser bastante gravosos. Por lo tanto, esas sesiones deben restablecerse desde cero, lo que se hace con la sesión principal y el token de sesión.
Consejo: En caso de falla, las sesiones del cliente SSL VPN no se traspasan al dispositivo en espera si las señales de mantenimiento están inhabilitadas.
R. Cuando se desarrollaron los protocolos, se proporcionaron dos tiempos de espera diferentes para:
El tiempo de espera desconectado nunca se implementó en el ASA. En su lugar, ASA envía el valor de tiempo de espera inactivo para los tiempos de espera inactivos y desconectados al cliente.
El cliente no utiliza el tiempo de espera inactivo, porque ASA maneja el tiempo de espera inactivo. El cliente utiliza el valor de tiempo de espera desconectado, que es el mismo que el valor de tiempo de espera inactivo, para saber cuándo abandonar los intentos de reconexión ya que ASA ha interrumpido la sesión.
Aunque no está conectado activamente con el cliente, ASA agota el tiempo de espera de la sesión a través del tiempo de espera inactivo. La razón principal para no implementar el tiempo de espera desconectado en el ASA fue evitar la adición de otro temporizador para cada sesión VPN y el aumento en la sobrecarga en el ASA (aunque el mismo temporizador se podría utilizar en ambos casos, solo con diferentes valores de tiempo de espera, ya que los dos casos son mutuamente excluyentes).
El único valor agregado con el tiempo de espera desconectado es permitir que un administrador especifique un tiempo de espera diferente para cuando el cliente no está conectado activamente frente a inactivo. Como se mencionó anteriormente, el ID de bug de Cisco CSCsl52873 se ha registrado para esto.
R. De forma predeterminada, AnyConnect intenta restablecer una conexión VPN cuando se pierde la conectividad. No intenta restablecer una conexión VPN después de que el sistema se reanude de forma predeterminada. Consulte Comportamiento del Cliente de AnyConnect en Caso de Suspensión del Sistema para obtener detalles.
R. Una reconexión a nivel de túnel tampoco funciona. Esta es una reconexión en SSL o DTLS solamente. Estos van unos 30 segundos antes de que se den por vencidos. Si DTLS falla, simplemente se descarta. Si SSL falla, provoca una reconexión en el nivel de sesión. Una reconexión a nivel de sesión rehace completamente el ruteo. Si la dirección de cliente asignada en la reconexión, o cualquier otro parámetro de configuración que afecte al adaptador virtual (VA), no ha cambiado, el VA no se desactivará. Aunque es poco probable que se produzca algún cambio en los parámetros de configuración recibidos del ASA, es posible que un cambio en la interfaz física utilizada para la conexión VPN (por ejemplo, si desacopla y pasa de una conexión con cables a una Wi-Fi) pueda dar lugar a un valor de unidad de transmisión máxima (MTU) diferente para la conexión VPN. El valor de MTU afecta al VA, y un cambio en él hace que el VA se inhabilite y luego se vuelva a habilitar.
R. AnyConnect no proporciona ninguna magia adicional para admitir la persistencia de sesiones en las aplicaciones. Sin embargo, la conectividad VPN se restaura automáticamente poco después de que se reanude la conectividad de red con el gateway seguro, siempre que los tiempos de espera de sesión y de inactividad configurados en el ASA no hayan caducado. Y a diferencia del cliente IPSec, la reconexión automática da como resultado la misma dirección IP del cliente. Mientras AnyConnect intenta volver a conectarse, el adaptador virtual de AnyConnect permanece activado y en el estado conectado, de modo que la dirección IP del cliente permanece presente y activada en el PC cliente todo el tiempo, lo que proporciona persistencia en la dirección IP del cliente. Sin embargo, las aplicaciones de PC cliente todavía perciben la pérdida de conectividad con sus servidores en la red de la empresa si se tarda demasiado en restaurar la conectividad VPN.
R. Esta función funciona en Mac y Linux. Ha habido problemas con Mac y Linux, pero se han hecho mejoras recientes, especialmente para Mac. Linux aún requiere soporte adicional (ID de bug de Cisco CSCsr16670, ID de bug de Cisco CSCsm69213), pero la funcionalidad básica está ahí también. Con respecto a Linux, AnyConnect no reconoce que se ha producido una suspensión/reanudación (suspensión/activación). Esto tiene básicamente dos impactos:
R. AnyConnect no está vinculado a una interfaz física determinada durante la vida útil de la conexión VPN. Si se pierde la interfaz física utilizada para la conexión VPN o si los intentos de reconexión superan un umbral de error determinado, AnyConnect ya no utiliza esa interfaz e intenta alcanzar el gateway seguro con las interfaces disponibles hasta que caduquen los temporizadores de sesión o de inactividad. Tenga en cuenta que un cambio en la interfaz física podría resultar en un valor de MTU diferente para el VA, lo que hace que el VA tenga que ser inhabilitado y habilitado de nuevo, pero aún con la misma dirección IP del cliente.
Si se produce alguna interrupción en la red (interfaz inactiva, redes modificadas o interfaces modificadas), AnyConnect intenta volver a conectarse; no es necesario volver a autenticar la conexión al volver a conectarse. Esto incluso se aplica a un switch de interfaces físicas:
Ejemplo:
1. wireless off, wired on: AC connection established
2. disconnect wired physically, turn wired on: AC re-established connection in
30 seconds
3. connect wired, turn off wireless: AC re-established connection in 30 secs
R. En un currículum, se vuelve a enviar el token autenticado que permanece durante la duración de la sesión y, a continuación, se restablece la sesión.
R. Esto solo se realiza en la conexión inicial.
R. No, se ejecutan sólo en la conexión inicial. Algo como esto estaría programado para la función de evaluación periódica de postura futura.
R: Sí, esto es correcto ya que no vuelve a resolver el nombre de host a través de DNS para el restablecimiento de una sesión actual.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
3.0 |
22-Dec-2023 |
Texto alternativo actualizado, traducción automática y formato. |
2.0 |
22-Nov-2022 |
Título e introducción actualizados, traducción automática, requisitos de estilo, jardines y formato. |
1.0 |
13-Aug-2021 |
Versión inicial |