Este documento describe cómo configurar el dispositivo de seguridad para autenticar a los usuarios para el acceso a la red. Puesto que usted puede activar implícito las autorizaciones de RADIUS, este documento no contiene ninguna información sobre la configuración de la autorización de RADIUS en el dispositivo de seguridad. Proporciona información sobre cómo gestiona el dispositivo de seguridad la información de la lista de acceso recibida de los servidores RADIUS.
Usted puede configurar a un servidor de RADIUS para descargar una lista de acceso al dispositivo de seguridad o un nombre de la lista de acceso a la hora de la autenticación. Autorizan al usuario a hacer solamente qué se permite en la lista de acceso usuario-específica.
Las Listas de acceso transferibles son los medios más escalables cuando usted utiliza el Cisco Secure Access Control Server (ACS) para proporcionar a las Listas de acceso apropiadas para cada usuario. Para más información sobre las funciones de lista de acceso transferibles y Cisco ACS seguro, refiera a configurar a un servidor de RADIUS para enviar las listas de control de acceso transferibles y IP transferible ACL.
Refiera a ASA/PIX 8.x: Autorización de RADIUS (ACS) para el acceso a la red usando ACL descargable con el ejemplo de la configuración CLI y ASDM para la configuración idéntica en Cisco ASA con las versiones 8.2 y anterior.
Este documento asume que el dispositivo de seguridad adaptante (ASA) está completamente - operativo y configurado para permitir que el Cisco Adaptive Security Device Manager (ASDM) o el CLI realice los cambios de configuración.
Nota: Refiera a permitir el acceso HTTPS para ASDM para permitir que el dispositivo sea configurado remotamente por el ASDM o el Secure Shell (SSH).
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Versión de software 8.3 de Cisco ASA y más adelante
Versión 6.3 y posterior de Cisco ASDM
Cliente VPN de Cisco versión 5.x y más adelante
Cisco ACS seguro 5.x
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.
Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.
Usted puede utilizar IP transferible ACL para crear los conjuntos de las definiciones ACL que usted puede aplicar a muchos usuarios o grupos de usuarios. Estos conjuntos de las definiciones ACL se llaman contenido ACL.
El IP transferible ACL actúa esta manera:
Cuando ACS concede un acceso del usuario a la red, ACS determina si un IP transferible ACL está asignado al perfil de la autorización en la sección del resultado.
Si ACS localiza un IP transferible ACL que se asigne al perfil de la autorización, ACS envía un atributo (como parte de la sesión del usuario, en el RADIUS acceso-valide el paquete) que especifica ACL mencionado, y la versión del ACL mencionado.
Si responde el cliente AAA que no tiene la versión actual del ACL en su caché (es decir, el ACL es nuevo o ha cambiado), ACS envía el ACL (nuevo o actualizado) al dispositivo.
El IP transferible ACL es una alternativa a la configuración de los ACL en el atributo [26/9/1] del cisco av-pair RADIUS Cisco de cada usuario o grupo de usuarios. Usted puede crear un IP transferible ACL una vez, le da un nombre, y después asigna el IP transferible ACL a cualquier perfil de la autorización si usted se refiere a su nombre. Este método es más eficiente que si usted configura el atributo del cisco av-pair RADIUS Cisco para el perfil de la autorización.
Cuando usted ingresa las definiciones ACL en la interfaz Web ACS, no utilice la palabra clave o las entradas de nombre; por lo demás, utilice el sintaxis del comando acl y la semántica estándar para el cliente AAA en quien usted se prepone aplicar el IP transferible ACL. Las definiciones ACL que usted ingresa en ACS comprenden uno o más comandos acl. Cada comando acl debe estar en una línea aparte.
En ACS, usted puede definir IP transferible múltiple ACL y utilizarlo en diversos perfiles de la autorización. De acuerdo con las condiciones en las reglas de la autorización del servicio del acceso, usted puede enviar diversos perfiles de la autorización que contienen IP transferible ACL a diversos clientes AAA.
Además, usted puede cambiar la orden del contenido ACL en un IP transferible ACL. ACS examina el contenido ACL, a partir del top de la tabla, y descarga el primer contenido ACL que encuentra. Cuando usted fija la orden, usted puede asegurar la eficiencia del sistema si usted coloca lo más extensamente posible el contenido aplicable ACL más arriba en la lista.
Para utilizar un IP transferible ACL en un cliente AAA determinado, el cliente AAA debe adherirse a estas reglas:
Utilice RADIUS para la autenticación
Utilice IP transferible ACL
Éstos son ejemplos de los dispositivos de Cisco que utilizan IP transferible ACL:
ASA
Dispositivos de Cisco que funcionan con la versión 12.3(8)T y posterior IOS
Éste es un ejemplo del formato que usted debe utilizar para ingresar ASA ACLs en el rectángulo de las definiciones ACL:
permit ip 10.153.0.0 0.0.255.255 host 10.158.9.1 permit ip 10.154.0.0 0.0.255.255 10.158.10.0 0.0.0.255 permit 0 any host 10.159.1.22 deny ip 10.155.10.0 0.0.0.255 10.159.2.0 0.0.0.255 log permit TCP any host 10.160.0.1 eq 80 log permit TCP any host 10.160.0.2 eq 23 log permit TCP any host 10.160.0.3 range 20 30 permit 6 any host HOSTNAME1 permit UDP any host HOSTNAME2 neq 53 deny 17 any host HOSTNAME3 lt 137 log deny 17 any host HOSTNAME4 gt 138 deny ICMP any 10.161.0.0 0.0.255.255 log permit TCP any host HOSTNAME5 neq 80
En esta sección encontrará la información para configurar las funciones descritas en este documento.
En este documento, se utiliza esta configuración de red:
Nota: Los esquemas de direccionamiento IP usados en esta configuración no son legalmente enrutables en Internet. Son las direcciones RFC1918 que fueron utilizadas en un entorno de laboratorio.
Procedimiento ASDM
Complete estos pasos para configurar el VPN de acceso remoto:
Seleccione los Asisitente > a los Asisitente VPN > IPsec(IKEv1) Asisitente del VPN de acceso remoto de la ventana casera.
Seleccione la interfaz del túnel VPN como sea necesario (afuera, en este ejemplo), y también asegúrese de que el checkbox al lado de las sesiones del permiso IPSec entrante para desviar las Listas de acceso del interfaz está controlado.
Elija el tipo de cliente VPN como Cliente Cisco VPN, la versión 3.x o más arriba. Haga clic en Next (Siguiente).
Elija el método de autenticación y proporcione a la información de autenticación. El método de autenticación usado aquí es clave previamente compartida. También, proporcione a un nombre de grupo de túnel en el espacio proporcionado. La clave previamente compartida usada aquí es cisco123 y el nombre de grupo de túnel usado aquí es Cisco-túnel. Haga clic en Next (Siguiente).
Elija si desea que los usuarios remotos sean autenticados en las bases de datos de usuarios locales o en un grupo de servidores AAA externo. Aquí, elegimos autenticamos usando un Grupo de servidores AAA. Haga clic nuevo al lado del campo de nombre del Grupo de servidores AAA para crear un nuevo nombre de Grupo de servidores AAA.
Proporcione al nombre de grupo de servidores, al protocolo de autenticación, al nombre de la dirección IP del servidor, del interfaz, y a la clave del Secreto de servidor en los espacios respectivos proporcionados, y la AUTORIZACIÓN del tecleo.
Haga clic en Next (Siguiente).
Defina un pool de las direcciones locales que se asignarán dinámicamente a los clientes de VPN remotos cuando se conectan. Haga clic nuevo para crear un nuevo pool de la dirección local.
En la ventana del grupo de direcciones IP del agregar, proporcione al nombre del pool, comenzando la dirección IP, terminando la dirección IP, y a la máscara de subred. Click OK.
Seleccione el nombre del pool de la lista desplegable, y haga clic después. El nombre del pool por este ejemplo es Muestra-pool que fue creado en el paso 9.
Opcional: Especifique la información de servidor DNS y WINS y un Nombre de Dominio Predeterminado que se avanzará a los clientes de VPN remotos.
Especifique qué host internos (de haber alguno) o redes deben exponerse a los usuarios de VPN remotos. Haga clic después después de proporcionar al nombre del interfaz y las redes que se eximirán en las redes exentas colocan.
Si deja esta lista vacía, permita que los usuarios de VPN remotos acceden a la red interna completa del ASA.
Puede también habilitar la tunelización dividida en esta ventana. La tunelización dividida encripta el tráfico a los recursos definidos anteriormente en este procedimiento y proporciona el acceso no cifrado a Internet en general al no tunelizar ese tráfico. Si la tunelización dividida no se habilita, todo el tráfico de los usuarios de VPN remotos se tuneliza al ASA. Éste puede convertirse en un gran ancho de banda y hacer un uso intensivo del procesador, sobre la base de su configuración.
Esta ventana muestra un resumen de las acciones que ha realizado. Haga clic en Finalizar si está satisfecho con la configuración.
Ésta es la configuración CLI:
Configuración corriente en el dispositivo ASA |
---|
ASA# sh run ASA Version 8.4(3) ! !--- Specify the hostname for the Security Appliance. hostname ciscoasa enable password y.tvDXf6yFbMTAdD encrypted passwd 2KFQnbNIdI.2KYOU encrypted names ! !--- Configure the outside and inside interfaces. interface Ethernet0/0 nameif dmz security-level 50 ip address 192.168.26.13 255.255.255.0 ! interface Ethernet0/1 nameif inside security-level 100 ip address 10.1.1.1 255.255.255.0 ! interface Ethernet0/2 nameif outside security-level 0 ip address 172.16.1.1 255.255.255.0 ! !--- Output is suppressed. boot system disk0:/asa843-k8.bin ftp mode passive object network NETWORK_OBJ_10.1.1.0_24 subnet 10.1.1.0 255.255.255.0 object network NETWORK_OBJ_10.2.2.0_24 subnet 10.2.2.0 255.255.255.0 access-list OUTIN extended permit icmp any any !--- This is the Access-List whose name will be sent by !--- RADIUS Server(ACS) in the Filter-ID attribute. access-list new extended permit ip any host 10.1.1.2 access-list new extended deny ip any any pager lines 24 logging enable logging asdm informational mtu inside 1500 mtu outside 1500 mtu dmz 1500 ip local pool Sample-Pool 10.2.2.1-10.2.2.254 mask 255.255.255.0 no failover icmp unreachable rate-limit 1 burst-size 1 !--- Specify the location of the ASDM image for ASA !--- to fetch the image for ASDM access. asdm image disk0:/asdm-647.bin no asdm history enable arp timeout 14400 !--- Specify the NAT from internal network to the Sample-Pool. nat (inside,outside) source static NETWORK_OBJ_10.1.1.0_24 NETWORK_OBJ_10.1.1.0_24 destination static NETWORK_OBJ_10.2.2.0_24 NETWORK_OBJ_10.2.2.0_24 no-proxy-arp route-lookup access-group OUTIN in interface outside !--- Create the AAA server group "ACS5" and specify the protocol as RADIUS. !--- Specify the ACS 5.x server as a member of the "ACS5" group and provide the !--- location and key. aaa-server ACS5 protocol radius aaa-server ACS5 (dmz) host 192.168.26.51 timeout 5 key ***** aaa authentication http console LOCAL http server enable 2003 http 0.0.0.0 0.0.0.0 inside !--- PHASE 2 CONFIGURATION ---! !--- The encryption & hashing types for Phase 2 are defined here. We are using !--- all the permutations of the PHASE 2 parameters. crypto ipsec ikev1 transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac crypto ipsec ikev1 transform-set ESP-DES-SHA esp-des esp-sha-hmac crypto ipsec ikev1 transform-set ESP-3DES-SHA esp-3des esp-sha-hmac crypto ipsec ikev1 transform-set ESP-DES-MD5 esp-des esp-md5-hmac crypto ipsec ikev1 transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac crypto ipsec ikev1 transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac crypto ipsec ikev1 transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac crypto ipsec ikev1 transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac crypto ipsec ikev1 transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac crypto ipsec ikev1 transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac !--- Defines a dynamic crypto map with !--- the specified transform-sets created earlier. We are specifying all the !--- transform-sets. crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set ikev1 transform-set ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5 !--- Binds the dynamic map to the IPsec/ISAKMP process. crypto map outside_map 65535 ipsec-isakmp dynamic SYSTEM_DEFAULT_CRYPTO_MAP !--- Specifies the interface to be used with !--- the settings defined in this configuration. crypto map outside_map interface outside !--- PHASE 1 CONFIGURATION ---! !--- This configuration uses ISAKMP policies defined with all the permutation !--- of the 5 ISAKMP parameters. The configuration commands here define the !--- Phase 1 policy parameters that are used. crypto ikev1 enable outside crypto ikev1 policy 10 authentication crack encryption aes-256 hash sha group 2 lifetime 86400 crypto ikev1 policy 20 authentication rsa-sig encryption aes-256 hash sha group 2 lifetime 86400 crypto ikev1 policy 30 authentication pre-share encryption aes-256 hash sha group 2 lifetime 86400 crypto ikev1 policy 40 authentication crack encryption aes-192 hash sha group 2 lifetime 86400 crypto ikev1 policy 50 authentication rsa-sig encryption aes-192 hash sha group 2 lifetime 86400 crypto ikev1 policy 60 authentication pre-share encryption aes-192 hash sha group 2 lifetime 86400 crypto ikev1 policy 70 authentication crack encryption aes hash sha group 2 lifetime 86400 crypto ikev1 policy 80 authentication rsa-sig encryption aes hash sha group 2 lifetime 86400 crypto ikev1 policy 90 authentication pre-share encryption aes hash sha group 2 lifetime 86400 crypto ikev1 policy 100 authentication crack encryption 3des hash sha group 2 lifetime 86400 crypto ikev1 policy 110 authentication rsa-sig encryption 3des hash sha group 2 lifetime 86400 crypto ikev1 policy 120 authentication pre-share encryption 3des hash sha group 2 lifetime 86400 crypto ikev1 policy 130 authentication crack encryption des hash sha group 2 lifetime 86400 crypto ikev1 policy 140 authentication rsa-sig encryption des hash sha group 2 lifetime 86400 crypto ikev1 policy 150 authentication pre-share encryption des hash sha group 2 lifetime 86400 webvpn group-policy Cisco-Tunnel internal group-policy Cisco-Tunnel attributes vpn-tunnel-protocol ikev1 default-domain value cisco.com username admin password CdOTKv3uhDhHIw3A encrypted privilege 15 !--- Associate the vpnclient pool to the tunnel group using the address pool. !--- Associate the AAA server group (ACS5) with the tunnel group. tunnel-group Cisco-Tunnel type remote-access tunnel-group Cisco-Tunnel general-attributes address-pool Sample-Pool authentication-server-group ACS5 default-group-policy Cisco-Tunnel !--- Enter the pre-shared-key to configure the authentication method. tunnel-group Cisco-Tunnel ipsec-attributes ikev1 pre-shared-key ***** prompt hostname context Cryptochecksum:e0725ca9ccc28af488ded9ee36b7822d : end ASA# |
Usted puede configurar las Listas de acceso transferibles en Cisco ACS seguro 5.x pues Permissions Nombrados Object y después lo asigna a un perfil de la autorización que sea elegido en la sección del resultado de la regla en el Acceso-servicio.
En este ejemplo, el usuario de VPN Cisco de IPsec autentica con éxito, y el servidor de RADIUS envía una lista de acceso transferible al dispositivo de seguridad. El usuario “Cisco” puede tener acceso solamente al servidor de 10.1.1.2 y niega el resto del acceso. Para verificar el ACL, vea ACL descargable para el usuario/la sección de grupo.
Complete estos pasos para configurar al cliente RADIUS en Cisco ACS seguro 5.x:
Elija los recursos de red > los dispositivos de red y a los clientes AAA, y el tecleo crea para agregar una entrada para el ASA en la base de datos del servidor RADIUS.
Ingrese el nombre significativo a localmente - para el ASA (muestra-asa, en este ejemplo), después ingrese 192.168.26.13 en el campo del IP address. Elija el RADIO en la sección de las opciones de autenticación controlando el checkbox del RADIO y ingrese cisco123 para el campo secreto compartido. Haga clic en Submit (Enviar).
El ASA se agrega con éxito a la base de datos del servidor de RADIUS (ACS).
Elija a los usuarios y la identidad salva > identidad interna salva > los usuarios, y el tecleo crea para crear a un usuario en la base de datos local del ACS para la autenticación VPN.
Ingrese el nombre de usuario cisco. Seleccione el tipo de contraseña como usuarios internos, y ingrese la contraseña (cisco123, en este ejemplo). Confirme la contraseña, y el tecleo somete.
Crean al usuario Cisco con éxito.
Para crear ACL descargable, elegir los elementos de la directiva > la autorización y los permisos > nombró a Permission Objects > los ACL transferibles, y el tecleo crea.
Proporcione al nombre para ACL descargable, así como al contenido ACL. Haga clic en Submit (Enviar).
ACL descargable la muestra-DACL se crea con éxito.
Para configurar las políticas de acceso para la autenticación VPN, elija las políticas de acceso > el acceso mantiene > las reglas de selección del servicio, y determina qué servicio está abasteciendo al protocolo RADIUS. En este ejemplo, las coincidencias RADIUS de la regla 1, y el acceso a la red del valor por defecto abastecerán al pedido de RADIUS.
Elija el servicio del acceso determinado del paso 10. En este ejemplo, se utiliza el acceso a la red del valor por defecto. Elija la tabulación permitida de los protocolos, y asegúrese de que permita PAP/ASCII y permita MS-CHAPv2 estén seleccionados. Haga clic en Submit (Enviar).
Haga clic en la sección de la identidad de los servicios del acceso, y asegúrese de que seleccionan a los usuarios internos como la fuente de la identidad. En este ejemplo, hemos tomado el acceso a la red del valor por defecto.
Elija las políticas de acceso > los servicios del acceso > el acceso a la red > la autorización del valor por defecto, y el tecleo personaliza.
Sistema del movimiento: Username de la columna disponible a la columna seleccionada, y AUTORIZACIÓN del tecleo.
El tecleo crea para crear una nueva regla.
Asegúrese de que el checkbox al lado del sistema: El username se selecciona, elige los iguales de la lista del descenso-abajo, y ingresa el nombre de usuario cisco.
Tecleo selecto.
El tecleo crea para crear un nuevo perfil de la autorización.
Proporcione a un nombre para el perfil de la autorización. El ejemplo de perfil se utiliza en este ejemplo.
Elija la tabulación común de las tareas, y seleccione los parásitos atmosféricos de la lista desplegable para ACL descargable el nombre. Elija el DACL creado recientemente (la muestra - DACL) de la lista desplegable de valores.
Haga clic en Submit (Enviar).
Asegúrese de que el checkbox al lado del ejemplo de perfil (el perfil creado recientemente de la autorización) esté controlado, y haga clic la AUTORIZACIÓN.
Una vez que usted ha verificado que el ejemplo de perfil creado recientemente está seleccionado en la autorización perfila el campo, haga clic la AUTORIZACIÓN.
Verifique que la nueva regla (Rule-2) esté creada con el sistema: El username iguala las condiciones y el ejemplo de perfil de Cisco como el resultado. Cambios de la salvaguardia del tecleo. La regla 2 se crea con éxito.
Complete los pasos 1 a 12 del configurar ACS para ACL descargable para el usuario individual y realice estos pasos para configurar ACL descargable para el grupo en Cisco ACS seguro.
En este ejemplo, el usuario de VPN “Cisco” de IPsec pertenece al Muestra-grupo.
El usuario Cisco del Muestra-grupo autentica con éxito, y el servidor de RADIUS envía una lista de acceso transferible al dispositivo de seguridad. El usuario “Cisco” puede tener acceso solamente al servidor de 10.1.1.2 y niega el resto del acceso. Para verificar el ACL, refiera a ACL descargable para el usuario/la sección de grupo.
En la barra de navegación, haga clic a los usuarios y la identidad salva > los grupos de la identidad, y el tecleo crea para crear a un nuevo grupo.
Proporcione a un nombre del grupo (Muestra-grupo), y el tecleo somete.
Elija los almacenes de la Identificación del usuario > identidad interna salva > los usuarios, y selecciona al usuario Cisco. El tecleo corrige para cambiar la membresía del grupo de este usuario.
Tecleo selecto al lado del grupo de la identidad.
Seleccione al grupo creado recientemente (es decir, Muestra-grupo), y haga clic la AUTORIZACIÓN.
Haga clic en Submit (Enviar).
Elija las políticas de acceso > los servicios del acceso > el acceso a la red > la autorización del valor por defecto, y el tecleo crea para crear una nueva regla.
Asegúrese de que el checkbox al lado del grupo de la identidad esté controlado, y haga clic selecto.
Elija al Muestra-grupo, y haga clic la AUTORIZACIÓN.
Haga clic selecto, en la sección de los perfiles de la autorización.
El tecleo crea para crear un nuevo perfil de la autorización.
Proporcione a un nombre para el perfil de la autorización. El ejemplo de perfil es el nombre usado en este ejemplo.
Elija la tabulación común de las tareas, y seleccione los parásitos atmosféricos de la lista desplegable para ACL descargable el nombre. Elija el DACL creado recientemente (la muestra - DACL) de la lista desplegable de valores.
Haga clic en Submit (Enviar).
Elija el ejemplo de perfil del perfil de la autorización creado anterior, y haga clic la AUTORIZACIÓN.
Click OK.
Verifique que Rule-1 esté creado con el Muestra-grupo del grupo de la identidad como la condición y el ejemplo de perfil como el resultado. Haga clic los cambios de la salvaguardia.
Complete los pasos 1 a 12 del configurar ACS para ACL descargable para el usuario individual y realice estos pasos para configurar ACL descargable para un grupo de dispositivos de red en Cisco ACS seguro.
En este ejemplo, el cliente RADIUS (ASA) pertenece al grupo de dispositivos de red que la petición de la autenticación VPN-Gateways.The VPN que viene del ASA para el usuario “Cisco” autentica con éxito, y el servidor de RADIUS envía una lista de acceso transferible al dispositivo de seguridad. El usuario “Cisco” puede tener acceso solamente al servidor de 10.1.1.2 y niega el resto del acceso. Para verificar el ACL, refiera a ACL descargable para el usuario/la sección de grupo.
Elija los recursos de red > los grupos de dispositivos de red > el tipo de dispositivo, y el tecleo crea para crear a un nuevo grupo de dispositivos de red.
Proporcione a un nombre de grupo de dispositivos de red (gatewayes de VPN en este ejemplo), y el tecleo somete.
Elija los recursos de red > los dispositivos de red y a los clientes AAA, y seleccione al cliente muestra-asa RADIUS creado anterior. El tecleo corrige para cambiar la calidad de miembro de grupo de dispositivos de red de este cliente RADIUS (asa).
Tecleo selecto al lado del tipo de dispositivo.
Seleccione el grupo de dispositivos de red creado recientemente (que es gatewayes de VPN), y haga clic la AUTORIZACIÓN.
Haga clic en Submit (Enviar).
Elija las políticas de acceso > los servicios del acceso > el acceso a la red > la autorización del valor por defecto, y el tecleo personaliza.
Movimiento NDG: Tipo de dispositivo de la sección disponible a la sección seleccionada, y AUTORIZACIÓN del tecleo.
El tecleo crea para crear una nueva regla.
Asegúrese de que el checkbox al lado de NDG: Seleccionan y elige al tipo de dispositivo adentro de la lista desplegable. Tecleo selecto.
Elija los gatewayes de VPN del grupo de dispositivos de red creados anterior, y haga clic la AUTORIZACIÓN.
Haga clic selecto.
El tecleo crea para crear un nuevo perfil de la autorización.
Proporcione a un nombre para el perfil de la autorización. El ejemplo de perfil es el nombre usado en este ejemplo.
Elija la tabulación común de las tareas, y seleccione los parásitos atmosféricos de la lista desplegable para ACL descargable el nombre. Elija el DACL creado recientemente (muestra-DACL) de la lista desplegable de valores.
Haga clic en Submit (Enviar).
Seleccione el ejemplo de perfil creado anterior, y haga clic la AUTORIZACIÓN.
Click OK.
Verifique que Rule-1 esté creado con los gatewayes de VPN como NDG: Tipo de dispositivo como condición, y ejemplo de perfil como resultado. Cambios de la salvaguardia del tecleo.
Para descargar un nombre para una lista de acceso que usted ha creado ya en el dispositivo de seguridad del servidor de RADIUS cuando un usuario autentica, configure el atributo filtro-identificación IETF RADIUS (número de atributo 11):
filter-id=acl_name
El usercisco del Muestra-grupo autentica con éxito, y el servidor de RADIUS descarga un nombre ACL (nuevo) para una lista de acceso que usted ha creado ya en el dispositivo de seguridad. El usuario “Cisco” puede tener acceso a todos los dispositivos que estén dentro de la red del ASA excepto el servidor de 10.1.1.2. Para verificar el ACL, vea la sección Filtro-identificación ACL.
Según el ejemplo, el nuevo nombrada ACL se configura para filtrar en el ASA:
access-list new extended deny ip any host 10.1.1.2 access-list new extended permit ip any any
Estos parámetros aparecen solamente cuando éstos son verdades. Usted ha configurado:
Cliente AAA para utilizar uno de los protocolos RADIUS en configuración de red
Un perfil de la autorización con la Filtro-identificación RADIUS (IETF) se selecciona bajo sección del resultado de la regla en el Acceso-servicio.
Los atributos de RADIUS se envían como perfil para cada usuario de ACS al cliente AAA solicitante.
Los pasos completos 1 a 6 y 10 a 12 del configurar ACS para ACL descargable para el usuario individual, seguido por los pasos 1 a 6 del configurar ACS para ACL descargable para el grupo, y realizan estos pasos en esta sección para configurar la Filtro-identificación en Cisco ACS seguro.
Para configurar las configuraciones del atributo de RADIUS IETF para aplicarse como en el perfil de la autorización, realice estos pasos:
Elija los elementos de la directiva > la autorización y los permisos > los perfiles del acceso a la red > de la autorización, y el tecleo crea para crear un nuevo perfil de la autorización.
Proporcione a un nombre para el perfil de la autorización. La Filtro-identificación es el nombre del perfil de la autorización elegido en este ejemplo con el fin de simplificar.
Haga clic la tabulación común de las tareas, y elija los parásitos atmosféricos de la lista desplegable para la Filtro-identificación ACL. Ingrese el nombre de la lista de acceso como nuevo en el campo de valor, y el tecleo somete.
Elija las políticas de acceso > los servicios del acceso > el acceso a la red > la autorización del valor por defecto, y el tecleo crea para crear una nueva regla.
Asegúrese de que el checkbox al lado del grupo de la identidad esté controlado, y haga clic selecto.
Elija al Muestra-grupo, y haga clic la AUTORIZACIÓN.
Haga clic selecto en la sección de los perfiles de la autorización.
Elija la Filtro-identificación del perfil de la autorización creada anterior, y haga clic la AUTORIZACIÓN.
Click OK.
Verifique que Rule-1 esté creado con el Muestra-grupo del grupo de la identidad como la condición y Filtro-identificación como resultado. Haga clic los cambios de la salvaguardia.
Conecte con Cisco ASA con el Cliente Cisco VPN para verificar que el ASA está configurado con éxito.
Complete estos pasos:
Elija el Start (Inicio) > Programs (Programas) > Cisco Systems VPN Client (VPN Client de Cisco Systems) > al cliente VPN.
Haga clic nuevo para lanzar la nueva ventana de la entrada de la conexión VPN del crear.
Complete los detalles de su nueva conexión:
Ingrese el nombre del Entrada de conexión junto con una descripción.
Ingrese el IP address exterior del ASA en el rectángulo del host.
Ingrese el nombre de grupo de túnel VPN (Cisco-túnel) y la contraseña (clave previamente compartida - cisco123) como está configurado en el ASA.
Click Save.
Haga clic la conexión que usted quiere utilizar, y el tecleo conecta de la ventana principal del cliente VPN.
Cuando está incitado, ingrese el nombre de usuario cisco y la contraseña cisco123 como está configurado en el ASA para la autenticación, y haga clic la AUTORIZACIÓN para conectar con la red remota.
Una vez que la conexión se establece con éxito, elija las estadísticas del menú del estatus para verificar los detalles del túnel.
Use esta sección para confirmar que su configuración funciona correctamente.
La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice el OIT para ver un análisis de la salida del comando show.
show crypto isakmp sa: muestra todas las asociaciones actuales de seguridad IKE (SA) de un par.
ciscoasa# sh crypto isakmp sa IKEv1 SAs: Active SA: 1 Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey) Total IKE SA: 1 1 IKE Peer: 172.16.1.50 Type : user Role : responder Rekey : no State : AM_ACTIVE ciscoasa#
muestre ipsec crypto sa - Muestra las configuraciones usadas por el SAs actual.
ciscoasa# sh crypto ipsec sa interface: outside Crypto map tag: SYSTEM_DEFAULT_CRYPTO_MAP, seq num: 65535, local addr: 172.16.1.1 local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (10.2.2.1/255.255.255.255/0/0) current_peer: 172.16.1.50, username: cisco dynamic allocated peer ip: 10.2.2.1 #pkts encaps: 4, #pkts encrypt: 4, #pkts digest: 0 #pkts decaps: 333, #pkts decrypt: 333, #pkts verify: 333 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0 #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0 #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0 #send errors: 0, #recv errors: 0 local crypto endpt.: 172.16.1.1/0, remote crypto endpt.: 172.16.1.50/0 path mtu 1500, ipsec overhead 74, media mtu 1500 current outbound spi: 9A06E834 current inbound spi : FA372121 inbound esp sas: spi: 0xFA372121 (4197916961) transform: esp-aes esp-sha-hmac no compression in use settings ={RA, Tunnel, } slot: 0, conn_id: 16384, crypto-map: SYSTEM_DEFAULT_CRYPTO_MAP sa timing: remaining key lifetime (sec): 28678 IV size: 16 bytes replay detection support: Y Anti replay bitmap: 0xFFFFFFFF 0xFFFFFFFF outbound esp sas: spi: 0x9A06E834 (2584143924) transform: esp-aes esp-sha-hmac no compression in use settings ={RA, Tunnel, } slot: 0, conn_id: 16384, crypto-map: SYSTEM_DEFAULT_CRYPTO_MAP sa timing: remaining key lifetime (sec): 28678 IV size: 16 bytes replay detection support: Y Anti replay bitmap: 0x00000000 0x00000001
Verifique ACL descargable para el usuario Cisco. Los ACL se descargan del CSACS.
ciscoasa# sh access-list access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 4096) alert-interval 300 access-list OUTIN; 1 elements; name hash: 0x683c318c access-list OUTIN line 1 extended permit icmp any any (hitcnt=1) 0x2ba5809c access-list #ACSACL#-IP-Sample-DACL-4f3b9117; 2 elements; name hash: 0x3c878038 (dynamic) access-list #ACSACL#-IP-Sample-DACL-4f3b9117 line 1 extended permit ip any host 10.1.1.2 (hitcnt=0) 0x5e896ac3 access-list #ACSACL#-IP-Sample-DACL-4f3b9117 line 2 extended deny ip any any (hitcnt=130) 0x19b3b8f5
La Filtro-identificación [011] ha solicitado el grupo - filtran al Muestra-grupo, y a los usuarios del grupo según el ACL (nuevo) definido en el ASA.
ciscoasa# sh access-list access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 4096) alert-interval 300 access-list OUTIN; 1 elements; name hash: 0x683c318c access-list OUTIN line 1 extended permit icmp any any (hitcnt=1) 0x2ba5809c access-list new; 2 elements; name hash: 0xa39433d3 access-list new line 1 extended permit ip any host 10.1.1.2 (hitcnt=4) 0x58a3ea12 access-list new line 2 extended deny ip any any (hitcnt=27) 0x61f918cd
En esta sección encontrará información que puede utilizar para solucionar problemas de configuración. También se muestra un ejemplo de salida del debug .
Nota: Para más información sobre el Acceso Remoto IPsec VPN del troubleshooting, refiera a la mayoría de las soluciones comunes del troubleshooting de IPsec VPN L2L y del Acceso Remoto.
Cuando usted resuelve problemas, asegúrese de borrar el SAs existente después de que usted realice un cambio. En el modo privilegiado del PIX, utilice estos comandos:
borre ipsec sa del [crypto] - Suprime el IPSec activo SAs. La palabra clave crypto es opcional.
borre isakmp sa del [crypto] - Suprime el IKE activo SAs. La palabra clave crypto es opcional.
La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice el OIT para ver un análisis de la salida del comando show.
Nota: Consulte Información Importante sobre Comandos de Debug antes de usar un comando debug.
ponga a punto el ipsec crypto 7 - Visualiza los IPSec Negotiations de la fase 2.
isakmp crypto 7 de la depuración - Visualiza negociaciones ISAKMP de la fase 1.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
27-Feb-2012 |
Versión inicial |