本文檔介紹如何配置Cisco 5500-X系列自適應安全裝置(ASA),使DHCP伺服器使用自適應安全裝置管理器(ASDM)或CLI為所有Anyconnect客戶端提供客戶端IP地址。
本文檔假設ASA完全正常運行且已配置為允許Cisco ASDM或CLI進行配置更改。
本文中的資訊係根據以下軟體和硬體版本:
Cisco ASA 5500-X新世代防火牆版本9.2(1)
自適應安全裝置管理器版本7.1(6)
Cisco Anyconnect安全行動化使用者端3.1.05152
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
此配置還可用於Cisco ASA安全裝置5500系列版本7.x及更高版本。
遠端訪問VPN可滿足移動員工安全地連線到組織網路的需求。移動使用者可以使用Cisco Anyconnect安全移動客戶端軟體設定安全連線。Cisco Anyconnect安全移動客戶端啟動與配置為接受這些請求的中心站點裝置的連線。在本示例中,中心站點裝置是使用動態加密對映的ASA 5500-X系列自適應安全裝置。
在安全裝置地址管理中,必須配置透過隧道將客戶端與專用網路上的資源連線的IP地址,並讓客戶端像直接連線到專用網路一樣工作。
此外,您僅處理分配給客戶端的私有IP地址。分配給專用網路上其他資源的IP地址是網路管理責任的一部分,而不是VPN管理的一部分。因此,當此處討論IP地址時,Cisco表示您的私有網路編址方案中允許客戶端用作隧道終端的那些IP地址。
本節提供用於設定本文件中所述功能的資訊。
此文件使用以下網路設定:
ASDM過程
完成以下步驟以配置遠端訪問VPN:
ciscoasa(config)#webvpn
ciscoasa(config-webvpn)#enable outside
ciscoasa(config-webvpn)#anyconnect image disk0:/anyconnect-win-3.1.05152-k9.pkg 1
ciscoasa(config-webvpn)#tunnel-group-list enable
ciscoasa(config-webvpn)#anyconnect enable
ciscoasa(config)#group-policy clientgroup internal
ciscoasa(config)#group-policy clientgroup attributes
ciscoasa(config-group-policy)#vpn-tunnel-protocol ssl-client
ciscoasa(config-group-policy)#
等效的CLI配置:
ciscoasa(config)#username ssluser1 password asdmASA
ciscoasa(config)#tunnel-group sslgroup type remote-access
ciscoasa(config)#tunnel-group sslgroup general-attributes
ciscoasa(config-tunnel-general)#dhcp-server 192.168.10.1
ciscoasa(config-tunnel-general)#default-group-policy clientgroup
ciscoasa(config-tunnel-general)#exit
ciscoasa(config)#tunnel-group sslgroup webvpn-attributes
ciscoasa(config-tunnel-webvpn)#group-alias sslgroup_users enable
子網選擇或鏈路選擇
對RFC 3011和RFC 3527的DHCP代理支援是8.0.5和8.2.2中引入的一項功能,並且在後續版本中受到支援。
就ASA而言,這些RFC允許使用者為非ASA本地的DHCP地址分配指定dhcp-network-scope,並且DHCP伺服器仍然能夠直接回覆ASA的介面。下圖應有助於說明新行為。這將允許使用非本地作用域,而無需為其網路中的該作用域建立靜態路由。
當RFC 3011或RFC 3527未啟用時,DHCP代理交換類似於以下內容:
啟用其中一個RFC後,交換看起來與此相似,並且VPN客戶端仍然被分配了正確子網中的地址:
完成以下步驟,以配置DHCP伺服器,使其從命令列向VPN客戶端提供IP地址。有關所使用的每個命令的詳細資訊,請參閱Cisco ASA 5500系列自適應安全裝置命令參考。
ASA# show run
ASA Version 9.2(1)
!
!--- Specify the hostname for the Security Appliance.
hostname ASA
enable password 8Ry2YjIyt7RRXU24 encrypted
names
!
!--- Configure the outside and inside interfaces.
interface GigabitEthernet0/0
nameif inside
security-level 100
ip address 10.1.1.1 255.255.255.0
!
interface GigabitEthernet0/1
nameif outside
security-level 0
ip address 192.168.1.1 255.255.255.0
!
interface GigabitEthernet0/2
nameif DMZ
security-level 50
ip address 192.168.10.2 255.255.255.0
!--- Output is suppressed.
passwd 2KFQnbNIdI.2KYOU encrypted
boot system disk0:/asa802-k8.bin
ftp mode passive
object network obj-10.1.1.0
subnet 10.1.1.0 255.255.255.0
object network obj-192.168.5.0
subnet 192.168.5.0 255.255.255.0
pager lines 24
logging enable
logging asdm informational
mtu inside 1500
mtu outside 1500
mtu dmz 1500
no failover
icmp unreachable rate-limit 1 burst-size 1
!--- Specify the location of the ASDM image for ASA to fetch the image
for ASDM access.
asdm image disk0:/asdm-716.bin
no asdm history enable
arp timeout 14400
nat (inside,outside) source static obj-10.1.1.0 obj-10.1.1.0 destination static
obj-192.168.5.0 obj-192.168.5.0
!
object network obj-10.1.1.0
nat (inside,outside) dynamic interface
route outside 0.0.0.0 0.0.0.0 192.168.1.2 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
dynamic-access-policy-record DfltAccessPolicy
http server enable
http 0.0.0.0 0.0.0.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet timeout 5
ssh timeout 5
console timeout 0
threat-detection basic-threat
threat-detection statistics access-list
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp
!
service-policy global_policy global
!
!--- Enable webvpn and specify an Anyconnect image
webvpn
enable outside
anyconnect image disk0:/anyconnect-win-3.1.05152-k9.pkg 1
anyconnect enable
tunnel-group-list enable
group-policy clientgroup internal
group-policy clientgroup attributes
!--- define the DHCP network scope in the group policy.This configuration is Optional
dhcp-network-scope 192.168.5.0
!--- In order to identify remote access users to the Security Appliance,
!--- you can also configure usernames and passwords on the device.
username ssluser1 password ffIRPGpDSOJh9YLq encrypted
!--- Create a new tunnel group and set the connection
!--- type to remote-access.
tunnel-group sslgroup type remote-access
!--- Define the DHCP server address to the tunnel group.
tunnel-group sslgroup general-attributes
default-group-policy clientgroup
dhcp-server 192.168.10.1
!--- If the use of RFC 3011 or RFC 3527 is required then the following command will
enable support for them
tunnel-group sslgroup general-attributes
dhcp-server subnet-selection (server ip) (3011)
hcp-server link-selection (server ip) (3527)
!--- Configure a group-alias for the tunnel-group
tunnel-group sslgroup webvpn-attributes
group-alias sslgroup_users enable
prompt hostname context
Cryptochecksum:e0725ca9ccc28af488ded9ee36b7822d
: end
ASA#
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
12-Mar-2015 |
初始版本 |