Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer un réseau privé virtuel (VPN) d'accès à distance (RA) sur le pare-feu Cisco Adaptive Security Appliance (ASA) en mode de contexte multiple (MC) à l'aide de l'interface de ligne de commande. Il montre le Cisco ASA en mode de contexte multiple, les fonctionnalités prises en charge/non prises en charge et les exigences de licence par rapport au VPN RA.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Remarque : Téléchargez le package AnyConnect VPN Client à partir de Cisco Software Download (clients enregistrés uniquement) .
Remarque : The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Le multicontexte est une forme de virtualisation qui permet à plusieurs copies indépendantes d'une application de s'exécuter simultanément sur le même matériel, chaque copie (ou périphérique virtuel) apparaissant comme un périphérique physique distinct pour l'utilisateur. Cela permet à un seul ASA d'apparaître comme plusieurs ASA pour plusieurs utilisateurs indépendants. La famille ASA prend en charge les pare-feu virtuels depuis sa version initiale ; cependant, l'ASA ne prenait pas en charge la virtualisation de l'accès à distance. La prise en charge VPN LAN2LAN (L2L) pour le multi-contexte a été ajoutée pour la version 9.0.
Remarque : À partir de la version 9.5.2, prise en charge de la virtualisation basée sur le contexte multiple pour les connexions d'accès à distance VPN (RA) à l'ASA.
Depuis la version 9.6.2, nous avons la prise en charge de la virtualisation Flash, ce qui signifie que nous pouvons avoir une image Anyconnect par contexte.
Fonctionnalité | Description |
Fonction de préremplissage/nom d'utilisateur à partir du certificat pour le mode de contexte multiple | La prise en charge SSL d'AnyConnect est étendue, ce qui permet d'activer également les interfaces de ligne de commande de fonctions de pré-remplissage/nom d'utilisateur à partir du certificat, qui étaient auparavant disponibles en mode unique. |
Virtualisation Flash pour VPN d'accès à distance | Le VPN d'accès à distance en mode de contexte multiple prend désormais en charge la virtualisation Flash. Chaque contexte peut avoir un espace de stockage privé et un espace de stockage partagé en fonction de la mémoire flash totale disponible. |
Profils client AnyConnect pris en charge dans les périphériques multicontextes | Les profils client AnyConnect sont pris en charge dans les périphériques multicontextes. Pour ajouter un nouveau profil à l'aide d'ASDM, vous devez disposer de la version 4.2.00748 ou 4.3.03013 et des versions ultérieures d'AnyConnect Secure Mobility Client. |
Basculement dynamique pour les connexions AnyConnect en mode de contexte multiple | Le basculement dynamique est désormais pris en charge pour les connexions AnyConnect en mode de contexte multiple. |
La politique d'accès dynamique VPN d'accès à distance (DAP) est prise en charge en mode de contexte multiple | Vous pouvez maintenant configurer DAP par contexte en mode de contexte multiple. |
Le changement d'autorisation (Remote Access VPN CoA) est pris en charge en mode de contexte multiple | Vous pouvez maintenant configurer la CoA par contexte en mode de contexte multiple. |
La localisation VPN d'accès à distance est prise en charge en mode de contexte multiple | La localisation est prise en charge globalement. Il n'y a qu'un seul ensemble de fichiers de localisation qui sont partagés entre différents contextes. |
Le stockage de capture de paquets par contexte est pris en charge. | L'objectif de cette fonctionnalité est de permettre à l'utilisateur de copier une capture directement d'un contexte vers le stockage externe ou vers le stockage privé de contexte sur la mémoire flash. Cette fonctionnalité permet également de copier la capture brute vers les outils de capture de paquets externes, tels que le piratage depuis un contexte. |
Fonctionnalité | Description |
AnyConnect 4.x et versions ultérieures (VPN SSL uniquement ; aucune prise en charge IKEv2) | Prise en charge de la virtualisation multicontexte pour les connexions d'accès à distance VPN (RA) à l'ASA. |
Configuration centralisée des images AnyConnect |
|
Mise à niveau des images AnyConnect |
Les profils client AnyConnect sont pris en charge dans les périphériques multicontextes. Pour ajouter un nouveau profil à l'aide d'ASDM, vous devez disposer de la version 4.2.00748 ou 4.3.03013 et des versions ultérieures d'AnyConnect Secure Mobility Client. |
Gestion des ressources de contexte pour les connexions AnyConnect |
|
Remarque : Utilisez l'Outil de recherche de commande (clients inscrits seulement) pour obtenir plus d'informations sur les commandes utilisées dans cette section.
Remarque : Dans cet exemple, plusieurs contextes partagent une interface (OUTSIDE), puis le classifieur utilise les adresses MAC uniques (automatiques ou manuelles) de l'interface pour transférer les paquets. Pour plus de détails sur la façon dont le dispositif de sécurité classifie les paquets dans plusieurs contextes, consultez Comment l'ASA classifie les paquets
La procédure de configuration suivante est utilisée avec la version 9.6.2 et les versions ultérieures d'ASA, qui illustre certaines des nouvelles fonctionnalités disponibles.Les différences dans la procédure de configuration pour les versions antérieures à 9.6.2 (et les versions ultérieures à 9.5.2) sont documentées dans l'Annexe A du document.
Les configurations nécessaires dans Contexte système et Contextes personnalisés pour configurer le VPN d'accès à distance sont décrites ci-dessous :
Pour commencer, dans Contexte système, configurez le basculement, l'allocation de ressources VPN, les contextes personnalisés et la vérification de licence Apex. La procédure et les configurations sont décrites dans cette section et dans la section suivante
Étape 1 : configuration du basculement
!! Active Firewall failover failover lan unit primary failover lan interface LAN_FAIL GigabitEthernet0/3 failover link LAN_FAIL GigabitEthernet0/3 failover interface ip LAN_FAIL 10.1.1.1 255.255.255.252 standby 10.1.1.2 failover group 1 failover group 2 !! Secondary Firewall failover failover lan unit secondary failover lan interface LAN_FAIL GigabitEthernet0/3 failover link LAN_FAIL GigabitEthernet0/3 failover interface ip LAN_FAIL 10.1.1.1 255.255.255.252 standby 10.1.1.2 failover group 1 failover group 2
Étape 2 : allocation de la ressource VPN
Configuré via la configuration de classe existante. Les licences sont autorisées en fonction du nombre de licences ou du % du total par contexte
Nouveaux types de ressources introduits pour MC RAVPN :
Modèle de provisionnement de licence VPN :
Remarque : ASA5585 offre 10 000 sessions utilisateur Cisco AnyConnect maximum et dans cet exemple, 4 000 sessions utilisateur Cisco AnyConnect sont allouées par contexte.
class resource02
limit-resource VPN AnyConnect 4000
limit-resource VPN Burst AnyConnect 2000
class resource01
limit-resource VPN AnyConnect 4000
limit-resource VPN Burst AnyConnect 2000
Étape 3 : configuration des contextes et affectation des ressources
Remarque : dans cet exemple, GigabitEthernet0/0 est partagé entre tous les contextes.
admin-context admin context admin allocate-interface GigabitEthernet0/0 config-url disk0:/admin context context1 member resource01 allocate-interface GigabitEthernet0/0 allocate-interface GigabitEthernet0/1 config-url disk0:/context1 join-failover-group 1 context context2 member resource02 allocate-interface GigabitEthernet0/0 allocate-interface GigabitEthernet0/2 config-url disk0:/context2 join-failover-group 2
Étape 4. Vérifiez que la licence Apex est installée sur l'ASA, reportez-vous au lien ci-dessous pour plus de détails.
Activation ou désactivation des clés d'activation
Étape 5 : configuration d’un package d’image Anyconnect Selon la version ASA utilisée, il existe deux façons de charger l'image Anyconnect et de configurer pour RA VPN. Si la version est 9.6.2 et supérieure, la virtualisation Flash peut être utilisée. Pour les versions antérieures à la version 9.6.2, reportez-vous à l'annexe A
Remarque : Dans les versions 9.6.2 et ultérieures, nous avons la prise en charge de la virtualisation Flash, ce qui signifie que nous pouvons avoir une image Anyconnect par contexte.
Le VPN d'accès à distance nécessite un stockage flash pour diverses configurations et images telles que les packages AnyConnect, les packages hostscan, la configuration DAP, les plugins, la personnalisation et la localisation, etc. En mode multicontexte antérieur à la version 9.6.2, les contextes utilisateur ne peuvent accéder à aucune partie de la mémoire flash et celle-ci est gérée et accessible à l'administrateur système via le contexte système uniquement.
Afin de résoudre cette limitation, tout en préservant la sécurité et la confidentialité des fichiers sur la mémoire flash et en étant capable de partager la mémoire flash équitablement entre les contextes, un système de fichiers virtuel est créé pour la mémoire flash en mode multi-contexte. L'objectif de cette fonctionnalité est de permettre aux images AnyConnect d'être configurées sur une base par contexte plutôt que de les avoir configurées globalement. Cela permet à différents utilisateurs d’avoir différentes images AnyConnect installées. En outre, en permettant le partage d’images AnyConnect, il est possible de réduire la quantité de mémoire utilisée par ces images. Le stockage partagé est utilisé pour stocker des fichiers et des packages communs à tous les contextes.
Remarque : L'administrateur de contexte système continuera d'avoir un accès complet en lecture-écriture à l'intégralité de la mémoire flash et aux systèmes de fichiers de stockage privé et partagé.L'administrateur système devra créer une structure de répertoires et organiser tous les fichiers privés et les fichiers partagés en différents répertoires afin que ces répertoires puissent être configurés pour que les contextes puissent accéder respectivement en tant que stockage partagé et stockage privé.
Chaque contexte disposera d'une autorisation de lecture/écriture/suppression sur son propre stockage privé et d'un accès en lecture seule à son stockage partagé. Seul le contexte du système a un accès en écriture au stockage partagé.
Dans les configurations ci-dessous, le contexte personnalisé 1 sera configuré pour illustrer le stockage privé et le contexte personnalisé 2 sera configuré pour illustrer le stockage partagé.
Vous pouvez spécifier un espace de stockage privé par contexte. Vous pouvez lire/écrire/supprimer depuis ce répertoire dans le contexte (ainsi que depuis l'espace d'exécution du système). Sous le chemin spécifié, l'ASA crée un sous-répertoire nommé d'après le contexte.
Par exemple, pour context1, si vous spécifiez disk0:/private-storage pour le chemin d'accès, l'ASA crée un sous-répertoire pour ce contexte sur disk0:/private-storage/context1/.
Un espace de stockage partagé en lecture seule peut être spécifié par contexte. Pour réduire la duplication de fichiers volumineux communs pouvant être partagés entre tous les contextes (tels que les packages AnyConnect), vous pouvez utiliser un espace de stockage partagé.
Configurations pour utiliser l'espace de stockage privé
!! Create a directory in the system context.
ciscoasa(config)# mkdir private_context1
!! Define the directory as private storage url in the respective context.
ciscoasa(config)# context context1 ciscoasa(config-ctx)# storage-url private disk0:/private_context1 context1
!! Transfer the anyconnect image in the sub directory.
ciscoasa(config)# copy flash:/anyconnect-win-4.2.01035-k9.pkg flash:/private_context1/context1
Configurations pour utiliser l'espace de stockage partagé
!! Create a directory in the system context.
ciscoasa(config)# mkdir shared
!! Define the directory as shared storage url in the respective contexts.
ciscoasa(config)# context context2 ciscoasa(config-ctx)# storage-url shared disk0:/shared shared
!! Transfer the anyconnect image in the shared directory.
ciscoasa(config)# copy disk0:/anyconnect-win-4.3.05019-k9.pkg disk0:/shared
Vérifiez l'image dans les contextes respectifs
!! Custom Context 1 configured for private storage.
ciscoasa(config)#changeto context context1
ciscoasa/context1(config)# show context1:
213 19183882 Jun 12 2017 13:29:51 context1:/anyconnect-win-4.2.01035-k9.pkg
!! Custom Context 2 configured for shared storage.
ciscoasa(config)#changeto context context2
ciscoasa/context2(config)# show shared:
195 25356342 May 24 2017 08:07:02 shared:/anyconnect-win-4.3.05017-k9.pkg
Étape 6. Voici le résumé des configurations dans le contexte système qui inclut les configurations de virtualisation flash décrites ci-dessus :
context context1
member resource01
allocate-interface GigabitEthernet0/0
storage-url private disk0:/private_context1 context1
config-url disk0:/context1.cfg
join-failover-group 1
!
context context2
member resource02
allocate-interface GigabitEthernet0/1
storage-url shared disk0:/shared shared
config-url disk0:/context2.cfg
join-failover-group 2
Étape 7 : Configurez les deux contextes personnalisés comme indiqué ci-dessous
!! Enable WebVPN on respective interfaces
webvpn
enable outside
anyconnect image context1:/anyconnect-win-4.2.01035-k9.pkg 1
anyconnect enable
tunnel-group-list enable
!! IP pool and username configuration
ip local pool mypool 192.168.1.1-192.168.50.1 mask 255.255.0.0
username cisco password cisco
!! Configure the required connection profile for SSL VPN
access-list split standard permit 192.168.1.0 255.255.255.0
group-policy GroupPolicy_MC_RAVPN_1 internal
group-policy GroupPolicy_MC_RAVPN_1 attributes
banner value "Welcome to Context1 SSLVPN"
wins-server none
dns-server value 192.168.20.10
vpn-tunnel-protocol ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value split
default-domain value cisco.com
tunnel-group MC_RAVPN_1 type remote-access
tunnel-group MC_RAVPN_1 general-attributes
address-pool mypool
default-group-policy GroupPolicy_MC_RAVPN_1
tunnel-group MC_RAVPN_1 webvpn-attributes
group-alias MC_RAVPN_1 enable
!! Enable WebVPN on respective interfaces
webvpn
enable outside
anyconnect image shared:/anyconnect-win-4.3.05017-k9.pkg 1
anyconnect enable
tunnel-group-list enable
!! IP pool and username configuration
ip local pool mypool 192.168.51.1-192.168.101.1 mask 255.255.0.0
username cisco password cisco
!! Configure the required connection profile for SSL VPN
access-list split standard permit 192.168.1.0 255.255.255.0
group-policy GroupPolicy_MC_RAVPN_2 internal
group-policy GroupPolicy_MC_RAVPN_2 attributes
banner value "Welcome to Context2 SSLVPN"
wins-server none
dns-server value 192.168.60.10
vpn-tunnel-protocol ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value split
default-domain value cisco.com
!
!
tunnel-group MC_RAVPN_2 type remote-access
tunnel-group MC_RAVPN_2 general-attributes
address-pool mypool
default-group-policy GroupPolicy_MC_RAVPN_2
tunnel-group MC_RAVPN_2 webvpn-attributes
group-alias MC_RAVPN_2 enable
Utilisez cette section pour confirmer que votre configuration fonctionne correctement.
ASA ne reconnaît pas spécifiquement une licence AnyConnect Apex, mais applique les caractéristiques d'une licence Apex, notamment :
Un syslog est généré lorsqu'une connexion est bloquée car aucune licence AnyConnect Apex n'est installée.
! AnyConnect package is available in context1
ciscoasa/context1(config)# show context1:
213 19183882 Jun 12 2017 13:29:51 context1:/anyconnect-win-4.2.01035-k9.pkg
ciscoasa/pri/context1/act# show run webvpn
webvpn
enable outside
anyconnect image context1:/anyconnect-win-4.2.01035-k9.pkg 1
anyconnect enable
tunnel-group-list enable
Si l'image n'est pas présente dans le contexte personnalisé, veuillez vous référer à la configuration d'image Anyconnect (9.6.2 et ci-dessus).
Conseil : pour un meilleur affichage, regardez les vidéos ci-dessous en plein écran.
!! One Active Connection on Context1
ciscoasa/pri/context1/act# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : cisco Index : 5
Assigned IP : 192.168.1.1 Public IP : 10.142.168.102
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium, AnyConnect for Mobile
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-256 DTLS-Tunnel: (1)AES256
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA384 DTLS-Tunnel: (1)SHA1
Bytes Tx : 3186 Bytes Rx : 426
Group Policy : GroupPolicy_MC_RAVPN_1 Tunnel Group : MC_RAVPN_1
Login Time : 15:33:25 UTC Thu Dec 3 2015
Duration : 0h:00m:05s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0a6a2c2600005000566060c5
Security Grp : none
!! Changing Context to Context2
ciscoasa/pri/context1/act# changeto context context2
!! One Active Connection on Context2
ciscoasa/pri/context2/act# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : cisco Index : 1
Assigned IP : 192.168.51.1 Public IP : 10.142.168.94
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES256 DTLS-Tunnel: (1)AES256
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1
Bytes Tx : 10550 Bytes Rx : 1836
Group Policy : GroupPolicy_MC_RAVPN_2 Tunnel Group : MC_RAVPN_2
Login Time : 15:34:16 UTC Thu Dec 3 2015
Duration : 0h:00m:17s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0a6a2c2400001000566060f8
Security Grp : none
!! Changing Context to System
ciscoasa/pri/context2/act# changeto system
!! Notice total number of connections are two (for the device)
ciscoasa/pri/act# show vpn-sessiondb license-summary
---------------------------------------------------------------------------
VPN Licenses and Configured Limits Summary
---------------------------------------------------------------------------
Status : Capacity : Installed : Limit
-----------------------------------------
AnyConnect Premium : ENABLED : 10000 : 10000 : NONE
Other VPN (Available by Default) : ENABLED : 10000 : 10000 : NONE
AnyConnect for Mobile : ENABLED(Requires Premium or Essentials)
Advanced Endpoint Assessment : ENABLED(Requires Premium)
AnyConnect for Cisco VPN Phone : ENABLED
VPN-3DES-AES : ENABLED
VPN-DES : ENABLED
---------------------------------------------------------------------------
---------------------------------------------------------------------------
VPN Licenses Usage Summary
---------------------------------------------------------------------------
Local : Shared : All : Peak : Eff. :
In Use : In Use : In Use : In Use : Limit : Usage
----------------------------------------------------
AnyConnect Premium : 2 : 0 : 2 : 2 : 10000 : 0%
AnyConnect Client : : 2 : 2 : 0%
AnyConnect Mobile : : 2 : 2 : 0%
Other VPN : : 0 : 0 : 10000 : 0%
Site-to-Site VPN : : 0 : 0 : 0%
---------------------------------------------------------------------------
!! Notice the resource usage per Context
ciscoasa/pri/act# show resource usage all resource VPN AnyConnect
Resource Current Peak Limit Denied Context
AnyConnect 1 1 4000 0 context1
AnyConnect 1 1 4000 0 context2
Cette section fournit les informations que vous pouvez utiliser afin de dépanner votre configuration.
Conseil : Si la licence Apex n'est pas installée sur ASA, la session AnyConnect se termine par le syslog suivant :
%ASA-6-725002 : Le périphérique a terminé la connexion SSL avec le client OUTSIDE:10.142.168.86/51577 à 10.106.44.38/443 pour la session TLSv1
%ASA-6-113012 : Authentification utilisateur AAA réussie : base de données locale : utilisateur = cisco
%ASA-6-113009 : AAA a récupéré la stratégie de groupe par défaut (GroupPolicy_MC_RAVPN_1) pour l'utilisateur = cisco
%ASA-6-113008 : État de la transaction AAA ACCEPT : utilisateur = cisco
%ASA-3-716057 : IP utilisateur de groupe <10.142.168.86> Session terminée, aucune licence AnyConnect Apex disponible
%ASA-4-113038 : Group User IP <10.142.168.86> Impossible de créer une session parent AnyConnect.
L'image AnyConnect est configurée globalement dans le contexte admin pour les versions ASA antérieures à la version 9.6.2 (notez que la fonctionnalité est disponible à partir de la version 9.5.2), car le stockage flash n'est pas virtualisé et n'est accessible qu'à partir du contexte système.
Étape 5.1. Copiez le fichier de package AnyConnect dans la mémoire Flash dans le contexte système.
Contexte système :
ciscoasa(config)# show flash:
195 25356342 May 24 2017 08:07:02 anyconnect-win-4.3.05017-k9.pkg
Étape 5.2. Configurer l’image Anyconnect dans le contexte Admin.
Contexte admin :
webvpn
anyconnect image disk0:/anyconnect-win-4.3.05017-k9.pkg 1
anyconnect enable
Remarque : Une image Anyconnect peut être configurée dans le contexte admin uniquement. Tous les contextes se réfèrent automatiquement à cette configuration globale d'image Anyconnect.
Contexte personnalisé 1 :
!! Shared interface configuration - OUTSIDE (GigabitEthernet0/0)
interface GigabitEthernet0/0
nameif OUTSIDE
security-level 0
ip address 10.106.44.38 255.255.255.0 standby 10.106.44.39
!! Enable WebVPN on respective interfaces
webvpn
enable OUTSIDE
anyconnect enable
!! IP pool and username configuration
ip local pool mypool 192.168.1.1-192.168.50.1 mask 255.255.0.0
username cisco password cisco
!! Configure the require connection profile for SSL VPN
group-policy GroupPolicy_MC_RAVPN_1 internal
group-policy GroupPolicy_MC_RAVPN_1 attributes
banner value "Welcome to Context1 SSLVPN"
wins-server none
dns-server value 192.168.20.10
vpn-tunnel-protocol ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value split
default-domain value cisco.com
tunnel-group MC_RAVPN_1 type remote-access
tunnel-group MC_RAVPN_1 general-attributes
address-pool mypool
default-group-policy GroupPolicy_MC_RAVPN_1
tunnel-group MC_RAVPN_1 webvpn-attributes
group-alias MC_RAVPN_1 enable
group-url https://10.106.44.38/context1 enable
Contexte personnalisé 2 :
!! Shared interface configuration - OUTSIDE (GigabitEthernet0/0)
interface GigabitEthernet0/0
nameif OUTSIDE
security-level 0
ip address 10.106.44.36 255.255.255.0 standby 10.106.44.37
!! Enable WebVPN on respective interface
webvpn
enable OUTSIDE
anyconnect enable
!! IP pool and username configuration
ip local pool mypool 192.168.51.1-192.168.101.1 mask 255.255.0.0
username cisco password cisco
!! Configure the require connection profile for SSL VPN
group-policy GroupPolicy_MC_RAVPN_2 internal
group-policy GroupPolicy_MC_RAVPN_2 attributes
banner value "Welcome to Context2 SSLVPN"
wins-server none
dns-server value 192.168.60.10
vpn-tunnel-protocol ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value split
default-domain value cisco.com
tunnel-group MC_RAVPN_2 type remote-access
tunnel-group MC_RAVPN_2 general-attributes
address-pool mypool
default-group-policy GroupPolicy_MC_RAVPN_2
tunnel-group MC_RAVPN_2 webvpn-attributes
group-alias MC_RAVPN_2 enable
group-url https://10.106.44.36/context2 enable
!! AnyConnect package is installed in Admin Context
ciscoasa/pri/admin/act# show run webvpn
webvpn
anyconnect image disk0:/anyconnect-win-3.1.10010-k9.pkg 1
anyconnect enable
ciscoasa/pri/admin/act# show webvpn anyconnect
1. disk0:/anyconnect-win-3.1.10010-k9.pkg 1 dyn-regex=/Windows NT/
CISCO STC win2k+
3,1,10010
Hostscan Version 3.1.10010
Wed 07/22/2015 12:06:07.65
1 AnyConnect Client(s) installed
!! AnyConnect package is available in context1
ciscoasa/pri/admin/act# changeto context context1
ciscoasa/pri/context1/act# show run webvpn
webvpn
enable OUTSIDE
anyconnect enable
tunnel-group-list enable
ciscoasa/pri/context1/act# show webvpn anyconnect
1. disk0:/anyconnect-win-3.1.10010-k9.pkg 1 dyn-regex=/Windows NT/
CISCO STC win2k+
3,1,10010
Hostscan Version 3.1.10010
Wed 07/22/2015 12:06:07.65
1 AnyConnect Client(s) installed
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
11-Feb-2016 |
Première publication |