Esta é a configuração correta para uma VPN de acesso remoto para o ASA 8.4?

1

Primeira vez que configura VPN de acesso remoto para 8.3 / 8.4, então os comandos NAT e VPN são um pouco diferentes para mim.

Abaixo está a configuração da VPN e a correspondência entre NAT e NO NAT, o espaço IP. Se alguém puder dar uma olhada e me informar se estou perdendo alguma coisa. A rede é 192.0.0.0 / 24 ha, não um erro de digitação.

crypto ikev1 enable outside

crypto ikev1 policy 10
encryption 3des
authentication pre-share
hash sha

access-list SPLIT-TUNNEL-VPN standard permit 192.0.1.0 255.255.255.0
access-list SPLIT-TUNNEL-VPN standard permit 192.0.0.0 255.255.255.0

group-policy REMOTE-VPN-GP internal
group-policy REMOTE-VPN-GP attributes
vpn-tunnel-protocol ikev1
address-pools value REMOTE-VPN-POOL
split-tunnel-policy tunnelspecified
split-tunnel-network-list value SPLIT-TUNNEL-VPN
dns-server value 192.0.0.201

tunnel-group REMOTE-VPN-TG type remote-access
tunnel-group REMOTE-VPN-TG general-attributes
default-group-policy REMOTE-VPN-GP
authentication-server-group LOCAL

tunnel-group REMOTE-VPN-TG ipsec-attributes
ikev1 pre-shared-key **********

ip local pool REMOTE-VPN-POOL 192.0.1.1-192.0.1.100 mask 255.255.255.0

crypto ipsec ikev1 transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto dynamic-map OUTSIDE-DYNMAP 65535 set ikev1 transform-set ESP-3DES-SHA

crypto map OUTSIDE_MAP 65535 ipsec-isakmp dynamic OUTSIDE-DYNMAP
crypto map OUTSIDE_MAP interface outside

// Nenhuma sub-rede NAT

object network INSIDE_LAN
subnet 192.0.0.0 255.255.255.0

object network VPN_LAN
subnet 192.0.1.0 255.255.255.0

nat (inside,outside) source static INSIDE_LAN INSIDE_LAN  destination static VPN_LAN VPN_LAN

ou eu faria isso para o no nat:

nat (inside,outside) 1 source static any any destination static VPN_LAN VPN_LAN

Meu NAT está atualmente configurado como:

object network LAN_NAT
subnet 192.0.0.0 255.255.255.0
nat (inside,outside) dynamic interface
    
por evolvd 03.11.2011 / 02:21

1 resposta

1

Se 192.0.0.0/24 é sua dentro interface / LAN, então o que é 192.0.1.0/24 ?

Você forneceu o nome do objeto VPN_LAN à sub-rede 192.0.1.0/24 ? No entanto, você define o pool de endereços VPN de acesso remoto como 10.1.2.140-10.1.2.145 . Os endereços atribuídos aos adaptadores VPN do cliente estarão no intervalo de 10.1.2.140-10.1.2.145 .

Suponho que 192.0.1.0/24 não é necessário e que o seu dentro é 192.0.0.0/24 e que seus adaptadores clientes VPN terão IPs extraídos do 10.1.2.140-10.1.2.145 pool - você pode quero fazer isso 10.1.2.0/24 - no entanto vou continuar com o seu pool existente.

Você pode configurar a configuração de PAT da interface dinâmica de saída dentro com o seguinte. Você criou outro objeto LAN_NAT quando pode definir sua interface dinâmica PAT diretamente no objeto INSIDE_LAN - eles aparecem em duas partes diferentes da configuração (definição de sub-rede e objeto NAT), mas são (e podem) ainda definidos em o mesmo objeto.

object network INSIDE_LAN
 subnet 192.0.0.0 255.255.255.0
 nat (inside,outside) dynamic interface

Abaixo está um objeto de rede criado que representa o bloco de IP que é o pool. Não redefine o próprio pool, pois é ip local pool .

object network RAVPN_POOL
 subnet 10.1.2.0 255.255.255.0   ! adjust this and pool itself to meet needs

Configure sua identidade NAT (sem nat) da seguinte forma - não em um objeto, mas em uma NAT duas vezes.

nat (inside,outside) source INSIDE_LAN INSIDE_LAN destination static RAVPN_POOL RAVPN_POOL description [[ Inside to RA Identity NAT ]]

Supondo que eu entenda sua configuração, você poderá se livrar dos objetos LAN_NAT e VPN_LAN e da entrada 192.0.1.0/24 na SPLIT-TUNNEL-VPN ACL.

no access-list SPLIT-TUNNEL-VPN standard permit 192.0.1.0 255.255.255.0
no object network LAN_NAT
no object network VPN_LAN

Há algumas coisas adicionais a serem consideradas na sua política P1 / IKE também - 3DES / MD5 em P1 quando você tem P2 definido como 3DES / SHA é bom, mas um pouco estranho.

    
por 03.11.2011 / 05:41