簡介
本檔案介紹在Firepower管理中心(FMC)管理的Firepower威脅防禦(FTD)上使用憑證驗證來設定遠端存取VPN。
必要條件
需求
思科建議您瞭解以下主題:
- 手動證書註冊和安全套接字層(SSL)基礎知識
- FMC
- 遠端訪問VPN的基本身份驗證知識
- 第三方證書頒發機構(CA),如Entrust、Geotrust、GoDaddy、Thawte和VeriSign
採用元件
本檔案中的資訊是根據以下軟體版本:
- 安全Firepower威脅防禦版本7.4.1
- FMC版本7.4.1
- 安全使用者端版本5.0.05040
- 作為CA伺服器的Microsoft Windows Server 2019
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
設定
網路圖表
網路圖表
組態
建立/匯入用於伺服器身份驗證的證書
附註:在FMC上,需要先取得憑證授權單位(CA)憑證,才能產生CSR。如果從外部源(OpenSSL或第三方)生成CSR,則手動方法失敗,必須使用PKCS12證書格式。
步驟1。導覽至並Devices > Certificates
按一下Add
。選擇Device,然後按一下Cert Enrollment下的加號(+)。
新增證書註冊
步驟2.在CA Information
Manual
下,選擇Enrollment Type並貼上用於對CSR進行簽名的CA證書。
新增CA資訊
步驟3.選擇 Skip Check for CA flag in basic constraints of the CA Certificate
as shown in the earlier image.
步驟4.在Certificate Parameters
下,填寫主題名稱詳細資訊。
新增證書引數
步驟5.在下Key
選擇金鑰型別為RSA,並指定金鑰名稱和大小。按一下Save
。
附註:對於RSA金鑰型別,最小金鑰大小為2048位。
新增RSA金鑰
步驟6.在Cert Enrollment
下,從剛建立的下拉選單中選擇信任點,然後按一下Add
。
新增新證書
步驟7.按一下ID,然後按一下Yes
「incoming prompt」(進一步的提示)以產生CSR。
產生CSR
步驟8.複製CSR並由憑證授權機構簽署。一旦由CA頒發身份證書,通過按一下然後按一下Browse Identity Certificate
匯入身份證書Import
。
匯入ID證書
附註:如果ID證書的頒發需要時間,則可以稍後重複步驟7。這將生成相同的CSR,並且您可以匯入ID證書。
新增受信任/內部CA證書
步驟1。導覽至Devices > Certificates
,然後按一下Add
。
選擇Device,然後按一下Cert Enrollment下的加號(+)。
此處,auth-risaggar-ca用於頒發身份/使用者證書。
auth-risaggar-ca
步驟2.輸入信任點名稱Manual
,然後選擇作為註冊類CA information
。
步驟3.檢查並CA Only
以pem格式貼上受信任/內部CA憑證。
步驟4.檢Skip Check for CA flag in basic constraints of the CA Certificate
查並單Save
擊。
新增信任點
步驟5.在Cert Enrollment
下,從剛建立的下拉選單中選擇信任點,然後按一下Add
。
新增內部CA
步驟6.前面新增的憑證顯示如下:
已新增證書
為VPN使用者配置地址池
步驟1。導覽至Objects > Object Management > Address Pools > IPv4 Pools
。
步驟2.輸入名稱和帶有掩碼的IPv4地址範圍。
新增IPv4池
上傳安全客戶端映像
步驟1.從思科軟體站點按作業系統下載webdeploy安全使用者端映像。
步驟2.導航至Objects > Object Management > VPN > Secure Client File > Add Secure Client File
。
步驟3.輸入名稱,然後從磁碟中選擇Secure Client檔案。
步驟4.選擇檔案型別作為Secure Client Image
,然後按一下Save
。
新增安全客戶端映像
建立和上傳XML配置檔案
步驟1.從思科軟體站點下載Profile Editor
並安裝Secure Client。
步驟2.建立新配置檔案並從All
Client Certificate Selection下拉選單中選擇。它主要控制Secure Client可以使用哪些證書儲存區來儲存和讀取證書。
另外兩個可用選項是:
- 電腦 — 安全客戶端僅限於Windows本地電腦證書儲存中的證書查詢。
- 使用者 — 安全客戶端僅限於在本地Windows使用者證書儲存上查詢證書。
將Certificate Store Override設定為True
。
這允許管理員指示Secure Client使用Windows電腦(本地系統)證書儲存中的證書進行客戶端證書身份驗證。證書儲存覆蓋僅適用於預設情況下由UI進程發起連線的SSL。使用IPSec/IKEv2時,安全客戶端配置檔案中的此功能不適用。
新增首選項(第1部分)
步驟3.(可選)取消選中Disable Automatic Certificate Selection
,因為它會避擴音示使用者選擇驗證憑證。
新增首選項(第2部分)
步驟4.在Server List下提供group-alias和group-url,建立用於在安全客戶端VPN中設定配置檔案的配置檔案Server List Entry
,並儲存XML配置檔案。
新增伺服器清單
步驟5.最後,XML配置檔案可供使用。
XML配置檔案
各種作業系統的XML配置檔案的位置:
- Windows - C:\ProgramData\Cisco\Cisco安全客戶端\VPN\配置檔案
- MacOS - /opt/cisco/anyconnect/profile
- Linux - /opt/cisco/anyconnect/profile
步驟6.導航至Objects > Object Management > VPN > Secure Client File > Add Secure Client Profile
。
輸入檔案的名稱,然後按一下Browse
,以選擇XML配置檔案。按一下Save
。
新增安全客戶端VPN配置檔案
遠端訪問VPN配置
步驟1.根據要求建立ACL,以便允許存取內部資源。
導航至Objects > Object Management > Access List > Standard
,然後點選Add Standard Access List
。
新增標準ACL
附註:安全客戶端使用此ACL向內部資源新增安全路由。
步驟2.導覽至Devices > VPN > Remote Access
,然後按一下Add
。
步驟3.輸入配置檔案的名稱,然後選擇FTD裝置並按一下下一步。
新增配置檔名稱
步驟4.輸入並Connection Profile Name
在Authentication, Authorization, and Accounting(AAA)下選擇Authentication MethodClient Certificate Only
。
選擇身份驗證方法
步驟5.按一下Use IP Address Pools
Client Address Assignment下的IPv4 Address Pool(先前建立的IPv4地址池)。
選擇客戶端地址分配
步驟6.編輯組策略。
編輯組策略
步驟7.導覽至General > Split Tunneling
,選擇Tunnel networks specified below
,然後在Standard Access List
Split Tunnel Network List Type下。
選擇之前建立的ACL。
新增拆分隧道
步驟8.導航至Secure Client > Profile
,選擇Client Profile
並按一下Save
。
新增安全客戶端配置檔案
步驟9.按一下Next
,然後選擇Secure Client Image
,再按一下Next
。
新增安全客戶端映像
步驟10.選擇Network Interface for VPN Access,選擇Device Certificates
,並選中sysopt permit-vpn,然後按一下Next
。
為VPN流量新增訪問控制
步驟11。最後,檢查所有配置,然後按一下Finish
。
遠端訪問VPN策略配置
步驟12.完成遠端訪問VPN的初始設定後,編輯建立的連線配置檔案並導航至Aliases
。
步驟13.單擊group-alias
+圖示進行配置。
編輯組別名
步驟14.單擊group-url
+圖示進行配置。 使用客戶端配置檔案中之前配置的相同組URL。
編輯組URL
步驟15.導航到Access Interfaces。在SSLInterface Truspoint
settings下SSL Global Identity Certificate
選擇和。
編輯訪問介面
步驟16.按一下Save
,然後部署這些更改。
驗證
使用本節內容,確認您的組態是否正常運作。
1.安全客戶端PC必須在使用者PC上安裝包含有效日期、主題和增強型金鑰使用(EKU)的證書。此憑證必須是由其憑證安裝在FTD上的CA核發,如前文所示。此處,身份或使用者證書由auth-risaggar-ca頒發。
證書亮點
2.安全客戶端必須建立連線。
成功的安全客戶端連線
3.運行show vpn-sessiondb anyconnect
,以確認已用隧道組下活動使用者的連線詳細資訊。
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : dolljain.cisco.com Index : 8
Assigned IP : 10.20.20.1 Public IP : 72.163.X.X
Protocol : AnyConnect-Parent SSL-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-128
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA256
Bytes Tx : 14402 Bytes Rx : 9652
Group Policy : DfltGrpPolicy Tunnel Group : RAVPN-CertAuth
Login Time : 08:32:22 UTC Mon Mar 18 2024
Duration : 0h:03m:59s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0ac5de050000800065f7fc16
Security Grp : none Tunnel Zone : 0
疑難排解
本節提供的資訊可用於對組態進行疑難排解。
1.可以從FTD的診斷CLI執行偵錯:
debug crypto ca 14
debug webvpn anyconnect 255
debug crypto ike-common 255
2.有關常見問題,請參閱本指南。