본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 CLI를 사용하여 MC(Multiple Context) 모드에서 Cisco ASA(Adaptive Security Appliance) 방화벽에서 RA(Remote Access) VPN(Virtual Private Network)을 구성하는 방법에 대해 설명합니다. 다중 컨텍스트 모드의 Cisco ASA가 지원/지원되지 않는 기능 및 RA VPN과 관련된 라이센싱 요구 사항을 보여줍니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
참고: Cisco 소프트웨어 다운로드에서 AnyConnect VPN 클라이언트 패키지를 다운로드합니다(등록된 고객만 해당).
참고: 이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
다중 컨텍스트는 애플리케이션의 여러 독립 복사본을 동일한 하드웨어에서 동시에 실행할 수 있도록 하는 가상화 형태이며, 각 복사본(또는 가상 장치)은 사용자에게 별도의 물리적 장치로 표시됩니다. 이렇게 하면 단일 ASA가 여러 독립 사용자에게 여러 ASA로 표시될 수 있습니다. ASA 제품군은 최초 릴리스 이후 가상 방화벽을 지원했습니다. 그러나 ASA에서는 원격 액세스에 대한 가상화 지원이 제공되지 않았습니다. 9.0 릴리스에는 멀티 컨텍스트에 대한 VPN LAN2LAN(L2L) 지원이 추가되었습니다.
참고: 9.5.2부터 ASA에 대한 VPN RA(Remote Access) 연결을 위한 다중 컨텍스트 기반 가상화 지원.
9.6.2부터는 Flash 가상화가 지원되므로 컨텍스트당 Anyconnect 이미지를 사용할 수 있습니다.
기능 | 설명 |
다중 컨텍스트 모드의 경우 Pre-fill/Username-from-cert 기능 | AnyConnect SSL 지원이 확장되어 이전에 단일 모드에서만 사용 가능했던 사전 채우기/사용자 이름-인증서 기능 CLI가 다중 컨텍스트 모드에서도 활성화될 수 있습니다. |
원격 액세스 VPN을 위한 플래시 가상화 | 다중 컨텍스트 모드의 원격 액세스 VPN은 이제 플래시 가상화를 지원합니다. 각 컨텍스트에는 사용 가능한 전체 플래시를 기반으로 하는 전용 스토리지 공간 및 공유 스토리지 공간이 있을 수 있습니다. |
다중 컨텍스트 디바이스에서 지원되는 AnyConnect 클라이언트 프로파일 | AnyConnect 클라이언트 프로파일은 다중 컨텍스트 디바이스에서 지원됩니다. ASDM을 사용하여 새 프로파일을 추가하려면 AnyConnect Secure Mobility Client 릴리스 4.2.00748 또는 4.3.03013 이상이 있어야 합니다. |
다중 컨텍스트 모드의 AnyConnect 연결에 대한 스테이트풀 장애 조치 | 이제 다중 컨텍스트 모드의 AnyConnect 연결에 대해 상태 저장 장애 조치가 지원됩니다. |
다중 컨텍스트 모드에서 원격 액세스 VPN DAP(Dynamic Access Policy)가 지원됩니다 | 이제 다중 컨텍스트 모드에서 컨텍스트별로 DAP를 구성할 수 있습니다. |
원격 액세스 VPN CoA(Change of Authorization)는 다중 컨텍스트 모드에서 지원됩니다 | 이제 다중 컨텍스트 모드에서 컨텍스트당 CoA를 구성할 수 있습니다. |
다중 컨텍스트 모드에서 원격 액세스 VPN 현지화가 지원됩니다 | 현지화는 전 세계적으로 지원됩니다. 여러 컨텍스트에서 공유되는 현지화 파일 세트는 하나뿐입니다. |
컨텍스트당 패킷 캡처 스토리지가 지원됩니다. | 이 기능의 목적은 사용자가 캡처의 컨텍스트를 외부 스토리지 또는 플래시의 컨텍스트 프라이빗 스토리지로 직접 복사할 수 있도록 하는 것입니다. 또한 이 기능을 사용하면 원시 캡처를 컨텍스트 내에서 와이어-상어와 같은 외부 패킷 캡처 툴에 복사할 수 있습니다. |
기능 | 설명 |
AnyConnect 4.x 이상(SSL VPN만 해당, IKEv2 지원 없음) | ASA에 대한 VPN RA(Remote Access) 연결을 위한 다중 컨텍스트 기반 가상화 지원. |
중앙 집중식 AnyConnect 이미지 컨피그레이션 |
|
AnyConnect 이미지 업그레이드 |
AnyConnect 클라이언트 프로파일은 다중 컨텍스트 디바이스에서 지원됩니다. ASDM을 사용하여 새 프로파일을 추가하려면 AnyConnect Secure Mobility Client 릴리스 4.2.00748 또는 4.3.03013 이상이 있어야 합니다. |
AnyConnect 연결을 위한 컨텍스트 리소스 관리 |
|
참고: 이 섹션에 사용된 명령에 대한 자세한 내용을 가져오려면 명령 조회 툴(등록 고객 전용)을 사용하십시오.
참고: 이 예의 다중 컨텍스트는 인터페이스(OUTSIDE)를 공유하며, 분류자는 인터페이스 고유(자동 또는 수동) MAC 주소를 사용하여 패킷을 전달합니다. 보안 어플라이언스가 여러 컨텍스트에서 패킷을 분류하는 방법에 대한 자세한 내용은 ASA가 패킷을 분류하는 방법을 참조하십시오
다음 컨피그레이션 절차는 ASA 9.6.2 버전 이상에서 수행되며, 이는 사용 가능한 일부 새로운 기능을 보여줍니다. 9.6.2 이전(및 9.5.2 이상) ASA 버전에 대한 컨피그레이션 절차의 차이점은 문서의 부록 A에 설명되어 있습니다.
원격 액세스 VPN을 설정하기 위해 시스템 컨텍스트 및 사용자 지정 컨텍스트에서 필요한 컨피그레이션은 아래에 설명되어 있습니다.
우선, 시스템 컨텍스트에서 장애 조치, VPN 리소스 할당, 사용자 지정 컨텍스트 및 Apex 라이센스 확인을 구성합니다. 절차 및 컨피그레이션은 이 섹션 및 다음 섹션에 설명되어 있습니다
1단계. 장애 조치 구성
!! Active Firewall failover failover lan unit primary failover lan interface LAN_FAIL GigabitEthernet0/3 failover link LAN_FAIL GigabitEthernet0/3 failover interface ip LAN_FAIL 10.1.1.1 255.255.255.252 standby 10.1.1.2 failover group 1 failover group 2 !! Secondary Firewall failover failover lan unit secondary failover lan interface LAN_FAIL GigabitEthernet0/3 failover link LAN_FAIL GigabitEthernet0/3 failover interface ip LAN_FAIL 10.1.1.1 255.255.255.252 standby 10.1.1.2 failover group 1 failover group 2
2단계. VPN 리소스를 할당합니다.
기존 클래스 컨피그레이션을 통해 구성됩니다. 라이센스는 컨텍스트당 라이센스 수 또는 총 라이센스 수의 %로 허용됩니다.
MC RAVPN에 새로 도입된 리소스 유형:
VPN 라이센스 프로비저닝 모델:
참고: ASA5585는 최대 10,000개의 Cisco AnyConnect 사용자 세션을 제공하며 이 예에서는 컨텍스트당 4,000개의 Cisco AnyConnect 사용자 세션이 할당됩니다.
class resource02
limit-resource VPN AnyConnect 4000
limit-resource VPN Burst AnyConnect 2000
class resource01
limit-resource VPN AnyConnect 4000
limit-resource VPN Burst AnyConnect 2000
3단계. 컨텍스트를 구성하고 리소스를 할당합니다.
참고: 이 예에서는 GigabitEthernet0/0이 모든 컨텍스트에서 공유됩니다.
admin-context admin context admin allocate-interface GigabitEthernet0/0 config-url disk0:/admin context context1 member resource01 allocate-interface GigabitEthernet0/0 allocate-interface GigabitEthernet0/1 config-url disk0:/context1 join-failover-group 1 context context2 member resource02 allocate-interface GigabitEthernet0/0 allocate-interface GigabitEthernet0/2 config-url disk0:/context2 join-failover-group 2
4단계. ASA에 Apex 라이센스가 설치되어 있는지 확인합니다. 자세한 내용은 아래 링크를 참조하십시오.
5단계. Anyconnect 이미지 패키지를 구성합니다. 사용 중인 ASA 버전에 따라 두 가지 방법으로 Anyconnect 이미지를 로드하고 RA VPN을 구성할 수 있습니다. 버전이 9.6.2 이상이면 Flash 가상화를 사용할 수 있습니다. 9.6.2 이전 버전의 경우 부록 A 참조
참고: 9.6.2 이상에서는 Flash 가상화가 지원되므로 컨텍스트당 Anyconnect 이미지를 사용할 수 있습니다.
원격 액세스 VPN에는 AnyConnect 패키지, hostscan 패키지, DAP 구성, 플러그인, 사용자 지정 및 현지화 등과 같은 다양한 구성 및 이미지를 위한 플래시 스토리지가 필요합니다. 9.6.2 이전의 다중 컨텍스트 모드에서는 사용자 컨텍스트가 플래시의 어떤 부분에도 액세스할 수 없으며, 플래시는 시스템 컨텍스트를 통해서만 관리되고 시스템 관리자가 액세스할 수 있습니다.
이 제한을 해결하기 위해 플래시에 있는 파일의 보안 및 개인 정보를 유지하고 상황 간에 플래시를 적절하게 공유할 수 있도록 다중 상황 모드에서 플래시에 대한 가상 파일 시스템이 생성됩니다. 이 기능의 목적은 AnyConnect 이미지를 전역으로 구성하는 대신 상황별로 구성할 수 있도록 하는 것입니다. 이렇게 하면 서로 다른 사용자가 서로 다른 AnyConnect 이미지를 설치할 수 있습니다. 또한 AnyConnect 이미지를 공유할 수 있도록 하여 이러한 이미지에 사용되는 메모리 양을 줄일 수 있습니다. 공유 저장소는 모든 컨텍스트에 공통적인 파일과 패키지를 저장하는 데 사용됩니다.
참고: 시스템 컨텍스트 관리자는 전체 플래시 및 전용/공유 스토리지 파일 시스템에 대한 전체 읽기-쓰기 액세스를 계속 보유합니다.시스템 관리자는 디렉토리 구조를 생성하고 모든 전용 파일과 공유 파일을 다른 디렉토리로 구성하여 컨텍스트가 각각 공유 스토리지와 전용 스토리지로 액세스하도록 구성할 수 있어야 합니다.
모든 컨텍스트는 자체 전용 스토리지에 대한 읽기/쓰기/삭제 권한을 가지며 공유 스토리지에 대한 읽기 전용 액세스 권한을 가집니다. 시스템 컨텍스트만 공유 스토리지에 대한 쓰기 액세스 권한을 갖습니다.
아래 구성에서 사용자 지정 컨텍스트 1은 전용 스토리지를 보여주도록 구성되고, 사용자 지정 컨텍스트 2는 공유 스토리지를 보여주기 위해 구성됩니다.
컨텍스트당 하나의 전용 스토리지 공간을 지정할 수 있습니다. 컨텍스트 내의 이 디렉토리는 물론 시스템 실행 영역에서 읽기/쓰기/삭제할 수 있습니다. 지정된 경로 아래에 ASA는 컨텍스트 이름을 따서 이름이 지정된 하위 디렉토리를 생성합니다.
예를 들어 context1의 경우 경로에 disk0:/private-storage를 지정하면 ASA는 disk0:/private-storage/context1/에서 이 컨텍스트에 대한 하위 디렉토리를 생성합니다.
컨텍스트당 하나의 읽기 전용 공유 저장소 공간을 지정할 수 있습니다. 모든 컨텍스트(예: AnyConnect 패키지)에서 공유할 수 있는 일반적인 대용량 파일의 중복을 줄이기 위해 공유 스토리지 공간을 사용할 수 있습니다.
프라이빗 스토리지 공간을 사용하기 위한 구성
!! Create a directory in the system context.
ciscoasa(config)# mkdir private_context1
!! Define the directory as private storage url in the respective context.
ciscoasa(config)# context context1 ciscoasa(config-ctx)# storage-url private disk0:/private_context1 context1
!! Transfer the anyconnect image in the sub directory.
ciscoasa(config)# copy flash:/anyconnect-win-4.2.01035-k9.pkg flash:/private_context1/context1
공유 스토리지 공간을 사용하기 위한 구성
!! Create a directory in the system context.
ciscoasa(config)# mkdir shared
!! Define the directory as shared storage url in the respective contexts.
ciscoasa(config)# context context2 ciscoasa(config-ctx)# storage-url shared disk0:/shared shared
!! Transfer the anyconnect image in the shared directory.
ciscoasa(config)# copy disk0:/anyconnect-win-4.3.05019-k9.pkg disk0:/shared
해당 컨텍스트에서 이미지 확인
!! Custom Context 1 configured for private storage.
ciscoasa(config)#changeto context context1
ciscoasa/context1(config)# show context1:
213 19183882 Jun 12 2017 13:29:51 context1:/anyconnect-win-4.2.01035-k9.pkg
!! Custom Context 2 configured for shared storage.
ciscoasa(config)#changeto context context2
ciscoasa/context2(config)# show shared:
195 25356342 May 24 2017 08:07:02 shared:/anyconnect-win-4.3.05017-k9.pkg
6단계. 아래는 위에서 설명한 플래시 가상화 구성이 포함된 시스템 컨텍스트의 컨피그레이션을 요약한 것입니다.
context context1
member resource01
allocate-interface GigabitEthernet0/0
storage-url private disk0:/private_context1 context1
config-url disk0:/context1.cfg
join-failover-group 1
!
context context2
member resource02
allocate-interface GigabitEthernet0/1
storage-url shared disk0:/shared shared
config-url disk0:/context2.cfg
join-failover-group 2
7단계: 아래와 같이 두 개의 사용자 지정 컨텍스트를 구성합니다
!! Enable WebVPN on respective interfaces
webvpn
enable outside
anyconnect image context1:/anyconnect-win-4.2.01035-k9.pkg 1
anyconnect enable
tunnel-group-list enable
!! IP pool and username configuration
ip local pool mypool 192.168.1.1-192.168.50.1 mask 255.255.0.0
username cisco password cisco
!! Configure the required connection profile for SSL VPN
access-list split standard permit 192.168.1.0 255.255.255.0
group-policy GroupPolicy_MC_RAVPN_1 internal
group-policy GroupPolicy_MC_RAVPN_1 attributes
banner value "Welcome to Context1 SSLVPN"
wins-server none
dns-server value 192.168.20.10
vpn-tunnel-protocol ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value split
default-domain value cisco.com
tunnel-group MC_RAVPN_1 type remote-access
tunnel-group MC_RAVPN_1 general-attributes
address-pool mypool
default-group-policy GroupPolicy_MC_RAVPN_1
tunnel-group MC_RAVPN_1 webvpn-attributes
group-alias MC_RAVPN_1 enable
!! Enable WebVPN on respective interfaces
webvpn
enable outside
anyconnect image shared:/anyconnect-win-4.3.05017-k9.pkg 1
anyconnect enable
tunnel-group-list enable
!! IP pool and username configuration
ip local pool mypool 192.168.51.1-192.168.101.1 mask 255.255.0.0
username cisco password cisco
!! Configure the required connection profile for SSL VPN
access-list split standard permit 192.168.1.0 255.255.255.0
group-policy GroupPolicy_MC_RAVPN_2 internal
group-policy GroupPolicy_MC_RAVPN_2 attributes
banner value "Welcome to Context2 SSLVPN"
wins-server none
dns-server value 192.168.60.10
vpn-tunnel-protocol ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value split
default-domain value cisco.com
!
!
tunnel-group MC_RAVPN_2 type remote-access
tunnel-group MC_RAVPN_2 general-attributes
address-pool mypool
default-group-policy GroupPolicy_MC_RAVPN_2
tunnel-group MC_RAVPN_2 webvpn-attributes
group-alias MC_RAVPN_2 enable
구성이 올바르게 작동하는지 확인하려면 이 섹션을 활용하십시오.
ASA는 AnyConnect Apex 라이센스를 구체적으로 인식하지 않지만 다음과 같은 Apex 라이센스의 라이센스 특성을 적용합니다.
AnyConnect Apex 라이센스가 설치되지 않았기 때문에 연결이 차단되면 syslog가 생성됩니다.
! AnyConnect package is available in context1
ciscoasa/context1(config)# show context1:
213 19183882 Jun 12 2017 13:29:51 context1:/anyconnect-win-4.2.01035-k9.pkg
ciscoasa/pri/context1/act# show run webvpn
webvpn
enable outside
anyconnect image context1:/anyconnect-win-4.2.01035-k9.pkg 1
anyconnect enable
tunnel-group-list enable
이미지가 사용자 지정 컨텍스트 아래에 없는 경우 Anyconnect 이미지 컨피그레이션(9.6.2 이상)을 참조하십시오.
팁: 전체 화면에서 아래 비디오를 더 잘 표시하려면 다음을 참조하십시오.
!! One Active Connection on Context1
ciscoasa/pri/context1/act# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : cisco Index : 5
Assigned IP : 192.168.1.1 Public IP : 10.142.168.102
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium, AnyConnect for Mobile
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-256 DTLS-Tunnel: (1)AES256
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA384 DTLS-Tunnel: (1)SHA1
Bytes Tx : 3186 Bytes Rx : 426
Group Policy : GroupPolicy_MC_RAVPN_1 Tunnel Group : MC_RAVPN_1
Login Time : 15:33:25 UTC Thu Dec 3 2015
Duration : 0h:00m:05s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0a6a2c2600005000566060c5
Security Grp : none
!! Changing Context to Context2
ciscoasa/pri/context1/act# changeto context context2
!! One Active Connection on Context2
ciscoasa/pri/context2/act# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : cisco Index : 1
Assigned IP : 192.168.51.1 Public IP : 10.142.168.94
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES256 DTLS-Tunnel: (1)AES256
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1
Bytes Tx : 10550 Bytes Rx : 1836
Group Policy : GroupPolicy_MC_RAVPN_2 Tunnel Group : MC_RAVPN_2
Login Time : 15:34:16 UTC Thu Dec 3 2015
Duration : 0h:00m:17s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0a6a2c2400001000566060f8
Security Grp : none
!! Changing Context to System
ciscoasa/pri/context2/act# changeto system
!! Notice total number of connections are two (for the device)
ciscoasa/pri/act# show vpn-sessiondb license-summary
---------------------------------------------------------------------------
VPN Licenses and Configured Limits Summary
---------------------------------------------------------------------------
Status : Capacity : Installed : Limit
-----------------------------------------
AnyConnect Premium : ENABLED : 10000 : 10000 : NONE
Other VPN (Available by Default) : ENABLED : 10000 : 10000 : NONE
AnyConnect for Mobile : ENABLED(Requires Premium or Essentials)
Advanced Endpoint Assessment : ENABLED(Requires Premium)
AnyConnect for Cisco VPN Phone : ENABLED
VPN-3DES-AES : ENABLED
VPN-DES : ENABLED
---------------------------------------------------------------------------
---------------------------------------------------------------------------
VPN Licenses Usage Summary
---------------------------------------------------------------------------
Local : Shared : All : Peak : Eff. :
In Use : In Use : In Use : In Use : Limit : Usage
----------------------------------------------------
AnyConnect Premium : 2 : 0 : 2 : 2 : 10000 : 0%
AnyConnect Client : : 2 : 2 : 0%
AnyConnect Mobile : : 2 : 2 : 0%
Other VPN : : 0 : 0 : 10000 : 0%
Site-to-Site VPN : : 0 : 0 : 0%
---------------------------------------------------------------------------
!! Notice the resource usage per Context
ciscoasa/pri/act# show resource usage all resource VPN AnyConnect
Resource Current Peak Limit Denied Context
AnyConnect 1 1 4000 0 context1
AnyConnect 1 1 4000 0 context2
이 섹션에서는 설정 문제 해결을 위해 사용할 수 있는 정보를 제공합니다.
팁: ASA에 Apex 라이센스가 설치되지 않은 경우 AnyConnect 세션은 아래 syslog로 종료됩니다.
%ASA-6-725002: 디바이스가 TLSv1 세션에 대해 OUTSIDE:10.142.168.86/51577~10.106.44.38/443 클라이언트와 SSL 핸드셰이크를 완료했습니다.
%ASA-6-113012: AAA 사용자 인증 성공: 로컬 데이터베이스: 사용자 = cisco
%ASA-6-113009: AAA가 사용자 = cisco에 대한 기본 그룹 정책(GroupPolicy_MC_RAVPN_1)을 검색했습니다.
%ASA-6-113008: AAA 트랜잭션 상태 수락: 사용자 = cisco
%ASA-3-716057: 그룹 사용자 IP <10.142.168.86> 세션이 종료되었습니다. AnyConnect Apex 라이센스가 제공되지 않음
%ASA-4-113038: 그룹 사용자 IP <10.142.168.86> AnyConnect 상위 세션을 만들 수 없습니다.
AnyConnect 이미지는 9.6.2 이전 버전의 ASA에 대한 관리 컨텍스트에서 전역으로 구성됩니다(9.5.2에서 이 기능을 사용할 수 있음). 플래시 스토리지는 가상화되지 않았으며 시스템 컨텍스트에서만 액세스할 수 있기 때문입니다.
5.1단계. 시스템 컨텍스트에서 플래시에 AnyConnect 패키지 파일을 복사합니다.
시스템 컨텍스트:
ciscoasa(config)# show flash:
195 25356342 May 24 2017 08:07:02 anyconnect-win-4.3.05017-k9.pkg
5.2단계. Anyconnect 이미지 구성 관리 컨텍스트에서 확인할 수 있습니다.
관리 컨텍스트:
webvpn
anyconnect image disk0:/anyconnect-win-4.3.05017-k9.pkg 1
anyconnect enable
참고: Anyconnect 이미지는 관리 컨텍스트에서만 구성할 수 있습니다. 모든 컨텍스트는 자동으로 이 전역 Anyconnect 이미지 컨피그레이션을 참조합니다.
사용자 지정 컨텍스트 1:
!! Shared interface configuration - OUTSIDE (GigabitEthernet0/0)
interface GigabitEthernet0/0
nameif OUTSIDE
security-level 0
ip address 10.106.44.38 255.255.255.0 standby 10.106.44.39
!! Enable WebVPN on respective interfaces
webvpn
enable OUTSIDE
anyconnect enable
!! IP pool and username configuration
ip local pool mypool 192.168.1.1-192.168.50.1 mask 255.255.0.0
username cisco password cisco
!! Configure the require connection profile for SSL VPN
group-policy GroupPolicy_MC_RAVPN_1 internal
group-policy GroupPolicy_MC_RAVPN_1 attributes
banner value "Welcome to Context1 SSLVPN"
wins-server none
dns-server value 192.168.20.10
vpn-tunnel-protocol ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value split
default-domain value cisco.com
tunnel-group MC_RAVPN_1 type remote-access
tunnel-group MC_RAVPN_1 general-attributes
address-pool mypool
default-group-policy GroupPolicy_MC_RAVPN_1
tunnel-group MC_RAVPN_1 webvpn-attributes
group-alias MC_RAVPN_1 enable
group-url https://10.106.44.38/context1 enable
사용자 지정 컨텍스트 2:
!! Shared interface configuration - OUTSIDE (GigabitEthernet0/0)
interface GigabitEthernet0/0
nameif OUTSIDE
security-level 0
ip address 10.106.44.36 255.255.255.0 standby 10.106.44.37
!! Enable WebVPN on respective interface
webvpn
enable OUTSIDE
anyconnect enable
!! IP pool and username configuration
ip local pool mypool 192.168.51.1-192.168.101.1 mask 255.255.0.0
username cisco password cisco
!! Configure the require connection profile for SSL VPN
group-policy GroupPolicy_MC_RAVPN_2 internal
group-policy GroupPolicy_MC_RAVPN_2 attributes
banner value "Welcome to Context2 SSLVPN"
wins-server none
dns-server value 192.168.60.10
vpn-tunnel-protocol ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value split
default-domain value cisco.com
tunnel-group MC_RAVPN_2 type remote-access
tunnel-group MC_RAVPN_2 general-attributes
address-pool mypool
default-group-policy GroupPolicy_MC_RAVPN_2
tunnel-group MC_RAVPN_2 webvpn-attributes
group-alias MC_RAVPN_2 enable
group-url https://10.106.44.36/context2 enable
!! AnyConnect package is installed in Admin Context
ciscoasa/pri/admin/act# show run webvpn
webvpn
anyconnect image disk0:/anyconnect-win-3.1.10010-k9.pkg 1
anyconnect enable
ciscoasa/pri/admin/act# show webvpn anyconnect
1. disk0:/anyconnect-win-3.1.10010-k9.pkg 1 dyn-regex=/Windows NT/
CISCO STC win2k+
3,1,10010
Hostscan Version 3.1.10010
Wed 07/22/2015 12:06:07.65
1 AnyConnect Client(s) installed
!! AnyConnect package is available in context1
ciscoasa/pri/admin/act# changeto context context1
ciscoasa/pri/context1/act# show run webvpn
webvpn
enable OUTSIDE
anyconnect enable
tunnel-group-list enable
ciscoasa/pri/context1/act# show webvpn anyconnect
1. disk0:/anyconnect-win-3.1.10010-k9.pkg 1 dyn-regex=/Windows NT/
CISCO STC win2k+
3,1,10010
Hostscan Version 3.1.10010
Wed 07/22/2015 12:06:07.65
1 AnyConnect Client(s) installed
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
11-Feb-2016 |
최초 릴리스 |