Introduction
Este documento descreve uma configuração para o AnyConnect Remote Access VPN no FTD.
Prerequisites
Requirements
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Conhecimento básico de VPN, TLS e IKEv2
- Conhecimento de Autenticação, Autorização e Tarifação Básica (AAA - Basic Authentication, Authorization, and Accounting) e RADIUS
- Experiência com o Firepower Management Center
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software e hardware:
- FTD 7.2.0 da Cisco
- Cisco FMC 7.2.1
- AnyConnect 4.10
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
Este documento fornece um exemplo de configuração para o Firepower Threat Defense (FTD) versão 7.2.0 e posterior, que permite que a VPN de acesso remoto use o Transport Layer Security (TLS) e o Internet Key Exchange versão 2 (IKEv2). Como um cliente, o Cisco AnyConnect pode ser usado, que é suportado em várias plataformas.
Configuração
1. Prerequisites
Para passar pelo assistente de acesso remoto no Firepower Management Center:
- Crie um certificado usado para autenticação de servidor.
- Configure o servidor RADIUS ou LDAP para autenticação de usuário.
- Crie um pool de endereços para usuários VPN.
- Carregue imagens do AnyConnect para plataformas diferentes.
a) Importar o certificado SSL
Os certificados são essenciais ao configurar o AnyConnect. O certificado deve ter a extensão de Nome Alternativo da Entidade com o nome DNS e/ou endereço IP para evitar erros em navegadores da Web.
Observação: somente usuários registrados da Cisco têm acesso a ferramentas internas e informações de bug.
Há limitações para o registro manual de certificados:
- No FTD, você precisa do certificado CA antes de gerar o CSR.
- Se o CSR for gerado externamente, o método manual falhará, um método diferente deverá ser usado (PKCS12).
Há vários métodos para obter um certificado no dispositivo FTD, mas o seguro e fácil é criar uma CSR (Certificate Signing Request, Solicitação de assinatura de certificado), assiná-la com uma CA (Certificate Authority, Autoridade de certificado) e importar o certificado emitido para a chave pública, que estava em CSR. Veja como fazer isso:
- Ir para
Objects
> Object Management > PKI > Cert Enrollment
clique em Add Cert Enrollment.

- Selecionar
Enrollment Type
e cole o certificado da Autoridade de Certificação (CA) (o certificado usado para assinar o CSR).
- Em seguida, vá para a segunda guia e selecione
Custom FQDN
e preencha todos os campos necessários, por exemplo:

- Na terceira guia, selecione
Key Type
, escolha nome e tamanho. Para RSA, 2048 bits são no mínimo.
- Clique em salvar e vá para
Devices > Certificates > Add > New Certificate
.
- Em seguida selecione
Device
, e sob Cert Enrollment
selecione o ponto confiável que você acabou de criar, clique em Add
:

- Depois, ao lado do nome do ponto de confiança, clique no
, em seguida Yes
, e depois copie CSR para CA e assine-o. O certificado deve ter atributos iguais aos normais de um servidor HTTPS.
- Depois de receber o certificado da CA no formato base64, selecione-o no disco e clique em
Import
. Quando isso for bem-sucedido, você verá:

b) Configurar o servidor RADIUS
- Ir para
Objects > Object Management > RADIUS Server Group > Add RADIUS Server Group
.
- Preencha o nome e adicione o endereço IP junto com o segredo compartilhado, clique em
Save
:

- Depois disso, você verá o servidor na lista:

c) Crie um pool de endereços para usuários de VPN
- Ir para
Objects > Object Management > Address Pools > Add IPv4 Pools.
- Coloque o nome e o intervalo, a máscara não é necessária:

d) Criar perfil XML
- Faça o download do Editor de perfis no site da Cisco e abra-o.
- Ir para
Server List > Add...
- Coloque o Nome para Exibição e o FQDN. Você verá entradas na Lista de servidores:

- Clique em
OK
e File > Save as...
e) Carregar imagens do AnyConnect
- Faça o download de imagens de pacotes do site da Cisco.
- Ir para
Objects > Object Management > VPN > AnyConnect File > Add AnyConnect File
.
- Digite o nome e selecione o arquivo PKG no disco. Clique em
Save
:

- Adicione mais pacotes com base em seus próprios requisitos.
2. Assistente de Acesso Remoto
- Ir para
Devices > VPN > Remote Access > Add a new configuration
.
- Nomeie o perfil e selecione o dispositivo FTD:

- Na etapa Perfil de Conexão, digite
Connection Profile Name
, selecione a Authentication Server
e Address Pools
que você criou anteriormente:

- Clique em
Edit Group Policy
e, na guia AnyConnect, selecione Client Profile
e clique em Save
:

- Na próxima página, selecione as imagens do AnyConnect e clique em
Next
.

- Na próxima tela, selecione
Network Interface and Device Certificates:

- Quando tudo estiver configurado corretamente, você poderá clicar em
Finish
e depois Deploy
:

- Isso copia toda a configuração junto com os certificados e os pacotes do AnyConnect para o dispositivo FTD.
Conexão
Para se conectar ao FTD, você precisa abrir um navegador, digitar o nome DNS ou o endereço IP que aponta para a interface externa. Em seguida, efetue login com as credenciais armazenadas no servidor RADIUS e siga as instruções na tela. Depois que o AnyConnect for instalado, você precisará colocar o mesmo endereço na janela do AnyConnect e clicar em Connect
.
Limitações
Atualmente sem suporte no FTD, mas disponível no ASA:
-
Não há suporte para a seleção de interface no servidor RADIUS no Firepower Threat Defense6.2.3 ou em versões anteriores. A opção de interface é ignorada durante a implantação.
-
Um servidor RADIUS habilitado para autorização dinâmica requerFirepower Threat Defense 6.3 ou posterior para que a autorização dinâmica funcione.
-
A VPN FTDposture não oferece suporte à alteração de política de grupo por meio de autorização dinâmica ou alteração de autorização (CoA) RADIUS.
- Personalização do AnyConnect (Aprimoramento: ID de bug da Cisco CSCvq87631)
- Scripts do AnyConnect
- Localização do AnyConnect
- Integração com WSA
- Mapa de criptografia dinâmica IKEv2 simultâneo para RA e VPN L2L (Aprimoramento: ID de bug Cisco CSCvr52047)
- Módulos do AnyConnect (NAM, Hostscan, AMP Enabler, SBL, Umbrella, Web Security e assim por diante) - O DART é instalado por padrão (Aprimoramentos do AMP Enabler e Umbrella: ID de bug da Cisco CSCvs03562 e ID de bug da Cisco CSCvs06642).
- TACACS, Kerberos (autenticação KCD e RSA SDI)
- Proxy do navegador
Considerações sobre segurança
Por padrão, o sysopt connection permit-vpn
está desativada. Isso significa que você precisa permitir o tráfego que vem do pool de endereços na interface externa através da Política de Controle de Acesso. Embora a regra de pré-filtro ou de controle de acesso seja adicionada para permitir somente o tráfego VPN, se o tráfego de texto simples corresponder aos critérios da regra, ele será permitido erroneamente.
Há duas abordagens para esse problema. Primeiro, a opção recomendada do TAC é ativar o Anti-Spoofing (no ASA, era conhecido como Unicast Reverse Path Forwarding - uRPF) para a interface externa e, segundo, é ativar sysopt connection permit-vpn
para ignorar completamente a inspeção Snort. A primeira opção permite uma inspeção normal do tráfego que vai para e de usuários de VPN.
a) Habilitar uRPF
- Crie uma rota nula para a rede usada para usuários de acesso remoto, definida na seção C. Vá para
Devices > Device Management > Edit > Routing > Static Route
e selecione Add route

- Em seguida, habilite o uRPF na interface onde as conexões VPN terminam. Para localizar isso, navegue até
Devices > Device Management > Edit > Interfaces > Edit > Advanced > Security Configuration > Enable Anti Spoofing
.

Quando um usuário está conectado, a rota de 32 bits é instalada para esse usuário na tabela de roteamento. Limpe o tráfego de texto originado de outros endereços IP não utilizados do pool que é descartado pelo uRFP. Para ver uma descrição de Anti-Spoofing
consulte Definir parâmetros de configuração de segurança no Firepower Threat Defense.
b) Habilitar sysopt connection permit-vpn
Opção
- Se você tiver a versão 6.2.3 ou posterior, há uma opção para fazer isso com o assistente ou sob
Devices > VPN > Remote Access > VPN Profile > Access Interfaces
.

- Para versões anteriores à 6.2.3, vá para
Objects > Object Management > FlexConfig > Text Object > Add Text Object
.
- Crie uma variável de objeto de texto, por exemplo: vpnSysVar uma única entrada com valor
sysopt.
- Ir para
Objects
> Object Management > FlexConfig > FlexConfig Object > Add FlexConfig Object
.
- Crie o
FlexConfig
objeto com CLI connection permit-vpn
.
- Insira a variável de objeto de texto no
FlexConfig
objeto na CLI com $vpnSysVar connection permit-vpn.
Clique em Save
:

- Aplique a
FlexConfig
objeto como Append
e selecione a implantação para Everytime
:

- Ir para
Devices > FlexConfig
e edite a política atual ou crie uma nova com New Policy
botão.
- Adicionar apenas os
FlexConfig
, clique em Save
.
- Implantar a configuração para provisionar
sysopt connection permit-vpn
no dispositivo.
Depois disso, no entanto, você não poderá usar a Política de Controle de Acesso para inspecionar o tráfego que vem dos usuários. Você ainda pode usar o filtro de VPN ou a ACL para download para filtrar o tráfego do usuário.
Se você vir pacotes descartados com o Snort dos usuários VPN, entre em contato com o TAC e mencione o bug da Cisco ID CSCvg91399.
Informações Relacionadas