简介
 
  本文档介绍配置现代传输层安全(TLS)和数据报传输层安全(DTLS)密码的过程。
 
  先决条件
 
  要求
 
  Cisco 建议您了解以下主题:
 
   
   - 基本远程访问VPN(RAVPN)和安全套接字层(SSL)知识
- 安全防火墙上的RAVPN配置已测试且运行正常
使用的组件
 
  本文档中的信息基于以下软件和硬件版本:
 
   
   - 思科安全防火墙管理中心7.2
- 思科防火墙威胁防御7.2
- 安全客户端5.0
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
 
   
  配置安全防火墙的平台设置
 
  平台设置简介
 
  平台设置策略是一组共享的功能或参数,用于定义受管设备的某些方面,这些方面可能与部署中的其他受管设备类似,例如时间设置和外部身份验证。通过共享策略,可以同时配置多个受管设备,从而提供部署的一致性并简化管理工作。对平台设置策略的任何更改都会影响应用该策略的所有受管设备。在此处阅读有关“平台设置”的详细信息。
 
  要更改平台设置,请创建策略(如果尚未完成)。如果已完成,请跳至配置TLS/DTLS密码。
 
  导航到Devices > Platform Settings并选择New Policy以开始。
 
  
 
  将防火墙威胁防御设备分配给策略。
 
  
 
  配置TLS/DTLS密码
 
  导航到SSL选项卡以访问TLS/DTLS配置。通过选择Add按钮创建自定义密码列表。
 
  
 
  根据您的安全需求,更改TLS/DTLS版本以及适当的Elliptic Curve/Diffie-Hellman组值。
 
  
 
   
    
 
    
    注意:您可以使用自定义支持属性创建自己的自定义列表,或者从各种支持的密码级别中进行选择。请选择最能满足您的安全需求的列表和密码。
 
     
    
  选择协议和密码级别。
 
  
 
  
 
  对DTLS重复相同的过程。
 
  
 
  
 
  已在Secure Firewall Management Center中完成配置。
 
  
 
  保存配置并将更改部署到FTD。
 
   
    
 
    
    注意:这些更改可在用户连接时应用。为安全客户端会话协商的TLS/DTLS密码仅在会话开始时发生。如果用户已连接且您希望进行更改,则不会断开现有连接。与安全防火墙的新连接是使用新的安全密码。
 
     
    
  
 
  验证
 
  安全防火墙管理中心将配置部署到威胁防御设备后,您需要验证FTD CLI中是否存在密码。打开与设备的终端/控制台会话,发出列出的show命令并查看其输出。
 
  从FTD CLI配置验证
 
  确保所选的TLS/DTLS列表显示为show run ssl。
 
  FTD72# show run ssl     
ssl cipher tlsv1.2 high
ssl cipher dtlsv1.2 high
ssl ecdh-group group21
 
  确保将所选的TLS版本与带show ssl的Diffie-Hellman版本进行协商。
 
  FTD72# show ssl
Accept connections using SSLv3 or greater and negotiate to TLSv1.2 or greater
Start connections using TLSv1.2 and negotiate to TLSv1.2 or greater
SSL DH Group: group14 (2048-bit modulus, FIPS)
SSL ECDH Group: group21 (521-bit EC)
SSL trust-points:
  Self-signed (RSA 2048 bits RSA-SHA256) certificate available
  Self-signed (EC 256 bits ecdsa-with-SHA256) certificate available
Certificate authentication is not enabled
 
   
  使用活动安全客户端连接从FTD CLI进行验证
 
  连接安全客户端会话并查看FTD CLI的输出。要验证交换的密码,请运行此show命令show vpn-sessiondb detail anyconnect filter name username。
 
  
 
  FTD72# show vpn-sessiondb detail anyconnect filter name trconner
Session Type: AnyConnect Detailed
Username     : trconner               Index        : 75
Protocol     : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License      : AnyConnect Premium
Encryption   : AnyConnect-Parent: (1)none  SSL-Tunnel: (1)AES-GCM-256  DTLS-Tunnel: (1)AES-GCM-256
Hashing      : AnyConnect-Parent: (1)none  SSL-Tunnel: (1)SHA384  DTLS-Tunnel: (1)SHA384
Bytes Tx     : 24350                  Bytes Rx     : 20451
Pkts Tx      : 53                     Pkts Rx      : 254
Pkts Tx Drop : 0                      Pkts Rx Drop : 0
Group Policy : Split                  Tunnel Group : Split-4-CCIE
Login Time   : 08:59:34 UTC Fri Sep 9 2022
Duration     : 0h:01m:26s
Inactivity   : 0h:00m:00s
VLAN Mapping : N/A                    VLAN         : none
Audt Sess ID : c0a805810004b000631b0076
Security Grp : none                   
---Output Condensed-----
AnyConnect-Parent Tunnels: 1
SSL-Tunnel Tunnels: 1
DTLS-Tunnel Tunnels: 1
AnyConnect-Parent:
  Tunnel ID    : 75.1             
  TCP Src Port : 55581                  TCP Dst Port : 443                                       
  
SSL-Tunnel:
  Encryption   : AES-GCM-256            Hashing      : SHA384                 
  Ciphersuite  : ECDHE-RSA-AES256-GCM-SHA384                       
  Encapsulation: TLSv1.2                TCP Src Port : 55588                  
DTLS-Tunnel:
  Tunnel ID    : 75.3
  Encryption   : AES-GCM-256            Hashing      : SHA384                 
  Ciphersuite  : ECDHE-ECDSA-AES256-GCM-SHA384                     
  Encapsulation: DTLSv1.2               UDP Src Port : 64386                  
 
   
  从具有活动安全客户端连接的客户端进行验证
 
  在安全客户端应用上验证协商的密码。
 
  打开安全客户端应用程序。
 
  导航到Statistics > AnyConnect VPN > Statistics进行调查。必须将列出的密码与防火墙威胁防御进行交叉检查以确认。
 
  
 
   
  故障排除
 
  从FTD CLI调试
 
  安全客户端上与TLS/DTLS密码交换相关的连接错误可通过防火墙威胁防御CLI使用这些debug命令进行调查。
 
  debug ssl
debug ssl cipher 
debug ssl state 
debug ssl device 
debug ssl packet 
 
   
  从安全客户端收集DART
 
  打开Secure Client DART应用程序并选择“运行”。
 
   
    
 
    
    注意:如果系统提示输入凭证,请输入管理员级别的凭证以继续。
 
     
    
  
 
  收集DART和调试,以与Cisco TAC接洽。
 
  如果从安全防火墙管理中心和防火墙威胁防御CLI中看到的部署配置不匹配。请通过Cisco TAC提交新的问题。