Sécurité : Dispositifs de sécurité de la gamme Cisco PIX 500

PIX/ASA 8.x : CAC - Authentification de cartes à puce pour le Client VPN Cisco

17 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (17 septembre 2015) | Commentaires


Contenu


Introduction

Ce document fournit une configuration d'échantillon sur l'appliance de sécurité adaptable Cisco (ASA) pour l'Accès à distance de réseau en carte d'accès commune (CAC) pour l'authentification.

La portée de ce document couvre la configuration de Cisco ASA d'Adaptive Security Device Manager (ASDM), de Client VPN Cisco, et de Directory Access Protocol de Microsoft Active Directory (AD) /Lightweight (LDAP).

La configuration de ce guide utilise le serveur de Microsoft AD/LDAP. Ce document couvre également la fonctionnalité avancée, telle qu'OCSP, des cartes d'attribut de LDAP, et l'accès dynamique maintient l'ordre (DAP).

Conditions préalables

Conditions requises

Une connaissance de base de Cisco ASA, Client VPN Cisco, Microsoft AD/LDAP, et Infrastructure à clés publiques (PKI) est salutaire pour comprendre l'installation complète. La connaissance des propriétés d'adhésion à des associations et d'utilisateur d'AD, aussi bien que le LDAP objecte des aides pour corréler le processus d'autorisation entre les attributs de certificat et les objets AD/LDAP.

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

  • L'appliance de sécurité adaptable de gamme Cisco 5500 (ASA) cette exécute la version de logiciel 8.0(x) et plus tard

  • Version 6.x du Cisco Adaptive Security Device Manager (ASDM) pour ASA 8.x

  • Client VPN Cisco 4.x

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.

Conventions

Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.

Configuration de Cisco ASA

Cette section couvre la configuration de Cisco ASA par l'ASDM. Il couvre les étapes nécessaires pour déployer un tunnel d'Accès à distance VPN par une connexion d'IPsec. Le certificat CAC est utilisé pour l'authentification, et l'attribut du nom principal d'utilisateur (UPN) dans le certificat est rempli dans le répertoire actif pour l'autorisation.

Considérations de déploiement

  • Ce guide ne couvre pas des configurations de base telles que des interfaces, des DN, NTP, routage, accès au périphérique, ou accès ASDM, etc. On le suppose que l'opérateur réseau est au courant de ces configurations.

    Le pour en savoir plus, se rapportent aux dispositifs de sécurité multifonctions.

  • Quelques sections sont des configurations obligatoires requises pour l'accès VPN de base. Par exemple, un tunnel VPN peut être installé avec la carte CAC sans contrôles OCSP, mappages de LDAP, ou contrôles de la stratégie d'accès dynamique (DAP). Le DoD exige OCSP vérifiant, mais les travaux de tunnel sans OCSP configuré.

  • L'image ASA exigée est au moins 8.0.2 et ASDM 6.0.2.

  • Aucune modification de schéma de LDAP n'est nécessaire.

  • Voir l'annexe A pour des exemples de mappage de stratégie de LDAP et d'accès dynamique pour l'application supplémentaire de stratégie.

  • Voir l'annexe D sur la façon dont vérifier des objets de LDAP dans le MS.

  • Voyez la section « de l'information relative » pour une liste de RFC.

Authentification, autorisation, configuration de comptabilité (d'AAA)

Des utilisateurs sont authentifiés avec le certificat dans leur carte d'accès commune (CAC) par le serveur d'Autorité de certification (CA) DISA ou le serveur CA de leurs propres organismes. Le certificat doit être valide pour l'Accès à distance au réseau. En plus de l'authentification, les utilisateurs doivent également être autorisés avec un objet de Microsoft Active Directory ou de Protocole LDAP (Lightweight Directory Access Protocol). Le Ministère américain de la Défense (DoD) a besoin de l'utilisation de l'attribut du nom principal d'utilisateur (UPN) pour l'autorisation, qui fait partie de la section alternative soumise du nom (SAN) du certificat. L'UPN ou l'EDI/PI doit être dans ce format ? 1234567890@mil. Les configurations au-dessous de l'exposition comment configurer le serveur d'AAA dans l'ASA avec un serveur LDAP pour l'autorisation. Voir l'annexe A pour des configurations supplémentaires avec la cartographie d'objet de LDAP.

Configurez le serveur LDAP

Procédez comme suit :

  1. Allez à l'Accès à distance VPN > AAA installé > Groupe de serveurs AAA.

  2. Aux « Groupes de serveurs AAA » ajournez, cliquez sur Add.

  3. Écrivez le nom de groupe de serveurs, et choisissez le LDAP dans la case d'option de protocole. Voir la figure 1.

  4. Dans les « serveurs la table à groupe sélectionné », cliquent sur Add. Assurez-vous que le serveur que vous créez est mis en valeur dans cette table.

  5. Dans la fenêtre de serveur d'AAA d'édition, voir la figure 2.

    Remarque: Choisissez le LDAP d'enable au-dessus de l'option SSL si votre LDAP/AD est configuré pour ce type de connexion.

    1. Choisissez l'interface dans laquelle le LDAP se trouve. Ce guide affiche l'interface interne.

    2. Saisissez l'adresse IP du serveur.

    3. Entrez dans le port de serveur. Le port par défaut de LDAP est 389.

    4. Choisissez le type de serveur.

    5. Écrivez le DN de base. Demandez à votre administrateur AD/LDAP ces valeurs.

      Figure 1 : Ajoutez un groupe de serveurs

      http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-1.gif

    6. Sous l'option de portée, choisissez celui qui est approprié. Ce dépend du DN de base. Demandez à votre administrateur AD/LDAP l'assistance.

    7. Dans le domaine nommant d'attribut, écrivez l'userPrincipalName. Cet attribut est utilisé pour l'autorisation d'utilisateur dans le serveur AD/LDAP.

    8. Dans le domaine de DN de procédure de connexion, écrivez le DN d'administrateur.

      Remarque: L'utilisateur doit avoir visualiser de droites d'administration ou de droits pour/recherche la structure de LDAP qui inclut des objets utilisateurs et l'adhésion à des associations.

    9. Dans le domaine de mot de passe de connexion, entrez le mot de passe de l'administrateur.

    10. Laissez l'attribut de LDAP à aucun.

      Figure 2

      http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-2.gif

      Nous utiliserons cette option plus tard la configuration d'ajouter l'autre objet AD/LDAP pour l'autorisation

    11. Cliquez sur OK.

  6. Cliquez sur OK.

Gérez les Certificats

Il y a deux étapes pour installer des Certificats sur l'ASA. D'abord, installez les Certificats CA (autorité de certification de racine et de subalterne) a eu besoin. En second lieu, inscrivez-vous l'ASA à une particularité CA et obtenez le certificat d'identité. Le PKI DoD utilise ces Certificats : Enracinez CA2, racine de la classe 3, intermédiaire CA## avec laquelle l'ASA est inscrite, certificat d'ID ASA, et certificat OCSP. Si vous choisissez de ne pas utiliser OCSP, le certificat OCSP n'a pas besoin d'être installé.

Remarque: Entrez en contact avec votre POC de Sécurité pour obtenir des certificats racine, aussi bien que des instructions sur la façon dont s'inscrire pour un certificat d'identité pour un périphérique. Un certificat ssl doit être suffisant pour l'ASA pour l'Accès à distance. Un double certificat SAN n'est pas exigé.

Remarque: L'ordinateur local du client doit également avoir la chaîne DoD CA installée. Les Certificats peuvent être visualisés dans la mémoire de certificat de Microsoft par l'Internet Explorer. Le DoD a produit un fichier batch qui ajoute automatiquement tout le CAs à l'ordinateur. Demandez votre pour en savoir plus de POC de PKI.

Remarque: DoD CA2 et classe 3 s'enracinent (aussi bien que l'intermédiaire d'ID et CA ASA qui a délivré le certificat ASA) sont habituellement le seul CAs requis pour l'authentification de l'utilisateur. Toutes les intermédiaires du courant CA tombent sous la chaîne de racine CA2 et de classe 3 et sont de confiance tant que les racines CA2 et de classe 3 sont ajoutées.

Générez les clés

Procédez comme suit :

  1. Allez à l'Accès à distance VPN > Gestion > certificat d'identité de certificat > ajoutent.

  2. Choisissez ajoutent un nouveau certificat d'id, et puis choisissent nouveau par l'option de paire de clés.

  3. Dans la fenêtre de paire de clés d'ajouter, écrivez un nom de clé (DoD-1024) ; cliquez sur la radio pour ajouter une nouvelle clé. Voir la figure 3.

    Figure 3

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-3.gif

  4. Choisissez la taille de la clé.

  5. Gardez l'utilisation à l'usage universel.

  6. Cliquez sur le générer se boutonnent maintenant.

    Remarque: La racine CA 2 DoD utilise une clé de 2048 bits. Une deuxième clé qui utilise une paire de clés de 2048 bits doit être générée pour pouvoir utiliser ce CA. Suivez les étapes ci-dessus pour ajouter une deuxième clé.

Installez les Certificats CA de racine

Procédez comme suit :

  1. Allez à l'Accès à distance VPN > Gestion > certificat de CA de certificat > ajoutent.

  2. Choisissez installent à partir du fichier et parcourent au certificat.

  3. Choisissez installent le certificat.

    Figure 4 : Installez le certificat racine

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-4.gif

  4. Ce message apparaît. Voir la figure 5.

    Figure 5

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-5.gif

    Remarque: Répétez les étapes 1 à 3 pour chaque certificat que vous voulez installer. Le PKI DoD exige un certificat pour chacune de ces derniers : Racine CA 2, racine de la classe 3, serveur d'intermédiaire CA##, d'ID ASA, et OCSP. Le certificat OCSP n'est pas nécessaire si vous n'utilisez pas OCSP.

    Figure 6 : Installez le certificat racine

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-6.gif

Inscrivez-vous l'ASA et installez le certificat d'identité

Procédez comme suit :

  1. Allez à l'Accès à distance VPN > Gestion > certificat d'identité de certificat > ajoutent.

  2. Choisissez ajoutent un nouveau certificat d'identité.

  3. Choisissez la paire de clés DoD-1024. Voir la figure 7.

    Figure 7 : Paramètres de certificat d'identité

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-7.gif

  4. Allez dans la case de DN de sujet de certificat et choisissez l'attribut choisi.

  5. Dans la fenêtre de DN de sujet de certificat, écrivez les informations du périphérique. Voir la figure 8 pour un exemple.

    Figure 8 : Éditez le DN

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-8.gif

  6. Cliquez sur OK.

    Remarque: Assurez-vous que vous utilisez l'adresse Internet du périphérique qui est configuré dans votre système quand vous ajoutez le DN soumis. Le POC de PKI peut t'indiquer les champs obligatoires exigés.

  7. Choisissez ajoutent le certificat.

  8. Cliquez sur en fonction « parcourent » pour sélectionner le répertoire où vous voulez sauvegarder la demande. Voir la figure 9.

    Demande de certificat de figure 9

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-9.gif

  9. Ouvrez le fichier avec WordPad ; copiez la demande sur la documentation appropriée, et l'envoyez à votre POC de PKI. Voir la figure 10.

    Figure 10 : Demande d'inscription

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-10.gif

  10. Une fois que vous avez reçu le certificat de l'administrateur CA, allez à l'Accès à distance VPN > Gestion de certificat > certificat d'ID > installent. Voir la figure 11.

    Figure 11 : Certificat d'identité d'importation

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-11.gif

  11. Dans la fenêtre de certificat d'installer, parcourez au certificat d'ID et choisissez installent le certificat. Voir la figure 12 pour un exemple.

    Figure 12 : Installez le certificat d'identité

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-12.gif

    Remarque: Il est recommandé pour exporter le point de confiance de certificat d'ID pour épargner le certificat et les paires de clés délivrés. Ceci permet à l'administrateur ASA pour importer le certificat et les paires de clés à une nouvelle ASA en cas de RMA ou de défaillance matérielle. Le pour en savoir plus, se rapportent à exporter et à importer des points de confiance.

    Remarque: Cliquez sur le bouton de sauvegarde pour sauvegarder la configuration dans la mémoire flash.

Configuration du VPN

C'est facultatif si vous utilisez une autre méthode, telle que le DHCP.

  1. Allez à l'Accès à distance VPN > réseau (client) Access > affectation d'adresses > pools d'adresses.

  2. Cliquez sur Add.

  3. Dans la fenêtre de pool d'IP d'ajouter, écrivez le nom du pool d'IP, commençant, et finissant des adresses IP, et choisissez un masque de sous-réseau. Voir la figure 13.

    Figure 13 : Ajoutez le pool d'IP

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-13.gif

  4. Cliquez sur OK.

  5. Allez à l'Accès à distance VPN > réseau (client) Access > stratégie d'affectation d'adresses > d'affectation.

  6. Choisissez la méthode appropriée d'affectation d'adresse IP. Ce guide utilise les groupes d'adresse interne. Voir la figure 14.

    Figure 14 : Méthode d'affectation d'adresse IP

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-14.gif

  7. Cliquez sur Apply.

Créez le groupe et la stratégie de groupe de tunnel

Remarque: Avant que vous créiez un groupe et une stratégie de groupe de tunnel, allez à l'Accès à distance VPN > réseau (client) Access > des profils de connexion d'IPSec et assurez-vous que la case d'Access d'autoriser est vérifiée l'interface extérieure dans les interfaces d'enable pour l'accès d'IPSec.

Stratégie de groupe

Remarque: Si vous ne voulez pas créer une nouvelle stratégie, vous pouvez utiliser le par défaut construit dans la stratégie de groupe.

  1. Allez à l'Accès à distance VPN > réseau (client) Access > stratégies de groupe.

  2. Cliquez sur Add et choisissez la stratégie de groupe interne.

  3. Dans la fenêtre d'Add Internal Group Policy, écrivez le nom pour la stratégie de groupe dans la zone de texte de nom. Voir la figure 15.

    Figure 15 : Add Internal Group Policy

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-15.gif

    1. Dans l'onglet Général, choisissez l'IPsec dans l'option de protocoles de Tunnellisation à moins que vous utilisiez d'autres protocoles tels que le SSL.

    2. Dans les serveurs sectionnez, décochez la case d'héritage et écrivez l'adresse IP des DN et des serveurs WINS. Entrez dans la portée de DHCP, si c'est approprié.

    3. Dans les serveurs sectionnez, décochez la case d'héritage dans le domaine par défaut et écrivez le nom de domaine approprié.

    4. Dans l'onglet Général, décochez la case d'héritage dans la section de pool d'adresses et ajoutez le pool d'adresses créé dans l'étape précédente. Si vous utilisez une autre méthode d'affectation d'adresse IP, laissez ce positionnement pour hériter et apporter de la modification appropriée.

    5. Tous autres onglets de configuration sont laissés aux valeurs par défaut.

  4. Cliquez sur OK.

Configurations d'interface de groupe et d'image de tunnel

Remarque: Si vous ne voulez pas créer un nouveau groupe, vous pouvez utiliser le groupe intégré par défaut.

  1. Allez à l'Accès à distance VPN > réseau (client) Access > profil de connexion d'IPsec > ajoutent. Voir la figure 16.

    Figure 16 : Ajoutez le profil de connexion

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-16.gif

  2. Cliquez sur Add et choisissez IPSec pour l'Accès à distance.

  3. Dans la fenêtre de profil d'ajouter, écrivez un nom pour le groupe de tunnel dans la zone de texte de nom.

  4. Dans la fenêtre de profil d'ajouter, choisissez le certificat d'ID installé précédemment pour l'authentification de pair.

  5. Laissez l'authentification pour placer aux GENS DU PAYS.

  6. Dans la fenêtre de profil, choisissez la stratégie de groupe créée dans l'étape précédente.

    Remarque: L'ASDM configure automatiquement des gens du pays comme option pour l'authentification quoique des Certificats soient utilisés. Afin de résoudre ceci, placez l'authentication mode d'IKE pour désactiver. Si vous ne désactivez pas ceci, une demande de nom d'utilisateur et mot de passe apparaissent quand vous essayez de se connecter. Voir la figure 17.

    Figure 17 : Ajoutez le profil de connexion

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-17.gif

  7. Cliquez sur l'onglet Avancé > l'autorisation. Au groupe de serveurs d'autorisation, choisissez le groupe de serveur LDAP créé dans les étapes plus tôt et cochez la case pour des utilisateurs doit exister dans la base de données d'autorisation pour se connecter. Dans les configurations d'autorisation, choisissez UPN comme attribut pour l'utiliser. Voir la figure 18.

    Figure 18 : Configuration UPN

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-18.gif

  8. Cliquez sur OK.

Remarque: Cliquez sur le bouton de sauvegarde pour sauvegarder la configuration dans la mémoire flash.

Configurez les paramètres IKE/ISAKMP

Procédez comme suit :

  1. Allez à l'Accès à distance VPN > réseau (client) Access > a avancé > IPSec.

  2. Assurez-vous que l'interface extérieure a l'IKE activé sur les paramètres tableau d'IKE sinon, mettez en valeur l'interface extérieure, cliquez sur l'enable, et laissez tout d'autre dans le par défaut.

  3. Allez aux stratégies IKE.

  4. Cliquez sur Add. Écrivez 10 pour le numéro prioritaire, choisissez 3DES pour le cryptage, le SHA pour des informations parasites, le RSA-Sig pour l'authentification, et 2 pour le CAD-groupe ; laissez la vie au par défaut. Voir la figure 19 pour un exemple.

  5. Cliquez sur OK.

    Figure 19 : Ajoutez la stratégie IKE/ISAKMP

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-19.gif

    Remarque: Vous pouvez ajouter de plusieurs stratégies IKE/ISAKMP si nécessaire.

  6. Allez à l'Accès à distance VPN > réseau (client) Access > a avancé > IPSec > certificat au >Policy de cartes de profil de connexion. Voir la figure 20.

  7. Dans la section de stratégie, décochez toutes les cases excepté l'utilisation les règles configurées d'apparier un certificat à un groupe.

  8. Allez à l'Accès à distance VPN > réseau (client) Access > a avancé > IPSec > certificat aux cartes > aux règles de profil de connexion.

  9. Cliquez sur Add sur la table supérieure.

    Figure 20 : Stratégie assortie de groupe de certificat

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-20.gif

  10. Dans la fenêtre assortie de règle de certificat d'ajouter, suivez ces instructions :

    1. Maintenez la carte existante DefaultCertificateMap dans la section de carte.

    2. Gardez 10 comme priorité de règle.

    3. Sous le groupe tracé, choisissez le groupe de tunnel créé dans la section première quand vous cliquez sur vers le bas la case d'option. Voir la figure 21.

    4. Cliquez sur OK.

      Figure 21 : Ajoutez la règle assortie de certificat

      http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-21.gif

  11. Cliquez sur Add sur la table inférieure.

  12. Dans la fenêtre assortie de critère de règle de certificat d'ajouter, suivez ces instructions :

    Figure 22 : Critère assorti de règle de certificat

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-22.gif

    1. Maintenez la colonne de champ réglée pour soumettre.

    2. Gardez le positionnement composant de colonne au champ entier.

    3. Changez l'opérateur que la colonne n'égale pas.

    4. Dans la colonne valeur, écrivez le ("")de deux guillemets.

    5. Cliquez sur OK et sur Apply. Voir la figure 22 pour un exemple.

Configurez les paramètres d'IPSec

Procédez comme suit :

  1. Allez à l'Accès à distance VPN > réseau (client) Access > a avancé > IPSec > crypto map.

  2. Cliquez sur Add.

  3. Dans la fenêtre de règle IPSec de création, dans l'onglet de base, suivez ces instructions : Voir la figure 23.

    1. Choisissez dehors pour l'interface.

    2. Choisissez dynamique pour le type de stratégie.

    3. Écrivez un numéro prioritaire.

    4. Choisissez un transform-set et cliquez sur Add. Ce guide utilise ESP-AES-256-SHA. Vous pouvez ajouter le plusieurs transform-set, si nécessaire.

  4. Cliquez sur l'onglet de sélection du trafic.

  5. Dans la section d'interface et d'action, choisissez dehors pour l'interface et protégez pour l'action.

  6. Dans la section de source, en choisissez.

  7. Dans la section de destination, en choisissez.

  8. Cliquez sur OK.

  9. Cliquez sur Apply.

    Figure 23 : Ajoutez la règle IPSec

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-23.gif

Configurez OCSP

Configurez le certificat de responder OCSP

La configuration OCSP peut varier la personne à charge sur le constructeur de responder OCSP. Lisez le manuel du pour en savoir plus de constructeur.

  1. Obtenez un certificat auto-généré du responder OCSP.

  2. Suivez les procédures mentionnées précédemment et installez un certificat pour le serveur OSCP.

    Remarque: Assurez-vous que la revocation-check est placée à aucun. Les contrôles OCSP n'ont pas besoin de se produire sur le serveur de l'effectif OCSP.

Configurez le CA pour utiliser OCSP

Procédez comme suit :

  1. Allez à la Gestion de certificat de l'Accès à distance VPN> > aux Certificats CA.

  2. Choisissez un CA pour configurer pour utiliser OCSP quand vous le mettez en valeur dans la table.

  3. Cliquez sur Edit.

  4. Assurez-vous que le certificat de contrôle pour la révocation est vérifié.

  5. Dans la révocation les méthodes sectionnent, ajoutent OCSP. Voir la figure 24.

    Figure 24 : Contrôle de révocation OCSP

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-24.gif

  6. Assurez-vous que le certificat de considérer valide… ne peut pas être récupéré est décoché si vous voulez suivre vérifier strict OCSP.

    Remarque: Configurez/éditez tout le serveur CA qui utilise OCSP pour la révocation.

Configurez les règles OCSP

Remarque: Vérifiez qu'une stratégie assortie de groupe de certificat est créée et le responder OCSP est configuré avant que vous suiviez ces procédures.

Remarque:  Dans des réalisations certain OCSP, l'enregistrement des DN A et PTR peut être nécessaire pour l'ASA. Ce contrôle est fait pour vérifier que l'ASA est d'un site .mil.

  1. Allez à la Gestion de certificat de l'Accès à distance VPN> > aux Certificats CA 2.

  2. Afin de choisir un CA pour configurer, employer OCSP pour le mettre en valeur dans la table.

  3. Cliquez sur Edit.

  4. Cliquez sur l'onglet de règle OCSP.

  5. Cliquez sur Add.

  6. Dans la fenêtre de règle de l'ajouter OCSP, suivez ces instructions : Voir la figure 25.

    Figure 25 : Ajoutez les règles OCSP

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-25.gif

    1. Dans l'option de carte de certificat, choisissez la carte créée dans la section de paramètres IKE/ISAKMP : DefaultCertificateMap.

    2. Dans l'option de certificat, choisissez le responder OCSP.

    3. Dans l'option sur indice, écrivez 10.

    4. Dans l'option URL, entrez dans l'adresse IP ou l'adresse Internet du responder OCSP. Si vous utilisez l'adresse Internet, assurez-vous que le serveur DNS est configuré sur l'ASA.)

    5. Cliquez sur OK.

    6. Cliquez sur Apply.

Configuration de Client VPN Cisco

Cette section couvre la configuration du Client VPN Cisco.

Suppositions : L'application de Client VPN Cisco et de middleware sont déjà installées dans le PC d'hôte. Le Client VPN Cisco prend en charge ces applications de middleware : GemPLUS (poste de travail 2.0 de GemSAFE ou plus tardleavingcisco.com ), Activcard (version 2.0.1 ou ultérieures d'or d'Activcardleavingcisco.com ) et Aladdin (eToken la version 2.6 ou ultérieures du runtime environment (rte)leavingcisco.com ).

Client VPN Cisco de début

Du PC d'hôte : Le début de clic > programme > client vpn de Cisco Systems > client vpn.

Nouvelle connexion

Procédez comme suit :

  1. Entrées de connexion de clic.

  2. Cliquez sur New et puis écrivez la description de la connexion et l'adresse IP ou l'adresse Internet du serveur VPN. Voir la figure 26.

  3. Sous l'onglet d'authentification, choisissez l'authentification de certificat.

  4. Dans l'option de nom, choisissez votre certificat de signature et le contrôle envoient la chaîne de certificat de CA. (Habituellement le certificat par défaut qui est les travaux choisis, mais vous peut essayer les autres Certificats s'il échoue.)

  5. Cliquez sur Save.

    Figure 26 : Créez la nouvelle connexion VPN

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-26.gif

Accès à distance de début

Procédez comme suit :

  1. Double-cliquer l'entrée créée dans l'étape précédente.

  2. Introduisez votre code PIN.

  3. Cliquez sur OK.

Annexe A ? Mappage de LDAP et DAP

Commençant dans la version ASA/PIX 7.1(x), une caractéristique appelée le mappage de LDAP a été introduite. C'est une fonctionnalité puissante qui fournit un mappage entre un attribut de Cisco et les objets de LDAP/attribut, qui réalise une inversion le besoin de modification de schéma de LDAP. Pour l'implémentation d'authentification CAC, ceci peut prendre en charge l'application supplémentaire de stratégie sur la connexion d'Accès à distance. Sont ci-dessous les exemples du mappage de LDAP. Rendez-vous compte que vous avez besoin des droits d'administrateur d'apporter des modifications dans le serveur AD/LDAP. En logiciel ASA 8.x, la caractéristique de la stratégie d'accès dynamique (DAP) a été introduite. DAP peut fonctionner en même temps que le CAC pour regarder de plusieurs groupes d'AD aussi bien que pour pousser des stratégies, ACLs, etc…

Scénario 1 : Application de Répertoire actif avec l'accès distant d'autorisation d'Accès à distance ? Permettez/refusez Access

Cet exemple trace le msNPAllowDailin d'attribut d'AD à l'attribut cVPN3000-Tunneling-Protocol de Cisco.

  • La valeur d'attribut d'AD : VRAI = laissez ; FAUX = refusez

  • La valeur d'attribut de Cisco : 1 = FAUX, 4 (IPSec) ou 20 (4 IPSec + webvpn 16) = RECTIFIENT

Pour l'état ALLOW, nous traçons

  • RECTIFIEZ = 20

Pour l'état d'accès distant DENY, nous traçons

  • = 1 FAUX

Remarque: Assurez-vous que VRAI et FAUX soyez dans des tous les CAPS. Pour plus d'informations sur les attributs de Cisco, référez-vous à configurer un serveur externe pour l'autorisation d'utilisateur de dispositifs de sécurité.

Installation de Répertoire actif

Procédez comme suit :

  1. Dans le serveur de Répertoire actif, Start > Run de clic.

  2. Dans la zone de texte ouverte, le type dsa.msc et cliquent sur OK alors. Ceci met en marche la console de gestion active de répertoire.

  3. Dans la console de gestion de Répertoire actif, cliquez sur le plus pour développer les utilisateurs et les ordinateurs de Répertoire actif.

  4. Cliquez sur le plus pour développer le nom de domaine.

  5. Si vous avez une OU créée pour vos utilisateurs, développez l'OU pour visualiser tous les utilisateurs ; si vous faites assigner tous les utilisateurs dans le répertoire d'utilisateurs, développez ce répertoire pour les visualiser. Voir la figure A1.

    Figure A1 : Console de gestion de Répertoire actif

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-40.gif

  6. Double-cliquer l'utilisateur que vous voulez éditer.

    Cliquez sur l'onglet Numérotation dans la page de propriétés d'utilisateur et le clic laissent ou refusent. Voir la figure A2.

    Figure A2 : Utilisateur Properties

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-41.gif

  7. Cliquez sur OK.

Configuration ASA

Procédez comme suit :

  1. Dans l'ASDM, allez à l'Accès à distance VPN > AAA installé > carte d'attribut de LDAP.

  2. Cliquez sur Add.

  3. Dans la fenêtre de carte d'attribut de LDAP d'ajouter, suivez ces instructions : Voir la figure A3.

    Figure A3 : Ajoutez la carte d'attribut de LDAP

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-42.gif

    1. Écrivez un nom dans la zone de texte de nom.

    2. Dans l'onglet de map name, msNPAllowDialin de type dans la zone de texte de nom de client.

    3. Dans l'onglet de map name, choisissez les Tunnellisation-protocoles dans l'option de déroulant dans le nom de Cisco.

    4. Cliquez sur Add.

    5. Cliquez sur l'onglet de valeur de carte.

    6. Cliquez sur Add.

    7. Dans la fenêtre de valeur de carte de LDAP d'attribut d'ajouter, tapez VRAI dans la zone de texte de nom de client, et le type 20 dans la zone de texte de valeur de Cisco.

    8. Cliquez sur Add.

    9. Tapez FAUX dans la zone de texte de nom de client, et le type 1 dans la zone de texte de valeur de Cisco. Voir la figure A4.

      http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-43.gif

    10. Cliquez sur OK.

    11. Cliquez sur OK.

    12. Cliquez sur Apply.

    13. La configuration ressemble à la figure A5.

      Figure A5 : Configuration de carte d'attribut de LDAP

      http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-44.gif

  4. Allez à l'Accès à distance VPN > AAA installé > des Groupes de serveurs AAA. Voir la figure A6.

    Figure A6 : Groupes de serveurs AAA

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-45.gif

  5. Cliquez sur le groupe de serveurs que vous voulez éditer. Dans les serveurs de la section de groupe sélectionné, choisissez l'adresse IP du serveur ou l'adresse Internet et puis cliquez sur Edit.

  6. Dans éditez la fenêtre de serveur d'AAA, dans la zone de texte de carte d'attribut de LDAP, choisissent la carte d'attribut de LDAP créée dans le bouton de déroulant. Voir la figure A7.

    Figure A7 : Ajoutez la carte d'attribut de LDAP

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-46.gif

  7. Cliquez sur OK.

Remarque: Activez l'élimination des imperfections de LDAP tandis que vous testez pour vérifier si l'attache de LDAP et le mappage d'attribut fonctionnent correctement. Voir l'annexe C pour des commandes de dépannage.

Scénario 2 : L'application de Répertoire actif avec l'adhésion à des associations à laisser/refusent Access

Cet exemple emploie le memberOf d'attribut de LDAP pour tracer à Cisco perçant un tunnel l'attribut de Protocol pour établir une adhésion à des associations comme condition. Pour que cette stratégie fonctionne, vous devez avoir ces conditions :

  • Utilisez un groupe existant ou créez un nouveau groupe pour des utilisateurs ASA VPN pour des états ALLOW.

  • Utilisez un groupe existant ou créez un nouveau groupe pour les utilisateurs non-ASA pour des états DENY.

  • Veillez à signer la visionneuse de LDAP que vous avez le DN correct pour le groupe. Voir l'annexe D. Si le DN est erroné, le mappage ne fonctionne pas correctement.

Remarque: Rendez-vous compte que l'ASA peut seulement lire la première chaîne de l'attribut de memberOf dans cette release. Assurez-vous que le nouveau groupe créé est en haut de la liste. L'autre option est de mettre un caractère particulier devant le nom puisque l'AD regarde des caractères particuliers d'abord. Afin de venir à bout cette mise en garde, utilisation DAP en logiciel 8.x de regarder de plusieurs groupes.

Remarque: Assurez-vous qu'un utilisateur fait partie du groupe de refuser ou au moins d'un autre groupe de sorte que le memberOf soit toujours renvoyé à l'ASA. Vous ne devez pas spécifier le FAUX refusez la condition, mais la pratique recommandée est de faire ainsi. Si le nom de groupe existant ou le nouveau nom de groupe contient un espace, écrivez l'attribut de cette manière : « Opérateurs de CN=Backup, NC = élément, DC=ggsgseclab, DC=org ».

Remarque: DAP permet à l'ASA pour regarder de plusieurs groupes dans l'attribut de memberOf et l'autorisation de base outre des groupes. Voyez la section DAP.

CARTOGRAPHIE

  • La valeur d'attribut d'AD

    • memberOf CN=ASAUsers, CN=Users, DC=ggsgseclab, DC=org

    • memberOf CN=TelnetClients, CN=Users, DC=labrat, DC=com

  • Valeur d'attribut de Cisco : 1 = FAUX, 20 = RECTIFIENT

Pour l'état d'AUTORISER, carte

  • memberOf CN=ASAUsers, CN=Users, DC=ggsgseclab, DC=org= 20

Pour l'état de REFUSER, carte

  • memberOf CN=TelnetClients, CN=Users, DC=ggsgseclab, DC=org = 1

Remarque: Dans une version future, il y aura Cisco attribuent pour permettre et refuser la connexion. Pour plus d'informations sur l'attribut de Cisco, référez-vous à configurer un serveur externe pour l'autorisation d'utilisateur de dispositifs de sécurité.

Installation de Répertoire actif

Procédez comme suit :

  1. Dans le serveur de Répertoire actif, Start > Run de clic.

  2. Dans la zone de texte ouverte, tapez dsa.msc et cliquez sur OK. Ceci met en marche la console de gestion active de répertoire.

  3. Dans la console de gestion de Répertoire actif, cliquez sur le plus pour développer les utilisateurs et les ordinateurs de Répertoire actif. Voir la figure A8.

    Figure A8 : Groupes de Répertoire actif

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-47.gif

  4. Cliquez sur le plus pour développer le nom de domaine.

  5. Cliquez avec le bouton droit le répertoire d'utilisateurs et choisissez nouveau > groupe.

  6. Écrivez un nom de groupe, par exemple : ASAUsers.

  7. Cliquez sur OK.

  8. Cliquez sur le répertoire d'utilisateurs, et puis double-cliquer le groupe que vous avez juste créé.

  9. Cliquez sur l'onglet de membres, et puis cliquez sur Add.

  10. Introduisez le nom d'utilisateur que vous voulez ajouter, et puis cliquez sur OK.

Configuration ASA

Procédez comme suit :

  1. Dans l'ASDM, allez à l'Accès à distance VPN > AAA installé > carte d'attribut de LDAP.

  2. Cliquez sur Add.

  3. Dans la fenêtre de carte d'attribut de LDAP d'ajouter, suivez ces instructions : Voir la figure A3.

    1. Écrivez un nom dans la zone de texte de nom.

    2. Dans l'onglet de map name, memberOf de type dans la zone de texte C. de nom de client.

    3. Dans l'onglet de map name, choisissez les Tunnellisation-protocoles dans l'option de déroulant dans le nom de Cisco.

    4. Cliquez sur Add.

    5. Cliquez sur l'onglet de valeur de carte.

    6. Cliquez sur Add.

    7. Dans la fenêtre de valeur de carte de LDAP d'attribut d'ajouter, le type CN=ASAUsers, CN=Users, DC=ggsgseclab, DC=org dans la zone de texte de nom de client, et le type 20 dans la zone de texte de valeur de Cisco.

    8. Cliquez sur Add.

    9. Tapez CN=TelnetClients, CN=Users, DC=ggsgseclab, DC=org dans la zone de texte de nom de client, et le type 1 dans la zone de texte de valeur de Cisco. Voir la figure A4.

    10. Cliquez sur OK.

    11. Cliquez sur OK.

    12. Cliquez sur Apply.

    13. La configuration ressemble à la figure A9.

      Figure A9 : Carte d'attribut de LDAP

      http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-48.gif

  4. Allez à l'Accès à distance VPN > AAA installé > des Groupes de serveurs AAA.

  5. Cliquez sur le groupe de serveurs que vous voulez éditer. Dans les serveurs de la section de groupe sélectionné, choisissez l'adresse IP du serveur ou l'adresse Internet, et puis cliquez sur Edit.

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-49.gif

  6. Dans éditez la fenêtre de serveur d'AAA, dans la zone de texte de carte d'attribut de LDAP, choisissent la carte d'attribut de LDAP créée dans le bouton de déroulant.

  7. Cliquez sur OK.

Remarque: Activez l'élimination des imperfections de LDAP tandis que vous testez pour vérifier que l'attache de LDAP et les mappages d'attribut fonctionnent correctement. Voir l'annexe C pour des commandes de dépannage.

Scénario 3 : Dynamic Access Policies pour de plusieurs attributs de memberOf

Cet exemple emploie DAP pour regarder de plusieurs attributs de memberOf pour permettre accès basé sur sur l'adhésion à des associations de Répertoire actif. Avant 8.x, l'ASA a seulement lu le premier attribut de memberOf. Avec 8.x, l'ASA peut regarder tous les attributs de memberOf.

  • Utilisez un groupe existant ou créez un nouveau groupe (ou les plusieurs groupes) pour des utilisateurs ASA VPN pour des états ALLOW.

  • Utilisez un groupe existant ou créez un nouveau groupe pour les utilisateurs non-ASA pour des états DENY.

  • Veillez à signer la visionneuse de LDAP que vous avez le DN correct pour le groupe. Voir l'annexe D. Si le DN est erroné, le mappage ne fonctionne pas correctement.

Configuration ASA

Procédez comme suit :

  1. Dans l'ASDM, allez à l'Accès à distance VPN > réseau (client) Access > Dynamic Access Policies.

  2. Cliquez sur Add.

  3. Dans la stratégie d'accès dynamique d'ajouter, suivez ces instructions :

    1. Écrivez un nom dans la zone de texte B. de nom.

    2. Dans la section prioritaire, entrez dans 1 (ou un nombre plus grand que 0).

    3. Dans les critères de sélection, cliquez sur Add.

    4. Dans l'aaa attribute d'ajouter, choisissez le LDAP.

    5. Dans la section d'ID d'attribut, écrivez le memberOf.

    6. Dans la section de valeur, choisissez « =, » et écrivez le nom de groupe d'AD. Répétez cette étape pour chaque groupe que vous voulez mettre en référence. Voir la figure A10.

      Figure A10 : Carte d'aaa attribute

      http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-50.gif

    7. Choisissez CORRECT.

    8. Dans Access les attributs de stratégie sectionnent, choisissent continuent. Voir la figure A11.

      Figure A11 : Ajoutez la stratégie dynamique

      http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-51.gif

  4. Dans l'ASDM, allez à l'Accès à distance VPN > réseau (client) Access > Dynamic Access Policies.

  5. Choisissez la stratégie par défaut d'Access, et choisissez éditent.

  6. L'action par défaut doit être placée pour se terminer. Voir la figure A12.

    Figure A12 : Éditez la stratégie dynamique

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-52.gif

  7. Cliquez sur OK.

Remarque: Si Terminate n'est pas sélectionnée, on permet dedans aux les utilisateurs, même si pas dans tous les groupes parce que le par défaut il pour continuer.

Annexe B ? Configuration ASA CLI

ASA 5510
ciscoasa#show running-config
: Saved
:
ASA Version 8.0(2)
!
hostname asa80
domain-name army.mil
enable password 8Ry2YjIyt7RRXU24 encrypted
names
!
interface GigabitEthernet0/0
nameif outside
security-level 0
ip address x.x.x.x 255.255.255.128
!
interface GigabitEthernet0/1
nameif inside
security-level 100
no ip address
!
boot system disk0:/asa802-k8.bin
ftp mode passive
dns server-group DefaultDNS
domain-name army.mil
!
--------------ACL's-------------------------------------------------
access-list out extended permit ip any any
--------------------------------------------------------------------
pager lines 24
logging console debugging
mtu outside 1500
!
---------------VPN Pool---------------------------------------------
ip local pool CAC-USERS 192.168.1.1-192.168.1.254 mask 255.255.255.0
--------------------------------------------------------------------
!
no failover
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-602.bin
no asdm history enable
arp timeout 14400
access-group out in interface outside
route outside 0.0.0.0 0.0.0.0 172.18.120.129 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat
0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect
0:02:00
timeout uauth 0:05:00 absolute
!
--------------------------LDAP Maps & DAP---------------------------
ldap attribute-map memberOf
map-name memberOf Tunneling-Protocols
March 11, 2008 ASA – CAC Authentication for AnyConnect VPN Access
Company Confidential. A printed copy of this document is considered uncontrolled.
49
map-value memberOf CN=_ASAUsers,CN=Users,DC=ggsgseclab,DC=org 20
ldap attribute-map msNPAllowDialin
map-name msNPAllowDialin Tunneling-Protocols
map-value msNPAllowDialin FALSE 1
map-value msNPAllowDialin TRUE 20
dynamic-access-policy-record CAC-USERS
description "Multi-Group Membership Check"
priority 1
dynamic-access-policy-record DfltAccessPolicy
action terminate
--------------------------------------------------------------------
!
--------------------LDAP Server-------------------------------------
aaa-server AD-LDAP protocol ldap
aaa-server AD-LDAP (outside) host 172.18.120.160
ldap-base-dn CN=Users,DC=ggsgseclab,DC=org
ldap-scope onelevel
ldap-naming-attribute userPrincipalName
ldap-login-password *
ldap-login-dn CN=Administrator,CN=Users,DC=ggsgseclab,DC=org
--------------------------------------------------------------------
!
aaa authentication http console LOCAL
http server enable 445
http 0.0.0.0 0.0.0.0 outside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
!
---------------------IPsec------------------------------------------
crypto ipsec transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac
crypto ipsec transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto ipsec transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac
crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac
crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 1 set transform-set ESP-AES-128-SHA
crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set transform-set ESP-AES-128
crypto map outside_map interface outside
--------------------------------------------------------------------
!
----------------CA Trustpoints--------------------------------------
crypto ca trustpoint ASDM_TrustPoint0
revocation-check ocsp
enrollment terminal
keypair DoD-1024
match certificate DefaultCertificateMap override ocsp trustpoint
ASDM_TrustPoint5 10 url http://ocsp.disa.mil
crl configure
crypto ca trustpoint ASDM_TrustPoint1
revocation-check ocsp
enrollment terminal
fqdn asa80
subject-name CN=asa80,OU=PKI,OU=DoD,O=U.S. Government,C=US
keypair DoD-1024
match certificate DefaultCertificateMap override ocsp trustpoint
ASDM_TrustPoint5 10 url http://ocsp.disa.mil
no client-types
crl configure
crypto ca trustpoint ASDM_TrustPoint2
revocation-check ocsp
enrollment terminal
keypair DoD-2048
match certificate DefaultCertificateMap override ocsp trustpoint
ASDM_TrustPoint5 10 url http://ocsp.disa.mil
no client-types
crl configure
crypto ca trustpoint ASDM_TrustPoint3
revocation-check ocsp none
enrollment terminal
crl configure
!
-------------------Certificate Map-------------------------------
crypto ca certificate map DefaultCertificateMap 10
subject-name ne ""
--------------------CA Certificates (Partial Cert is Shown)------------
crypto ca certificate chain ASDM_TrustPoint0
certificate ca 37
3082044c 30820334 a0030201 02020137 300d0609 2a864886 f70d0101
05050030
60310b30 09060355 04061302 55533118 30160603 55040a13 0f552e53
2e20476f
7665726e 6d656e74 310c300a 06035504 0b130344 6f44310c 300a0603
55040b13
03504b49 311b3019 06035504 03131244 6f44204a 49544320 526f6f74
crypto ca certificate chain ASDM_TrustPoint1
certificate 319e
30820411 3082037a a0030201 02020231 9e300d06 092a8648 86f70d01
01050500
305c310b 30090603 55040613 02555331 18301606 0355040a 130f552e
532e2047
6f766572 6e6d656e 74310c30 0a060355 040b1303 446f4431 0c300a06
0355040b
crypto ca certificate chain ASDM_TrustPoint2
certificate ca 37
3082044c 30820334 a0030201 02020137 300d0609 2a864886 f70d0101
05050030
60310b30 09060355 04061302 55533118 30160603 55040a13 0f552e53
2e20476f
7665726e 6d656e74 310c300a 06035504 0b130344 6f44310c 300a0603
55040b13
f766e045 f15ddb43 9549d1e9 a0ea6814 b64bcece 089e1b6e 1be959a5
6fc20a76
crypto ca certificate chain ASDM_TrustPoint3
certificate ca 05
30820370 30820258 a0030201 02020105 300d0609 2a864886 f70d0101
05050030
5b310b30 09060355 04061302 55533118 30160603 55040a13 0f552e53
2e20476f
7665726e 6d656e74 310c300a 06035504 0b130344 6f44310c 300a0603
55040b13
03504b49 31163014 06035504 03130d44 6f442052 6f6f7420 43412032
301e170d
30343132 31333135 30303130 5a170d32 39313230 35313530 3031305a
305b310b
30090603 55040613 02555331 18301606 0355040a 130f552e 532e2047
6f766572
6e6d656e 74310c30 0a060355 040b1303 446f4431 0c300a06 0355040b
1303504b
49311630 14060355 0403130d 446f4420 526f6f74 20434120 32308201
crypto ca certificate chain ASDM_TrustPoint4
certificate ca 04
30820267 308201d0 a0030201 02020104 300d0609 2a864886 f70d0101
05050030
61310b30 09060355 04061302 55533118 30160603 55040a13 0f552e53
2e20476f
7665726e 6d656e74 310c300a 06035504 0b130344 6f44310c 300a0603
55040b13
03504b49 311c301a 06035504 03131344 6f442043 4c415353 20332052
6f6f7420
!
!
-------------------------ISAKMP-------------------------------------
crypto isakmp enable outside
crypto isakmp policy 10
authentication rsa-sig
encryption 3des
hash sha
group 2
lifetime 86400
--------------------------------------------------------------------
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp
!
service-policy global_policy global
!
-----------------------VPN Group/Tunnel Policy--------------------
group-policy CAC-USERS internal
group-policy CAC-USERS attributes
vpn-tunnel-protocol IPSec
default-domain none
address-pools value CAC-USERS
tunnel-group CAC-USERS type remote-access
tunnel-group CAC-USERS general-attributes
 authorization-server-group AD-LDAP
 default-group-policy CAC-USERS
 authorization-required
 authorization-dn-attributes UPN
tunnel-group CAC-USERS ipsec-attributes
trust-point ASDM_TrustPoint1
isakmp ikev1-user-authentication none
no tunnel-group-map enable ou
no tunnel-group-map enable ike-id
no tunnel-group-map enable peer-ip
tunnel-group-map DefaultCertificateMap 10 CAC-USERS
--------------------------------------------------------------------
prompt hostname context

Annexe dépannage c

Dépannage de l'AAA et du LDAP

  • mettez au point le LDAP 255 ? des échanges de LDAP d'affichages

  • terrain communal 10 de debug aaa ? échanges d'AAA d'affichages

Exemple 1 : Connexion permise avec le mappage correct d'attribut

L'exemple ci-dessous affiche que la sortie de mettent au point le LDAP et le debug aaa communs dans une connexion réussie avec le scénario 2 affiché dans l'annexe R.

Notez que le groupe de Tunnellisation est configuré pour permettre SEULEMENT la connexion d'IPSec. Le groupement/affectation de membre dans le LDAP est tracé à la valeur de 4, qui est IPSec. Ce mappage est ce qui lui donne un état d'AUTORISER. Pour un état de refuser, cette valeur est le 1par PPTP.

Figure C1 : mettez au point la sortie commune de LDAP et de debug aaa ? Corrigez le mappage
AAA API: In aaa_open
AAA session opened: handle = 39
AAA API: In aaa_process_async
aaa_process_async: sending AAA_MSG_PROCESS
AAA task: aaa_process_msg(1a87a64) received message type 0
AAA FSM: In AAA_StartAAATransaction
AAA FSM: In AAA_InitTransaction
Initiating authorization query (Svr Grp: AD-LDAP)
------------------------------------------------
AAA FSM: In AAA_BindServer
AAA_BindServer: Using server: 172.18.120.160
AAA FSM: In AAA_SendMsg
User: 1234567890@mil
Pasw: 1234567890@mil
Resp:
[78] Session Start
[78] New request Session, context 0x26f1c44, reqType = 0
[78] Fiber started
[78] Creating LDAP context with uri=ldap:// 172.18.120.160:389
[78] Binding as administrator
[78] Performing Simple authentication for Administrator to 172.18.120.160
[78] Connect to LDAP server: ldap:// 172.18.120.160, status = Successful
[78] LDAP Search:
     Base DN = [CN=Users,DC=ggsgseclab,DC=org]
     Filter = [userPrincipalName=1234567890@mil]
     Scope = [SUBTREE]
[78] Retrieved Attributes:
[78] objectClass: value = top
[78] objectClass: value = person
[78] objectClass: value = organizationalPerson
[78] objectClass: value = user
[78] cn: value = Ethan Hunt
[78] sn: value = Hunt
[78] userCertificate: value = 0..50........../........60...*.
H........0@1.0.....&...,d....com1.0.....&...,d...
[78] userCertificate: value = 0..'0........../..t.....50...*.
H........0@1.0.....&...,d....com1.0.....&...,d...
[78] givenName: value = Ethan
[78] distinguishedName: value = CN=Ethan Hunt,OU=MIL,DC=labrat,DC=com
[78] instanceType: value = 4
[78] whenCreated: value = 20060613151033.0Z
[78] whenChanged: value = 20060622185924.0Z
[78] displayName: value = Ethan Hunt
[78] uSNCreated: value = 14050 
[78] memberOf: value = CN=ASAUsers,CN=Users,DC=ggsgseclab,DC=org
[78] mapped to cVPN3000-Tunneling-Protocols: value = 20
[78] uSNChanged: value = 14855
[78] name: value = Ethan Hunt
[78] objectGUID: value = ..9...NJ..GU..z.
[78] userAccountControl: value = 66048
[78] badPwdCount: value = 0
[78] codePage: value = 0
[78] countryCode: value = 0
[78] badPasswordTime: value = 127954717631875000
[78] lastLogoff: value = 0
[78] lastLogon: value = 127954849209218750
[78] pwdLastSet: value = 127946850340781250
[78] primaryGroupID: value = 513
[78] objectSid: value = ................q......mY...
[78] accountExpires: value = 9223372036854775807
[78] logonCount: value = 25
[78] sAMAccountName: value = 1234567890
[78] sAMAccountType: value = 805306368
[78] userPrincipalName: value = 1234567890@mil
[78] objectCategory: value =
[78] mail: value = Ethan.Hunt@labrat.com
callback_aaa_task: status = 1, msg =
AAA FSM: In aaa_backend_callback
aaa_backend_callback: Handle = 39, pAcb = 2ae115c
[78] Fiber exit Tx=147 bytes Rx=4821 bytes, status=1
[78] Session End
AAA task: aaa_process_msg(1a87a64) received message type 1
AAA FSM: In AAA_ProcSvrResp
Back End response:
------------------
Authorization Status: 1 (ACCEPT)
AAA FSM: In AAA_NextFunction
AAA_NextFunction: i_fsm_state = IFSM_AUTHORIZE, auth_status = ACCEPT
AAA_NextFunction: authen svr = <none>, author svr = AD-LDAP, 
user pol = , tunn pol = CAC-USERS
AAA_NextFunction: New i_fsm_state = IFSM_TUNN_GRP_POLICY,
AAA FSM: In AAA_InitTransaction
aaai_policy_name_to_server_id(CAC-USERS)
Got server ID 0 for group policy DB
Initiating tunnel group policy lookup (Svr Grp: GROUP_POLICY_DB)
------------------------------------------------
AAA FSM: In AAA_BindServer
AAA_BindServer: Using server: <Internal Server>
AAA FSM: In AAA_SendMsg
User: CAC-USER
Pasw:
Resp:
grp_policy_ioctl(12f1b20, 114698, 1a870b4)
grp_policy_ioctl: Looking up CAC-USERS
callback_aaa_task: status = 1, msg =
AAA FSM: In aaa_backend_callback
aaa_backend_callback: Handle = 39, pAcb = 2ae115c
AAA task: aaa_process_msg(1a87a64) received message type 1
AAA FSM: In AAA_ProcSvrResp
Back End response:
------------------
Tunnel Group Policy Status: 1 (ACCEPT)
AAA FSM: In AAA_NextFunction
AAA_NextFunction: i_fsm_state = IFSM_TUNN_GRP_POLICY, auth_status = ACCEPT
AAA_NextFunction: authen svr = <none>, author svr = AD-LDAP, 
user pol = , tunn pol = CAC-USERS
AAA_NextFunction: New i_fsm_state = IFSM_DONE,
AAA FSM: In AAA_ProcessFinal
Checking time simultaneous login restriction for user 1234567890@mil
AAA FSM: In AAA_Callback
user attributes: 1 Tunnelling-Protocol(4107) 20 20
user policy attributes:
None
tunnel policy attributes:
1 Primary-DNS(4101) 4 IP: 10.0.10.100
2 Secondary-DNS(4102) 4 IP: 0.0.0.0
3 Tunnelling-Protocol(4107) 4 4
4 Default-Domain-Name(4124) 10 "ggsgseclab.org"
5 List of address pools to assign addresses from(4313) 10 "CAC-USERS"
Auth Status = ACCEPT
AAA API: In aaa_close
AAA task: aaa_process_msg(1a87a64) received message type 3
In aaai_close_session (39)
AAA API: In aaa_send_acct_start
AAA API: In aaa_send_acct_stop

CAC-Test#

Exemple 2 : Connexion permise avec le mappage Misconfigured d'attribut de Cisco

L'exemple ci-dessous affiche que la sortie de mettent au point le LDAP et le debug aaa communs dans une connexion permise avec le scénario 2 affiché dans l'annexe R.

Notez que le mappage pour les deux attributs apparie la même valeur, qui est incorrecte.

Figure C2 : mettez au point la sortie commune de LDAP et de debug aaa ? Mappage incorrect
AAA API: In aaa_open
AAA session opened: handle = 41
AAA API: In aaa_process_async
aaa_process_async: sending AAA_MSG_PROCESS
AAA task: aaa_process_msg(1a87a64) received message type 0
AAA FSM: In AAA_StartAAATransaction
AAA FSM: In AAA_InitTransaction
Initiating authorization query (Svr Grp: AD-LDAP)
------------------------------------------------
AAA FSM: In AAA_BindServer
AAA_BindServer: Using server: 172.18.120.160
AAA FSM: In AAA_SendMsg
User: 1234567890@mil
Pasw: 1234567890@mil
Resp:
[82] Session Start
[82] New request Session, context 0x26f1c44, reqType = 0
[82] Fiber started
[82] Creating LDAP context with uri=ldap://172.18.120.160:389
[82] Binding as administrator
[82] Performing Simple authentication for Administrator to
172.18.120.160
[82] Connect to LDAP server: ldap:// 172.18.120.160:389, status =
Successful
[82] LDAP Search:
   Base DN = [CN=Users,DC=ggsgseclab,DC=org]
   Filter = [userPrincipalName=1234567890@mil]
   Scope = [SUBTREE]
[82] Retrieved Attributes:
[82] objectClass: value = top
[82] objectClass: value = person
[82] objectClass: value = organizationalPerson
[82] objectClass: value = user
[82] cn: value = Ethan Hunt
[82] sn: value = Hunt
[82] userCertificate: value =
0..50........../........60...*.H........0@1.0.....&...,d....com1.0.....
&...,d...
[82] userCertificate: value =
0..'0........../..t.....50...*.H........0@1.0.....&...,d....com1.0.....
&...,d...
[82] givenName: value = Ethan
[82] distinguishedName: value = CN=Ethan
Hunt,OU=MIL,DC=labrat,DC=com
[82] instanceType: value = 4
[82] whenCreated: value = 20060613151033.0Z
[82] whenChanged: value = 20060622185924.0Z
[82] displayName: value = Ethan Hunt
[82] uSNCreated: value = 14050
[82] memberOf: value = CN=ASAUsers,CN=Users,DC=ggsgseclab,DC=org
[82] mapped to cVPN3000-Tunneling-Protocols: value =
CN=ASAUsers,CN=Users,DC=ggsgseclab,DC=org
[82] uSNChanged: value = 14855
[82] name: value = Ethan Hunt
[82] objectGUID: value = ..9...NJ..GU..z.
[82] userAccountControl: value = 66048
[82] badPwdCount: value = 0
[82] codePage: value = 0
[82] countryCode: value = 0
[82] badPasswordTime: value = 127954717631875000
[82] lastLogoff: value = 0
[82] lastLogon: value = 127954849209218750
[82] pwdLastSet: value = 127946850340781250
[82] primaryGroupID: value = 513
[82] objectSid: value = ................q......mY...
[82] accountExpires: value = 9223372036854775807
[82] logonCount: value = 25
[82] sAMAccountName: value = 1234567890
[82] sAMAccountType: value = 805306368
[82] userPrincipalName: value = 1234567890@mil
[82] objectCategory: value =
CN=Person,CN=Schema,CN=Configuration,DC=ggsgseclab,DC=org
[82] mail: value = Ethan.Hunt@labrat.com
callback_aaa_task: status = 1, msg =
AAA FSM: In aaa_backend_callback
aaa_backend_callback: Handle = 41, pAcb = 2ae115c
[82] Fiber exit Tx=147 bytes Rx=4821 bytes, status=1
[82] Session End
AAA task: aaa_process_msg(1a87a64) received message type 1
AAA FSM: In AAA_ProcSvrResp
Back End response:
------------------
Authorization Status: 1 (ACCEPT)
AAA FSM: In AAA_NextFunction
AAA_NextFunction: i_fsm_state = IFSM_AUTHORIZE, auth_status = ACCEPT
AAA_NextFunction: authen svr = <none>, author svr = AD-LDAP, user pol =
, tunn pol = CAC-USERS
AAA_NextFunction: New i_fsm_state = IFSM_TUNN_GRP_POLICY,
AAA FSM: In AAA_InitTransaction
aaai_policy_name_to_server_id(USAFE)
Got server ID 0 for group policy DB
Initiating tunnel group policy lookup (Svr Grp: GROUP_POLICY_DB)
------------------------------------------------
AAA FSM: In AAA_BindServer
AAA_BindServer: Using server: <Internal Server>
AAA FSM: In AAA_SendMsg
User: CAC-USERS
Pasw:
Resp:
grp_policy_ioctl(12f1b20, 114698, 1a870b4)
grp_policy_ioctl: Looking up CAC-USERS
callback_aaa_task: status = 1, msg =
AAA FSM: In aaa_backend_callback
aaa_backend_callback: Handle = 41, pAcb = 2ae115c
AAA task: aaa_process_msg(1a87a64) received message type 1
AAA FSM: In AAA_ProcSvrResp
Back End response:
------------------
Tunnel Group Policy Status: 1 (ACCEPT)
AAA FSM: In AAA_NextFunction
AAA_NextFunction: i_fsm_state = IFSM_TUNN_GRP_POLICY, auth_status =
ACCEPT
AAA_NextFunction: authen svr = <none>, author svr = AD-LDAP, user pol =
, tunn pol = CAC-USERS
AAA_NextFunction: New i_fsm_state = IFSM_DONE,
AAA FSM: In AAA_ProcessFinal
Checking time simultaneous login restriction for user 1234567890@mil
AAA FSM: In AAA_Callback
user attributes:
1 Tunnelling-Protocol(4107) 20 0
user policy attributes:
None
tunnel policy attributes:
1 Primary-DNS(4101) 4 IP: 10.0.10.100
2 Secondary-DNS(4102) 4 IP: 0.0.0.0
3 Tunnelling-Protocol(4107) 4 4
4 Default-Domain-Name(4124) 10 "ggsgseclab.org"
5 List of address pools to assign addresses from(4313) 10
"CAC-USERS"
Auth Status = ACCEPT
AAA API: In aaa_close
AAA task: aaa_process_msg(1a87a64) received message type 3
In aaai_close_session (41)
AAA API: In aaa_send_acct_start
AAA API: In aaa_send_acct_stop

Dépannage de DAP

  • mettez au point les erreurs de dap ? des erreurs des affichages DAP

  • mettez au point le suivi de dap ? suivi de fonction des affichages DAP

Exemple 1 : Connexion permise avec DAP

L'exemple ci-dessous affiche que la sortie de mettent au point des erreurs de dap et mettent au point le suivi de dap dans une connexion réussie avec le scénario 3 affiché dans l'annexe R. Notez les plusieurs attributs de memberOf. L'utilisateur peut appartenir aux _ASAUsers ou au VPNUsers ou des N'IMPORTE QUELS des groupes dépendants sur la configuration ASA.

Figure C3 : mettez au point DAP
# debug dap errors
debug dap errors enabled at level 1
# debug dap trace
debug dap trace enabled at level 1
#
The DAP policy contains the following attributes for user:
1241879298@mil
-----------------------------------------------------------------------
---
1: action = continue
DAP_TRACE: DAP_open: C8EEFA10
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.objectClass.1 = top
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.objectClass.2 = person
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.objectClass.3 =
organizationalPerson
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.objectClass.4 = user
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.cn = 1241879298
DAP_TRACE: Username: 1241879298@mil,
aaa.ldap.physicalDeliveryOfficeName = NETADMIN
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.givenName = 1241879298
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.distinguishedName =
CN=1241879298,CN=Users,DC=ggsgseclab,DC=org
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.instanceType = 4
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.whenCreated =
20070626163734.0Z
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.whenChanged =
20070718151143.0Z
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.displayName = 1241879298
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.uSNCreated = 33691
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.memberOf.1 = VPNUsers
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.memberOf.2 = _ASAUsers
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.uSNChanged = 53274
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.department = NETADMIN
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.name = 1241879298
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.objectGUID =
....+..F.."5....
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.userAccountControl =
328192
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.badPwdCount = 0
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.codePage = 0
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.countryCode = 0
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.badPasswordTime = 0
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.lastLogoff = 0
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.lastLogon = 0
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.pwdLastSet =
128273494546718750
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.primaryGroupID = 513
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.userParameters = m:
d.
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.objectSid = ..
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.accountExpires =
9223372036854775807
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.logonCount = 0
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.sAMAccountName =
1241879298
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.sAMAccountType =
805306368
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.userPrincipalName =
1241879298@mil
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.objectCategory =
CN=Person,CN=Schema,CN=Configuration,DC=ggsgseclab,DC=org
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.msNPAllowDialin = TRUE
DAP_TRACE: Username: 1241879298@mil, aaa.cisco.username =
1241879298@mil
DAP_TRACE: Username: 1241879298@mil, aaa.cisco.tunnelgroup = CAC-USERS
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["objectClass"]["1"] = "top";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["objectClass"]["2"] =
"person";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["objectClass"]["3"] =
"organizationalPerson";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["objectClass"]["4"] =
"user";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["cn"] = "1241879298";
DAP_TRACE:
dap_add_to_lua_tree:aaa["ldap"]["physicalDeliveryOfficeName"] =
"NETADMIN";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["givenName"] = "1241879298";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["distinguishedName"] =
"CN=1241879298,CN=Users,DC=ggsgseclab,DC=org";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["instanceType"] = "4";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["whenCreated"] =
"20070626163734.0Z";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["whenChanged"] =
"20070718151143.0Z";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["displayName"] =
"1241879298";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["uSNCreated"] = "33691";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["memberOf"]["1"] =
"VPNUsers";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["memberOf"]["2"] =
"_ASAUsers";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["uSNChanged"] = "53274";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["department"] = "NETADMIN";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["name"] = "1241879298";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["objectGUID"] contains
binary data
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["userAccountControl"] =
"328192";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["badPwdCount"] = "0";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["codePage"] = "0";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["countryCode"] = "0";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["badPasswordTime"] = "0";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["lastLogoff"] = "0";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["lastLogon"] = "0";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["pwdLastSet"] =
"128273494546718750";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["primaryGroupID"] = "513";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["userParameters"] contains
binary data
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["objectSid"] contains binary
data
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["accountExpires"] =
"9223372036854775807";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["logonCount"] = "0";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["sAMAccountName"] =
"1241879298";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["sAMAccountType"] =
"805306368";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["userPrincipalName"] =
"1241879298@mil";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["objectCategory"] =
"CN=Person,CN=Schema,CN=Configuration,DC=ggsgseclab,DC=org";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["msNPAllowDialin"] = "TRUE";
DAP_TRACE: dap_add_to_lua_tree:aaa["cisco"]["username"] =
"1241879298@mil";
DAP_TRACE: dap_add_to_lua_tree:aaa["cisco"]["tunnelgroup"] = "CACUSERS";
DAP_TRACE: dap_add_to_lua_tree:endpoint["application"]["clienttype"] =
"IPSec";
DAP_TRACE: Username: 1241879298@mil, Selected DAPs: CAC-USERS
DAP_TRACE: dap_request: memory usage = 33%
DAP_TRACE: dap_process_selected_daps: selected 1 records
DAP_TRACE: Username: 1241879298@mil, dap_aggregate_attr: rec_count = 1
DAP_TRACE: Username: 1241879298@mil, DAP_close: C8EEFA10d.

Exemple 2 : Connexion refusée avec DAP

L'exemple ci-dessous affiche que la sortie de mettent au point des erreurs de dap et mettent au point le suivi de dap dans une connexion infructueuse avec le scénario 3 affiché dans l'annexe R.

Figure C4 : mettez au point DAP
# debug dap errors
debug dap errors enabled at level 1
# debug dap trace
debug dap trace enabled at level 1
#
The DAP policy contains the following attributes for user:
1241879298@mil
-----------------------------------------------------------------------
---
1: action = terminate
DAP_TRACE: DAP_open: C91154E8
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.objectClass.1 = top
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.objectClass.2 = person
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.objectClass.3 =
organizationalPerson
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.objectClass.4 = user
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.cn = 1241879298
DAP_TRACE: Username: 1241879298@mil,
aaa.ldap.physicalDeliveryOfficeName = NETADMIN
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.givenName = 1241879298
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.distinguishedName =
CN=1241879298,CN=Users,DC=ggsgseclab,DC=org
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.instanceType = 4
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.whenCreated =
20070626163734.0Z
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.whenChanged =
20070718151143.0Z
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.displayName = 1241879298
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.uSNCreated = 33691
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.memberOf = DnsAdmins
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.uSNChanged = 53274
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.department = NETADMIN
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.name = 1241879298
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.objectGUID =
....+..F.."5....
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.userAccountControl =
328192
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.badPwdCount = 0
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.codePage = 0
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.countryCode = 0
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.badPasswordTime = 0
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.lastLogoff = 0
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.lastLogon = 0
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.pwdLastSet =
128273494546718750
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.primaryGroupID = 513
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.userParameters = m:
d.
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.objectSid = ..
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.accountExpires =
9223372036854775807
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.logonCount = 0
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.sAMAccountName =
1241879298
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.sAMAccountType =
805306368
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.userPrincipalName =
1241879298@mil
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.objectCategory =
CN=Person,CN=Schema,CN=Configuration,DC=ggsgseclab,DC=org
DAP_TRACE: Username: 1241879298@mil, aaa.ldap.msNPAllowDialin = TRUE
DAP_TRACE: Username: 1241879298@mil, aaa.cisco.username =
1241879298@mil
DAP_TRACE: Username: 1241879298@mil, aaa.cisco.tunnelgroup = CAC-USERS
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["objectClass"]["1"] = "top";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["objectClass"]["2"] =
"person";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["objectClass"]["3"] =
"organizationalPerson";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["objectClass"]["4"] =
"user";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["cn"] = "1241879298";
DAP_TRACE:
dap_add_to_lua_tree:aaa["ldap"]["physicalDeliveryOfficeName"] =
"NETADMIN";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["givenName"] = "1241879298";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["distinguishedName"] =
"CN=1241879298,CN=Users,DC=ggsgseclab,DC=org";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["instanceType"] = "4";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["whenCreated"] =
"20070626163734.0Z";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["whenChanged"] =
"20070718151143.0Z";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["displayName"] =
"1241879298";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["uSNCreated"] = "33691";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["memberOf"] = "DnsAdmins";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["uSNChanged"] = "53274";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["department"] = "NETADMIN";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["name"] = "1241879298";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["objectGUID"] contains
binary data
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["userAccountControl"] =
"328192";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["badPwdCount"] = "0";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["codePage"] = "0";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["countryCode"] = "0";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["badPasswordTime"] = "0";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["lastLogoff"] = "0";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["lastLogon"] = "0";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["pwdLastSet"] =
"128273494546718750";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["primaryGroupID"] = "513";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["userParameters"] contains
binary data
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["objectSid"] contains binary
data
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["accountExpires"] =
"9223372036854775807";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["logonCount"] = "0";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["sAMAccountName"] =
"1241879298";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["sAMAccountType"] =
"805306368";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["userPrincipalName"] =
"1241879298@mil";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["objectCategory"] =
"CN=Person,CN=Schema,CN=Configuration,DC=ggsgseclab,DC=org";
DAP_TRACE: dap_add_to_lua_tree:aaa["ldap"]["msNPAllowDialin"] = "TRUE";
DAP_TRACE: dap_add_to_lua_tree:aaa["cisco"]["username"] =
"1241879298@mil";
DAP_TRACE: Username: 1241879298@mil, Selected DAPs:
DAP_TRACE: dap_request: memory usage = 33%
DAP_TRACE: dap_process_selected_daps: selected 0 records
DAP_TRACE: Username: 1241879298@mil, dap_aggregate_attr: rec_count = 1

Dépannage de l'autorité de certification/OCSP

  • debug crypto Ca 3

  • Dans le mode de configuration, se connectant l'élimination des imperfections de console de la classe Ca (ou mémoire tampon)

Les exemples ci-dessous affichent une validation réussie de certificat avec le responder OCSP et une stratégie assortie défectueuse de groupe de certificat.

La figure C3 affiche la sortie de débogage qui a un certificat validé et une stratégie assortie fonctionnante de groupe de certificat.

La figure C4 affiche la sortie de débogage d'une stratégie assortie misconfigured de groupe de certificat.

La figure C5 affiche la sortie de débogage d'un utilisateur avec un certificat retiré.

Figure C3 : Élimination des imperfections OCSP ? Validation réussie de certificat
CRYPTO_PKI: Attempting to find tunnel group for cert with serial number:
 2FB5FC74000000000035,
 subject name: cn=Ethan Hunt,ou=MIL,dc=ggsgseclab,dc=com, issuer_name: 
cn=ggsgseclab,dc=ggsgseclab,dc=org.
CRYPTO_PKI: Processing map rules for DefaultCertificateMap.
CRYPTO_PKI: Processing map DefaultCertificateMap sequence 10...
CRYPTO_PKI: Match of subject-name field to map PASSED. 
Peer cert field: = cn=Ethan Hunt,ou=MIL,dc=ggsgseclab,dc=org, 
map rule: subject-name ne "".
CRYPTO_PKI: Peer cert has been authorized by map: DefaultCertificateMap 
sequence: 10.
Tunnel Group Match on map DefaultCertificateMap sequence # 10.
Group name is CAC-USERS
CRYPTO_PKI: Checking to see if an identical cert is
already in the database...
CRYPTO_PKI: looking for cert in handle=2467668, digest=
CRYPTO_PKI: Cert record not found, returning E_NOT_FOUND
CRYPTO_PKI: Cert not found in database.
CRYPTO_PKI: Looking for suitable trustpoints...
CRYPTO_PKI: Found a suitable authenticated trustpoint trustpoint0.
CRYPTO_PKI: Certificate validation: Successful, status: 0. Attempting 
to retrieve revocation status if necessary
CRYPTO_PKI: Attempting to find OCSP override for peer cert: 
serial number: 2FB5FC74000000000035, subject name: 
cn=Ethan Hunt,ou=MIL,dc=ggsgseclab,dc=org, issuer_name: cn=ggsgseclab,
dc=ggsgseclab,dc=org.
CRYPTO_PKI: Processing map rules for DefaultCertificateMap.
CRYPTO_PKI: Processing map DefaultCertificateMap sequence 10...
CRYPTO_PKI: Match of subject-name field to map PASSED. 
Peer cert field: = cn=Ethan Hunt,ou=MIL,dc=ggsgseclab,
dc=org, map rule: subject-name ne "".
CRYPTO_PKI: Peer cert has been authorized by map: DefaultCertificateMap
 sequence: 10.
CRYPTO_PKI: Found OCSP override match. Override URL: http://ocsp.disa.mil,
 Override trustpoint: OCSP
CRYPTO_PKI: crypto_pki_get_cert_record_by_subject()
CRYPTO_PKI: Found a subject match CRYPTO_PKI:Certificate validated.
serial number: 2FB5FC74000000000035, subject name: cn=Ethan Hunt,ou=MIL,
dc=ggsgseclab,dc=org.
CRYPTO_PKI: Certificate validated
CRYPTO_PKI: looking for cert in handle=2467668, digest=
CRYPTO_PKI: looking for cert in handle=2467668, digest=
CRYPTO_PKI: looking for cert in handle=2467668, digest=
CRYPTO_PKI: crypto_pki_get_cert_record_by_subject()
CRYPTO_PKI: Found a subject match
CRYPTO_PKI: looking for cert in handle=2467668, digest=
CRYPTO_PKI: looking for cert in handle=2467668, digest=

Figure C4 : Sortie d'une stratégie assortie défectueuse de groupe de certificat

Figure C4 : Sortie d'une stratégie assortie défectueuse de groupe de certificat
CRYPTO_PKI: Attempting to find tunnel group for cert with serial number: 
2FB5FC74000000000035, subject name: cn=Ethan Hunt,ou=MIL,dc=ggsgseclab,
dc=org, issuer_name: cn=ggsgseclab,dc=ggsgseclab,dc=org.
CRYPTO_PKI: Processing map rules for DefaultCertificateMap.
CRYPTO_PKI: Processing map DefaultCertificateMap sequence 10...
CRYPTO_PKI: Match of subject-name field to map FAILED. 
Peer cert field: = cn=Ethan Hunt,ou=MIL,dc=ggsgseclab,dc=org, 
map rule: subject-name eq "".
CRYPTO_PKI: Peer cert could not be authorized with map: DefaultCertificateMap.
No Tunnel Group Match for peer certificate.
Unable to locate tunnel group map

Figure C5 : Sortie d'un certificat retiré
n %PI=X-3-7E17t02h7a Certinf icaHtue cnhta,in faioled 
uvalidation=. CMertifiIcLa,ted ccha=inl ais eibtrhaer tin,valdid cor =noct 
oamuthori,zed.
map rule: subject-name ne "".
CRYPTO_PKI: Peer cert has been authorized by map: DefaultCertificateMap 
sequence: 10.
Tunnel Group Match on map DefaultCertificateMap sequence # 10.
Group name is CAC-USERS
CRYPTO_PKI: Checking to see if an identical cert is
already in the database...
CRYPTO_PKI: looking for cert in handle=2467668, digest=
CRYPTO_PKI: Cert record not found, returning E_NOT_FOUND
CRYPTO_PKI: Cert not found in database.
CRYPTO_PKI: Looking for suitable trustpoints...
CRYPTO_PKI: Found a suitable authenticated trustpoint trustpoint0.
CRYPTO_PKI: Certificate validation: Successful, status: 0. 
Attempting to retrieve revocation status if necessary
CRYPTO_PKI: Attempting to find OCSP override for peer cert:
 serial number: 2FB5FC74000000000035, subject name: cn=Ethan Hunt,
ou=MIL,dc=ggsgseclab,dc=org, issuer_name: cn=ggsgseclab,dc=ggsgseclab,dc=org.
CRYPTO_PKI: Processing map rules for DefaultCertificateMap.
CRYPTO_PKI: Processing map DefaultCertificateMap sequence 10...
CRYPTO_PKI: Match of subject-name field to map PASSED. 
Peer cert field: = cn=Ethan Hunt,ou=MIL,dc=ggsgseclab,dc=org, map rule: 
subject-name ne "".
CRYPTO_PKI: Peer cert has been authorized by map: DefaultCertificateMap
 sequence: 10.
CRYPTO_PKI: Found OCSP override match. Override URL: http://ocsp.disa.mil, 
Override trustpoint: OCSP
CRYPTO_PKI: crypto_pki_get_cert_record_by_subject()
CRYPTO_PKI: Found a subject match
ERROR: Certificate validation failed, Certificate is revoked, 
serial number: 2FB5FC74000000000035, subject name: cn=Ethan Hunt,ou=MIL,
dc=ggsgseclab,dc=org
CRYPTO_PKI: Certificate not validated

Annexe D ? Vérifiez les objets de LDAP dans le MS

Dans le CD du serveur 2003 de Microsoft, il y a des outils supplémentaires qui peuvent être installés pour visualiser la structure de LDAP, aussi bien que les objets de LDAP/attributs. Afin d'installer ces outils, allez au répertoire de support dans le CD et puis les outils. Installez SUPTOOLS.MSI.

Visionneuse de LDAP

Procédez comme suit :

  1. Après installation, allez au Start > Run.

  2. Tapez le LDP et puis cliquez sur OK. Ceci met en marche la visionneuse de LDAP.

  3. La connexion de clic > se connectent.

  4. Écrivez le nom du serveur, et puis cliquez sur OK.

  5. Connexion > grippage de clic.

  6. Écrivez un nom d'utilisateur et mot de passe.

    Remarque: Vous avez besoin des droits d'administrateur.

  7. Cliquez sur OK.

  8. Objets de LDAP de vue. Voir la figure D1.

    Figure D1 : Visionneuse de LDAP

    http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-53.gif

Éditeur d'interface de services d'annuaire actifs

  • Dans le serveur de Répertoire actif, allez au Start > Run.

  • Type adsiedit.msc. Ceci commence l'éditeur.

  • Cliquez avec le bouton droit un objet, et cliquez sur Properties.

Cet outil t'affiche tous les attributs pour les objets spécifiques. Voir la figure D2

Figure D2 : ADSI éditent

http://www.cisco.com/c/dam/en/us/support/docs/security/pix-500-series-security-appliances/107237-cac-Anyconnect-54.gif

Dépannage d'IPSEC

  • debug crypto isakmp ? phase de négociation des affichages IKE/ISAKMP

  • debug crypto ipsec ? phase de négociation IPSec d'affichages

  • debug crypto engine ? messages d'IPSec d'affichages

  • messages du debug crypto Ca ? messages de PKI d'affichages

  • transactions du debug crypto Ca ? transactions de PKI d'affichages

Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Informations connexes


Document ID: 107237