Hướng dẫn cấu hình Cisco AnyConnect VPN
Trong điều kiện công nghệ đang ngày một phát triển như ngày nay, nhu cầu làm việc từ xa hay làm việc lưu động được nhiều công ty áp dụng cho nhân viên của họ. Mặc dù vậy, việc truy cập vào hệ thống công ty từ xa tiềm ẩn rất nhiều rủi ro về bảo mật thông tin doanh nghiệp. Nắm được vấn đề này, tập đoàn Cisco đã cho ra đời sản phẩm Cisco AnyConnect VPN Client. Vậy phần mềm này là gì, cách cấu hình ra sao? Hãy cùng tìm hiểu thêm ở bài viết dưới đây!

Cisco AnyConnect VPN Client là gì?
Cisco AnyConnect là một phần mềm được nghiên cứu và phát triển bởi tập đoàn Cisco System nhằm đem đến giải pháp kết nối từ xa của nhân viên làm việc tại nhà hay nhân viên lưu động vào hệ thống của công ty một cách an toàn, bảo mật thông tin. Phần mềm này cũng được áp dụng tại các văn phòng, chi nhánh con ở xa muốn kết nối với công ty mẹ hay văn phòng trung tâm.
AnyConnect cũng được người dùng từ xa kết nối với VPN Server theo dạng User-to-LAN. VPN hoạt động nhờ vào sự kết hợp với các giao thức đóng gói PPTP, L2TP, IPSec, GRE, MPLS, SSL, TLS...
Cấu hình Cisco AnyConnect VPN Client trên FTD (Firepower Threat Defense)
Những yêu cầu cần chuẩn bị
Trước khi tiến hành định cấu hình, Datech khuyên bạn nên nắm rõ được các kiến thức sau:
- Kiến thức cơ bản về SSL, VPN truy cập từ xa và IKEv2 (Internet Key Exchange phiên bản 2).
- Kiến thức FMC, FTD, Radius và AAA cơ bản.
Hướng dẫn cấu hình

Ở đây chúng mình đang áp dụng với phần mềm Anny Connect phiên bản 4.7, Cisco FMC (Firepower Management Center) 6.4 và Cisco FTD (Cisco trên Firepower Threat Defense) 6.3.
Nhập chứng chỉ SSL
- Vào thiết bị, chọn Devices và chọn Add Certificates.
- Chọn Devices và thêm đối tượng đăng ký chứng chỉ mới tại mục Add Cert Enrollment.
- Chọn Enrollment Type và dán chứng chỉ CA (chứng chỉ dùng để ký CSR) ở mục CA certificate.
- Ở mục Certificate Parameters và thiết lập FQDN bằng cách nhập đầy đủ các thông tin.
- Ở mục Key, chọn loại key, ở đây bạn có thể thay đổi tên và kích cỡ. Đối với RSA, yêu cầu tối thiểu là 2048 byte.
- Chọn Save, xác nhận lại Devices, ở phần Cert Enrollment, chọn chứng chỉ vừa tạo, chọn Add để triển khai chứng chỉ SSL.
- Sau khi thêm thành công, trạng thái chứng chỉ sẽ xuất hiện , chọn vào biểu tượng ID, chọn Yes để tạo CSR.
- Sao chép CSR và ký CA thường sử dụng của bạn.
- Sau khi nhận được chứng chỉ nhận dạng từ CA, chọn Browse Identity Certificate và tìm chứng chỉ ở trong máy. Nhấn Import.
- Sau khi nhập thành công, thông tin về chứng chỉ CA lẫn ID đều sẽ được hiển thị.
Định cấu hình máy chủ RADIUS
Do trên FTD do FMC quản lý không hỗ trợ cơ sở dữ liệu người dùng cục bộ nên bạn cần sử dụng một phương thức khác, chả hạn như RADIUS.
- Lựa chọn Objects > Object Management > RADIUS Server Group > Add RADIUS Server Group.
- Gán tên cho RADIUS, thêm địa chỉ IP và các thông tin bảo mật, chọn Save sau khi đã hoàn thành xong các thông tin.
- Thông tin của RADIUS sẽ được hiển thị sẵn trong phần RADIUS Servers.
Tạo nhóm IP
- Lựa chọn Objects > Object Management > Address Pools > Add IPv4 Pools.
- Gán tên và địa chỉ IP, ở mục Mask không bắt buộc nhưng bạn có thể nhập 225.225.225.0.
- Chọn Save.
Tạo hồ sơ XML
- Truy cập Cisco.com và tải về trình biên tập hồ sơ.
- Mở trình biên tập, chọn Server List, chọn thêm và điền đầy đủ các thông tin về tên hiển thị, tên miền đủ điều kiện (FQDN)/địa chỉ IP.
- Chọn OK. Thông tin vừa thêm sẽ hiển thị tại Server List.
- Chọn File > Save As để lưu hồ sơ.
Tải lên hồ sơ XML AnyConnect
- Trong FMC, lần lượt chọn Objects > Object Management > VPN > AnyConnect File > Add AnyConnect File.
- Điền tên, tìm kiếm hồ sơ khách hàng trong hệ thống cục bộ ở mục File Name bằng cách ấn Browser.
- Chọn Save.
Tải lên phần mềm AnyConnect
- Truy cập Cisco và tải xuống phần mềm AnyConnect với đuôi .pkg
- Lần lượt chọn Objects > Object Management > VPN > AnyConnect File > Add AnyConnect File.
- Điền tên, chọn tệp AnyConnect vừa tải.
- Chọn Save.
Trình hướng dẫn VPN từ xa
Bạn có thể dựa trên các bước đã triển khai trước đó để thực hiện trình hướng dẫn từ xa.
- Lần lượt chọn Devices > VPN > Remote Access.
- Điền tên và chọn thiết bị FTD ở phần Available Devices.
- Gán tên cấu hình kết nối ở phần Connection Profile Name, chọn Authentication Server and Address Pools.
- Chọn biểu tượng dấu “+” để tạo mới Group Policy.
- Tùy chọn nhóm địa chỉ IP cục bộ có thể được định cấu hình trên cơ sở chính sách nhóm. Nếu nó không được cấu hình, nó sẽ kế thừa từ nhóm được định cấu hình sẵn trong Cấu hình kết nối. Đối với trường hợp này, toàn bộ truy cập được được định tuyến qua đường hầm. Chính sách IPv4 Split Tunneling sẽ được đặt thành Allow all traffic over the tunnel.
- Chọn đuôi .xml cho cấu hình AnyConnect.
- Chọn Save.
- Chọn cấu hình AnyConnect đúng theo yêu cầu của hệ thống, sau đó chọn Next.
- Chọn Security Zone và Device Certificates.
- Chọn Finish và Triển khai các thay đổi. Sau đó tất các các cấu hình liên quan đến VPS, chứng chỉ SSL, phần mềm AnyConnect sẽ được đẩy qua FMC
Hướng dẫn cầu hình NAT Exemption and Hairpin

Cấu hình NAT Exemption
- Lựa chọn Objects> Network > Add Network > Add Object.
- Chọn Device > NAT, chọn chính sách NAT.
- Chọn tài nguyên nội bộ đằng sau FTD và đích làm nhóm IP cục bộ cho người dùng phần mềm AnyConnect.
- Đảm bảo bật no-proxy-arp, route-lookup và tắt các phần còn lại.
- Chọn OK
Cấu hình Hairpin
- Tạo một cấu hình NAT mới, chọn Auto NAT Rule trong mục Nat Rule và Dynamic trong mục Type.
- Chọn giống nhau cho các đối tượng giao diện nguồn và đích.
- Tại mục Translation, chọn đối tượng vpn-pool là Original Source và chọn Destination Interface IP là Translated Source.
- Chọn Ok.
- Chọn Save và triển khai
Trên đây là thông tin và cách cấu hình Cisco AnyConnect VPN Client mà Datech muốn chia sẻ đến bạn. Hy vọng những thông tin này hữu ích với bạn, cảm ơn bạn đã theo dõi!
CÔNG TY CỔ PHẦN DỊCH VỤ CÔNG NGHỆ DATECH
• Địa chỉ: Số 23E4 KĐT Cầu Diễn, Tổ 7, Phú Diễn, Bắc Từ Liêm, Hà Nội
• Điện thoại: 02432012368
• Hotline: 098 115 6699
• Email: info@datech.vn