The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Настройка AnyConnect ASA 5505, !*! Lioha, 26-Апр-13, 09:35  [смотреть все]
Доброго времени суток господа! Не могу разобраться с ASA 5505, настроил Any Connect по доке через ASDM. Коннекчусь клиентом Cisco все проходит нормально, но не вижу внутреннюю сеть. Подскажи в чем может быть проблема и где копать? Заранее благодарен всем откликнувшимся...
  • Настройка AnyConnect ASA 5505, !*! McS555, 12:22 , 26-Апр-13 (1)
    > Подскажи в чем может быть проблема   и где копать?

    Там... или вооон там!!

  • Настройка AnyConnect ASA 5505, !*! eek, 13:02 , 26-Апр-13 (3)
    > Подскажи в чем может быть проблема и где копать?

    Прохождение трафика нужно разрешить аксес листом.

    • Настройка AnyConnect ASA 5505, !*! Lioha, 13:36 , 26-Апр-13 (4)
      >> Подскажи в чем может быть проблема и где копать?
      > Прохождение трафика нужно разрешить аксес листом.

      asa-1-2# sh run
      : Saved
      :
      ASA Version 9.1(1)4
      !
      hostname asa-1-2
      enable password 0e53SZdxezxawxDG encrypted
      passwd 2KFQnbNIdI.2KYOU encrypted
      names
      ip local pool AnyConnect-POOL 192.168.25.1-192.168.25.14 mask 255.255.255.240
      !
      interface Ethernet0/0
      !
      interface Ethernet0/1
      switchport access vlan 2
      !
      interface Ethernet0/2
      switchport access vlan 3
      !
      interface Ethernet0/3
      switchport access vlan 2
      shutdown
      !
      interface Ethernet0/4
      switchport access vlan 2
      shutdown    
      !
      interface Ethernet0/5
      switchport access vlan 2
      shutdown
      !
      interface Ethernet0/6
      switchport access vlan 2
      shutdown
      !
      interface Ethernet0/7
      switchport access vlan 2
      shutdown
      !
      interface Vlan1
      nameif outside
      security-level 0
      ip address xxx.xxx.xxx.xxx 255.255.255.240
      !
      interface Vlan2
      nameif inside-1
      security-level 100
      ip address 192.168.20.250 255.255.255.0
      !
      boot system disk0:/asa911-4-k8.bin
      ftp mode passive
      dns server-group DefaultDNS
      domain-name ans.aero
      object network obj_any
      subnet 0.0.0.0 0.0.0.0
      object network inside-1
      subnet 192.168.20.0 255.255.255.0
      object network NETWORK_OBJ_192.168.25.0_28
      subnet 192.168.25.0 255.255.255.240
      access-list outside_access_in extended permit ip object NETWORK_OBJ_192.168.25.0_28 192.168.20.0 255.255.255.0
      access-list inside-1_access_in extended permit ip 192.168.20.0 255.255.255.0 object NETWORK_OBJ_192.168.25.0_28
      access-list inside-1_access_in extended permit ip 192.168.20.0 255.255.255.0 object obj_any
      pager lines 24
      logging asdm informational
      mtu outside 1500
      mtu inside-1 1500
      no failover
      icmp unreachable rate-limit 1 burst-size 1
      asdm image disk0:/asdm-712.bin
      no asdm history enable
      arp timeout 14400
      no arp permit-nonconnected
      nat (inside-1,outside) source dynamic inside-1 interface
      nat (outside,inside-1) source static NETWORK_OBJ_192.168.25.0_28 NETWORK_OBJ_192.168.25.0_28 destination static inside-1 inside-1
      access-group outside_access_in in interface outside
      access-group inside-1_access_in in interface inside-1
      route outside 0.0.0.0 0.0.0.0 xxx.xxx.xxx.xxx 1
      timeout xlate 3:00:00
      timeout pat-xlate 0:00:30
      timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
      timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
      timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
      timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
      timeout tcp-proxy-reassembly 0:01:00
      timeout floating-conn 0:00:00
      dynamic-access-policy-record DfltAccessPolicy
      user-identity default-domain LOCAL
      aaa authentication ssh console LOCAL
      aaa authentication http console LOCAL
      http server enable
      http 0.0.0.0 0.0.0.0 inside-1
      http 192.168.25.0 255.255.255.240 outside
      no snmp-server location
      no snmp-server contact
      snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart
      crypto ipsec ikev2 ipsec-proposal DES
      protocol esp encryption des
      protocol esp integrity sha-1 md5
      crypto ipsec ikev2 ipsec-proposal 3DES
      protocol esp encryption 3des
      protocol esp integrity sha-1 md5
      crypto ipsec ikev2 ipsec-proposal AES
      protocol esp encryption aes
      protocol esp integrity sha-1 md5
      crypto ipsec ikev2 ipsec-proposal AES192
      protocol esp encryption aes-192
      protocol esp integrity sha-1 md5
      crypto ipsec ikev2 ipsec-proposal AES256
      protocol esp encryption aes-256
      protocol esp integrity sha-1 md5
      crypto ipsec security-association pmtu-aging infinite
      crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set ikev2 ipsec-proposal AES256 AES192 AES 3DES DES
      crypto map outside_map 65535 ipsec-isakmp dynamic SYSTEM_DEFAULT_CRYPTO_MAP
      crypto map outside_map interface outside
      crypto ca trustpoint ASDM_TrustPoint0
      enrollment self
      subject-name CN=asa-1-2
      keypair SSLVPN
      crl configure
      crypto ca trustpool policy
      crypto ca certificate chain ASDM_TrustPoint0
      certificate 3b467851
          30820304 308201ec a0030201 0202043b 46785130 0d06092a 864886f7 0d010105
          05003044 311d301b 06035504 03131474 6d6e2d61 73612d31 2d322e61 6e732e61
          65726f31 23302106 092a8648 86f70d01 09021614 746d6e2d 6173612d 312d322e
          616e732e 6165726f 301e170d 31333034 32363034 32313134 5a170d32 33303432
          34303432 3131345a 3044311d 301b0603 55040313 14746d6e 2d617361 2d312d32
          2e616e73 2e616572 6f312330 2106092a 864886f7 0d010902 1614746d 6e2d6173
          612d312d 322e616e 732e6165 726f3082 0122300d 06092a86 4886f70d 01010105
          00038201 0f003082 010a0282 010100c7 378d39ab 5997aa3e 608b06af fd3953cf
          90bb3e6f c9e1e89c 73b08264 f15b701c a28a261b ab56d69b 27ebbb71 cecf5b9d
          d08e036a 5c10514a 438cb1c3 787394e0 3ca88925 23a62e27 44b0ef42 725663c5
          5cb9b9d3 cbd4bb98 770a9340 a15416c5 ad357b4e a5bb6084 fcf5c851 5c59f42b
          ddf6918c b1bd1bbc a3709ffa aa19faee 2d16e73f cbf5e320 dccb5d7d c33e7460
          b0d536cd 384f324d 2f70b8c0 84401506 349f504e a7c73841 2842f594 26594e5a
          1496b1d4 66e6c590 561f465a 12eaefa4 583d59ee 1978e939 59c5f393 8342f0af
          08694418 09d255a6 5b4a3a96 a1dfe1ad 2ade8391 748d114a 0ae5fc08 355a81d7
          f134e04f 268c0c45 c648fa97 a083df02 03010001 300d0609 2a864886 f70d0101
          05050003 82010100 5baa0f82 96954a79 c596fad0 50db0fea 7ac4e53d 49d5355d
          009a4080 8b2a1017 2e837edb c982d5c4 2a493598 1e49b2fc e933fcc3 44bab13f
          dfcb3cca 9cac0ee3 22c395ae 20e72a14 802b3acf 1542670b 41ec8c97 3be2c55b
          12ea41fc f7abfe4d cf4224e6 32b1608c fbadd3ef 2bcc25f0 aab5e6c3 6c54e383
          08180df5 403ae282 1cf4930f dbacc4ae f0a5ffa5 ceb06c00 0479abe8 8bd48d7e
          97ddbdfd 3b01efde ce13810e 1760cb65 41a12703 32c18a98 e2054785 d4a2b776
          a500de29 6f9d5726 9be8fc3e 0fd286b0 9b3eb6fa ffe2317d 4298aaf1 022245b3
          3a39bda7 f3f09ac6 9abbad46 88a46544 d5451d4e 32ffa732 65c24f25 42a3ecad
          0d19945e e7fbdc9b
        quit
      crypto ikev2 policy 1
      encryption aes-256
      integrity sha
      group 5 2
      prf sha
      lifetime seconds 86400
      crypto ikev2 policy 10
      encryption aes-192
      integrity sha
      group 5 2
      prf sha
      lifetime seconds 86400
      crypto ikev2 policy 20
      encryption aes
      integrity sha
      group 5 2
      prf sha
      lifetime seconds 86400
      crypto ikev2 policy 30
      encryption 3des
      integrity sha
      group 5 2    
      prf sha
      lifetime seconds 86400
      crypto ikev2 policy 40
      encryption des
      integrity sha
      group 5 2
      prf sha
      lifetime seconds 86400
      crypto ikev2 enable outside client-services port 443
      crypto ikev2 remote-access trustpoint ASDM_TrustPoint0
      telnet timeout 5
      ssh 192.168.25.0 255.255.255.0 outside
      ssh 0.0.0.0 0.0.0.0 inside-1
      ssh timeout 30
      console timeout 0

      threat-detection basic-threat
      threat-detection statistics access-list
      no threat-detection statistics tcp-intercept
      ntp server 192.168.20.242
      ssl trust-point ASDM_TrustPoint0 outside
      webvpn
      enable outside
      no anyconnect-essentials
      anyconnect image disk0:/anyconnect-win-3.1.02040-k9.pkg 1
      anyconnect profiles AnyConnect-VPN_client_profile disk0:/AnyConnect-VPN_client_profile.xml
      anyconnect enable
      tunnel-group-list enable
      group-policy GroupPolicy_AnyConnect-VPN internal
      group-policy GroupPolicy_AnyConnect-VPN attributes
      wins-server none
      dns-server value 192.168.20.2
      vpn-tunnel-protocol ikev2 ssl-client
        webvpn
        anyconnect profiles value AnyConnect-VPN_client_profile type user
      tunnel-group AnyConnect-VPN type remote-access
      tunnel-group AnyConnect-VPN general-attributes
      address-pool AnyConnect-POOL
      default-group-policy GroupPolicy_AnyConnect-VPN
      tunnel-group AnyConnect-VPN webvpn-attributes
      group-alias AnyConnect-VPN enable
      !
      !
      prompt hostname context
      no call-home reporting anonymous
      Cryptochecksum:561a6438024b5f7cac363630a130389c
      : end
      asa-1-2#

      • Настройка AnyConnect ASA 5505, !*! opennetiq, 18:49 , 27-Апр-13 (5)
        так чо, работает?

        у вас НАТ и ACL не корректно настроены

        • Настройка AnyConnect ASA 5505, !*! Lioha, 07:24 , 29-Апр-13 (7)
          > так чо, работает?
          > у вас НАТ и ACL не корректно настроены

          object network obj_any
          subnet 0.0.0.0 0.0.0.0
          object network inside-1
          subnet 192.168.20.0 255.255.255.0
          object network NETWORK_OBJ_192.168.25.0_28
          subnet 192.168.25.0 255.255.255.240
          access-list outside_access_in extended permit ip object NETWORK_OBJ_192.168.25.0_28 192.168.20.0 255.255.255.0
          pager lines 24
          logging asdm informational
          mtu outside 1500
          mtu inside-1 1500
          no failover
          icmp unreachable rate-limit 1 burst-size 1
          asdm image disk0:/asdm-712.bin
          no asdm history enable
          arp timeout 14400
          no arp permit-nonconnected
          nat (inside-1,outside) source dynamic inside-1 interface
          nat (outside,inside-1) source static NETWORK_OBJ_192.168.25.0_28 NETWORK_OBJ_192.168.25.0_28 destination static inside-1 inside-1 no-proxy-arp route-lookup
          access-group outside_access_in in interface outside
          route outside 0.0.0.0 0.0.0.0 217.145.151.145 1
          route inside-1 192.168.101.0 255.255.255.0 192.168.20.254 1

          подскажите пож. где именно?

          • Настройка AnyConnect ASA 5505, !*! opennetiq, 08:42 , 29-Апр-13 (8)
            оверлоад нат из глобальных настроек уберите и сделайте его в соответвующей OBJECT группе (а именно не в any а сети соответсвующего интерфейса).
            В глобальныхнастройках должен быть только двойной нат для сети которая отдаётся клиентам эниконнекта.
            посмотрите как делается ACL для сплит тунелинга, это не расширенный ACL а стандартный.
            Где permit ip any any в расширенном ACL?
            Из какой сети адреса клиентам выдаются (этой сети не должно быть нигде кроме как в настройках эниконнекта)?
      • Настройка AnyConnect ASA 5505, !*! crash, 11:37 , 28-Апр-13 (6)
        или я пропустил или скорее всего все таки у вас нет в конфиге какие сети маршрутизировать надо и соответственно клиент не знает маршрутов в ваши сети.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру