De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u een aantal van de meest gebruikelijke communicatieproblemen van Cisco AnyConnect Secure Mobility Client op Firepower Threat Defense (FTD) kunt oplossen wanneer dit gebruik maakt van Secure Socket Layer (SSL) of Internet Key Exchange versie 2 (IKEv2).
Bijgedragen door Angel Ortiz en Fernando Jimenez, Cisco TAC-engineers.
Cisco raadt kennis van de volgende onderwerpen aan:
Gebruikte componenten
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk levend is, zorg er dan voor dat u de mogelijke impact van om het even welke opdracht begrijpt.
Deze handleiding legt uit hoe u problemen kunt oplossen bij het oplossen van bepaalde gebruikelijke communicatieproblemen die AnyConnect-klanten hebben wanneer de FTD wordt gebruikt als VPN-poort (Remote Access Virtual Private Network). In deze rubrieken worden de volgende problemen aangepakt en opgelost:
Voer de volgende stappen uit:
Stap 1. Controleer de tunnelconfiguratie.
Navigeer aan Exemplaar > Objectbeheer > Toegangslijst > Bewerken de Lijst voor Split tunneling.
Stap 2. Controleer de NAT-configuratie (Network Address Translation).
Onthoud dat we een NAT-vrijstellingsregel moeten configureren om te voorkomen dat verkeer wordt vertaald naar het IP-interfaceadres, dat doorgaans is ingesteld voor internettoegang (met Port Address Translation (PAT)).
Opmerking: Wanneer NAT-vrijstellingsregels worden geconfigureerd, controleert u de no-proxy-arp en voert u routelookup-opties uit als beste praktijk.
Stap 3. Controleer het toegangscontrolebeleid.
Zorg er na uw configuratie voor dat het verkeer van de AnyConnect-clients naar de geselecteerde interne netwerken mag worden gebracht, zoals in de afbeelding.
Er zijn twee mogelijke scenario's voor deze kwestie.
Zorg ervoor dat het Group-Policy is geconfigureerd voor Split-tunneling als tunnelnetwerken die hieronder zijn gespecificeerd en NIET als All verkeer via tunnel toestaat, zoals in de afbeelding wordt getoond.
2. Voor het internet bestemd verkeer moet door de VPN-tunnel gaan.
In dit geval, zou de meest algemene configuratie van het Groep-Beleid voor het Split tunneling zijn om Alle verkeer via tunnel te selecteren, zoals in het beeld getoond wordt.
Stap 1. Controleer de NAT-vrijstellingsconfiguratie voor interne netwerkbereikbaarheid.
Denk eraan dat we nog steeds een NAT-vrijstellingsregel moeten configureren om toegang tot het interne netwerk te hebben. Zie Stap 2 van het AnyConnect-klanten hebben geen toegang tot interne resources deel.
Stap 2. Controleer de configuratie van het kapsel voor dynamische vertalingen.
Om ervoor te zorgen dat AnyConnect-klanten toegang tot internet hebben via de VPN-tunnel, moeten we ervoor zorgen dat de NAT-configuratie correct is zodat het verkeer kan worden vertaald naar het IP-adres van de interface.
Stap 3. Controleer het beleid voor toegangscontrole.
Zorg er na uw configuratie voor dat het verkeer van de AnyConnect-klanten de externe bronnen mag bereiken, zoals in de afbeelding.
Er zijn twee mogelijke scenario's voor deze kwestie:
Wanneer Alle verkeer via een tunnel toestaan Is geconfigureerd voor AnyConnect en dit betekent dat al het interne en externe verkeer naar het AnyConnect-head-end moet worden verzonden. Dit wordt een probleem wanneer u NAT voor de toegang tot het openbare internet hebt, aangezien het verkeer afkomstig is van een AnyConnect-client die bestemd is voor een andere AnyConnect-client, wordt vertaald naar het IP-interfaceadres en de communicatie mislukt.
Stap 1. Controleer de NAT-vrijstellingsconfiguratie.
Om dit probleem op te lossen moet een handmatige NAT-vrijstellingsregel zo worden geconfigureerd dat deze binnen de AnyConnect-klanten bidirectionele communicatie mogelijk maakt.
Stap 2. Controleer het beleid voor toegangscontrole.
Zorg er na de configuratie van het toegangsbeleid voor dat verkeer vanaf de AnyConnect-clients is toegestaan, zoals in de afbeelding.
2. AnyConnect-klanten met hieronder gespecificeerde tunnelnetwerken configuratie op zijn plaats.
Met hieronder gespecificeerde tunnelnetwerken Voor de AnyConnect-klanten wordt alleen specifiek verkeer doorgestuurd naar de VPN-tunnel. We moeten er echter voor zorgen dat het head-end beschikt over de juiste configuratie om communicatie binnen de AnyConnect-klanten mogelijk te maken.
Stap 1. Controleer de NAT-vrijstellingsconfiguratie.
Controleer Stap 1 in de sectie Toegestaan al verkeer via een tunnel.
Stap 2. Controleer de configuratie van het tunneleffect.
Voor AnyConnect-klanten om tussen hen te communiceren, moeten we de VPN-pooladressen aan de Split-Tunnel ACL toevoegen.
Opmerking: Als er meer dan één IP-pool is voor AnyConnect-clients en er behoefte is aan communicatie tussen de verschillende pools, zorg er dan voor dat u alle pools in de gesplitste tunneling ACL toevoegt, voegt u ook een NAT-vrijstellingsregel toe voor de benodigde IP-pools.
Stap 3. Controleer het beleid voor toegangscontrole.
Zorg ervoor dat verkeer van de AnyConnect-klanten is toegestaan zoals in de afbeelding.
Er zijn enkele scenario's waar AnyConnect-klanten telefoongesprekken en videoconferenties via VPN moeten opzetten.
AnyConnect-klanten kunnen zonder problemen verbinding maken met het AnyConnect-head-end. Ze kunnen interne en externe middelen bereiken, maar telefoongesprekken kunnen niet worden ingesteld.
In dit geval moeten we de volgende punten in overweging nemen:
Standaard hebben FTD en ASA applicatie-inspectie die standaard ingeschakeld is in hun mondiale beleidskaart.
In de meeste gevallen zijn de VPN-telefoons niet in staat om een betrouwbare communicatie met de CUCM op te zetten omdat de AnyConnect-head-end een toepassingsinspectie heeft die het signaal- en spraakverkeer wijzigt.
Zie het volgende document voor meer informatie over de spraak- en videotoepassing waarin u een toepassingsinspectie kunt uitvoeren:
Hoofdstuk: Inspectie voor spraak- en videoprotocollen
Om te bevestigen of een toepassingsverkeer door de globale beleidskaart wordt ingetrokken of gewijzigd kunnen we de show service-beleid opdracht gebruiken zoals hieronder wordt getoond.
firepower#show service-policy
Global policy:
Service-policy: global_policy
Class-map: inspection_default
.
.
Inspect: sip , packet 792114, lock fail 0, drop 10670, reset-drop 0, 5-min-pkt-rate 0 pkts/sec, v6-fail-close 0 sctp-drop-override 0
.
In dit geval kunnen we zien hoe SIP-inspectie het verkeer vermindert.
Bovendien kan SIP-inspectie IP-adressen binnen de payload ook vertalen, niet in de IP-header, veroorzaakt verschillende problemen en wordt het aanbevolen om deze uit te schakelen wanneer we spraakservices via AnyConnect VPN willen gebruiken.
Om dit uit te schakelen, moeten we de volgende stappen uitvoeren:
Stap 1. Voer de geprivilegieerde EXEC-modus in.
Zie het volgende document voor meer informatie over de toegang tot deze modus:
Hoofdstuk: Gebruik de opdrachtregel-interface (CLI)
Stap 2. Controleer de algemene beleidskaart.
Start de volgende opdracht en controleer of SIP-inspectie is ingeschakeld.
firepower#show running-config policy-map
.
.
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
inspect ip-options
inspect icmp
inspect icmp error
inspect esmtp
Stap 3. Schakel SIP-inspectie uit.
Als de SIP-inspectie is ingeschakeld, schakelt u de opdracht hieronder uit vanaf de vloeiende melding:
> configure inspection sip disable
Stap 4. Controleer de Global Policy-map opnieuw.
Zorg ervoor dat de SIP-inspectie van de globale beleidslijn is uitgeschakeld:
firepower#show running-config policy-map
.
.
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect netbios
inspect tftp
inspect ip-options
inspect icmp
inspect icmp error
inspect esmtp
Zoals vermeld in de vorige sectie, is het zeer vaak nodig voor AnyConnect-klanten om telefoongesprekken in te stellen wanneer verbonden met VPN. In sommige gevallen kan de oproep worden opgesteld, maar klanten kunnen er een gebrek aan audio op ervaren. Dit geldt voor de volgende scenario's:
Om dit op te lossen, kunnen we de volgende stappen volgen:
Stap 1. Controleer de configuratie van het tunneleffect.
Stap 2. Controleer de NAT-vrijstellingsconfiguratie.
NAT-vrijstellingsregels moeten zo worden geconfigureerd dat zij het AnyConnect VPN-netwerk vrijstellen van het Spraakservernetwerk en dat zij tevens bidirectionele communicatie binnen de AnyConnect-klanten mogelijk maken.
Stap 3. Controleer dat de SIP-inspectie is uitgeschakeld.
Bekijk de vorige sectie AnyConnect-klanten kunnen geen telefoongesprekken instellen om te weten hoe te om SIP inspectie uit te schakelen.
Stap 4. Controleer het beleid voor toegangscontrole.
Zorg er na uw configuratie voor toegangsbeleid voor dat het verkeer van de AnyConnect-clients wordt toegestaan om de spraakservers en de bijbehorende netwerken te bereiken, zoals in de afbeelding.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
26-Oct-2020 |
Eerste vrijgave |