Lab 20.1 Cấu hình Anyconnect VPN trên ASA 8.3

root

Leader IT/Architect
Dec 31, 2012
1,153
72
48
I. Mô hình và yêu cầu
- Giới thiêu:
  • Anaconnect VPN là giải pháp tương tự như IPSEC VPN Remote-access
  • Mặc dù là giải pháp tương tự IPSEC VPN nhưng nó không quá phức tạp với người dùng. Nó vẫn giữ lại các ưu diểm của Web VPN là: Dễ dàng sử dụng và hỗ trợ hầu hết các ứng dụng.
  • Đảm bao khả năng linh hoạt và mở rộng trong việc truy cập tài nguyên từ bên ngoài nhưng vẫn đảm bảo tính bảo mật cao với SSL
- Mô hình



- Yêu cầu

  • Cấu hình IP và Route như mô hình trên để client có thể đi internet được
  • Cấu hình Anyconnect VPN để client ngoài internet có thể quay VPN về ASA.
  • Client sau khi quay VPN thành công có thể truy cập đến các máy trong inside của ASA

II. Triển khai

1. Cấu hình IP trên Router ISP và ASA 8.3
- Cấu hình IP và route

R1(config)#interface f0/0
R1(config-if)#ip add dhcp
R1(config-if)#no shut

R1(config-if)#int f0/1
R1(config-if)#ip add 10.1.1.254 255.255.255.0
R1(config-if)#no shut

R1(config)#ip route 192.168.10.0 255.255.255.0 10.1.1.1

- Cấu hình IP trên ASA 8.3

ciscoasa(config-if)# nameif outside
ciscoasa(config-if)# ip add 10.1.1.1 255.255.255.0
ciscoasa(config-if)# no shut

ciscoasa(config-if)# int g1
ciscoasa(config-if)# nameif inside
ciscoasa(config-if)# ip add 192.168.10.254 255.255.255.0
ciscoasa(config-if)# no shut
ciscoasa(config-if)# exit

ciscoasa(config)# route outside 0 0 10.1.1.254
ciscoasa(config)# fixup protocol icmp

- ASA ping ra internet thành công

Code:
ciscoasa# ping 8.8.8.8
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 70/82/110 ms

2. Cấu hình Anyconnect

- Đầu tiên các bạn cần download các gói VPN Anyconnect về tại địa chỉ sau: http://www.firewall.cx/downloads/ci...ecure-mobility-client-win-mac-linux/file.html
- Sau đó các bạn giải nén file Anyconnect_3.1.03103.zip và được các file sau

Code:
anyconnect-linux-3.1.03103-k9.pkg
anyconnect-macosx-i386-3.1.03103-k9.dmg
anyconnect-macosx-i386-3.1.03103-k9.pkg
anyconnect-predeploy-linux-3.1.03103-k9.tar.gz
anyconnect-predeploy-linux-64-3.1.03103-k9.tar.gz
[COLOR=#ff0000]anyconnect-win-3.1.03103-k9.pkg[/COLOR]

- Ở đây mình sẽ demo trên windows nên mình sẽ sử dụng file anyconnect-win-3.1.03103-k9.pkg nhé.
- Các bạn bật tftpd server lên ( các bạn có thể download tftpd server tại đây http://tftpd32.jounin.net/tftpd32_download.html
- sau đó cho file "anyconnect-win-3.1.03103-k9.pkg" vào thư mục cài đặt tftpd để chúng ta thực hiện copy file này lên flash của ASA 8.3. Ví dụ như tftpd của mình như sau:




- Sau đó các bạn thực hiện chép anyconnect-win-3.1.03103-k9.pkg lên ASA. Làm tý cafe rồi tiếp tục trong quá trình em ASA chép file vào Flash nhé :)

Code:
ciscoasa(config)# [COLOR=#ff0000][B]copy tftp: flash:[/B][/COLOR]


Address or name of remote host []? [COLOR=#ff0000]192.168.10.1[/COLOR]


Source filename []? [COLOR=#ff0000]anyconnect-win-3.1.03103-k9.pkg[/COLOR]


Destination filename [anyconnect-win-3.1.03103-k9.pkg]?


Accessing tftp://192.168.10.1/anyconnect-win-3.1.03103-k9.pkg ...!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
31522773 bytes copied in 87.530 secs (362330 bytes/sec)
- OK sau khi chép xong. Các bạn kiểm tra lại trong flash của ASA xem có file chép lên chưa nhé

Code:
ciscoasa# [B]sh flash:

[/B]
--#--  --length--  -----date/time------  path
    5  4096        Nov 09 2014 14:45:16  .private
    6  0           Nov 30 2014 13:35:08  .private/mode.dat
    7  0           Nov 09 2014 14:46:08  .private/DATAFILE
    9  1471        Nov 09 2014 14:46:08  .private/startup-config
    8  4096        Nov 09 2014 14:46:08  boot
   10  4096        Nov 30 2014 13:35:10  csco_config
   11  4096        Nov 30 2014 13:35:10  csco_config/97
[COLOR=#ff0000]   12  31522773    Nov 30 2014 13:46:53  anyconnect-win-3.1.03103-k9.pkg[/COLOR]


268136448 bytes total (211103744 bytes free)
- A/e tạo 1 Pool và 1 ACL cho VPN client nhé

// Khúc này là tạo pool cấp cho client khi vpn vào ASA thành công
ciscoasa(config)# ip local pool POOL-VPN 172.16.10-172.16.10.20 mask 255.255.255.0

// khúc này là ACL cho phép client VPN truy cập vào subnet 192.168.10.0/24 của chúng ta trong inside ASA
ciscoasa(config)# access-list ACL-VPN extended permit ip 192.168.10.0 255.255.255.0 172.16.10.0 255.255.255.0

Tiếp theo là vào giai đoạn chính, cấu hình WEB VPN, a/e nên tỉnh táo nếu không sẽ bị bất tỉnh :D
- Enable webvpn trên cổng outside của ASA

ciscoasa(config)# webvpn
ciscoasa(config-webvpn)#enable outside

- Sau đó là quá trình cài anyconnect-win-3.1.03103-k9.pkg mà chúng ta đã up lên flash ở bước trên với 1 câu lệnh hết sức đơn giản

ciscoasa(config-webvpn)# svc image disk0:/anyconnect-win-3.1.03103-k9.pkg 1

- Nhưng đôi khi đơn giản thì hay gặp rắc rối khó đỡ ví dụ như mình đã gặp

Code:
ciscoasa(config-webvpn)# svc image flash:/anyconnect-win-3.1.03103-k9.pkg 1


[COLOR=#00ff00][I]ERROR: File write error (check disk space)[/I][/COLOR]
[COLOR=#00ff00][I]ERROR: Unable to load SVC image - increase disk space via the '[/I][/COLOR][COLOR=#ff0000][I]cache-fs[/I][/COLOR][COLOR=#00ff00][I]' comm[/I][/COLOR]
- Cũng may là nó có hướng dẫn cho mình lỗi tại không đủ chỗ trống. Các bạn thực hiện tăng dung lượng lên 60 MB và thực hiện lại lệnh cài đặt nhé

ciscoasa(config-webvpn)# cache-fs limit 60
ciscoasa(config-webvpn)# svc image disk0:/anyconnect-win-3.1.03103-k9.pkg 1
ciscoasa(config-webvpn)# svc enable
- Nếu bạn muốn cấu hình nhiều group khi người dùng đăng nhập vào thì các bạn cấu hình như sau

ciscoasa(config-webvpn)# tunnel-group-list enable

- Tạo tên Group Policy mà bạn muốn áp cho client

ciscoasa(config-webvpn)# group-policy WEBVPN internal

- Gán các thuộc tính cho cái group mà bạn vừa tạo

ciscoasa(config)# group-policy WEBVPN attributes

//Chọn giao thức mà VPN được hỗ trợ cho group mà bạn tạo ở trên nhé
ciscoasa(config-group-policy)# vpn-tunnel-protocol svc

// Cấu hình tính năng split-tunnel
ciscoasa(config-group-policy)# split-tunnel-policy tunnelspecified

// Access list cho phép client VPN được phép truy cập những nơi nào
ciscoasa(config-group-policy)# split-tunnel-network-list value ACL-VPN

// Add pool dhcp cấp cho VPN client
ciscoasa(config-group-policy)# address-pools value POOL-VPN

- Cấu hình thuộc tính cho SVC

ciscoasa(config-group-policy)# webvpn

// phần mềm Anyconnect VPN Client sẽ vẫn được giữ lại sau khi ngừng kết nối
ciscoasa(config-group-webvpn)# svc keep-installer installed

- Định nghĩa Connect Profile

ciscoasa(config-group-webvpn)# tunnel-group WEBVPN type remote-access

- Cấu hình thuộc tính cho Connect profile WEBVPN bao gồm các chính sách trong Group Policy

ciscoasa(config)# tunnel-group WEBVPN general-attributes
ciscoasa(config-tunnel-general)# default-group-policy WEBVPN

- Kết hợp Group-Alias và Group-list lại với nhau

ciscoasa(config-tunnel-general)# tunnel-group WEBVPN webvpn-attributes
ciscoasa(config-tunnel-webvpn)# group-alias WEBVPN enable

----------------------------------------------------------------------------------------------------------------------------------------------------

Đến đây cơ bản là bạn đã hoàn thành việc cấu hình WEB VPN sử dụng Anyconnect.
- Còn lại chỉ là việc tạo user để client connect vào thôi

// user svuit sẽ thuộc nhóm WEBVPN
ciscoasa(config-tunnel-webvpn)# username svuit attributes

ciscoasa(config)# username svuit password svuit.vn

 
III. Nghiệm thu
1. Client trong inside ASA ping ra internet thành công



2. Client ngoài internet quay VPN về ASA thành công

- Các bạn vào trình duyệt web gõ IP interface outside của ASA, nhớ là https nhé! Ở đây do mình ko cấu hình Certificate, các bạn có thể cấu hình thêm nhé. Mình thì cứ bỏ qua cái này cho nhanh



- Các bạn login bằng user/pass đã tạo trong ASA ở trên



- Sau khi login thành công nó sẽ bắt đầu tải phần mềm "Anyconnect VPN" về








- Sau đó các bạn tiến hành cài đặt phần mềm "anyconnect-win-3.1..." này nhé, đơn giản lắm chỉ click và click :v
- Và đay là giao diện đăng nhập vào nó. Tuy nhiên vì ko có Certificate nên nó block ấy mà. Mình bỏ cái option này ra nhé



- Bỏ cái option cuối ra nhé



- Cuối cùng thì kết nối VPN cũng thành công





- Và đây là các thuộc tính của Client VPN mà bạn đã cấu hình trên ASA 8.3, giờ nó áp phê xuống cho client




- Các bạn vào "CMD" kiểm tra IP và ping đến IP inside của ASA xem có thành công không nhé. Nếu được như hình dưới của mình là OK nhé :D


- Trên ASA các bạn có thể xem những client đang thực hiện truy cập VPN
Code:
ciscoasa#[COLOR=#ff0000][B] sh vpn-sessiondb svc[/B][/COLOR]


Session Type: SVC


Username     : svuit                  Index        : 3
[COLOR=#ff0000]Assigned IP  : 172.16.0.10            Public IP    : 192.168.80.100[/COLOR]
Protocol     : [COLOR=#ff0000]Clientless SSL-Tunnel[/COLOR]
Encryption   : RC4                    Hashing      : SHA1
Bytes Tx     : 16019                  Bytes Rx     : 16370
Group Policy : WEBVPN                 Tunnel Group : WEBVPN
Login Time   : 02:06:28 UTC Tue Nov 30 1999
Duration     : 0h:01m:59s
NAC Result   : Unknown
VLAN Mapping : N/A                    VLAN         : none

 

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu