Introduction
Ce document décrit comment configurer l'équilibrage de charge du client vpn anyconnect avec le round robin DNS sur ASA.
Conditions préalables
Exigences
Assurez-vous que vous répondez à ces exigences avant d'essayer cette configuration :
- Vous avez attribué des adresses IP à vos ASA et configuré la passerelle par défaut.
- Anyconnect VPN est configuré sur les ASA.
- Les utilisateurs VPN peuvent se connecter à tous les ASA à l'aide de leur adresse IP attribuée individuellement.
- Le serveur DNS des utilisateurs VPN est compatible round robin.
Composants utilisés
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
- Logiciel client VPN Anyconnect versions 4.10.08025
- Logiciel Cisco ASA version 9.18.2
- Windows Server 2019
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Configurer
Diagramme du réseau
Diagramme du réseau
Configurations
Étape 1. Configurer Anyconnect VPN sur ASA
Pour savoir comment configurer anyconnect VPN sur ASA, référez-vous à ce document :
Voici la configuration des deux ASA dans cet exemple :
ASA1 :
ip local pool anyconnect 10.4.0.100-10.4.0.200 mask 255.255.255.0
interface GigabitEthernet0/0
nameif outside
security-level 0
ip address 10.1.1.1 255.255.255.0
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0
route outside 0.0.0.0 0.0.0.0 10.1.1.2 1
webvpn
enable outside
anyconnect enable
tunnel-group-list enable
group-policy anyconnect internal
group-policy anyconnect attributes
dns-server value 192.168.1.99
vpn-tunnel-protocol ssl-client
default-domain value example.com
username example1 password *****
username example1 attributes
vpn-group-policy anyconnect
service-type remote-access
tunnel-group anyconnect-tunnel-group type remote-access
tunnel-group anyconnect-tunnel-group general-attributes
address-pool anyconnect
default-group-policy anyconnect
tunnel-group anyconnect-tunnel-group webvpn-attributes
group-alias example enable
ASA2 :
ip local pool anyconnect 10.4.0.100-10.4.0.200 mask 255.255.255.0
interface GigabitEthernet0/0
nameif outside
security-level 0
ip address 10.2.1.1 255.255.255.0
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0
route outside 0.0.0.0 0.0.0.0 10.2.1.2 1
webvpn
enable outside
anyconnect enable
tunnel-group-list enable
group-policy anyconnect internal
group-policy anyconnect attributes
dns-server value 192.168.1.99
vpn-tunnel-protocol ssl-client
default-domain value example.com
username example1 password *****
username example1 attributes
vpn-group-policy anyconnect
service-type remote-access
tunnel-group anyconnect-tunnel-group type remote-access
tunnel-group anyconnect-tunnel-group general-attributes
address-pool anyconnect
default-group-policy anyconnect
tunnel-group anyconnect-tunnel-group webvpn-attributes
group-alias example enable
Vous devez être en mesure de vous connecter aux deux ASA en utilisant leur adresse IP attribuée individuellement avant de passer à l'étape 2.
Étape 2. Configuration du DNS de routage sur le serveur DNS
Vous pouvez utiliser n'importe quel serveur DNS compatible round robin. Dans cet exemple, le serveur DNS sur Windows Server 2019 est utilisé. Pour savoir comment installer et configurer le serveur DNS sur le serveur Windows, reportez-vous à ce document :
Dans cet exemple, 10.3.1.4 est le serveur Windows avec le serveur DNS activé pour le domaine example.com.
Serveur DNS
Assurez-vous que la fonctionnalité Round Robin est activée pour votre serveur DNS :
- Sur le bureau de Windows, ouvrez le menu Démarrer, sélectionnez Outils d'administration > DNS.
- Dans l'arborescence de la console, sélectionnez le serveur DNS que vous souhaitez gérer, cliquez avec le bouton droit de la souris, puis sélectionnez Propriétés.
- Sous l'onglet Advanced, vérifiez que l'option Enable round robin est cochée.
Round Robin 1Round Robin 2
Créez deux enregistrements d'hôte pour les serveurs VPN ASA :
- Sur le bureau Windows, ouvrez le menu Démarrer, sélectionnez Outils d'administration > DNS.
- Dans l'arborescence de la console, connectez-vous au serveur DNS que vous souhaitez gérer, développez le serveur DNS, développez votre zone de recherche directe, cliquez avec le bouton droit de la souris, puis sélectionnez Nouvel hôte (A ou AAAA).
- Dans l'écran Nouvel hôte, spécifiez le nom et l'adresse IP de l'enregistrement hôte. Dans cet exemple, vpn et 10.1.1.1.
- Sélectionnez Add Host pour créer l'enregistrement.
Créer un nouvel hôte
Enregistrement hôte 1
Répétez les étapes similaires pour créer un autre enregistrement d'hôte et assurez-vous que Nom est identique. Dans cet exemple, Nom est vpn, l'adresse IP est 10.2.1.1.
Enregistrement hôte 2
Vous pouvez trouver deux hôtes 10.1.1.1 et 10.2.1.1 associés au même enregistrement vpn.example.com.
Deux enregistrements d'hôte
Vérifier
Accédez à votre ordinateur client sur lequel le client Cisco AnyConnect Secure Mobility est installé. Dans cet exemple, Test-PC-1, vérifiez que votre serveur DNS est 10.3.1.4.
Adresse IP de PC1
Remarque : un certificat auto-signé étant utilisé pour que le modem routeur s'identifie, plusieurs avertissements de certificat peuvent apparaître lors de la tentative de connexion. Ils sont attendus et doivent être acceptés pour que la connexion puisse continuer. Afin d'éviter ces avertissements de certificat, le certificat auto-signé qui est présenté doit être installé dans le magasin de certificats de confiance de l'ordinateur client, ou si un certificat tiers est utilisé, alors le certificat de l'autorité de certification doit être dans le magasin de certificats de confiance.
Connectez-vous à votre tête de réseau VPN vpn.example.com et saisissez le nom d'utilisateur et les informations d'identification.
PC1 Anyconnect VPN
Cliquez sur l'icône de l'engrenage (coin inférieur gauche) et accédez à l'onglet Statistiques. Vérifiez dans la section Server Address, dans cet exemple, ce client se connecte à ASA1 (10.1.1.1).
Statistiques de PC1 ConnectedPC1
Répétez les étapes similaires pour Test-PC-2. Vous pouvez trouver le client se connecte à ASA2 (10.2.1.1), les deux clients sont l'équilibre de charge entre deux têtes de réseau VPN.
Adresse IP de PC2Statistiques de PC2 VPN
Dépannage
Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.
Avertissement : sur l'ASA, vous pouvez définir différents niveaux de débogage ; par défaut, le niveau 1 est utilisé. Si vous modifiez le niveau de débogage, le niveau de détail des débogages augmente. Faites-le avec prudence, en particulier dans les environnements de production.
Vous pouvez activer le débogage pour diagnostiquer la connexion VPN sur ASA.
debug webvpn anyconnect - Affiche des messages de débogage sur les connexions aux clients Anyconnect VPN.
Référez-vous à ce document afin de dépanner les problèmes courants trouvés du côté client.