ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

Å ajā rakstā es vēlos sniegt detalizētus norādÄ«jumus par to, kā jÅ«s varat ātri izvietot paÅ”laik mērogojamāko shēmu. Attālās piekļuves VPN balstÄ«ta uz piekļuvi AnyConnect un Cisco ASA - VPN slodzes lÄ«dzsvaroÅ”anas klasteris.

Ievads: Daudzi uzņēmumi visā pasaulē, ņemot vērā paÅ”reizējo situāciju ar Covid-19, pieliek pÅ«les, lai pārceltu savus darbiniekus uz attālinātu darbu. Sakarā ar masveida pāreju uz attālināto darbu kritiski pieaug slodze uz esoÅ”ajiem uzņēmumu VPN vārtejiem un ir nepiecieÅ”ama ļoti ātra spēja tos mērogot. No otras puses, daudzi uzņēmumi ir spiesti steigā apgÅ«t attālinātā darba jēdzienu no nulles.

Lai palÄ«dzētu uzņēmumiem pēc iespējas Ä«sākā laikā nodroÅ”ināt ērtu, droÅ”u un mērogojamu VPN piekļuvi darbiniekiem, Cisco licencē AnyConnect funkcijām bagāto SSL-VPN klientu lÄ«dz 13 nedēļām. Varat arÄ« veikt ASAv pārbaudi (virtuālo ASA VMWare/Hyper-V/KVM hipervizoriem un AWS/Azure mākoņa platformām) no pilnvarotiem partneriem vai sazinoties ar Cisco pārstāvjiem, kas strādā ar jums..

AnyConnect COVID-19 licenču izsniegŔanas procedūra ir aprakstīta Ŕeit.

Esmu sagatavojis soli pa solim ceļvedi vienkārÅ”ai VPN slodzes lÄ«dzsvaroÅ”anas klastera izvietoÅ”anai kā visvairāk mērogojamajai VPN tehnoloÄ£ijai.

Tālāk sniegtais piemērs bÅ«s diezgan vienkārÅ”s izmantoto autentifikācijas un autorizācijas algoritmu ziņā, taču tas bÅ«s labs risinājums ātrai sākÅ”anai (ar to paÅ”laik daudziem nepietiek) ar iespēju izvietoÅ”anas laikā padziļināti pielāgot jÅ«su vajadzÄ«bām. process.

ÄŖsa informācija: VPN slodzes lÄ«dzsvaroÅ”anas klastera tehnoloÄ£ija nav kļūmjpārlēce un nav klasterizācijas funkcija tās sākotnējā nozÄ«mē, Ŕī tehnoloÄ£ija var apvienot pilnÄ«gi dažādus ASA modeļus (ar noteiktiem ierobežojumiem), lai lÄ«dzsvarotu attālās piekļuves VPN savienojumus. Starp Ŕāda klastera mezgliem nenotiek sesiju un konfigurāciju sinhronizācija, taču ir iespējams automātiski slodzes lÄ«dzsvarotu VPN savienojumus un nodroÅ”ināt VPN savienojumu kļūdu toleranci, lÄ«dz klasterÄ« paliek vismaz viens aktÄ«vs mezgls. Slodze klasterÄ« tiek automātiski lÄ«dzsvarota atkarÄ«bā no mezglu darba slodzes pēc VPN sesiju skaita.

Konkrētu klastera mezglu kļūmjpārlēcei (ja nepiecieÅ”ams) var izmantot failētāju, tāpēc aktÄ«vo savienojumu apstrādās failētāja primārais mezgls. Failu pārvērÅ”ana nav obligāts nosacÄ«jums, lai nodroÅ”inātu kļūdu toleranci slodzes lÄ«dzsvaroÅ”anas klasterÄ«, pats klasteris mezgla atteices gadÄ«jumā pārsÅ«tÄ«s lietotāja sesiju uz citu aktÄ«vo mezglu, bet nesaglabājot savienojuma statusu, kas ir precÄ«zi ko nodroÅ”ina iesniedzējs. AttiecÄ«gi, ja nepiecieÅ”ams, ir iespējams apvienot Ŕīs divas tehnoloÄ£ijas.

VPN slodzes līdzsvaroŔanas klasterī var būt vairāk nekā divi mezgli.

VPN slodzes līdzsvaroŔanas klasteris tiek atbalstīts ASA 5512-X un jaunākās versijās.

Tā kā katra ASA VPN slodzes lÄ«dzsvaroÅ”anas klasterÄ« ir neatkarÄ«ga vienÄ«ba iestatÄ«jumu ziņā, mēs veicam visas konfigurācijas darbÄ«bas atseviŔķi katrā atseviŔķā ierÄ«cē.

Sīkāka informācija par tehnoloģijām Ŕeit

Dotā piemēra loģiskā topoloģija:

ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

Primārā izvietoŔana:

  1. Mēs izvietojam nepiecieÅ”amo veidņu ASAv gadÄ«jumus (ASAv5/10/30/50) no attēla.

  2. Mēs pieŔķiram INSIDE / ĀRĒJOS interfeisus tiem paÅ”iem VLAN (Ārpus savā VLAN, IEKŠĒJĀ savā, bet kopumā klasterÄ«, skatiet topoloÄ£iju), ir svarÄ«gi, lai viena tipa saskarnes bÅ«tu tajā paŔā L2 segmentā.

  3. Licences:

    • PaÅ”laik ASAv instalācijai nebÅ«s licenču, un tā bÅ«s ierobežota lÄ«dz 100 Kbps.
    • Lai instalētu licenci, savā viedkontā ir jāģenerē marÄ·ieris: https://software.cisco.com/ -> Viedās programmatÅ«ras licencÄ“Å”ana
    • Atvērtajā logā noklikŔķiniet uz pogas Jauns marÄ·ieris

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    • Pārliecinieties, vai atvērtajā logā ir aktÄ«vs lauks un ir atzÄ«mēta atzÄ«me Atļaut eksporta kontrolētu funkcionalitātiā€¦ Ja Å”is lauks nav aktÄ«vs, jÅ«s nevarēsit izmantot spēcÄ«gas Å”ifrÄ“Å”anas un attiecÄ«gi VPN funkcijas. Ja Å”is lauks nav aktÄ«vs, lÅ«dzu, sazinieties ar sava konta komandu ar aktivizācijas pieprasÄ«jumu.

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    • Pēc pogas nospieÅ”anas Izveidot marÄ·ieri, tiks izveidots marÄ·ieris, ko izmantosim, lai iegÅ«tu ASAv licenci, nokopējiet to:

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    • Atkārtojiet darbÄ«bas C, D, E katram izvietotajam ASAv.
    • Lai atvieglotu marÄ·iera kopÄ“Å”anu, Ä«slaicÄ«gi atļausim telnet. Konfigurēsim katru ASA (tālāk redzamais piemērs ilustrē ASA-1 iestatÄ«jumus). telnet nedarbojas ar ārpusi, ja jums tas tieŔām ir nepiecieÅ”ams, mainiet droŔības lÄ«meni uz 100 uz ārpusi, pēc tam atgrieziet to atpakaļ.

    !
    ciscoasa(config)# int gi0/0
    ciscoasa(config)# nameif outside
    ciscoasa(config)# ip address 192.168.31.30 255.255.255.0
    ciscoasa(config)# no shut
    !
    ciscoasa(config)# int gi0/1
    ciscoasa(config)# nameif inside
    ciscoasa(config)# ip address 192.168.255.2 255.255.255.0
    ciscoasa(config)# no shut
    !
    ciscoasa(config)# telnet 0 0 inside
    ciscoasa(config)# username admin password cisco priv 15
    ciscoasa(config)# ena password cisco
    ciscoasa(config)# aaa authentication telnet console LOCAL
    !
    ciscoasa(config)# route outside 0 0 192.168.31.1
    !
    ciscoasa(config)# wr
    !

    ÄŖsāk sakot, ASA ir nepiecieÅ”ama:

    • piekļuve internetam, izmantojot HTTPS;
    • laika sinhronizācija (pareizāk, izmantojot NTP);
    • reÄ£istrēts DNS serveris;
      • Mēs sazināsimies ar mÅ«su ASA un veicam iestatÄ«jumus, lai aktivizētu licenci, izmantojot Smart-Account.

    !
    ciscoasa(config)# clock set 19:21:00 Mar 18 2020
    ciscoasa(config)# clock timezone MSK 3
    ciscoasa(config)# ntp server 192.168.99.136
    !
    ciscoasa(config)# dns domain-lookup outside
    ciscoasa(config)# DNS server-group DefaultDNS
    ciscoasa(config-dns-server-group)# name-server 192.168.99.132 
    !
    ! ŠŸŃ€Š¾Š²ŠµŃ€ŠøŠ¼ рŠ°Š±Š¾Ń‚Ńƒ DNS:
    !
    ciscoasa(config-dns-server-group)# ping ya.ru
    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 87.250.250.242, timeout is 2 seconds:
    !!!!!
    !
    ! ŠŸŃ€Š¾Š²ŠµŃ€ŠøŠ¼ сŠøŠ½Ń…Ń€Š¾Š½ŠøŠ·Š°Ń†Šøю NTP:
    !
    ciscoasa(config)# show ntp associations 
      address         ref clock     st  when  poll reach  delay  offset    disp
    *~192.168.99.136   91.189.94.4       3    63    64    1    36.7    1.85    17.5
    * master (synced), # master (unsynced), + selected, - candidate, ~ configured
    !
    ! Š£ŃŃ‚Š°Š½Š¾Š²ŠøŠ¼ ŠŗŠ¾Š½Ń„ŠøŠ³ŃƒŃ€Š°Ń†Šøю Š½Š°ŃˆŠµŠ¹ ASAv Š“Š»Ń Smart-Licensing (Š² сŠ¾Š¾Ń‚Š²ŠµŃ‚стŠ²ŠøŠø с Š’Š°ŃˆŠøŠ¼ ŠæрŠ¾Ń„ŠøŠ»ŠµŠ¼, Š² Š¼Š¾ŠµŠ¼ сŠ»ŃƒŃ‡Š°Šµ 100Šœ Š“Š»Ń ŠæрŠøŠ¼ŠµŃ€Š°)
    !
    ciscoasa(config)# license smart
    ciscoasa(config-smart-lic)# feature tier standard
    ciscoasa(config-smart-lic)# throughput level 100M
    !
    ! Š’ сŠ»ŃƒŃ‡Š°Šµ Š½ŠµŠ¾Š±Ń…Š¾Š“ŠøŠ¼Š¾ŃŃ‚Šø Š¼Š¾Š¶Š½Š¾ Š½Š°ŃŃ‚Ń€Š¾Šøть Š“Š¾ŃŃ‚ŃƒŠæ Š² Š˜Š½Ń‚ŠµŃ€Š½ŠµŃ‚ чŠµŃ€ŠµŠ· ŠæрŠ¾ŠŗсŠø ŠøсŠæŠ¾Š»ŃŒŠ·ŃƒŠ¹Ń‚Šµ сŠ»ŠµŠ“ующŠøŠ¹ Š±Š»Š¾Šŗ ŠŗŠ¾Š¼Š°Š½Š“:
    !call-home
    !  http-proxy ip_address port port
    !
    ! Š”Š°Š»ŠµŠµ Š¼Ń‹ Š²ŃŃ‚Š°Š²Š»ŃŠµŠ¼ сŠŗŠ¾ŠæŠøрŠ¾Š²Š°Š½Š½Ń‹Š¹ ŠøŠ· ŠæŠ¾Ń€Ń‚Š°Š»Š° Smart-Account тŠ¾ŠŗŠµŠ½ (<token>) Šø рŠµŠ³ŠøстрŠøруŠµŠ¼ Š»ŠøцŠµŠ½Š·Šøю
    !
    ciscoasa(config)# end
    ciscoasa# license smart register idtoken <token>

    • Mēs pārbaudām, vai ierÄ«ce ir veiksmÄ«gi reÄ£istrējusi licenci un ir pieejamas Å”ifrÄ“Å”anas iespējas:

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

  4. Katrā vārtejā iestatiet pamata SSL-VPN

    • Pēc tam konfigurējiet piekļuvi, izmantojot SSH un ASDM:

    ciscoasa(config)# ssh ver 2
    ciscoasa(config)# aaa authentication ssh console LOCAL
    ciscoasa(config)# aaa authentication http console LOCAL
    ciscoasa(config)# hostname vpn-demo-1
    vpn-demo-1(config)# domain-name ashes.cc
    vpn-demo-1(config)# cry key gen rsa general-keys modulus 4096 
    vpn-demo-1(config)# ssh 0 0 inside  
    vpn-demo-1(config)# http 0 0 inside
    !
    ! ŠŸŠ¾Š“Š½ŠøŠ¼ŠµŠ¼ сŠµŃ€Š²ŠµŃ€ HTTPS Š“Š»Ń ASDM Š½Š° ŠæŠ¾Ń€Ń‚Ńƒ 445 чтŠ¾Š±Ń‹ Š½Šµ ŠæŠµŃ€ŠµŃŠµŠŗŠ°Ń‚ŃŒŃŃ с SSL-VPN ŠæŠ¾Ń€Ń‚Š°Š»Š¾Š¼
    !
    vpn-demo-1(config)# http server enable 445 
    !

    • Lai ASDM darbotos, vispirms tas ir jālejupielādē no vietnes cisco.com, manā gadÄ«jumā tas ir Ŕāds fails:

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    • Lai AnyConnect klients darbotos, jums ir jāaugÅ”upielādē attēls katrā ASA katrai izmantotajai klienta darbvirsmas OS (plānots izmantot Linux / Windows / MAC), jums bÅ«s nepiecieÅ”ams fails ar Headend izvietoÅ”anas pakotne Virsrakstā:

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    • Lejupielādētos failus var augÅ”upielādēt, piemēram, FTP serverÄ« un augÅ”upielādēt katrā atseviŔķā ASA:

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    • Mēs konfigurējam ASDM un paÅ”parakstÄ«to sertifikātu SSL-VPN (ražoÅ”anā ieteicams izmantot uzticamu sertifikātu). Virtuālās klastera adreses (vpn-demo.ashes.cc) iestatÄ«tajam FQDN, kā arÄ« katram FQDN, kas saistÄ«ts ar katra klastera mezgla ārējo adresi, ārējā DNS zonā ir jāatrisina ĀRĒJĀ interfeisa IP adrese. (vai uz kartēto adresi, ja tiek izmantota portu pāradresācija udp/443 (DTLS) un tcp/443(TLS)). SÄ«kāka informācija par prasÄ«bām sertifikātam ir norādÄ«ta sadaļā Sertifikāta pārbaude dokumentācija.

    !
    vpn-demo-1(config)# crypto ca trustpoint SELF
    vpn-demo-1(config-ca-trustpoint)# enrollment self
    vpn-demo-1(config-ca-trustpoint)# fqdn vpn-demo.ashes.cc
    vpn-demo-1(config-ca-trustpoint)# subject-name cn=*.ashes.cc, ou=ashes-lab, o=ashes, c=ru
    vpn-demo-1(config-ca-trustpoint)# serial-number             
    vpn-demo-1(config-ca-trustpoint)# crl configure
    vpn-demo-1(config-ca-crl)# cry ca enroll SELF
    % The fully-qualified domain name in the certificate will be: vpn-demo.ashes.cc
    Generate Self-Signed Certificate? [yes/no]: yes
    vpn-demo-1(config)# 
    !
    vpn-demo-1(config)# sh cry ca certificates 
    Certificate
    Status: Available
    Certificate Serial Number: 4d43725e
    Certificate Usage: General Purpose
    Public Key Type: RSA (4096 bits)
    Signature Algorithm: SHA256 with RSA Encryption
    Issuer Name: 
    serialNumber=9A439T02F95
    hostname=vpn-demo.ashes.cc
    cn=*.ashes.cc
    ou=ashes-lab
    o=ashes
    c=ru
    Subject Name:
    serialNumber=9A439T02F95
    hostname=vpn-demo.ashes.cc
    cn=*.ashes.cc
    ou=ashes-lab
    o=ashes
    c=ru
    Validity Date: 
    start date: 00:16:17 MSK Mar 19 2020
    end   date: 00:16:17 MSK Mar 17 2030
    Storage: config
    Associated Trustpoints: SELF 
    
    CA Certificate
    Status: Available
    Certificate Serial Number: 0509
    Certificate Usage: General Purpose
    Public Key Type: RSA (4096 bits)
    Signature Algorithm: SHA1 with RSA Encryption
    Issuer Name: 
    cn=QuoVadis Root CA 2
    o=QuoVadis Limited
    c=BM
    Subject Name: 
    cn=QuoVadis Root CA 2
    o=QuoVadis Limited
    c=BM
    Validity Date: 
    start date: 21:27:00 MSK Nov 24 2006
    end   date: 21:23:33 MSK Nov 24 2031
    Storage: config
    Associated Trustpoints: _SmartCallHome_ServerCA               

    • Neaizmirstiet norādÄ«t portu, lai pārbaudÄ«tu, vai ASDM darbojas, piemēram:

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    • Veiksim tuneļa pamatiestatÄ«jumus:
    • PadarÄ«sim pieejamu korporatÄ«vo tÄ«klu caur tuneli un ļausim iet tieÅ”i internetam (nav droŔākais veids, ja savienojoÅ”ajam resursdatoram nav aizsardzÄ«bas, ir iespējams iekļūt caur inficētu resursdatoru un parādÄ«t uzņēmuma datus, opcija split-tunnel-policy tunellall ielaidÄ«s tunelÄ« visu uzņēmēja satiksmi. tomēr sadalÄ«ts tunelis ļauj izlādēt VPN vārteju un neapstrādāt resursdatora interneta trafiku)
    • Izsniegsim adreses no apakÅ”tÄ«kla 192.168.20.0/24 saimniekiem tunelÄ« (kopā no 10 lÄ«dz 30 adresēm (mezglam #1)). Katram VPN klastera mezglam ir jābÅ«t savam baseinam.
    • Mēs veiksim pamata autentifikāciju ar lokāli izveidotu lietotāju ASA (tas nav ieteicams, Ŕī ir vienkārŔākā metode), labāk ir veikt autentifikāciju, izmantojot LDAP/RADIUSS, vai vēl labāk, kaklasaiti Daudzfaktoru autentifikācija (MFA), Piem Cisco DUO.

    !
    vpn-demo-1(config)# ip local pool vpn-pool 192.168.20.10-192.168.20.30 mask 255.255.255.0
    !
    vpn-demo-1(config)# access-list split-tunnel standard permit 192.168.0.0 255.255.0.0
    !
    vpn-demo-1(config)# group-policy SSL-VPN-GROUP-POLICY internal
    vpn-demo-1(config)# group-policy SSL-VPN-GROUP-POLICY attributes
    vpn-demo-1(config-group-policy)# vpn-tunnel-protocol ssl-client 
    vpn-demo-1(config-group-policy)# split-tunnel-policy tunnelspecified
    vpn-demo-1(config-group-policy)# split-tunnel-network-list value split-tunnel
    vpn-demo-1(config-group-policy)# dns-server value 192.168.99.132
    vpn-demo-1(config-group-policy)# default-domain value ashes.cc
    vpn-demo-1(config)# tunnel-group DefaultWEBVPNGroup general-attributes
    vpn-demo-1(config-tunnel-general)#  default-group-policy SSL-VPN-GROUP-POLICY
    vpn-demo-1(config-tunnel-general)#  address-pool vpn-pool
    !
    vpn-demo-1(config)# username dkazakov password cisco
    vpn-demo-1(config)# username dkazakov attributes
    vpn-demo-1(config-username)# service-type remote-access
    !
    vpn-demo-1(config)# ssl trust-point SELF
    vpn-demo-1(config)# webvpn
    vpn-demo-1(config-webvpn)#  enable outside
    vpn-demo-1(config-webvpn)#  anyconnect image disk0:/anyconnect-win-4.8.03036-webdeploy-k9.pkg
    vpn-demo-1(config-webvpn)#  anyconnect enable
    !

    • (NEOBLIGĀTI): IepriekÅ” minētajā piemērā attālo lietotāju autentificÄ“Å”anai izmantojām vietējo ITU lietotāju, kas, protams, ir slikti piemērojams, izņemot laboratoriju. Es sniegÅ”u piemēru, kā ātri pielāgot autentifikācijas iestatÄ«jumu RADIUS izmantotais serveris Cisco Identity Services Engine:

    vpn-demo-1(config-aaa-server-group)# dynamic-authorization
    vpn-demo-1(config-aaa-server-group)# interim-accounting-update
    vpn-demo-1(config-aaa-server-group)# aaa-server RADIUS (outside) host 192.168.99.134
    vpn-demo-1(config-aaa-server-host)# key cisco
    vpn-demo-1(config-aaa-server-host)# exit
    vpn-demo-1(config)# tunnel-group DefaultWEBVPNGroup general-attributes
    vpn-demo-1(config-tunnel-general)# authentication-server-group  RADIUS 
    !

    Å Ä« integrācija ļāva ne tikai ātri integrēt autentifikācijas procedÅ«ru ar AD direktoriju pakalpojumu, bet arÄ« atŔķirt, vai pievienotais dators pieder AD, saprast, vai Ŕī ierÄ«ce ir korporatÄ«va vai personiska, un novērtēt pievienotās ierÄ«ces statusu. .

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    • Konfigurēsim Transparent NAT tā, lai trafika starp klientu un korporatÄ«vā tÄ«kla resursiem netiktu uzrakstÄ«ta:

    vpn-demo-1(config-network-object)#  subnet 192.168.20.0 255.255.255.0
    !
    vpn-demo-1(config)# nat (inside,outside) source static any any destination static vpn-users vpn-users no-proxy-arp

    • (NEOBLIGĀTI): Lai mÅ«su klienti varētu piekļūt internetam, izmantojot ASA (izmantojot tunelis opcijas), izmantojot PAT, kā arÄ« iziet caur to paÅ”u ĀRĒJO interfeisu, no kura tie ir savienoti, jums jāveic Ŕādi iestatÄ«jumi

    vpn-demo-1(config-network-object)# nat (outside,outside) source dynamic vpn-users interface
    vpn-demo-1(config)# nat (inside,outside) source dynamic any interface
    vpn-demo-1(config)# same-security-traffic permit intra-interface 
    !

    • Izmantojot klasteri, ir ārkārtÄ«gi svarÄ«gi ļaut iekŔējam tÄ«klam saprast, kuram ASA novirzÄ«t atpakaļ trafiku lietotājiem, Å”im nolÅ«kam ir jāpārdala marÅ”ruti / 32 klientiem izsniegtās adreses.
      Å obrÄ«d mēs vēl neesam konfigurējuÅ”i klasteru, taču mums jau ir strādājoÅ”as VPN vārtejas, kuras var atseviŔķi savienot, izmantojot FQDN vai IP.

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    Mēs redzam pievienoto klientu pirmās ASA marÅ”rutÄ“Å”anas tabulā:

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    Lai viss mÅ«su VPN klasteris un viss korporatÄ«vais tÄ«kls zinātu marÅ”rutu lÄ«dz mÅ«su klientam, mēs pārdalÄ«sim klienta prefiksu dinamiskā marÅ”rutÄ“Å”anas protokolā, piemēram, OSPF:

    !
    vpn-demo-1(config)# route-map RMAP-VPN-REDISTRIBUTE permit 1
    vpn-demo-1(config-route-map)#  match ip address VPN-REDISTRIBUTE
    !
    vpn-demo-1(config)# router ospf 1
    vpn-demo-1(config-router)#  network 192.168.255.0 255.255.255.0 area 0
    vpn-demo-1(config-router)#  log-adj-changes
    vpn-demo-1(config-router)#  redistribute static metric 5000 subnets route-map RMAP-VPN-REDISTRIBUTE

    Tagad mums ir marÅ”ruts uz klientu no otrās ASA-2 vārtejas, un lietotāji, kas ir savienoti ar dažādām VPN vārtejām klasterÄ«, var, piemēram, sazināties tieÅ”i, izmantojot korporatÄ«vo softphone, kā arÄ« atgriezt trafiku no lietotāja pieprasÄ«tajiem resursiem. dodieties uz vēlamo VPN vārteju:

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

  5. Pāriesim pie slodzes lÄ«dzsvaroÅ”anas klastera konfigurÄ“Å”anas.

    Adrese 192.168.31.40 tiks izmantota kā Virtuālais IP (VIP ā€“ visi VPN klienti sākotnēji tai pieslēgsies), no Ŕīs adreses Master klasteris veiks REDIRECT uz mazāk noslogotu klastera mezglu. Neaizmirsti uzrakstÄ«t uz priekÅ”u un apgrieztu DNS ierakstu gan katrai klastera mezgla katrai ārējai adresei / FQDN, gan VIP.

    vpn-demo-1(config)# vpn load-balancing
    vpn-demo-1(config-load-balancing)# interface lbpublic outside
    vpn-demo-1(config-load-balancing)# interface lbprivate inside
    vpn-demo-1(config-load-balancing)# priority 10
    vpn-demo-1(config-load-balancing)# cluster ip address 192.168.31.40
    vpn-demo-1(config-load-balancing)# cluster port 4000
    vpn-demo-1(config-load-balancing)# redirect-fqdn enable
    vpn-demo-1(config-load-balancing)# cluster key cisco
    vpn-demo-1(config-load-balancing)# cluster encryption
    vpn-demo-1(config-load-balancing)# cluster port 9023
    vpn-demo-1(config-load-balancing)# participate
    vpn-demo-1(config-load-balancing)#

    • Mēs pārbaudām klastera darbÄ«bu ar diviem savienotiem klientiem:

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    • PadarÄ«sim klienta pieredzi ērtāku ar automātiski ielādētu AnyConnect profilu, izmantojot ASDM.

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    Mēs nosaucam profilu ērtā veidā un saistām ar to mūsu grupas politiku:

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    Pēc nākamā klienta savienojuma izveides Å”is profils tiks automātiski lejupielādēts un instalēts AnyConnect klientā, tāpēc, ja nepiecieÅ”ams izveidot savienojumu, jums tas vienkārÅ”i jāatlasa sarakstā:

    ASA VPN slodzes līdzsvaroŔanas klastera izvietoŔana

    Tā kā mēs izveidojām Å”o profilu tikai vienā ASA, izmantojot ASDM, neaizmirstiet atkārtot darbÄ«bas ar citām klastera ASA.

Secinājums: Tādējādi mēs ātri izvietojām vairāku VPN vārteju kopu ar automātisku slodzes lÄ«dzsvaroÅ”anu. Jaunu mezglu pievienoÅ”ana klasterim ir vienkārÅ”a, izmantojot vienkārÅ”u horizontālu mērogoÅ”anu, izvietojot jaunas ASAv virtuālās maŔīnas vai izmantojot aparatÅ«ras ASA. Ar funkcijām bagātais AnyConnect klients var ievērojami uzlabot droÅ”u attālo savienojumu, izmantojot Stāja (stāvokļa aprēķini), ko visefektÄ«vāk izmanto kopā ar centralizētās kontroles un piekļuves uzskaites sistēmu Identitātes pakalpojumu dzinējs.

Avots: www.habr.com

Pievieno komentāru