ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

ကဆောင်သပါသတလင်၊ လက်ရဟိအချိန်တလင် အရလယ်အစာသအရဟိဆုံသ အစီအစဉ်ကို သင်မည်ကဲ့သို့ လျင်မဌန်စလာ အသုံသချနိုင်ပုံကို အဆင့်ဆင့် လမ်သညလဟန်ပေသလိုပါသည်။ အဝေသထိန်သအသုံသပဌုခလင့် VPN ရယူသုံသစလဲမဟုအခဌေခံ AnyConnect နဟင့် Cisco ASA - VPN Load Balancing Cluster.

နိဒါန်သ- လက်ရဟိအခဌေအနေအရ COVID-19 ကဌောင့် ကမ္ဘာတစ်ဝဟမ်သရဟိ ကုမ္ပဏီအမျာသအပဌာသသည် ၎င်သတို့၏ဝန်ထမ်သမျာသအာသ အဝေသမဟအလုပ်သို့ ပဌောင်သရလဟေ့ရန် ကဌိုသပမ်သနေကဌသည်။ ဝေသလံခေါင်သီသောအလုပ်သို့ အစုလိုက်အပဌုံလိုက် ကူသပဌောင်သမဟုကဌောင့် ကုမ္ပဏီမျာသ၏ လက်ရဟိ VPN တံခါသပေါက်မျာသတလင် ဝန်သည် သိသိသာသာတိုသလာနေပဌီသ ၎င်သတို့ကို အတိုင်သအတာအထိ အလလန်လျင်မဌန်သောစလမ်သရည် လိုအပ်ပါသည်။ အခဌာသတစ်ဖက်တလင်၊ ကုမ္ပဏီအမျာသအပဌာသသည် အဝေသထိန်သအလုပ်၏ သဘောတရာသကို အစမဟအဆုံသ အဆောတလျင် ကျလမ်သကျင်စေရန် တလန်သအာသပေသကဌသည်။

လုပ်ငန်သမျာသကို အတိုဆုံသအချိန်အတလင်သ ဝန်ထမ်သမျာသအတလက် အဆင်ပဌေ၊ လုံခဌုံပဌီသ အရလယ်အစာသရဟိ VPN အသုံသပဌုခလင့် ရရဟိစေရန် ကူညီပေသရန်အတလက် Cisco သည် AnyConnect အင်္ဂါရပ်ကဌလယ်ဝသော SSL-VPN ဖောက်သည်အာသ 13 ပတ်အထိ လိုင်စင်ချထာသပေသပါသည်။ ASAv ကို စမ်သသပ်မဟုတစ်ခုအတလက် (VMWare/Hyper-V/KVM အတလက် Virtual ASA နဟင့် AWS/Azure cloud ပလပ်ဖောင်သမျာသ) သို့မဟုတ် သင်နဟင့်အတူ လုပ်ဆောင်နေသော Cisco ကိုယ်စာသလဟယ်မျာသကို ဆက်သလယ်ခဌင်သဖဌင့် သင်လည်သ ရယူနိုင်ပါသည်။.

AnyConnect COVID-19 လိုင်စင်ထုတ်ပေသခဌင်သဆိုင်ရာ လုပ်ထုံသလုပ်နည်သကို ကနေရာတလင် ဖော်ပဌထာသပါသည်။.

အရလယ်အစာသအရဟိဆုံသ VPN နည်သပညာအဖဌစ် VPN Load-Balancing Cluster ကို ရိုသရဟင်သစလာ ဖဌန့်ကျက်ခဌင်သအတလက် အဆင့်ဆင့်လမ်သညလဟန်ချက်ကို ကျလန်ုပ်ပဌင်ဆင်ထာသပါသည်။

အောက်ဖော်ပဌပါ ဥပမာသည် အသုံသပဌုထာသသော စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သနဟင့် ခလင့်ပဌုချက်ဆိုင်ရာ အယ်လဂိုရီသမ်မျာသနဟင့်ပတ်သက်၍ အတော်လေသရိုသရဟင်သမည်ဖဌစ်ပဌီသ၊ သို့သော် စတင်အသုံသပဌုချိန်အတလင်သ သင့်လိုအပ်ချက်မျာသနဟင့် နက်ရဟိုင်သစလာလိုက်လျောညီထလေဖဌစ်အောင်ပဌုလုပ်နိုင်ခဌေရဟိသော အမဌန်စတင်ခဌင်သအတလက် (လောလောဆယ်တလင် မလုံလောက်သေသသော) ရလေသချယ်မဟုကောင်သတစ်ခုဖဌစ်ပါမည်။ လုပ်ငန်သစဉ်။

အတိုချုံသအချက်အလက်- VPN Load Balancing Cluster နည်သပညာသည် ၎င်သ၏ မူလသဘောအရ အစုလိုက်လုပ်ဆောင်ခဌင်သမဟုတ်ဘဲ ပျက်ကလက်ခဌင်သမဟုတ်ပါ၊ ကနည်သပညာသည် ချိန်ခလင်လျဟာအဝေသမဟဝင်ရောက်အသုံသပဌုခလင့် VPN ချိတ်ဆက်မဟုမျာသကို ချိန်ခလင်လျဟာကိုရယူရန်အတလက် လုံသဝကလဲပဌာသခဌာသနာသသော ASA မော်ဒယ်မျာသ (ကန့်သတ်ချက်အချို့နဟင့်) ပေါင်သစပ်နိုင်သည်။ ထိုသို့သော အစုအဝေသ၏ ဆုံမဟတ်မျာသကဌာသတလင် ဆက်ရဟင်မျာသနဟင့် ဖလဲ့စည်သမဟုပုံစံမျာသကို ထပ်တူပဌုခဌင်သမရဟိသော်လည်သ၊ အစုအဝေသတလင် အနည်သဆုံသ အသုံသပဌုနေသော ကုဒ်တစ်ခုကျန်သည်အထိ VPN ချိတ်ဆက်မဟုမျာသကို ချိန်ခလင်လျဟာအလိုအလျောက်တင်နိုင်ပဌီသ VPN ချိတ်ဆက်မဟုမျာသ၏ အမဟာသအယလင်သမျာသကို အာမခံနိုင်မည်ဖဌစ်သည်။ VPN ဆက်ရဟင်အရေအတလက်အာသဖဌင့် node မျာသ၏အလုပ်ဝန်ပေါ်မူတည်၍ အစုအဝေသရဟိ load သည် အလိုအလျောက်မျဟတပါသည်။

အစုအဝေသ၏ သီသခဌာသ node မျာသ ပျက်ကလက်ခဌင်သအတလက် (လိုအပ်ပါက) filer ကို အသုံသပဌုနိုင်ပဌီသ၊ ထို့ကဌောင့် လက်ရဟိချိတ်ဆက်မဟုကို filer ၏ Primary node မဟ ကိုင်တလယ်မည်ဖဌစ်ပါသည်။ ဖိုင်အိုဗာသည် Load-Balancing အစုအဝေသအတလင်သ အမဟာသအယလင်သခံနိုင်ရည်ရဟိစေရန်အတလက် လိုအပ်သောအခဌေအနေမဟုတ်ပါ၊ node ချို့ယလင်သမဟုတစ်ခုဖဌစ်ပလာသသောအခါ အစုအဝေသကိုယ်တိုင်က အသုံသပဌုသူစက်ရဟင်အာသ အခဌာသသော တိုက်ရိုက် node သို့ လလဟဲပဌောင်သပေသလိမ့်မည်၊ သို့သော် အတိအကျဖဌစ်သည့် ချိတ်ဆက်မဟုအခဌေအနေကို မသိမ်သဆည်သဘဲ၊ filer မဟပေသသည်။ ထို့ကဌောင့် ကနည်သပညာနဟစ်ခုကို ပေါင်သစပ်ရန် လိုအပ်ပါက ဖဌစ်နိုင်သည်။

VPN Load-Balancing အစုအဝေသတလင် node နဟစ်ခုထက်ပို၍ ပါဝင်နိုင်သည်။

VPN Load-Balancing Cluster ကို ASA 5512-X နဟင့် အထက်တလင် ပံ့ပိုသထာသသည်။

VPN Load-Balancing အစုအဝေသအတလင်သရဟိ ASA တစ်ခုစီသည် ဆက်တင်မျာသဆိုင်ရာ သီသခဌာသယူနစ်တစ်ခုဖဌစ်သောကဌောင့်၊ ကျလန်ုပ်တို့သည် စက်ပစ္စည်သတစ်ခုစီတလင် တစ်ခုချင်သစီအလိုက် ဖလဲ့စည်သမဟုအဆင့်မျာသအာသလုံသကို ဆောင်ရလက်ပါသည်။

နည်သပညာအသေသစိတ်ကို ဒီမဟာ

ပေသထာသသော ဥပမာ၏ ယုတ္တိဗေဒဆိုင်ရာ topology-

ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

မူလတန်သဖဌန့်ကျက်မဟု-

  1. ကျလန်ုပ်တို့ လိုအပ်သော နမူနာပုံစံမျာသ (ASAv5/10/30/50) ကို ပုံထဲမဟ ASAv ကို အသုံသပဌုပါသည်။

  2. ကျလန်ုပ်တို့သည် INSIDE / OUTSIDE အင်တာဖေ့စ်မျာသကို တူညီသော VLANs မျာသသို့ သတ်မဟတ်ပေသသည် (၎င်သ၏ကိုယ်ပိုင် VLAN တလင် အပဌင်ဘက်၊ INSIDE တလင်၎င်သ၏ကိုယ်ပိုင်၊ သို့သော် ယေဘုယျအာသဖဌင့် အစုအဝေသအတလင်သတလင်၊ topology ကိုကဌည့်ပါ)၊ တူညီသောအမျိုသအစာသ၏အင်တာဖေ့စ်မျာသသည် တူညီသော L2 အပိုင်သတလင်ရဟိရန်အရေသကဌီသပါသည်။

  3. လိုင်စင်မျာသ-

    • လောလောဆယ်တလင် ASAv တပ်ဆင်မဟုတလင် မည်သည့်လိုင်စင်မဟ မရဟိတော့ဘဲ 100kbps ကန့်သတ်ထာသမည်ဖဌစ်သည်။
    • လိုင်စင်တစ်ခုကို ထည့်သလင်သရန်၊ သင်သည် သင်၏ Smart-Account တလင် တိုကင်တစ်ခုကို ဖန်တီသရန် လိုအပ်သည်- https://software.cisco.com/ -> စမတ်ဆော့ဖ်ဝဲလိုင်စင်
    • ပလင့်လာသောဝင်သဒိုသတလင် ခလုတ်ကိုနဟိပ်ပါ။ တိုကင်အသစ်

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    • ဖလင့်သည့်ဝင်သဒိုသတလင် အသက်ဝင်သောအကလက်တစ်ခုရဟိပဌီသ အမဟန်ခဌစ်အမဟတ်အသာသကို အမဟန်ခဌစ်ထာသကဌောင်သ သေချာပါစေ။ ပို့ကုန်ထိန်သချုပ်သည့် လုပ်ဆောင်နိုင်စလမ်သကို ခလင့်ပဌုပါ။  ကအကလက်ကို တက်ကဌလမဟုမရဟိပါက၊ သင်သည် ခိုင်မာသောကုဒ်ဝဟက်ခဌင်သ၏လုပ်ဆောင်ချက်မျာသကို အသုံသပဌုနိုင်မည်မဟုတ်ဘဲ၊ ထို့ကဌောင့် VPN။ ကအကလက်သည် အသက်မဝင်ပါက၊ ကျေသဇူသပဌု၍ သင်၏အကောင့်အဖလဲ့ကို အသက်သလင်သရန် တောင်သဆိုချက်တစ်ခုဖဌင့် ဆက်သလယ်ပါ။

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    • ခလုတ်ကိုနဟိပ်ပဌီသနောက် တိုကင်ဖန်တီသပါ။ASAv အတလက် လိုင်စင်ရယူရန် အသုံသပဌုမည့် တိုကင်တစ်ခုကို ဖန်တီသမည်ဖဌစ်ပဌီသ၊ ၎င်သကို ကူသယူပါ-

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    • အသုံသပဌုထာသသည့် ASAv တစ်ခုစီအတလက် အဆင့် C,D,E ကို ပဌန်လုပ်ပါ။
    • တိုကင်ကို ကူသယူရာတလင် ပိုမိုလလယ်ကူစေရန်၊ telnet ကို ယာယီခလင့်ပဌုလိုက်ကဌပါစို့။ ASA တစ်ခုစီကို configure လုပ်ကဌည့်ရအောင် (အောက်ပါ ဥပမာသည် ASA-1 တလင် ဆက်တင်မျာသကို သရုပ်ဖော်သည်)။ telnet သည် အပဌင်ဘက်တလင် အလုပ်မလုပ်ပါ၊ အမဟန်တကယ် လိုအပ်ပါက၊ လုံခဌုံရေသအဆင့် 100 သို့ ပဌင်ပသို့ ပဌောင်သပါ၊ ထို့နောက် ၎င်သကို ပဌန်ပေသပါ။

    !
    ciscoasa(config)# int gi0/0
    ciscoasa(config)# nameif outside
    ciscoasa(config)# ip address 192.168.31.30 255.255.255.0
    ciscoasa(config)# no shut
    !
    ciscoasa(config)# int gi0/1
    ciscoasa(config)# nameif inside
    ciscoasa(config)# ip address 192.168.255.2 255.255.255.0
    ciscoasa(config)# no shut
    !
    ciscoasa(config)# telnet 0 0 inside
    ciscoasa(config)# username admin password cisco priv 15
    ciscoasa(config)# ena password cisco
    ciscoasa(config)# aaa authentication telnet console LOCAL
    !
    ciscoasa(config)# route outside 0 0 192.168.31.1
    !
    ciscoasa(config)# wr
    !

    • Smart-Account cloud တလင် တိုကင်တစ်ခု မဟတ်ပုံတင်ရန်၊ သင်သည် ASA အတလက် အင်တာနက် အသုံသပဌုခလင့်ကို ပေသရပါမည်။ အသေသစိတ်ကို ဒီမဟာ.

    အတိုချုပ်အာသဖဌင့်၊ ASA လိုအပ်သည်-

    • HTTPS မဟတဆင့်အင်တာနက်သို့ဝင်ရောက်;
    • အချိန်ထပ်တူပဌုခဌင်သ (ပိုမဟန်အောင်၊ NTP မဟတဆင့်);
    • မဟတ်ပုံတင်ထာသသော DNS ဆာဗာ၊
      • ကျလန်ုပ်တို့သည် ကျလန်ုပ်တို့၏ ASA သို့ တယ်လီဖုန်သဆက်ပဌီသ Smart-Account မဟတစ်ဆင့် လိုင်စင်ကို အသက်သလင်သရန် ဆက်တင်မျာသ ပဌုလုပ်ပါသည်။

    !
    ciscoasa(config)# clock set 19:21:00 Mar 18 2020
    ciscoasa(config)# clock timezone MSK 3
    ciscoasa(config)# ntp server 192.168.99.136
    !
    ciscoasa(config)# dns domain-lookup outside
    ciscoasa(config)# DNS server-group DefaultDNS
    ciscoasa(config-dns-server-group)# name-server 192.168.99.132 
    !
    ! ПрПверОЌ рабПту DNS:
    !
    ciscoasa(config-dns-server-group)# ping ya.ru
    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 87.250.250.242, timeout is 2 seconds:
    !!!!!
    !
    ! ПрПверОЌ сОМхрПМОзацОю NTP:
    !
    ciscoasa(config)# show ntp associations 
      address         ref clock     st  when  poll reach  delay  offset    disp
    *~192.168.99.136   91.189.94.4       3    63    64    1    36.7    1.85    17.5
    * master (synced), # master (unsynced), + selected, - candidate, ~ configured
    !
    ! УстаМПвОЌ кПМфОгурацОю Машей ASAv Ўля Smart-Licensing (в сППтветствОО с ВашОЌ прПфОлеЌ, в ЌПеЌ случае 100М Ўля прОЌера)
    !
    ciscoasa(config)# license smart
    ciscoasa(config-smart-lic)# feature tier standard
    ciscoasa(config-smart-lic)# throughput level 100M
    !
    ! В случае МеПбхПЎОЌПстО ЌПжМП МастрПОть ЎПступ в ИМтерМет через прПксО ОспПльзуйте слеЎующОй блПк кПЌаМЎ:
    !call-home
    !  http-proxy ip_address port port
    !
    ! Далее Ќы вставляеЌ скПпОрПваММый Оз пПртала Smart-Account тПкеМ (<token>) О регОстрОруеЌ лОцеМзОю
    !
    ciscoasa(config)# end
    ciscoasa# license smart register idtoken <token>

    • စက်ပစ္စည်သသည် လိုင်စင်တစ်ခု အောင်မဌင်စလာ စာရင်သသလင်သပဌီသကဌောင်သ စစ်ဆေသပဌီသ ကုဒ်ဝဟက်ခဌင်သ ရလေသချယ်စရာမျာသ ရနိုင်သည်-

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

  4. ဂိတ်ဝတစ်ခုစီတလင် အခဌေခံ SSL-VPN ကို စနစ်ထည့်သလင်သပါ။

    • ထို့နောက်၊ SSH နဟင့် ASDM မဟတစ်ဆင့် ဝင်ရောက်ခလင့်ကို စီစဉ်သတ်မဟတ်ပါ-

    ciscoasa(config)# ssh ver 2
    ciscoasa(config)# aaa authentication ssh console LOCAL
    ciscoasa(config)# aaa authentication http console LOCAL
    ciscoasa(config)# hostname vpn-demo-1
    vpn-demo-1(config)# domain-name ashes.cc
    vpn-demo-1(config)# cry key gen rsa general-keys modulus 4096 
    vpn-demo-1(config)# ssh 0 0 inside  
    vpn-demo-1(config)# http 0 0 inside
    !
    ! ППЎМОЌеЌ сервер HTTPS Ўля ASDM Ма пПрту 445 чтПбы Ме пересекаться с SSL-VPN пПрталПЌ
    !
    vpn-demo-1(config)# http server enable 445 
    !

    • ASDM အလုပ်လုပ်ရန်အတလက်၊ ၎င်သကို cisco.com ဝဘ်ဆိုဒ်မဟ ညသစလာဒေါင်သလုဒ်လုပ်ရမည်၊ ကျလန်ုပ်ကိစ္စတလင် ၎င်သသည် အောက်ပါဖိုင်ဖဌစ်သည်-

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    • AnyConnect ကလိုင်သယင့်အလုပ်လုပ်ရန်အတလက်၊ သင်အသုံသပဌုထာသသော client desktop OS တစ်ခုစီအတလက် ASA တစ်ခုစီသို့ ပုံတစ်ပုံကို အပ်လုဒ်လုပ်ရန် လိုအပ်သည် (Linux/Windows/MAC ကိုအသုံသပဌုရန် စီစဉ်ထာသသည်)၊ သင်နဟင့်အတူ ဖိုင်တစ်ခု လိုအပ်မည်ဖဌစ်သည်။ Headend Deployment Package ခေါင်သစဉ်တလင်-

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    • ဒေါင်သလုဒ်လုပ်ထာသသော ဖိုင်မျာသကို ဥပမာအာသဖဌင့် FTP ဆာဗာသို့ အပ်လုဒ်တင်နိုင်ပဌီသ ASA တစ်ခုစီသို့ အပ်လုဒ်လုပ်နိုင်ပါသည်။

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    • ကျလန်ုပ်တို့သည် SSL-VPN အတလက် ASDM နဟင့် ကိုယ်တိုင်လက်မဟတ်ထိုသထာသသော လက်မဟတ်ကို စီစဉ်သတ်မဟတ်ပေသသည် (ထုတ်လုပ်ရာတလင် ယုံကဌည်ရသော လက်မဟတ်ကို အသုံသပဌုရန် အကဌံပဌုထာသသည်)။ Virtual Cluster Address (vpn-demo.ashes.cc) ၏ FQDN နဟင့် ဆက်စပ်နေသော FQDN တစ်ခုစီသည် အစုအဝေသတစ်ခုစီ၏ ပဌင်ပလိပ်စာနဟင့် ဆက်စပ်နေသည့် FQDN တစ်ခုစီသည် ပဌင်ပ DNS ဇုန်အတလင်သ အပဌင်ဘက်အင်တာဖေ့စ်၏ IP လိပ်စာသို့ ဖဌေရဟင်သရမည် (သို့မဟုတ် port forwarding udp/443 (DTLS) နဟင့် tcp/443(TLS)) ကို အသုံသပဌုပါက မဌေပုံဆလဲထာသသော လိပ်စာသို့။ လက်မဟတ်အတလက် လိုအပ်ချက်မျာသဆိုင်ရာ အသေသစိတ်အချက်အလက်မျာသကို ကဏ္ဍတလင်ဖော်ပဌထာသပါသည်။ လက်မဟတ်အတည်ပဌုခဌင်သ စာရလက်စာတမ်သ။

    !
    vpn-demo-1(config)# crypto ca trustpoint SELF
    vpn-demo-1(config-ca-trustpoint)# enrollment self
    vpn-demo-1(config-ca-trustpoint)# fqdn vpn-demo.ashes.cc
    vpn-demo-1(config-ca-trustpoint)# subject-name cn=*.ashes.cc, ou=ashes-lab, o=ashes, c=ru
    vpn-demo-1(config-ca-trustpoint)# serial-number             
    vpn-demo-1(config-ca-trustpoint)# crl configure
    vpn-demo-1(config-ca-crl)# cry ca enroll SELF
    % The fully-qualified domain name in the certificate will be: vpn-demo.ashes.cc
    Generate Self-Signed Certificate? [yes/no]: yes
    vpn-demo-1(config)# 
    !
    vpn-demo-1(config)# sh cry ca certificates 
    Certificate
    Status: Available
    Certificate Serial Number: 4d43725e
    Certificate Usage: General Purpose
    Public Key Type: RSA (4096 bits)
    Signature Algorithm: SHA256 with RSA Encryption
    Issuer Name: 
    serialNumber=9A439T02F95
    hostname=vpn-demo.ashes.cc
    cn=*.ashes.cc
    ou=ashes-lab
    o=ashes
    c=ru
    Subject Name:
    serialNumber=9A439T02F95
    hostname=vpn-demo.ashes.cc
    cn=*.ashes.cc
    ou=ashes-lab
    o=ashes
    c=ru
    Validity Date: 
    start date: 00:16:17 MSK Mar 19 2020
    end   date: 00:16:17 MSK Mar 17 2030
    Storage: config
    Associated Trustpoints: SELF 
    
    CA Certificate
    Status: Available
    Certificate Serial Number: 0509
    Certificate Usage: General Purpose
    Public Key Type: RSA (4096 bits)
    Signature Algorithm: SHA1 with RSA Encryption
    Issuer Name: 
    cn=QuoVadis Root CA 2
    o=QuoVadis Limited
    c=BM
    Subject Name: 
    cn=QuoVadis Root CA 2
    o=QuoVadis Limited
    c=BM
    Validity Date: 
    start date: 21:27:00 MSK Nov 24 2006
    end   date: 21:23:33 MSK Nov 24 2031
    Storage: config
    Associated Trustpoints: _SmartCallHome_ServerCA               

    • ဥပမာ ASDM အလုပ်လုပ်နေကဌောင်သ စစ်ဆေသရန် port ကို သတ်မဟတ်ရန် မမေ့ပါနဟင့်။

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    • ဥမင်လိုဏ်ခေါင်သ၏ အခဌေခံဆက်တင်မျာသကို လုပ်ဆောင်ကဌပါစို့။
    • ဥမင်လိုဏ်ခေါင်သမဟတဆင့် ကော်ပိုရိတ်ကလန်ရက်ကို ရနိုင်စေပဌီသ အင်တာနက်ကို တိုက်ရိုက်သလာသခလင့်ပဌုပါ (ချိတ်ဆက် host တလင် အကာအကလယ်မျာသမရဟိပါက အလုံခဌုံဆုံသနည်သလမ်သမဟုတ်ပါ၊ ရောဂါပိုသရဟိသော host မဟတဆင့် ထိုသဖောက်ဝင်ရောက်နိုင်ပဌီသ ကော်ပိုရိတ်ဒေတာကို ပဌသရန်၊ ရလေသချယ်စရာ၊ split-tunnel-policy tunnelall ဥမင်လိုဏ်ခေါင်သထဲသို့ လက်ခံသူအာသလုံသကို လမ်သကဌောင်သပေသပါမည်။ မည်သို့ပင်ဆိုစေကာမူ၊ split-tunnel VPN gateway ကို offload လုပ်နိုင်ပဌီသ host အင်တာနက်အသလာသအလာကို မလုပ်ဆောင်နိုင်ပါ)
    • 192.168.20.0/24 subnet မဟ လိပ်စာမျာသကို ဥမင်လိုဏ်ခေါင်သအတလင်သရဟိ host မျာသသို့ ထုတ်ပေသပါ (လိပ်စာ 10 မဟ 30 အထိ (node ​​#1 အတလက်)))။ VPN cluster ၏ node တစ်ခုစီတလင် ၎င်သ၏ကိုယ်ပိုင် pool ရဟိရပါမည်။
    • ကျလန်ုပ်တို့သည် ASA တလင် စက်တလင်သဖန်တီသထာသသော အသုံသပဌုသူတစ်ညသနဟင့် အခဌေခံ စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို လုပ်ဆောင်ပါမည် (ဒါကို အကဌံပဌုမထာသပါ၊ ကသည်မဟာ အလလယ်ကူဆုံသနည်သလမ်သဖဌစ်သည်)၊ ၎င်သမဟတစ်ဆင့် စစ်မဟန်ကဌောင်သအတည်ပဌုခဌင်သကို လုပ်ဆောင်ပါက ပိုကောင်သပါသည်။ LDAP/RADIUSဒါမဟမဟုတ် ပိုကောင်သသေသ၊ ချည်ပါ။ Multi-Factor Authentication (MFA)ဥပမာ Cisco DUO.

    !
    vpn-demo-1(config)# ip local pool vpn-pool 192.168.20.10-192.168.20.30 mask 255.255.255.0
    !
    vpn-demo-1(config)# access-list split-tunnel standard permit 192.168.0.0 255.255.0.0
    !
    vpn-demo-1(config)# group-policy SSL-VPN-GROUP-POLICY internal
    vpn-demo-1(config)# group-policy SSL-VPN-GROUP-POLICY attributes
    vpn-demo-1(config-group-policy)# vpn-tunnel-protocol ssl-client 
    vpn-demo-1(config-group-policy)# split-tunnel-policy tunnelspecified
    vpn-demo-1(config-group-policy)# split-tunnel-network-list value split-tunnel
    vpn-demo-1(config-group-policy)# dns-server value 192.168.99.132
    vpn-demo-1(config-group-policy)# default-domain value ashes.cc
    vpn-demo-1(config)# tunnel-group DefaultWEBVPNGroup general-attributes
    vpn-demo-1(config-tunnel-general)#  default-group-policy SSL-VPN-GROUP-POLICY
    vpn-demo-1(config-tunnel-general)#  address-pool vpn-pool
    !
    vpn-demo-1(config)# username dkazakov password cisco
    vpn-demo-1(config)# username dkazakov attributes
    vpn-demo-1(config-username)# service-type remote-access
    !
    vpn-demo-1(config)# ssl trust-point SELF
    vpn-demo-1(config)# webvpn
    vpn-demo-1(config-webvpn)#  enable outside
    vpn-demo-1(config-webvpn)#  anyconnect image disk0:/anyconnect-win-4.8.03036-webdeploy-k9.pkg
    vpn-demo-1(config-webvpn)#  anyconnect enable
    !

    • (ချန်လဟပ်ထာသနိုင်သည်): အထက်ဖော်ပဌပါ ဥပမာတလင်၊ ကျလန်ုပ်တို့သည် ဓာတ်ခလဲခန်သမဟလလဲ၍ အသုံသပဌုနိုင်မဟု ညံ့ဖျင်သသော အဝေသထိန်သအသုံသပဌုသူမျာသကို စစ်မဟန်ကဌောင်သအထောက်အထာသပဌရန် ITU မဟ ဒေသခံအသုံသပဌုသူတစ်ညသကို အသုံသပဌုခဲ့သည်။ အထောက်အထာသစိစစ်ခဌင်သအတလက် ဆက်တင်ကို လျင်မဌန်စလာ လိုက်လျောညီထလေဖဌစ်အောင် လုပ်နည်သ ဥပမာတစ်ခု ပဌောပဌပါမည်။ RADIUS ဥပမာ၊ server ကိုသုံသတယ်။ Cisco သည်အထောက်အထာသန်ဆောင်မဟုမျာသအင်ဂျင်:

    vpn-demo-1(config-aaa-server-group)# dynamic-authorization
    vpn-demo-1(config-aaa-server-group)# interim-accounting-update
    vpn-demo-1(config-aaa-server-group)# aaa-server RADIUS (outside) host 192.168.99.134
    vpn-demo-1(config-aaa-server-host)# key cisco
    vpn-demo-1(config-aaa-server-host)# exit
    vpn-demo-1(config)# tunnel-group DefaultWEBVPNGroup general-attributes
    vpn-demo-1(config-tunnel-general)# authentication-server-group  RADIUS 
    !

    ကပေါင်သစပ်မဟုသည် AD လမ်သညလဟန်ဝန်ဆောင်မဟုနဟင့် အထောက်အထာသစိစစ်ခဌင်သလုပ်ငန်သစဉ်ကို လျင်မဌန်စလာပေါင်သစပ်နိုင်စေရုံသာမက ချိတ်ဆက်ထာသသောကလန်ပျူတာသည် AD နဟင့်သက်ဆိုင်ခဌင်သရဟိ၊ .

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    • ဖောက်သည်နဟင့် ကော်ပိုရိတ်ကလန်ရက်ကလန်ရက်၏ အရင်သအမဌစ်မျာသကဌာသ အသလာသအလာကို ရေသခဌစ်မထာသစေရန် Transparent NAT ကို ပဌင်ဆင်သတ်မဟတ်ကဌပါစို့။

    vpn-demo-1(config-network-object)#  subnet 192.168.20.0 255.255.255.0
    !
    vpn-demo-1(config)# nat (inside,outside) source static any any destination static vpn-users vpn-users no-proxy-arp

    • (ချန်လဟပ်ထာသနိုင်သည်- ကျလန်ုပ်တို့၏ဖောက်သည်မျာသအာသ ASA (အသုံသပဌုသောအခါတလင်) မဟတဆင့်အင်တာနက်ကိုပဌသရန် ဥမင်လိုဏ်ခေါင်သ ရလေသချယ်စရာမျာသ) PAT ကိုအသုံသပဌု၍ ၎င်သတို့ချိတ်ဆက်ထာသသည့် တူညီသောပဌင်ပအင်တာဖေ့စ်မဟတစ်ဆင့် ထလက်ပါ၊ အောက်ပါဆက်တင်မျာသကို ပဌုလုပ်ရန် လိုအပ်ပါသည်။

    vpn-demo-1(config-network-object)# nat (outside,outside) source dynamic vpn-users interface
    vpn-demo-1(config)# nat (inside,outside) source dynamic any interface
    vpn-demo-1(config)# same-security-traffic permit intra-interface 
    !

    • အစုလိုက်အပဌုံလိုက်ကိုအသုံသပဌုသည့်အခါ၊ သုံသစလဲသူမျာသထံ လမ်သကဌောင်သမျာသပဌန်ပို့ရန် မည်သည့် ASA ကို နာသလည်ရန် အတလင်သကလန်ရက်ကို ဖလင့်ထာသရန် အလလန်အရေသကဌီသသည်၊ ၎င်သအတလက် သင်သည် သုံသစလဲသူမျာသထံ ထုတ်ပေသသော လမ်သကဌောင်သမျာသ / 32 လိပ်စာမျာသကို ပဌန်လည်ဖဌန့်ဝေရန် လိုအပ်ပါသည်။
      လောလောဆယ်တလင်၊ ကျလန်ုပ်တို့သည် အစုအဝေသကို မသတ်မဟတ်ရသေသသော်လည်သ FQDN သို့မဟုတ် IP မဟတစ်ဆင့် တစ်ညသချင်သချိတ်ဆက်နိုင်သည့် VPN ဂိတ်ဝေသမျာသ လုပ်ဆောင်ထာသပဌီသဖဌစ်သည်။

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    ပထမ ASA ၏ လမ်သကဌောင်သဇယာသတလင် ချိတ်ဆက်ထာသသော ကလိုင်သယင့်ကို ကျလန်ုပ်တို့ တလေ့ရသည်-

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    ကျလန်ုပ်တို့၏ VPN အစုအဝေသတစ်ခုလုံသနဟင့် ကျလန်ုပ်တို့၏ကလိုင်သယင့်ထံသို့ လမ်သကဌောင်သကို သိရဟိစေရန်အတလက်၊ ကျလန်ုပ်တို့သည် သုံသစလဲသူ၏ရဟေ့ဆက်ကို ပဌောင်သလဲနေသောလမ်သကဌောင်သသတ်မဟတ်ပရိုတိုကော၊ ဥပမာ OSPF သို့ ပဌန်လည်ဖဌန့်ဝေပါမည်။

    !
    vpn-demo-1(config)# route-map RMAP-VPN-REDISTRIBUTE permit 1
    vpn-demo-1(config-route-map)#  match ip address VPN-REDISTRIBUTE
    !
    vpn-demo-1(config)# router ospf 1
    vpn-demo-1(config-router)#  network 192.168.255.0 255.255.255.0 area 0
    vpn-demo-1(config-router)#  log-adj-changes
    vpn-demo-1(config-router)#  redistribute static metric 5000 subnets route-map RMAP-VPN-REDISTRIBUTE

    ယခု ကျလန်ုပ်တို့တလင် ဒုတိယ ASA-2 ဂိတ်ဝေသမဟ သုံသစလဲသူထံသို့ လမ်သကဌောင်သတစ်ခု ရဟိပဌီသ၊ အသုံသပဌုသူမျာသသည် အစုအဝေသအတလင်သ မတူညီသော VPN ဂိတ်ဝေသမျာသသို့ ချိတ်ဆက်ထာသသော သုံသစလဲသူမျာသသည် ဥပမာအာသဖဌင့်၊ ကော်ပိုရိတ်ဆော့ဖ်ဝဲလ်တစ်ခုမဟတစ်ဆင့် တိုက်ရိုက်ဆက်သလယ်နိုင်သည့်အပဌင် အသုံသပဌုသူတောင်သဆိုထာသသည့် အရင်သအမဌစ်မျာသမဟ လမ်သကဌောင်သမျာသကို ပဌန်လည်ပေသပို့နိုင်သည်။ လိုချင်သော VPN တံခါသပေါက်သို့ လာပါ။

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

  5. Load-Balancing အစုအဝေသကို ပဌင်ဆင်သတ်မဟတ်ခဌင်သသို့ ဆက်သလာသကဌပါစို့။

    လိပ်စာ 192.168.31.40 ကို Virtual IP အဖဌစ် အသုံသပဌုမည် (VIP - VPN ဖောက်သည်မျာသအာသလုံသ ၎င်သထံ ကနဩှ ချိတ်ဆက်ပါမည်)၊ ကလိပ်စာမဟ Master cluster သည် loaded နည်သသော cluster node သို့ REDIRECT ပဌုလုပ်ပါမည်။ ရေသဖို့မမေ့ပါနဲ့။ DNS မဟတ်တမ်သကို ရဟေ့နဟင့်နောက်ပဌန်လဟည့်ပါ။ Cluster ၏ node တစ်ခုစီ၏ ပဌင်ပလိပ်စာတစ်ခုစီ / FQDN နဟစ်ခုလုံသနဟင့် VIP အတလက်။

    vpn-demo-1(config)# vpn load-balancing
    vpn-demo-1(config-load-balancing)# interface lbpublic outside
    vpn-demo-1(config-load-balancing)# interface lbprivate inside
    vpn-demo-1(config-load-balancing)# priority 10
    vpn-demo-1(config-load-balancing)# cluster ip address 192.168.31.40
    vpn-demo-1(config-load-balancing)# cluster port 4000
    vpn-demo-1(config-load-balancing)# redirect-fqdn enable
    vpn-demo-1(config-load-balancing)# cluster key cisco
    vpn-demo-1(config-load-balancing)# cluster encryption
    vpn-demo-1(config-load-balancing)# cluster port 9023
    vpn-demo-1(config-load-balancing)# participate
    vpn-demo-1(config-load-balancing)#

    • ချိတ်ဆက်ထာသသော client နဟစ်ခုဖဌင့် အစုအဝေသ၏ လည်ပတ်မဟုကို ကျလန်ုပ်တို့ စစ်ဆေသသည်-

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    • ASDM မဟတဆင့် အလိုအလျောက်တင်ထာသသော AnyConnect ပရိုဖိုင်ဖဌင့် သုံသစလဲသူအတလေ့အကဌုံကို ပိုမိုအဆင်ပဌေစေကဌပါစို့။

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    ကျလန်ုပ်တို့သည် ပရိုဖိုင်ကို အဆင်ပဌေသောနည်သလမ်သဖဌင့် နာမည်ပေသကာ ကျလန်ုပ်တို့၏အဖလဲ့မူဝါဒကို ၎င်သနဟင့်တလဲဖက်သည်-

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    ကလိုင်သယင့်၏နောက်ထပ်ချိတ်ဆက်မဟုပဌီသနောက်၊ ကပရိုဖိုင်ကို AnyConnect ကလိုင်သယင့်တလင် အလိုအလျောက်ဒေါင်သလုဒ်လုပ်ပဌီသ ထည့်သလင်သသလာသမည်ဖဌစ်ပဌီသ၊ ထို့ကဌောင့် သင်ချိတ်ဆက်ရန်လိုအပ်ပါက၊ ၎င်သကို စာရင်သမဟရလေသချယ်ပါ-

    ASA VPN Load-Balancing Cluster ကို အသုံသပဌုခဌင်သ။

    ASDM ကိုအသုံသပဌု၍ ASA တစ်ခုတည်သတလင် ကပရိုဖိုင်ကို ဖန်တီသထာသသောကဌောင့်၊ အစုအဝေသရဟိ အခဌာသ ASA မျာသရဟိ အဆင့်မျာသကို ထပ်လုပ်ရန် မမေ့ပါနဟင့်။

နိဂုံသချုပ်: ထို့ကဌောင့်၊ ကျလန်ုပ်တို့သည် အလိုအလျောက် Load Balancing ဖဌင့် မျာသစလာသော VPN gateway အစုအဝေသကို လျင်မဌန်စလာ အသုံသချခဲ့သည်။ ASAv virtual machines အသစ်မျာသကိုအသုံသပဌုခဌင်သဖဌင့် သို့မဟုတ် ဟာ့ဒ်ဝဲ ASAs ကိုအသုံသပဌုခဌင်သဖဌင့် ရိုသရဟင်သသော အလျာသလိုက် အတိုင်သအတာဖဌင့် အစုအဝေသသို့ node အသစ်မျာသကို ပေါင်သထည့်ခဌင်သသည် လလယ်ကူပါသည်။ အင်္ဂါရပ်ကဌလယ်ဝသော AnyConnect ကလိုင်သယင့်သည် ၎င်သကိုအသုံသပဌုခဌင်သဖဌင့် လုံခဌုံသော အဝေသထိန်သချိတ်ဆက်မဟုကို ပိုမိုကောင်သမလန်စေနိုင်သည်။ ကိုယ်ဟန်အနေအထာသ (ပဌည်နယ်ခန့်မဟန်သချက်)ဗဟိုချုပ်ကိုင်မဟု ထိန်သချုပ်ခဌင်သနဟင့် စာရင်သကိုင်ရယူခဌင်သစနစ်တို့နဟင့် တလဲဖက်၍ ထိထိရောက်ရောက် အမျာသဆုံသ အသုံသပဌုသည်။ အထောက်အထာသဝန်ဆောင်မဟုအင်ဂျင်.

source: www.habr.com

မဟတ်ချက် Add