La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come risolvere alcuni dei problemi di comunicazione più comuni di Cisco AnyConnect Secure Mobility Client su Firepower Threat Defense (FTD) quando si usa Secure Socket Layer (SSL) o Internet Key Exchange versione 2 (IKEv2).
Contributo di Angel Ortiz e Fernando Jimenez, Cisco TAC Engineers.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Componenti usati
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Questa guida spiega come risolvere alcuni problemi di comunicazione comuni dei client AnyConnect quando l'FTD viene usato come gateway VPN (Virtual Private Network) di accesso remoto. Le sezioni seguenti affrontano e forniscono soluzioni ai problemi riportati di seguito:
Attenersi alla seguente procedura:
Passaggio 1. Verificare la configurazione del tunnel suddiviso.
Selezionare Oggetti > Gestione oggetti > Elenco accessi > Modifica elenco accessi per tunneling diviso.
Passaggio 2. Verificare la configurazione dell'esenzione NAT (Network Address Translation).
Tenere presente che è necessario configurare una regola di esenzione NAT per evitare che il traffico venga convertito nell'indirizzo IP dell'interfaccia, in genere configurato per l'accesso a Internet (con Port Address Translation (PAT)).
Nota: Quando sono configurate le regole di esenzione NAT, controllare l'opzione no-proxy-arp ed eseguire le opzioni di ricerca route come procedura consigliata.
Passaggio 3. Verificare i criteri di controllo di accesso.
In base alla configurazione dei criteri di controllo dell'accesso, verificare che il traffico proveniente dai client AnyConnect possa raggiungere le reti interne selezionate, come mostrato nell'immagine.
Esistono due possibili scenari per questo problema.
Verificare che Criteri di gruppo sia configurato per il tunneling suddiviso come reti tunnel specificate di seguito e NON come Consenti tutto il traffico sul tunnel, come mostrato nell'immagine.
2. Il traffico destinato a Internet deve passare attraverso il tunnel VPN.
In questo caso, la configurazione di Criteri di gruppo più comune per il tunneling ripartito consiste nel selezionare Consenti tutto il traffico sul tunnel, come mostrato nell'immagine.
Passaggio 1. Verificare la configurazione di esenzione NAT per la raggiungibilità della rete interna.
Ricorda che dobbiamo ancora configurare una regola di esenzione NAT per avere accesso alla rete interna. Esaminare il Passaggio 2 della I client AnyConnect non possono accedere alle risorse interne sezione.
Passaggio 2. Verificare la configurazione dell'hairpinning per le traduzioni dinamiche.
Affinché i client AnyConnect possano accedere a Internet tramite il tunnel VPN, dobbiamo verificare che la configurazione NAT del hairpinning sia corretta per il traffico da convertire nell'indirizzo IP dell'interfaccia.
Passaggio 3. Verificare i criteri di controllo di accesso.
In base alla configurazione dei criteri di controllo dell'accesso, verificare che il traffico proveniente dai client AnyConnect possa raggiungere le risorse esterne, come mostrato nell'immagine.
Esistono due possibili scenari per questo problema:
Quando Consenti tutto il traffico sul tunnel è configurato per AnyConnect significa che tutto il traffico, interno ed esterno, deve essere inoltrato all'headend AnyConnect. Questa situazione si verifica quando si dispone di NAT per l'accesso a Internet pubblico, in quanto il traffico proveniente da un client AnyConnect destinato a un altro client AnyConnect viene convertito all'indirizzo IP dell'interfaccia e pertanto la comunicazione non riesce.
Passaggio 1. Verificare la configurazione di esenzione NAT.
Per risolvere questo problema, è necessario configurare una regola di esenzione NAT manuale per consentire la comunicazione bidirezionale all'interno dei client AnyConnect.
Passaggio 2. Verificare i criteri di controllo di accesso.
In base alla configurazione dei criteri di controllo dell'accesso, verificare che il traffico proveniente dai client AnyConnect sia consentito, come mostrato nell'immagine.
2. I client Anyconnect con Reti tunnel specificate di seguito configurazione sul posto.
Con Reti tunnel specificate di seguito configurati per i client AnyConnect, solo il traffico specifico viene inoltrato a tramite il tunnel VPN. Tuttavia, dobbiamo verificare che l'headend abbia la configurazione corretta per consentire la comunicazione tra i client AnyConnect.
Passaggio 1. Verificare la configurazione di esenzione NAT.
Controllare il Passaggio 1, nella sezione Consenti tutto il traffico sul tunnel.
Passaggio 2. Verificare la configurazione del tunneling ripartito.
Per consentire ai client AnyConnect di comunicare tra loro, è necessario aggiungere gli indirizzi del pool VPN nell'ACL dello split-tunnel.
Nota: Se sono presenti più pool IP per i client AnyConnect e la comunicazione tra i diversi pool è necessaria, aggiungere tutti i pool nell'ACL di tunneling suddiviso, quindi aggiungere anche una regola di esenzione NAT per i pool IP necessari.
Passaggio 3. Verificare i criteri di controllo di accesso.
Verificare che il traffico proveniente dai client AnyConnect sia consentito, come mostrato nell'immagine.
In alcuni scenari, i client AnyConnect devono stabilire chiamate telefoniche e videoconferenze tramite VPN.
I client AnyConnect possono connettersi all'headend AnyConnect senza alcun problema. Possono raggiungere risorse interne ed esterne, ma non è possibile effettuare chiamate telefoniche.
In questi casi dobbiamo considerare i seguenti punti:
Per impostazione predefinita, l'ispezione delle applicazioni viene abilitata per impostazione predefinita nell'FTD e nell'ASA nella mappa dei criteri globale.
Nella maggior parte dei casi, i telefoni VPN non sono in grado di stabilire una comunicazione affidabile con CUCM perché l'headend AnyConnect ha un'ispezione dell'applicazione abilitata che modifica il segnale e il traffico vocale.
Per ulteriori informazioni sull'applicazione voce e video in cui è possibile eseguire il controllo delle applicazioni, vedere il documento seguente:
Capitolo: Ispezione per protocolli voce e video
Per verificare se il traffico di un'applicazione viene interrotto o modificato dalla mappa dei criteri globale, è possibile utilizzare il comando show service-policy, come mostrato di seguito.
firepower#show service-policy
Global policy:
Service-policy: global_policy
Class-map: inspection_default
.
.
Inspect: sip , packet 792114, lock fail 0, drop 10670, reset-drop 0, 5-min-pkt-rate 0 pkts/sec, v6-fail-close 0 sctp-drop-override 0
.
In questo caso possiamo vedere come l'ispezione SIP scarta il traffico.
Inoltre, l'ispezione SIP può anche tradurre gli indirizzi IP all'interno del payload, non nell'intestazione IP, e causare diversi problemi, quindi si consiglia di disabilitarla quando si desidera utilizzare i servizi voce su AnyConnect VPN.
Per disabilitarlo, è necessario completare la procedura seguente:
Passaggio 1. Accedere alla modalità di esecuzione privilegiata.
Per ulteriori informazioni su come accedere a questa modalità, consultare il documento successivo:
Capitolo: Uso dell'interfaccia della riga di comando (CLI)
Passaggio 2. Verificare la mappa dei criteri globale.
Eseguire il comando successivo e verificare se l'ispezione SIP è abilitata.
firepower#show running-config policy-map
.
.
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
inspect ip-options
inspect icmp
inspect icmp error
inspect esmtp
Passaggio 3. Disabilitare l'ispezione SIP.
Se l'ispezione SIP è abilitata, disattivarla eseguendo il comando seguente dal prompt dei comandi:
> configure inspection sip disable
Passaggio 4. Verificare nuovamente la mappa dei criteri globali.
Verificare che l'ispezione SIP sia disabilitata dalla mappa dei criteri globale:
firepower#show running-config policy-map
.
.
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect netbios
inspect tftp
inspect ip-options
inspect icmp
inspect icmp error
inspect esmtp
Come accennato nella sezione precedente, una necessità molto comune per i client AnyConnect è stabilire le chiamate telefoniche quando sono connessi alla VPN. In alcuni casi è possibile stabilire la chiamata, ma i client potrebbero non avere audio. Ciò si applica agli scenari successivi:
Per risolvere questo problema, è possibile eseguire la procedura seguente:
Passaggio 1. Verificare la configurazione del tunneling ripartito.
Passaggio 2. Verificare la configurazione di esenzione NAT.
Le regole di esenzione NAT devono essere configurate per esentare il traffico dalla rete VPN di AnyConnect alla rete dei server voce e anche per consentire la comunicazione bidirezionale all'interno dei client AnyConnect.
Passaggio 3. Verificare che l'ispezione SIP sia disabilitata.
Rivedere la sezione precedente I client AnyConnect non possono stabilire chiamate telefoniche per sapere come disabilitare l'ispezione SIP.
Passaggio 4. Verificare i criteri di controllo di accesso.
In base alla configurazione dei criteri di controllo dell'accesso, verificare che il traffico proveniente dai client AnyConnect possa raggiungere i server voce e le reti coinvolte, come mostrato nell'immagine.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
26-Oct-2020 |
Versione iniziale |