Сообщения без ответов | Активные темы | Текущее время: 23 апр 2021, 04:25
|
помогите наладить SSL VPN (anyconnect) на ASA 5505Модератор: Fedia
Страница 1 из 1
| [ Сообщений: 12 ] |
Версия для печати | Пред. тема | След. тема |
помогите наладить SSL VPN (anyconnect) на ASA 5505 Автор | Сообщение |
---|
настраивал по этому мануалу: http://www.cisco.com/en/US/products/ps6 ... fbd2.shtml все получилось кроме настройки NAT, т.к. инструкция для 8.2, а у меня 8.3 нашел образцы в новом фрмате, переконвертил, но нифига не работает - VPN подымается, а ничего никуда не ходит конфиг приложен. NAT пробовал прописывать по всякому, не помогает : Saved : Written by enable_15 at 21:08:04.009 MSK/MDD Wed Apr 6 2011 ! ASA Version 8.3(2) ! hostname ps-gw domain-name press-s.ru names ! interface Vlan1 nameif inside security-level 100 ip address 172.28.10.1 255.255.255.0 ! interface Vlan2 nameif outside security-level 0 ip address Х.82 255.255.255.240 ! interface Vlan5 nameif dmz security-level 50 ip address 192.168.35.13 255.255.255.0 ! interface Vlan15 nameif pbx-out security-level 10 ip address 10.202.44.59 255.255.255.248 ! interface Ethernet0/0 switchport access vlan 2 ! interface Ethernet0/1 switchport access vlan 5 ! interface Ethernet0/2 switchport access vlan 15 ! interface Ethernet0/3 ! interface Ethernet0/4 ! interface Ethernet0/5 ! interface Ethernet0/6 ! interface Ethernet0/7 ! boot system disk0:/asa832-k8.bin ftp mode passive clock timezone MSK/MSD 3 clock summer-time MSK/MDD recurring last Sun Mar 2:00 last Sun Oct 3:00 dns server-group DefaultDNS domain-name press-s.ru same-security-traffic permit intra-interface object network obj_any subnet 0.0.0.0 0.0.0.0 object network pbx-ip.in host 172.28.10.5 object network pbx-ip.out host 10.202.44.58 object network mail.dmz host 192.168.35.25 object network mail.out host 83.220.56.90 object network gars-h323-server host 83.220.63.244 object network pbx-ip-6.in host 172.28.10.6 object network pbx-ip-6.out host 10.202.44.60 object network sslvpn-RemoteNet subnet 172.28.11.0 255.255.255.0 object network sslvpn-LocalNet subnet 172.28.10.0 255.255.255.0 object-group protocol TCPUDP protocol-object udp protocol-object tcp object-group service DM_INLINE_SERVICE_1 service-object icmp service-object icmp echo service-object icmp echo-reply object-group service DM_INLINE_SERVICE_2 service-object icmp service-object icmp echo service-object icmp echo-reply object-group service DM_INLINE_SERVICE_3 service-object icmp service-object icmp echo service-object icmp echo-reply object-group service DM_INLINE_SERVICE_4 service-object icmp service-object icmp echo service-object icmp echo-reply object-group network DM_INLINE_NETWORK_1 network-object object pbx-ip-6.in network-object object pbx-ip.in object-group network DM_INLINE_NETWORK_2 network-object object pbx-ip-6.in network-object object pbx-ip.in object-group network DM_INLINE_NETWORK_3 network-object object pbx-ip-6.in network-object object pbx-ip.in object-group network DM_INLINE_NETWORK_4 network-object object pbx-ip-6.in network-object object pbx-ip.in object-group network DM_INLINE_NETWORK_5 network-object object pbx-ip-6.in network-object object pbx-ip.in object-group network DM_INLINE_NETWORK_6 network-object object pbx-ip-6.in network-object object pbx-ip.in object-group network DM_INLINE_NETWORK_7 network-object object pbx-ip-6.out network-object object pbx-ip.out object-group network DM_INLINE_NETWORK_8 network-object object pbx-ip-6.out network-object object pbx-ip.out object-group service DM_INLINE_TCP_1 tcp port-object eq ftp port-object eq www port-object eq https access-list inside_access_in extended permit object-group DM_INLINE_SERVICE_4 any any access-list inside_access_in extended permit icmp any any access-list inside_access_in extended permit object-group TCPUDP host 172.28.10.10 any eq domain access-list inside_access_in extended permit tcp 172.28.10.0 255.255.255.0 any access-list inside_access_in extended permit tcp object-group DM_INLINE_NETWORK_1 any access-list inside_access_in extended permit udp object-group DM_INLINE_NETWORK_2 any access-list inside_access_in extended permit ip object-group DM_INLINE_NETWORK_3 any access-list outside_access_in extended permit tcp any object mail.dmz eq smtp access-list outside_access_in extended permit object-group DM_INLINE_SERVICE_1 any any access-list outside_access_in extended permit tcp any object mail.dmz eq https access-list pbx-out_access_in extended permit object-group TCPUDP any object-group DM_INLINE_NETWORK_4 access-list pbx-out_access_in extended permit ip any object-group DM_INLINE_NETWORK_5 access-list pbx-out_access_in extended permit udp any object-group DM_INLINE_NETWORK_6 access-list pbx-out_access_in extended permit tcp any object-group DM_INLINE_NETWORK_7 access-list pbx-out_access_in extended permit ip any object-group DM_INLINE_NETWORK_8 access-list pbx-out_access_in extended permit object-group DM_INLINE_SERVICE_3 any any access-list dmz_access_in extended permit object-group DM_INLINE_SERVICE_2 any any access-list dmz_access_in extended permit icmp any any access-list dmz_access_in extended permit tcp object mail.dmz any eq smtp access-list dmz_access_in extended permit tcp object mail.dmz any object-group DM_INLINE_TCP_1 no pager logging enable logging timestamp logging trap informational logging asdm informational logging host inside 172.28.10.12 logging host inside 172.28.10.113 logging permit-hostdown mtu inside 1500 mtu outside 1500 mtu dmz 1500 mtu pbx-out 1500 ip local pool SSLClientPool 172.28.11.100-172.28.11.200 mask 255.255.255.0 no failover icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-633.bin no asdm history enable arp timeout 14400 nat (inside,outside) source dynamic any interface nat (inside,any) source static sslvpn-LocalNet sslvpn-LocalNet destination static sslvpn-RemoteNet sslvpn-RemoteNet ! object network obj_any nat (inside,outside) dynamic interface object network pbx-ip.in nat (inside,pbx-out) static pbx-ip.out object network mail.dmz nat (dmz,outside) static mail.out object network pbx-ip-6.in nat (any,any) static pbx-ip-6.out access-group inside_access_in in interface inside access-group outside_access_in in interface outside access-group dmz_access_in in interface dmz access-group pbx-out_access_in in interface pbx-out route outside 0.0.0.0 0.0.0.0 Х.81 1 route pbx-out Х.252 255.255.255.255 10.202.44.57 1 route pbx-out Х.244 255.255.255.255 10.202.44.57 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute timeout tcp-proxy-reassembly 0:01:00 dynamic-access-policy-record DfltAccessPolicy aaa authentication ssh console LOCAL http server enable http 172.28.10.0 255.255.255.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec security-association lifetime seconds 28800 crypto ipsec security-association lifetime kilobytes 4608000 crypto ca trustpoint ASDM_TrustPoint0 enrollment terminal subject-name CN=gw.press-s.ru crl configure crypto ca trustpoint localtrust enrollment self fqdn gw.press-s.ru subject-name CN=gw.press-s.ru keypair sslvpnkeypair crl configure crypto ca certificate chain localtrust certificate 314f9c4d 308201e3 3082014c a0030201 02020431 4f9c4d30 0d06092a 864886f7 0d010105 05003036 31163014 06035504 03130d67 772e7072 6573732d 732e7275 311c301a 06092a86 4886f70d 01090216 0d67772e 70726573 732d732e 7275301e 170d3131 30343036 31353239 30385a17 0d323130 34303331 35323930 385a3036 31163014 06035504 03130d67 772e7072 6573732d 732e7275 311c301a 06092a86 4886f70d 01090216 0d67772e 70726573 732d732e 72753081 9f300d06 092a8648 86f70d01 01010500 03818d00 30818902 818100a8 e662fee8 e592f219 c5e743e3 106531b8 e0925b52 e9d50f05 4f8c823d 179dc70e b84bfde1 980a58d9 e82caad7 acf44fca 249f8a77 20ba8ac4 aa753ed7 e055048c 83d40df8 5a75c4e9 9980d535 dcd188f0 8386bd07 d0b89641 ea37f571 36ca8b71 3266e681 73f8f252 7a76559b 9d33e2fb 0e9a44c1 32d26703 46c8f62b b361b102 03010001 300d0609 2a864886 f70d0101 05050003 81810039 69031114 58c9c6d1 185c64a2 f418a7d4 6ba1b815 aeaa82f2 bdfb2d97 42f29209 1daaf75e 2a52d8a4 d9235d09 dddcd021 c4e6e195 04378fbd fe2faf73 bd8900ec 7994a3f0 97403a35 1f109030 b38feb94 2604966b 24206cc2 5639acda 0313bd86 11bef3a9 3f5aae2d b0428174 73717922 aa667a76 a920c06f fb323fb6 c28870 quit telnet 172.28.10.0 255.255.255.0 inside telnet timeout 5 ssh 172.28.10.0 255.255.255.0 inside ssh timeout 5 console timeout 0 dhcpd auto_config outside ! threat-detection basic-threat threat-detection statistics access-list no threat-detection statistics tcp-intercept tftp-server inside 172.28.10.12 asa-.txt ssl trust-point localtrust outside webvpn enable outside svc image disk0:/anyconnect-win-3.0.1047-k9.pkg 1 svc enable tunnel-group-list enable group-policy SSLCLientPolicy internal group-policy SSLCLientPolicy attributes dns-server value 172.28.10.10 vpn-tunnel-protocol svc default-domain value press-s.ru address-pools value SSLClientPool tunnel-group SSLClientProfile type remote-access tunnel-group SSLClientProfile general-attributes default-group-policy SSLCLientPolicy tunnel-group SSLClientProfile webvpn-attributes group-alias SSLVPNClient enable ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum client auto message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect ip-options ! service-policy global_policy global prompt hostname context call-home profile CiscoTAC-1 no active destination address http https://tools.cisco.com/its/service/odd ... DCEService destination address email callhome@cisco.com destination transport-method http subscribe-to-alert-group diagnostic subscribe-to-alert-group environment subscribe-to-alert-group inventory periodic monthly subscribe-to-alert-group configuration periodic monthly subscribe-to-alert-group telemetry periodic daily Cryptochecksum:13af6bc5c354501413569dbc04217b32 : end
| 06 апр 2011, 20:30 | Зарегистрирован: 04 июн 2009, 23:52 Сообщения: 275
| Статью не читал но Nat для ssl VPN не нужен. Если не планируете выпускать клиентов в интернет через эту асу конечно. Смотрите что пишет аса при коннекте, встал ли маршрут у клиента если есть другое сетевое оборудование не забудьте прописать маршруты для VPN сети
| 07 апр 2011, 07:12 | Зарегистрирован: 01 окт 2008, 12:24 Сообщения: 4436
| Не согласен. Для anyconnect (это полнотуннелированый доступ) нужен NAT 0 (в терминологии 8.2) Т.е. надо описать, что прохождении обратного трафика из ЛАН к клиентам он не транслируется (транслируется сам в себя)
| 07 апр 2011, 10:58 | Не согласен. Для anyconnect (это полнотуннелированый доступ) нужен NAT 0 (в терминологии 8.2) Т.е. надо описать, что прохождении обратного трафика из ЛАН к клиентам он не транслируется (транслируется сам в себя) Fedia, а не поможете с этим? внутренняя сеть - 172.28.10.0/255.255.255.0 сеть для клиентов VPN - 172.28.11.0/255.255.255.0 надо внешним клиентам предоставлять доступ во внутренюю сеть и при этом их обращения в интернет не гнать через Cisco (но это уже меньшее зло)
| 07 апр 2011, 12:19 | 04-07-2011 13:28:19 Local4.Error 172.28.10.1 Apr 07 2011 13:11:04: %ASA-3-305006: regular translation creation failed for icmp src inside:172.28.10.12 dst outside:172.28.11.100 (type 0, code 0) 04-07-2011 13:28:17 Local4.Info 172.28.10.1 Apr 07 2011 13:11:02: %ASA-6-110002: Failed to locate egress interface for UDP from outside:172.28.11.100/61356 to 239.255.255.250/1900
| 07 апр 2011, 12:29 | NAT точно нужен, причем в строке nat (inside,any) source static sslvpn-LocalNet sslvpn-LocalNet destination static sslvpn-RemoteNet sslvpn-RemoteNet он задан корректно для webvpn.. С остальными NAT трансляциями - нужно ещё разобраться... =) --- Для того чтобы 'все не гнать через циску' - настраиваем сплит-туннелинг username mbelyavtsev attributes vpn-tunnel-protocol svc ... access-list split-tunnel standard permit 172.28.10.0 255.255.255.0 group-policy SSLCLientPolicy attributes split-tunnel-policy tunnelspecified split-tunnel-network-list value split-tunnel ... (пускаем в туннель лишь запросы в сеть 172.28.10.0/24)
| 07 апр 2011, 13:02 | сделал, попинговал 172.28.10.12 пакеты не идут, в логах 04-07-2011 14:24:38 Local4.Info 172.28.10.1 Apr 07 2011 14:07:22: %ASA-6-302021: Teardown ICMP connection for faddr 172.28.11.100/1 gaddr 172.28.10.12/0 laddr 172.28.10.12/0 (mbelyavtsev) 04-07-2011 14:24:36 Local4.Error 172.28.10.1 Apr 07 2011 14:07:20: %ASA-3-305006: regular translation creation failed for icmp src inside:172.28.10.12 dst outside:172.28.11.100 (type 0, code 0) 04-07-2011 14:24:36 Local4.Info 172.28.10.1 Apr 07 2011 14:07:20: %ASA-6-302020: Built inbound ICMP connection for faddr 172.28.11.100/1 gaddr 172.28.10.12/0 laddr 172.28.10.12/0 (mbelyavtsev) 04-07-2011 14:24:33 Local4.Info 172.28.10.1 Apr 07 2011 14:07:18: %ASA-6-302021: Teardown ICMP connection for faddr 172.28.11.100/1 gaddr 172.28.10.12/0 laddr 172.28.10.12/0 (mbelyavtsev) 04-07-2011 14:24:31 Local4.Error 172.28.10.1 Apr 07 2011 14:07:16: %ASA-3-305006: regular translation creation failed for icmp src inside:172.28.10.12 dst outside:172.28.11.100 (type 0, code 0) 04-07-2011 14:24:31 Local4.Info 172.28.10.1 Apr 07 2011 14:07:16: %ASA-6-302020: Built inbound ICMP connection for faddr 172.28.11.100/1 gaddr 172.28.10.12/0 laddr 172.28.10.12/0 (mbelyavtsev)
| 07 апр 2011, 13:26 | Оказывается все заработало кроме ICMP сейчас буду его отдельно разрешать всем спасибо!
| 07 апр 2011, 14:18 | Зарегистрирован: 01 окт 2008, 12:24 Сообщения: 4436
| это просто policy-map global_policy class inspection_default inspect icmp
| 07 апр 2011, 15:35 |
| 07 апр 2011, 17:44 | Зарегистрирован: 04 июн 2009, 23:52 Сообщения: 275
| Не согласен. Для anyconnect (это полнотуннелированый доступ) нужен NAT 0 (в терминологии 8.2) Т.е. надо описать, что прохождении обратного трафика из ЛАН к клиентам он не транслируется (транслируется сам в себя) Рискую конечно быть публично осмеянным , но у меня на ASA нет никаких правил касательно NAT вообще. Чисто anyconnect и все. NAT не настраивался, в конфиге никаких упоминаний нет. Как тогда это работает? Клиенты подключаются, получают IP из локальной сети и ходят дальше по чистой маршрутизации.
| 08 апр 2011, 10:57 | Зарегистрирован: 01 окт 2008, 12:24 Сообщения: 4436
| Именно потому, что НАТа нет вообще. Предположите, что в большинстве АСАшных топологий, она делает-таки НАТ. И вот тогжа надо проверить, что нужный трафик исключен. Если бы у коллеги не было проблемы он бы не писал сюда, кмк.
| 11 апр 2011, 07:59 |
Страница 1 из 1
| [ Сообщений: 12 ] |
Кто сейчас на конференции | Сейчас этот форум просматривают: Google [Bot] и гости: 14 |
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения
|
Создано на основе phpBB® Forum Software © phpBB Group Designed by ST Software for PTF. Русская поддержка phpBB |