Introducción
Este documento describe cómo habilitar la autenticación externa del protocolo ligero de acceso a directorios (LDAP) de Microsoft con Cisco Firepower Management Center (FMC) y Firepower Threat Defence (FTD).
Prerequisites
Requirements
Cisco recomienda que tenga conocimiento sobre estos temas:
- FTD de Cisco
- Cisco FMC
- LDAP de Microsoft
Componentes Utilizados
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
- FTD 6.5.0-123
- FMC 6.5.0-115
- Microsoft Server 2012
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Antecedentes
El FMC y los dispositivos gestionados incluyen una cuenta de administración predeterminada para el acceso a la gestión. Puede agregar cuentas de usuario personalizadas en el FMC y en dispositivos administrados, ya sea como usuarios internos o, si se admite para su modelo, como usuarios externos en un servidor LDAP o RADIUS. La autenticación de usuario externo es compatible con FMC y FTD.
· Usuario interno: el dispositivo FMC/FTD comprueba una base de datos local para la autenticación del usuario.
· Usuario externo: Si el usuario no está presente en la base de datos local, la información del sistema de un servidor de autenticación LDAP o RADIUS externo rellena su base de datos de usuarios.
Diagrama de la red

Configurar
Configuración básica de LDAP en la GUI de FMC
Paso 1. Desplácese hasta System > Users > External Authentication
:

Paso 2. Elegir Add External Authentication Object
:

Paso 3. Complete los campos obligatorios:


Paso 4. Habilite el External Authentication
Objeto y guardar:

Acceso al shell para usuarios externos
El FMC admite dos usuarios de administración interna diferentes: uno para la interfaz web y otro con acceso CLI. Esto significa que existe una clara distinción entre los usuarios que pueden acceder a la GUI y los que también pueden acceder a la CLI. En el momento de la instalación, la contraseña para el usuario admin predeterminado se sincroniza para que sea la misma en la GUI y la CLI, sin embargo, son rastreados por diferentes mecanismos internos, y eventualmente pueden ser diferentes.
Los usuarios externos de LDAP también deben tener acceso al shell.
Paso 1. Desplácese hasta System > Users > External Authentication
y haga clic en Shell Authentication
como se ve en la imagen y guardar:

Paso 2. Implementar cambios en FMC.
Una vez configurado el acceso al shell para usuarios externos, se habilita el inicio de sesión a través de SSH como se ve en la imagen:

Autenticación externa a FTD
La autenticación externa se puede habilitar en FTD.
Paso 1. Desplácese hasta Devices > Platform Settings > External Authentication
. Haga clic en Enabled
y guarde:

Funciones de usuario
Los privilegios de usuario se basan en la función de usuario asignada. También puede crear roles de usuario personalizados con privilegios de acceso adaptados a las necesidades de su organización o puede utilizar roles predefinidos como Analista de seguridad y Administrador de descubrimiento.
Existen dos tipos de funciones de usuario:
- Funciones de usuario de interfaz web
- Funciones de usuario de CLI
Para obtener una lista completa de funciones predefinidas y más información, consulte; Funciones de usuario.
Para configurar un rol de usuario predeterminado para todos los objetos de autenticación externa, navegue hasta System > Users > External Authentication
> Default User Role
. Elija la función de usuario predeterminada que desee asignar y haga clic en Save
.

Para elegir una función de usuario predeterminada o asignar funciones específicas a usuarios específicos de un grupo de objetos determinado, puede elegir el objeto y desplazarse a Group Controlled Access Roles
como se ve en la imagen:

SSL o TLS
DNS debe configurarse en el FMC. Esto se debe a que el valor de Asunto del Certificado debe coincidir con el Authentication Object Primary Server Hostname
. Una vez configurado el LDAP seguro, las capturas de paquetes ya no muestran solicitudes de enlace de texto sin cifrar.
SSL cambia el puerto predeterminado a 636 y TLS lo mantiene como 389.
Nota: el cifrado de TLS requiere un certificado en todas las plataformas. Para SSL, el FTD también requiere un certificado. Para otras plataformas, SSL no requiere un certificado. Sin embargo, se recomienda que siempre cargue un certificado para SSL para evitar ataques de intrusos.
Paso 1. Desplácese hasta Devices > Platform Settings > External Authentication > External Authentication Object
e introduzca la información SSL/TLS de Opciones avanzadas:

Paso 2. Cargue el certificado de la CA que firmó el certificado del servidor. El certificado debe estar en formato PEM.

Paso 3. Guarde la configuración.
Verificación
Base de búsqueda de pruebas
Abra un símbolo del sistema de Windows o PowerShell donde LDAP esté configurado y escriba el comando: dsquery user -name
.
Por ejemplo:
PS C:\Users\Administrator> dsquery user -name harry*
PS C:\Users\Administrator> dsquery user -name *

Probar integración LDAP
Desplácese hasta System > Users > External Authentication > External Authentication Object
. En la parte inferior de la página, hay un Additional Test Parameters
como se ve en la imagen:

Elija el Test para ver los resultados.


Troubleshoot
¿Cómo interactúan FMC/FTD y LDAP para descargar usuarios?
Para que FMC pueda extraer usuarios de un servidor LDAP de Microsoft, primero debe enviar una solicitud de enlace en el puerto 389 o 636 (SSL) con las credenciales de administrador LDAP. Una vez que el servidor LDAP es capaz de autenticar FMC, responde con un mensaje de éxito. Por último, el CSP puede realizar una solicitud con el mensaje de solicitud de búsqueda que se describe en el diagrama:
<< --- FMC sends: bindRequest(1) "Administrator@SEC-LAB0" simple LDAP must respond with: bindResponse(1) success --- >> << --- FMC sends: searchRequest(2) "DC=SEC-LAB,DC=NET" wholeSubtree
Observe que la autenticación envía contraseñas en el modo claro de forma predeterminada:

¿Cómo interactúan FMC/FTD y LDAP para autenticar una solicitud de inicio de sesión de un usuario?
Para que un usuario pueda iniciar sesión en FMC o FTD mientras esté habilitada la autenticación LDAP, la solicitud de inicio de sesión inicial se envía a Firepower; sin embargo, el nombre de usuario y la contraseña se reenvían a LDAP para obtener una respuesta de denegación/éxito. Esto significa que el FMC y el FTD no mantienen la información de contraseña localmente en la base de datos y, en su lugar, esperan la confirmación de LDAP sobre cómo proceder.



Si se aceptan el nombre de usuario y la contraseña, se agrega una entrada en la GUI web como se ve en la imagen:

Ejecute el comando show user en FMC CLISH para verificar la información del usuario: > show user
El comando muestra información de configuración detallada para los usuarios especificados. Se muestran estos valores:
Login: el nombre de inicio de sesión
UID: el ID de usuario numérico
Autenticación (local o remota): cómo se autentica al usuario
Acceso (básico o de configuración): el nivel de privilegio del usuario
Habilitado (habilitado o deshabilitado): indica si el usuario está activo.
Restablecer (Sí o No): indica si el usuario debe cambiar la contraseña la próxima vez que inicie sesión.
Exp (Nunca o un número): el número de días hasta que se debe cambiar la contraseña del usuario
Advertencia (N/D o número): el número de días que se concede a un usuario para cambiar su contraseña antes de que caduque
Str (Sí o No): si la contraseña del usuario debe cumplir los criterios para comprobar la seguridad
Bloquear (Sí o No): indica si la cuenta del usuario se ha bloqueado debido a demasiados errores de inicio de sesión.
Max (N/D o un número): el número máximo de inicios de sesión fallidos antes de que se bloquee la cuenta del usuario
SSL o TLS no funcionan como se esperaba
Si no habilita DNS en los FTD, puede ver errores en el registro de conexiones que sugieren que LDAP es inalcanzable:
root@SEC-FMC:/$ sudo cd /var/common
root@SEC-FMC:/var/common$ sudo pigtail
MSGS: 03-05 14:35:31 SEC-FTD sshd[10174]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.0.2.15 user=h.potter
MSGS: 03-05 14:35:31 SEC-FTD sshd[10174]: pam_ldap: ldap_starttls_s: Can't contact LDAP server
MSGS: 03-05 14:35:33 SEC-FTD sshd[10138]: error: PAM: Authentication failure for h.potter from 192.0.2.15
MSGS: 03-05 14:35:33 SEC-FTD sshd[10138]: Failed keyboard-interactive/pam for h.potter from 192.0.2.15 port 61491 ssh2
MSGS: 03-05 14:35:33 SEC-FTD sshd[10138]: error: maximum authentication attempts exceeded for h.potter from 192.0.2.15 port 61491 ssh2 [preauth]
MSGS: 03-05 14:35:33 SEC-FTD sshd[10138]: Disconnecting authenticating user h.potter 192.0.2.15 port 61491: Too many authentication failures [preauth]
Asegúrese de que Firepower puede resolver el FQDN de servidores LDAP. Si no es así, agregue el DNS correcto tal como se ve en la imagen.
FTD: Acceda a FTD CLISH y ejecute el comando: > configure network dns servers
.

FMC: Elegir System > Configuration
y, a continuación, seleccione Interfaces de gestión como se muestra en la imagen:

Asegúrese de que el certificado cargado en FMC es el certificado de la CA que firmó el certificado de servidor de LDAP, como se muestra en la imagen:

Utilice capturas de paquetes para confirmar que el servidor LDAP envía la información correcta:

Información Relacionada