Cisco ASA: VPN Client -> NAT -> Arbetet

Permalänk
Medlem

Cisco ASA: VPN Client -> NAT -> Arbetet

Hejsan,

Någon som vet om det går att sätta upp Cisco ASA (5505) som en vanlig VPN klient som NAT'ar all trafik till VPN concentrator'n från det lokala nätet; utan att behöva ändra några inställningar i concentratorn?

Hostar på 192.168.1.0/24-nätet som vill komma åt 10.0.0.0/8 skall alltså routas via VPN-interface'et i ASA'n.

Skulle vilja ha något liknande som detta:

Hemma-nät 192.168.1.0/24 | | Cisco ASA ----> VPN ---> Arbetet (10.0.0.0/8) | | Internet

Detta är en logisk skiss av hur nätet skall se ut. Givetvis går VPN-anslutningen via "Internet".

Permalänk
Medlem

Något av dessa sätten kanske fungerar:
http://www.cisco.com/en/US/docs/security/asa/asa80/getting_st...
http://www.cisco.com/en/US/docs/security/asa/asa72/configurat...

, fast jag vet inte riktigt vad du syftar på när du skriver "VPN-klient", om du vill ha tunneln från ASA->Koncentratorn så ska du nog titta mer på Point-to-point VPN.

Permalänk
Medlem

Asas webinterface är guld värda fungerar riktigt bra om du skall göra så du kan ansluta laptops på resande fot med vpn.

Har du cisco grejer på jobbet så är de enklast och smartast att göra en pont-to-point mellan jobb och hem, sedan sätter du upp en separat "vpn server" i asan för din laptop när du är ute och leker

Visa signatur
Permalänk
Medlem

Re: Cisco ASA: VPN Client -> NAT -> Arbetet

Citat:

Ursprungligen inskrivet av Marwin
Hejsan,

Någon som vet om det går att sätta upp Cisco ASA (5505) som en vanlig VPN klient som NAT'ar all trafik till VPN concentrator'n från det lokala nätet; utan att behöva ändra några inställningar i concentratorn?

Hostar på 192.168.1.0/24-nätet som vill komma åt 10.0.0.0/8 skall alltså routas via VPN-interface'et i ASA'n.

Skulle vilja ha något liknande som detta:

Hemma-nät 192.168.1.0/24 | | Cisco ASA ----> VPN ---> Arbetet (10.0.0.0/8) | | Internet

Detta är en logisk skiss av hur nätet skall se ut. Givetvis går VPN-anslutningen via "Internet".

Ta en titt på Cisco Easy VPN remote. One81 länkar till det. Finns också en hel del annan info på cisco's hemsida om detta. Easy VPN remote funkar ungefär som en "klient".

Med detta kan du ansluta till en cisco router/asa/concentrator. Har enbart testat detta emellan en router (som agerade remote client) och en annan cisco router som var konfigurerad att ta emot vpn anslutningar ifrån vanliga cisco vpn-klienter.

Kan du inte ändra konfigurationen på concentratorn så kan detta vara värt att testa.

Permalänk
Medlem

Fungerar kanon!

Nu, till nästa problem...
Hur får jag endast trafik till 10.0.0.0/8 gå via VPN tunneln, och resten direkt mot internet (bortsett från mitt lokala 192.168.1.0/24-nät)?

Just nu går all trafik via VPN'et.

Permalänk
Medlem

de gör du i en acl som specifierar vilka nät du vill skall trigga vpnen

Visa signatur
Permalänk
Medlem

VPN'en är ju ansluten jämt.
Känns fel att använda sig av ACL'en för att sätta upp någon form av routing tabell(?)

Permalänk
Medlem

Ofta så får man en split-tunnel regel ifrån servern till klienten. Split-tunneling ser till så att en del av trafiken går via tunneln och annan trafik inte.

Kanske kan du ställa in en sådan manuellt ifall du inte får en sådan inställning ifrån servern. Finns också en risk att du inte kan det då split-tunneling i viss mån är relaterat till säkerhet. Då vill förmodligen företag själva styra hur deras klienter skall skicka trafiken.

Permalänk
Medlem

Men oavsett vad som är uppsatt på server/concentrator-sidan så bör jag väl kunna ställa in min egen routingtabell och lyckas få en specifik trafik att gå utanför VPN-tunneln?

Permalänk
Medlem

Har fortfarande inte lyckats få till detta. Några idéer/tips?

Permalänk
Medlem

Lyckades du lösa detta?

Jag skall sätta upp en likadan lösning nästa vecka..

Permalänk
Medlem

Nej, tyvärr. Jag gav upp.

Har en OpenBSD maskin stående istället som hanterar detta.

Permalänk
Medlem

Ok. Jag återkommer när jag provat.