이 문서에서는 DHCP 서버가 ASDM(Adaptive Security Device Manager) 또는 CLI를 사용하여 모든 Anyconnect 클라이언트에 클라이언트 IP 주소를 제공하도록 Cisco 5500-X Series ASA(Adaptive Security Appliance)를 구성하는 방법에 대해 설명합니다.
이 문서에서는 ASA가 완전히 작동하며 Cisco ASDM 또는 CLI에서 컨피그레이션을 변경할 수 있도록 구성되어 있다고 가정합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
Cisco ASA 5500-X Next Generation Firewall 버전 9.2(1)
Adaptive Security Device Manager 버전 7.1(6)
Cisco Anyconnect Secure Mobility Client 3.1.05152
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
이 컨피그레이션은 Cisco ASA Security Appliance 5500 Series Version 7.x 이상에서도 사용할 수 있습니다.
원격 액세스 VPN은 모바일 인력이 조직의 네트워크에 안전하게 연결해야 하는 요구 사항을 해결합니다. 모바일 사용자는 Cisco Anyconnect Secure Mobility Client 소프트웨어를 사용하여 보안 연결을 설정할 수 있습니다. Cisco Anyconnect Secure Mobility Client는 이러한 요청을 허용하도록 구성된 중앙 사이트 장치에 대한 연결을 시작합니다. 이 예에서 중앙 사이트 디바이스는 동적 암호화 맵을 사용하는 ASA 5500-X Series Adaptive Security Appliance입니다.
보안 어플라이언스 주소 관리에서 터널을 통해 클라이언트를 사설 네트워크의 리소스와 연결하고 클라이언트가 사설 네트워크에 직접 연결된 것처럼 작동하도록 하는 IP 주소를 구성해야 합니다.
또한 클라이언트에 할당된 사설 IP 주소만 처리하게 됩니다. 프라이빗 네트워크의 다른 리소스에 할당된 IP 주소는 VPN 관리가 아니라 네트워크 관리 책임의 일부입니다. 따라서 여기서 IP 주소를 설명할 때 Cisco는 클라이언트가 터널 엔드포인트로 작동하도록 하는 사설 네트워크 주소 지정 체계에서 사용 가능한 IP 주소를 의미합니다.
이 섹션에는 이 문서에서 설명하는 기능을 구성하기 위한 정보가 표시됩니다.
이 문서에서는 이 네트워크 설정을 사용합니다.
ASDM 절차
원격 액세스 VPN을 구성하려면 다음 단계를 완료하십시오.
ciscoasa(config)#webvpn
ciscoasa(config-webvpn)#enable outside
ciscoasa(config-webvpn)#anyconnect image disk0:/anyconnect-win-3.1.05152-k9.pkg 1
ciscoasa(config-webvpn)#tunnel-group-list enable
ciscoasa(config-webvpn)#anyconnect enable
ciscoasa(config)#group-policy clientgroup internal
ciscoasa(config)#group-policy clientgroup attributes
ciscoasa(config-group-policy)#vpn-tunnel-protocol ssl-client
ciscoasa(config-group-policy)#
동등한 CLI 컨피그레이션:
ciscoasa(config)#username ssluser1 password asdmASA
ciscoasa(config)#tunnel-group sslgroup type remote-access
ciscoasa(config)#tunnel-group sslgroup general-attributes
ciscoasa(config-tunnel-general)#dhcp-server 192.168.10.1
ciscoasa(config-tunnel-general)#default-group-policy clientgroup
ciscoasa(config-tunnel-general)#exit
ciscoasa(config)#tunnel-group sslgroup webvpn-attributes
ciscoasa(config-tunnel-webvpn)#group-alias sslgroup_users enable
Subnet-Selection 또는 Link-Selection
RFC 3011 및 RFC 3527에 대한 DHCP 프록시 지원은 8.0.5 및 8.2.2에 도입된 기능이며 이후 릴리스에서 지원됩니다.
ASA의 경우 이러한 RFC를 통해 사용자는 ASA에 로컬이 아닌 DHCP 주소 할당을 위해 dhcp-network-scope를 지정할 수 있으며, DHCP 서버는 ASA의 인터페이스에 직접 회신할 수 있습니다. 아래 다이어그램은 새로운 동작을 설명하는 데 도움이 됩니다. 이렇게 하면 네트워크에서 해당 범위에 대한 고정 경로를 만들지 않고도 비 로컬 범위를 사용할 수 있습니다.
RFC 3011 또는 RFC 3527이 활성화되지 않은 경우 DHCP 프록시 교환은 다음과 유사합니다.
이러한 RFC 중 하나가 활성화된 경우, 교환은 대신 이와 비슷하게 보이며, VPN 클라이언트에는 여전히 올바른 서브넷의 주소가 할당됩니다.
명령줄에서 VPN 클라이언트에 IP 주소를 제공하도록 DHCP 서버를 구성하려면 다음 단계를 완료합니다. 사용되는 각 명령에 대한 자세한 내용은 Cisco ASA 5500 Series Adaptive Security Appliances-Command References를 참조하십시오.
ASA# show run
ASA Version 9.2(1)
!
!--- Specify the hostname for the Security Appliance.
hostname ASA
enable password 8Ry2YjIyt7RRXU24 encrypted
names
!
!--- Configure the outside and inside interfaces.
interface GigabitEthernet0/0
nameif inside
security-level 100
ip address 10.1.1.1 255.255.255.0
!
interface GigabitEthernet0/1
nameif outside
security-level 0
ip address 192.168.1.1 255.255.255.0
!
interface GigabitEthernet0/2
nameif DMZ
security-level 50
ip address 192.168.10.2 255.255.255.0
!--- Output is suppressed.
passwd 2KFQnbNIdI.2KYOU encrypted
boot system disk0:/asa802-k8.bin
ftp mode passive
object network obj-10.1.1.0
subnet 10.1.1.0 255.255.255.0
object network obj-192.168.5.0
subnet 192.168.5.0 255.255.255.0
pager lines 24
logging enable
logging asdm informational
mtu inside 1500
mtu outside 1500
mtu dmz 1500
no failover
icmp unreachable rate-limit 1 burst-size 1
!--- Specify the location of the ASDM image for ASA to fetch the image
for ASDM access.
asdm image disk0:/asdm-716.bin
no asdm history enable
arp timeout 14400
nat (inside,outside) source static obj-10.1.1.0 obj-10.1.1.0 destination static
obj-192.168.5.0 obj-192.168.5.0
!
object network obj-10.1.1.0
nat (inside,outside) dynamic interface
route outside 0.0.0.0 0.0.0.0 192.168.1.2 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
dynamic-access-policy-record DfltAccessPolicy
http server enable
http 0.0.0.0 0.0.0.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet timeout 5
ssh timeout 5
console timeout 0
threat-detection basic-threat
threat-detection statistics access-list
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp
!
service-policy global_policy global
!
!--- Enable webvpn and specify an Anyconnect image
webvpn
enable outside
anyconnect image disk0:/anyconnect-win-3.1.05152-k9.pkg 1
anyconnect enable
tunnel-group-list enable
group-policy clientgroup internal
group-policy clientgroup attributes
!--- define the DHCP network scope in the group policy.This configuration is Optional
dhcp-network-scope 192.168.5.0
!--- In order to identify remote access users to the Security Appliance,
!--- you can also configure usernames and passwords on the device.
username ssluser1 password ffIRPGpDSOJh9YLq encrypted
!--- Create a new tunnel group and set the connection
!--- type to remote-access.
tunnel-group sslgroup type remote-access
!--- Define the DHCP server address to the tunnel group.
tunnel-group sslgroup general-attributes
default-group-policy clientgroup
dhcp-server 192.168.10.1
!--- If the use of RFC 3011 or RFC 3527 is required then the following command will
enable support for them
tunnel-group sslgroup general-attributes
dhcp-server subnet-selection (server ip) (3011)
hcp-server link-selection (server ip) (3527)
!--- Configure a group-alias for the tunnel-group
tunnel-group sslgroup webvpn-attributes
group-alias sslgroup_users enable
prompt hostname context
Cryptochecksum:e0725ca9ccc28af488ded9ee36b7822d
: end
ASA#
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
12-Mar-2015 |
최초 릴리스 |