はじめに
このドキュメントでは、証明書認証を使用してFirepower Management Center(FMC)によって管理されるFirepower Threat Defense(FTD)でリモートアクセスVPN(RVPN)を設定する方法について説明します。
前提条件
要件
次の項目に関する知識があることが推奨されます。
- 証明書の手動登録とSecure Sockets Layer(SSL)の基本
- FMC
- リモートアクセスVPNの基本認証に関する知識
- Entrust、Geotrust、GoDaddy、Thawte、VeriSignなどのサードパーティ認証局(CA)
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアのバージョンに基づいています。
- Secure Firepower Threat Defense(FTD)バージョン7.4.1
- FMCバージョン7.4.1
- Secure Clientバージョン5.0.05040
- CAサーバとしてのMicrosoft Windows Server 2019
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
設定
ネットワーク図
ネットワーク図
コンフィギュレーション
サーバ認証に使用される証明書の作成/インポート
注:FMCでは、CSRを生成する前に認証局(CA)証明書が必要です。CSRが外部ソース(OpenSSLまたはサードパーティ)から生成される場合、手動の方法は失敗し、PKCS12証明書フォーマットを使用する必要があります。
ステップ 1:に移動し、Devices > Certificates
をクリックしますAdd
。Deviceを選択し、Cert Enrollmentの下のプラス記号(+)をクリックします。
証明書登録の追加
ステップ 2: CA Information
の下で、登録タイプとしてManual
を選択し、CSRの署名に使用したCA証明書を貼り付けます。
CA情報の追加
ステップ 3:選択 Skip Check for CA flag in basic constraints of the CA Certificate
as shown in the earlier image.
ステップ 4:[Certificate Parameters
]で、サブジェクト名の詳細を入力します。
証明書パラメータの追加
ステップ 5:Key
で、キーの名前とサイズを持つRSAというキータイプを選択します。 をクリックします。Save
注:RSAキータイプの場合、最小キーサイズは2048ビットです。
RSAキーの追加
手順 6:次に、作成したドロップダウンからトラストポイントをCert Enrollment
で選択し、Add
をクリックします。
新しい証明書の追加
手順 7:IDをクリックし、次にYes
をクリックして、CSRを生成するためのプロンプトを表示します。
CSR の生成
ステップ 8:CSRをコピーし、認証局によって署名されるようにします。CAからID証明書が発行されたら、Browse Identity Certificate
をクリックしてインポートし、Import
をクリックします。
ID証明書のインポート
注:ID証明書の発行に時間がかかる場合は、ステップ7.を繰り返します。これにより、同じCSRが生成され、ID証明書をインポートできます。
信頼済み/内部CA証明書の追加
ステップ 1:Devices > Certificates
に移動し、Add
をクリックします。
Deviceを選択し、Cert Enrollmentの下のプラス記号(+)をクリックします。
ここでは、ID証明書またはユーザ証明書を発行するために、auth-risagar-caが使用されます。
auth-risagar-ca(認可された認可を含む)
ステップ 2:トラストポイント名を入力し、Manual
の登録タイプとしてCA information
を選択します。
ステップ 3:pem形式CA Only
の信頼できる/内部CA証明書を確認して貼り付けます。
ステップ 4:チェックSkip Check for CA flag in basic constraints of the CA Certificate
を入れて、Save
をクリックします。
トラストポイントの追加
ステップ 5: Cert Enrollment
次に、作成したドロップダウンからトラストポイントを選択し、Add
をクリックします。
内部CAの追加
手順 6:前の手順で追加した証明書は次のようになります。
追加された証明書
VPNユーザ用のアドレスプールの設定
ステップ 1: に移動します。Objects > Object Management > Address Pools > IPv4 Pools
ステップ 2:名前とIPv4アドレス範囲をマスクで入力します。
IPv4プールの追加
セキュアクライアントイメージのアップロード
ステップ 1:シスコソフトウェアサイトから、OSに従ってwebdeployセキュアクライアントイメージをダウンロードします。
ステップ 2: に移動します。Objects > Object Management > VPN > Secure Client File > Add Secure Client File
ステップ 3:名前を入力し、ディスクからSecure Clientファイルを選択します。
ステップ 4:ファイルタイプとしてSecure Client Image
を選択し、Save
をクリックします。
セキュアクライアントイメージの追加
XMLプロファイルの作成とアップロード
ステップ 1:CiscoソフトウェアサイトからSecure Client Profile Editor
をダウンロードしてインストールします。
ステップ 2:新しいプロファイルを作成し、Client Certificate SelectionドロップダウンからAll
を選択します。主に、Secure Clientが証明書の保存と読み取りに使用できる証明書ストアを制御します。
その他に、次の2つのオプションがあります。
- マシン:Secure Clientは、Windowsのローカルマシン証明書ストアでの証明書ルックアップに制限されています。
- ユーザ:Secure Clientは、ローカルWindowsユーザ証明書ストアでの証明書ルックアップに制限されています。
証明書ストアのオーバーライドをTrue
として設定します。
これにより、管理者はSecure Clientに対して、クライアント証明書認証にWindowsマシン(ローカルシステム)証明書ストア内の証明書を使用するように指示できます。証明書ストアの上書きは、SSLにのみ適用されます。SSLでは、既定でUIプロセスによって接続が開始されます。IPSec/IKEv2を使用する場合、セキュアクライアントプロファイルのこの機能は適用されません。
プリファレンスの追加(Part1)
ステップ3:(オプション)ユーザに認証証明書の選択を求めるプロンプトが表示されないようにするため、Disable Automatic Certificate Selection
のチェックマークを外します。
プリファレンスの追加(Part2)
ステップ 4: Server Listの下にgroup-aliasとgroup-urlを指定して、セキュアクライアントVPNでプロファイルを設定するためのServer List Entry
を作成し、そのXMLプロファイルを保存します。
サーバーリストの追加
ステップ 5:最後に、XMLプロファイルを使用する準備ができました。
XMLプロファイル
さまざまなオペレーティングシステムのXMLプロファイルの場所:
- Windows:C:\ProgramData\Cisco\Ciscoセキュアクライアント\VPN\プロファイル
- MacOS:/opt/cisco/anyconnect/profile
- Linux:/opt/cisco/anyconnect/profile
手順 6: に移動します。Objects > Object Management > VPN > Secure Client File > Add Secure Client Profile
ファイルの名前を入力し、Browse
をクリックしてXMLプロファイルを選択します。をクリックします。Save
セキュアクライアントVPNプロファイルの追加
リモートアクセスVPNの設定
ステップ 1: 内部リソースへのアクセスを許可するために、要件に従ってACLを作成します。
Objects > Object Management > Access List > Standard
に移動し、Add Standard Access List
をクリックします。
標準ACLの追加
注:このACLは、セキュアクライアントが内部リソースにセキュアルートを追加するために使用します。
ステップ 2:Devices > VPN > Remote Access
に移動し、Add
をクリックします。
ステップ 3:プロファイルの名前を入力し、FTDデバイスを選択して、Nextをクリックします。
プロファイル名の追加
ステップ 4:Connection Profile Name
コマンドを入力し、Authentication, Authorization, and Accounting (AAA)の下のAuthentication MethodとしてClient Certificate Only
を選択します。
認証方法の選択
ステップ 5:Client Address Assignmentの下にあるUse IP Address Pools
をクリックし、以前に作成したIPv4アドレスプールを選択します。
クライアントアドレス割り当ての選択
手順 6:グループポリシーを編集します。
グループポリシーの編集
手順 7:General > Split Tunneling
に移動し、Tunnel networks specified below
を選択して、Split Tunnel Network List Typeの下のStandard Access List
を選択します。
先ほど作成したACLを選択します。
スプリットトンネリングの追加
ステップ 8:Secure Client > Profile
に移動し、を選択Client Profile
し、Save
をクリックします。
セキュアクライアントプロファイルの追加
ステップ 9:Next
をクリックし、Secure Client Image
を選択してNext
をクリックします。
セキュアクライアントイメージの追加
ステップ 10:Network Interface for VPN Accessを選択し、Device Certificates
を選択してsysopt permit-vpnにチェックマークを入れ、Next
をクリックします。
VPNトラフィックのアクセスコントロールの追加
ステップ 11最後に、すべての設定を確認して、Finish
をクリックします。
リモートアクセスVPNポリシーの設定
ステップ 12リモートアクセスVPNの初期セットアップが完了したら、作成した接続プロファイルを編集し、Aliases
に移動します。
ステップ 13プラスアイコン(+)をクリックして、group-alias
を設定します。
グループエイリアスの編集
ステップ 14:プラスアイコン(+)をクリックして、group-url
を設定します。 クライアントプロファイルで以前設定したのと同じグループURLを使用します。
グループURLの編集
ステップ 15:Access Interfacesの順に移動します。SSL settingsでInterface Truspoint
およびSSL Global Identity Certificate
を選択します。
アクセスインターフェイスの編集
ステップ 16:をクリックしてSave
、これらの変更を展開します。
確認
ここでは、設定が正常に機能しているかどうかを確認します。
1. セキュリティで保護されたクライアントPCには、有効な日付、サブジェクト、および拡張キー使用法(EKU)を含む証明書がユーザーのPCにインストールされている必要があります。この証明書は、前述のように、証明書がFTDにインストールされているCAによって発行される必要があります。ここで、IDまたはユーザ証明書はauth-risagar-caによって発行されます。
証明書の概要
注:クライアント証明書にはEKUとしてクライアント認証が必要です。
2. セキュアクライアントは接続を確立する必要があります。
セキュアクライアント接続の成功
3.使用されているトンネルグループの下で、アクティブユーザの接続詳細を確認するために、show vpn-sessiondb anyconnect
を実行します。
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : dolljain.cisco.com Index : 8
Assigned IP : 10.20.20.1 Public IP : 72.163.X.X
Protocol : AnyConnect-Parent SSL-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-128
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA256
Bytes Tx : 14402 Bytes Rx : 9652
Group Policy : DfltGrpPolicy Tunnel Group : RAVPN-CertAuth
Login Time : 08:32:22 UTC Mon Mar 18 2024
Duration : 0h:03m:59s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0ac5de050000800065f7fc16
Security Grp : none Tunnel Zone : 0
トラブルシュート
ここでは、設定のトラブルシューティングに使用できる情報を示します。
1. デバッグは、FTDの診断CLIから実行できます。
debug crypto ca 14
debug webvpn anyconnect 255
debug crypto ike-common 255
2. よくある問題については、このガイドを参照してください。