Este documento descreve como permitir que o Cisco VPN Client ou o Cisco AnyConnect Secure Mobility Client acessem somente sua LAN local enquanto são encapsulados em um Cisco Adaptive Security Appliance (ASA) 5500 Series ou no ASA 5500-X Series. Essa configuração permite que os Cisco VPN Clients ou o Cisco AnyConnect Secure Mobility Client acessem de forma segura os recursos corporativos através de IPsec, Secure Sockets Layer (SSL) ou Internet Key Exchange Version 2 (IKEv2) e ainda dá ao cliente a capacidade de realizar atividades como imprimir onde o cliente está localizado. Se for permitido, o tráfego destinado à Internet ainda será encapsulado para o ASA.
Nota: Esta não é uma configuração para tunelamento dividido, em que o cliente tem acesso não criptografado à Internet enquanto está conectado ao ASA ou PIX. Refira ao PIX/ASA 7.x: Allow Split Tunneling for VPN Clients no ASA Configuration Example para obter informações sobre como configurar o tunelamento dividido no ASA.
Este documento pressupõe que já existe uma configuração de VPN de acesso remoto funcional no ASA.
Consulte o PIX/ASA 7.x como um Servidor VPN Remoto usando o Exemplo de Configuração de ASDM para o Cisco VPN Client se um ainda não estiver configurado.
Consulte Exemplo de Configuração do ASA 8.x VPN Access com o AnyConnect SSL VPN Client para o Cisco AnyConnect Secure Mobility Client se um ainda não estiver configurado.
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
O cliente está localizado em uma rede típica de Escritório Pequeno / Escritório Doméstico (SOHO - Small Office / Home Office) e se conecta através da Internet ao escritório central.
Ao contrário de um cenário de tunelamento dividido clássico no qual todo o tráfego da Internet é enviado sem criptografia, quando você habilita o acesso de LAN local para clientes VPN, ele permite que esses clientes se comuniquem sem criptografia somente com dispositivos na rede em que estão localizados. Por exemplo, um cliente que tem permissão de acesso à LAN local enquanto está conectado ao ASA de casa pode imprimir em sua própria impressora, mas não acessar a Internet sem primeiro enviar o tráfego pelo túnel.
Uma lista de acesso é usada para permitir o acesso à LAN local da mesma forma que o tunelamento dividido é configurado no ASA. No entanto, em vez de definir quais redes devem ser criptografadas, a lista de acesso nesse caso define quais redes não devem ser criptografadas. Além disso, ao contrário do cenário de tunelamento dividido, as redes reais na lista não precisam ser conhecidas. Em vez disso, o ASA fornece uma rede padrão de 0.0.0.0/255.255.255.255, que é entendida como a LAN local do cliente.
Nota: Quando o cliente está conectado e configurado para acesso à LAN local, você não pode imprimir ou procurar por nome na LAN local. No entanto, você pode navegar ou imprimir por endereço IP. Consulte a seção Solução de problemas deste documento para obter mais informações, bem como soluções alternativas para esta situação.
Conclua estas tarefas para permitir que os Cisco VPN Clients ou os Cisco AnyConnect Secure Mobility Clients acessem a LAN local enquanto estão conectados ao ASA:
Conclua estes passos no ASDM para permitir que os VPN Clients tenham acesso à LAN local enquanto estão conectados ao ASA:
Em vez de usar o ASDM, você pode concluir estas etapas na CLI do ASA para permitir que os VPN Clients tenham acesso à LAN local enquanto estão conectados ao ASA:
ciscoasa>enable
Password:
ciscoasa#configure terminal
ciscoasa(config)#
ciscoasa(config)#access-list Local_LAN_Access remark Client Local LAN Access
ciscoasa(config)#access-list Local_LAN_Access standard permit host 0.0.0.0
Cuidado: Devido às alterações na sintaxe da ACL entre as versões 8.x a 9.x do software ASA, esta ACL não é mais permitida e os administradores verão esta mensagem de erro quando tentarem configurá-la:
rtpvpnoutbound6(config)# access-list test standard permit host 0.0.0.0
ERRO: endereço IP inválido
A única coisa permitida é:
rtpvpnoutbound6(config)# access-list test standard permit any4
Este é um problema conhecido e foi tratado pela ID de bug da Cisco CSCut3131. Atualize para uma versão com a correção para este bug para poder configurar o acesso de LAN local.
ciscoasa(config)#group-policy hillvalleyvpn attributes
ciscoasa(config-group-policy)#
ciscoasa(config-group-policy)#split-tunnel-policy excludespecified
ciscoasa(config-group-policy)#split-tunnel-network-list value Local_LAN_Access
ciscoasa(config)#tunnel-group hillvalleyvpn general-attributes
ciscoasa(config-tunnel-ipsec)# default-group-policy hillvalleyvpn
ciscoasa(config-group-policy)#exit
ciscoasa(config)#exit
ciscoasa#
ciscoasa#copy running-config startup-config
Source filename [running-config]?
Cryptochecksum: 93bb3217 0f60bfa4 c36bbb29 75cf714a
3847 bytes copied in 3.470 secs (1282 bytes/sec)
ciscoasa#
Para configurar o Cisco AnyConnect Secure Mobility Client, consulte a seção Estabelecer a conexão VPN SSL com SVC do ASA 8.x : Permitir tunelamento dividido para AnyConnect VPN Client no exemplo de configuração do ASA.
O tunelamento dividido-excluídos requer que você habilite AllowLocalLanAccess no AnyConnect Client. Todo o tunelamento split-exclude é considerado como acesso de LAN local. Para usar o recurso de exclusão de tunelamento dividido, você deve habilitar a preferência AllowLocalLanAccess nas preferências do AnyConnect VPN Client. Por padrão, o acesso à LAN local está desabilitado.
Para permitir o acesso à LAN local e, portanto, o tunelamento dividido-excluídos, um administrador de rede pode ativá-lo no perfil ou os usuários podem ativá-lo nas configurações de preferências (consulte a imagem na próxima seção). Para permitir o acesso à LAN local, um usuário seleciona a caixa de seleção Permitir acesso à LAN Local se o tunelamento dividido estiver ativado no gateway seguro e configurado com a política especificada de exclusão de política de túnel dividido. Além disso, você pode configurar o perfil do cliente VPN se o acesso à LAN local for permitido com <LocalLanAccess UserControllable="true">true</LocalLanAccess>.
Aqui estão as seleções que você deve fazer na guia Preferências no Cisco AnyConnect Secure Mobility Client para permitir o acesso à LAN local.
Aqui está um exemplo de como configurar o perfil do cliente VPN com XML.
<?xml version="1.0" encoding="UTF-8"?>
<AnyConnectProfile xmlns="http://schemas.xmlsoap.org/encoding/"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://schemas.xmlsoap.org/encoding/ AnyConnectProfile.xsd">
<ClientInitialization>
<UseStartBeforeLogon UserControllable="true">false</UseStartBeforeLogon>
<AutomaticCertSelection UserControllable="true">false</AutomaticCertSelection>
<ShowPreConnectMessage>false</ShowPreConnectMessage>
<CertificateStore>All</CertificateStore>
<CertificateStoreOverride>false</CertificateStoreOverride>
<ProxySettings>Native</ProxySettings>
<AllowLocalProxyConnections>true</AllowLocalProxyConnections>
<AuthenticationTimeout>12</AuthenticationTimeout>
<AutoConnectOnStart UserControllable="true">false</AutoConnectOnStart>
<MinimizeOnConnect UserControllable="true">true</MinimizeOnConnect>
<LocalLanAccess UserControllable="true">true</LocalLanAccess>
<ClearSmartcardPin UserControllable="true">true</ClearSmartcardPin>
<IPProtocolSupport>IPv4,IPv6</IPProtocolSupport>
<AutoReconnect UserControllable="false">true
<AutoReconnectBehavior UserControllable="false">DisconnectOnSuspend
</AutoReconnectBehavior>
</AutoReconnect>
<AutoUpdate UserControllable="false">true</AutoUpdate>
<RSASecurIDIntegration UserControllable="false">Automatic
</RSASecurIDIntegration>
<WindowsLogonEnforcement>SingleLocalLogon</WindowsLogonEnforcement>
<WindowsVPNEstablishment>LocalUsersOnly</WindowsVPNEstablishment>
<AutomaticVPNPolicy>false</AutomaticVPNPolicy>
<PPPExclusion UserControllable="false">Disable
<PPPExclusionServerIP UserControllable="false"></PPPExclusionServerIP>
</PPPExclusion>
<EnableScripting UserControllable="false">false</EnableScripting>
<EnableAutomaticServerSelection UserControllable="false">false
<AutoServerSelectionImprovement>20</AutoServerSelectionImprovement>
<AutoServerSelectionSuspendTime>4</AutoServerSelectionSuspendTime>
</EnableAutomaticServerSelection>
<RetainVpnOnLogoff>false
</RetainVpnOnLogoff>
</ClientInitialization>
</AnyConnectProfile>
Conclua as etapas nessas seções para verificar sua configuração.
Conecte seu Cisco AnyConnect Secure Mobility Client ao ASA para verificar sua configuração.
Ao examinar os logs do AnyConnect a partir do pacote da ferramenta de diagnóstico e relatório (DART), você pode determinar se o parâmetro que permite o acesso local à LAN está definido ou não.
******************************************
Date : 11/25/2011
Time : 13:01:48
Type : Information
Source : acvpndownloader
Description : Current Preference Settings:
ServiceDisable: false
CertificateStoreOverride: false
CertificateStore: All
ShowPreConnectMessage: false
AutoConnectOnStart: false
MinimizeOnConnect: true
LocalLanAccess: true
AutoReconnect: true
AutoReconnectBehavior: DisconnectOnSuspend
UseStartBeforeLogon: false
AutoUpdate: true
RSASecurIDIntegration: Automatic
WindowsLogonEnforcement: SingleLocalLogon
WindowsVPNEstablishment: LocalUsersOnly
ProxySettings: Native
AllowLocalProxyConnections: true
PPPExclusion: Disable
PPPExclusionServerIP:
AutomaticVPNPolicy: false
TrustedNetworkPolicy: Disconnect
UntrustedNetworkPolicy: Connect
TrustedDNSDomains:
TrustedDNSServers:
AlwaysOn: false
ConnectFailurePolicy: Closed
AllowCaptivePortalRemediation: false
CaptivePortalRemediationTimeout: 5
ApplyLastVPNLocalResourceRules: false
AllowVPNDisconnect: true
EnableScripting: false
TerminateScriptOnNextEvent: false
EnablePostSBLOnConnectScript: true
AutomaticCertSelection: true
RetainVpnOnLogoff: false
UserEnforcement: SameUserOnly
EnableAutomaticServerSelection: false
AutoServerSelectionImprovement: 20
AutoServerSelectionSuspendTime: 4
AuthenticationTimeout: 12
SafeWordSofTokenIntegration: false
AllowIPsecOverSSL: false
ClearSmartcardPin: true
******************************************
Uma maneira adicional de testar se o VPN Client ainda tem acesso de LAN local enquanto está em túnel para o headend de VPN é usar o comando ping na linha de comando do Microsoft Windows. Aqui está um exemplo em que a LAN local do cliente é 192.168.0.0/24 e outro host está presente na rede com um endereço IP 192.168.0.3.
C:\>ping 192.168.0.3
Pinging 192.168.0.3 with 32 bytes of data:
Reply from 192.168.0.3: bytes=32 time<1ms TTL=255
Reply from 192.168.0.3: bytes=32 time<1ms TTL=255
Reply from 192.168.0.3: bytes=32 time<1ms TTL=255
Reply from 192.168.0.3: bytes=32 time<1ms TTL=255
Ping statistics for 192.168.0.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Esta seção disponibiliza informações para a solução de problemas de configuração.
Quando o VPN Client está conectado e configurado para acesso à LAN local, você não pode imprimir ou procurar por nome na LAN local. Há duas opções disponíveis para contornar essa situação:
192.168.0.3 SERVER1 192.168.0.4 SERVER2 192.168.0.5 SERVER3