Назад | Перейти на главную страницу

ASA 5505 VPN Passthrough - Server 2008

У нас есть ASA5505, и это основа нашей сети, которая контролирует правила DHCP / NAT, межсетевой экран и т. Д.

У нас возникают проблемы с доступом пользователей VPN к локальным системам.

Мы можем проверить связь с IP-адресами и полным доменным именем (server.domain.local), но они не могут выполнить проверку связи или получить доступ к системе через имя сервера. (\ например сервер)

Я выполнил все возможные конфигурации через сервер, но не смог решить проблему разрешения DNS.

Я думаю, что ASA 5505 может блокировать его в соответствии с правилами политики (asdm).

У кого-нибудь есть идеи?

Заранее спасибо!

Вероятно, проблема не в блокировке ASA как таковая, а в проблеме DNS 101. В общем, сетевой интерфейс в Windows должен иметь DNS-суффикс для конкретного соединения. Это не обязательно, но, если оно существует, будет добавлено в список поиска суффиксов DNS.

DNS-суффикс сетевого интерфейса, зависящий от подключения, либо изучается, либо статически назначается администратором. В случае DHCP - сервер DHCP возвращает (параметр 15 и / или параметр 119) значения, которые использует клиент DHCP. В случае статических присвоений - суффикс может быть назначен статически.

В случае пользователей VPN с удаленным доступом администратор обычно должен настроить доменное имя и / или порядок поиска суффиксов на сервере / конечной точке VPN. На ASA это настроено в ASA group-policy для конкретной совпадающей групповой политики (от AnyConnect или IPSec).

Нижеприведенное фрагмент предполагает групповую политику по умолчанию (DfltGrpPolicy) и задает имя домена acme.local. Обратите внимание, что групповую политику по умолчанию не следует использовать в производственной среде (создать ее довольно просто).

group-policy DfltGrpPolicy internal
group-policy DfltGrpPolicy attributes
 dns-server value 10.0.0.10 10.0.0.11
 default-domain value acme.local

@SpacemanSpiff

Короче да. Начиная с ASA 7.0.1, sysopt connection permit-vpn Команда глобальной конфигурации включена по умолчанию. Эта команда позволяет трафику, выходящему через VPN-туннель (L2L или RA), после расшифровки обходить интерфейсные ACL. Трафик, входящий в туннель VPN (подлежащий шифрованию), все равно сначала попадает в ACL интерфейса.

С участием sysopt connection permit-vpn на месте и оставленный в покое (рекомендуется) - можно контролировать трафик VPN с помощью групповой политики и пользовательских ACL, настроенных с помощью vpn-filter команду в правильном режиме. Однако без vpn-filter (но с sysopt connection permit-vpn) на месте ASA будет перенаправлять трафик L2L и RA VPN, который он расшифровывает, без учета ACL интерфейса.

Если войти no sysopt connection permit-vpn тогда нужно явно разрешить IKE, ESP (и другие) в дополнение к дешифрованному трафику, чтобы он был разрешен. Однако я (как и многие) считаю, что проще (и так же безопасно) оставить sysopt connection permit-vpn на месте и использовать vpn-filter при необходимости.

Разрешаются ли эти имена через разрешение имен NetBIOS или DNS?

Если это NetBIOS, настройте DNS; широковещательный трафик, который он использует, не будет проходить через VPN-туннель.

Если это DNS, вам просто нужно настроить суффикс поиска в политике VPN клиента, который отправляется подключенным клиентам.