تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند كيفية تكوين مصادقة ثنائية العوامل الخارجية لاتصال AnyConnect IPSec بموجه Cisco IOS® XE.
تمت المساهمة من قبل مهندسي TAC من شركة Sadhana K S و Rishah Aggarwal من شركة Cisco TAC.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
تتم مصادقة مستخدم AnyConnect باستخدام اسم مستخدم وكلمة مرور على خادم ISE. يرسل خادم Duo Authentication Proxy أيضا مصادقة إضافية في شكل إعلام دفع إلى جهاز المحمول الخاص بالمستخدم.
من أجل إكمال التكوين، ضع في الاعتبار هذه الأقسام.
1. قم بتكوين خادم RADIUS. يجب أن يكون عنوان IP الخاص بخادم RADIUS هو عنوان IP الخاص بوكيل المصادقة الثنائي.
radius server rad_server
address ipv4 10.197.243.97 auth-port 1812 acct-port 1813
timeout 120
key cisco
2. تكوين خادم RADIUS على هيئة aaa
المصادقة والتفويض كمحليتين.
aaa new-model
aaa group server radius FlexVPN_auth_server
server name rad_server
aaa authentication login FlexVPN_auth group FlexVPN_auth_server
aaa authorization network FlexVPN_authz local
3. قم بإنشاء TrustPoint من أجل تثبيت شهادة الهوية، إذا لم تكن موجودة بالفعل للمصادقة المحلية. يمكنك الرجوع إلى تسجيل الشهادة ل PKI للحصول على مزيد من التفاصيل حول إنشاء الشهادة.
crypto pki trustpoint TP_AnyConnect
enrollment url http://x.x.x.x:80/certsrv/mscep/mscep.dll
usage ike
serial-number none
fqdn flexvpn-C8000V.cisco.com
ip-address none
subject-name cn=flexvpn-C8000V.cisco.com
revocation-check none
rsakeypair AnyConnect
4. (إختياري) قم بتكوين قائمة وصول قياسية ليتم إستخدامها للنفق المقسم. تتكون قائمة الوصول هذه من الشبكات الوجهة التي يمكن الوصول إليها من خلال نفق VPN. بشكل افتراضي، تمر جميع حركة مرور البيانات عبر نفق VPN إذا لم يتم تكوين النفق المقسم.
ip access-list standard split-tunnel-acl
10 permit 192.168.11.0 0.0.0.255
20 permit 192.168.12.0 0.0.0.255
5. إنشاء تجمع عناوين IPv4.
ip local pool SSLVPN_POOL 192.168.13.1 192.168.13.10
يعين تجمع عناوين IP الذي تم إنشاؤه عنوان IPv4 لعميل AnyConnect أثناء اتصال AnyConnect بنجاح.
6. تكوين نهج تخويل.
crypto ikev2 authorization policy ikev2-authz-policy
pool SSLVPN_POOL
dns 10.106.60.12
route set access-list split-tunnel-acl
يتم تحديد تجمع IP و DNS وقائمة النفق المقسم وما إلى ذلك ضمن نهج التخويل.
ملاحظة: في حالة عدم تكوين نهج تخويل IKEv2 المخصص، يتم إستخدام نهج التخويل الافتراضي المسمى "الافتراضي" للتخويل. يمكن أيضا دفع السمات المحددة ضمن نهج تخويل IKEv2 عبر خادم RADIUS.
7. تكوين اقتراح وسياسة IKEv2.
crypto ikev2 proposal FlexVPN_IKEv2_Proposal
encryption aes-cbc-128
integrity sha384
group 19
crypto ikev2 policy FlexVPN_IKEv2_Policy
match fvrf any
proposal FlexVPN_IKEv2_Proposal
8. قم بتحميل ملف تعريف عميل AnyConnect إلى ذاكرة التمهيد للموجه وحدد ملف التعريف كما هو موضح:
crypto vpn anyconnect profile Client_Profile bootflash:/Client_Profile.xml
9. تعطيل خادم HTTP الآمن.
no ip http secure-server
10. قم بتكوين سياسة SSL وحدد IP WAN الخاص بالموجه كعنوان محلي لتنزيل ملف التعريف.
crypto ssl policy ssl-server
pki trustpoint TP_AnyConnect sign
ip address localport 443
11. قم بتكوين قالب ظاهري يتم من خلاله إنشاء مؤسسة الوصول الظاهريالقمم مستنسخة
interface Virtual-Template20 type tunnel
ip unnumbered GigabitEthernet1
يحصل الأمر غير المرقم على عنوان IP من الواجهة التي تم تكوينها (GigabitEthernet1).
13. قم بتكوين ملف تعريف IKEv2 يحتوي على جميع نقاط الربطمعلومات إد.
crypto ikev2 profile Flexvpn_ikev2_Profile
match identity remote any
authentication local rsa-sig
authentication remote eap query-identity
pki trustpoint TP_AnyConnect
dpd 60 2 on-demand
aaa authentication eap FlexVPN_auth
aaa authorization group eap list FlexVPN_authz ikev2-authz-policy
aaa authorization user eap cached
virtual-template 20 mode auto
anyconnect profile Client_Profile
ويتم إستخدام هذه العناصر في ملف تعريف IKEv2:
match identity remote any
- يشير إلى هوية العميل. تم تكوين 'any' هنا حتى يتمكن أي عميل مزود ببيانات الاعتماد الصحيحة من الاتصالauthentication remote
- يشير إلى أنه يجب إستخدام بروتوكول EAP لمصادقة العميلauthentication local
- الإشارة إلى أنه يجب إستخدام الشهادات للمصادقة المحليةaaa authentication eap
- أثناء مصادقة EAP، خادم RADIUS FlexVPN_auth
تستخدمaaa authorization group eap list
- أثناء الترخيص، قائمة الشبكة FlexVPN_authz
يستخدم مع نهج التخويل ikev2-authz-policy
aaa authorization user eap cached
- تمكين تفويض المستخدم الضمنيvirtual-template 20 mode auto
- تحديد القالب الظاهري المطلوب نسخهanyconnect profile Client_Profile
- يتم تطبيق ملف تعريف العميل المحدد في الخطوة 8 هنا على ملف تعريف IKEv2 هذا14. تكوين مجموعة تحويل وملف تعريف IPSec.
crypto ipsec transform-set TS esp-gcm 256
mode tunnel
crypto ipsec profile Flexvpn_IPsec_Profile
set transform-set TS
set ikev2-profile Flexvpn_ikev2_Profile
15. أضف ملف تعريف IPSec إلى القالب الظاهري.
interface Virtual-Template20 type tunnel
tunnel mode ipsec ipv4
tunnel protection ipsec profile Flexvpn_IPsec_Profile
قبل Cisco IOS XE 16.9.1، لا تتوفر تنزيلات ملف التعريف التلقائية من وحدة الاستقبال والبث. بعد 16.9.1، من الممكن تنزيل ملف التعريف من وحدة الاستقبال والبث.
!
!
false
true
false
All
All
false
Native
false
30
false
true
false
false
true
IPv4,IPv6
true
ReconnectAfterResume
false
true
Automatic
SingleLocalLogon
SingleLocalLogon
AllowRemoteUsers
LocalUsersOnly
false
Automatic
false
false
20
4
false
false
true
<ServerList>
<HostEntry>
<HostName>FlexVPN</HostName>
<HostAddress>flexvpn-csr.cisco.com</HostAddress>
<PrimaryProtocol>IPsec
<StandardAuthenticationOnly>true
<AuthMethodDuringIKENegotiation>EAP-MD5</AuthMethodDuringIKENegotiation>
</StandardAuthenticationOnly>
</PrimaryProtocol>
</HostEntry>
</ServerList>
ملاحظة: يدعم وكيل المصادقة الثنائي MS-CHAPv2 فقط مع مصادقة RADIUS.
الخطوة 1. تنزيل خادم وكيل مصادقة Duo وتثبيته.
قم بتسجيل الدخول إلى جهاز Windows وقم بتثبيت خادم Duo Authentication Proxy.
يوصى باستخدام نظام مزود بوحدة معالجة مركزية (CPU) واحدة على الأقل ومساحة قرص تبلغ 200 ميجابايت وذاكرة وصول عشوائي (RAM) سعة 4 جيجابايت.
الخطوة 2. انتقل إلى C:\Program Files\Duo Security Authentication Proxy\conf\
و مفتوحة authproxy.cfg
لتكوين وكيل المصادقة باستخدام التفاصيل المناسبة.
[radius_client]
host=10.197.243.116
secret=cisco
ملاحظة: هنا '10.197.243.116' هو عنوان IP الخاص بخادم ISE و'cisco' هي كلمة المرور التي تم تكوينها للتحقق من صحة المصادقة الأساسية.
بمجرد إجراء هذه التغييرات، قم بحفظ الملف.
الخطوة 3. فتح وحدة التحكم في خدمات Windows (services.msc
). وإعادة التشغيل Duo Security Authentication Proxy Service
.
الخطوة 1. انتقل إلى Administration > Network Devices
، وانقر فوقAdd
in order to شكلت الشبكة أداة.
ملاحظة: إستبدال x.x.x.x
باستخدام عنوان IP الخاص بخادم وكيل مصادقة Duo.
الخطوة 2. قم بتكوين Shared Secret
كما ذكر في authproxy.cfg
في secret
:
الخطوة 3. انتقل إلى Administration > Identities > Users
.نختار Add
لتكوين مستخدم الهوية لمصادقة AnyConnect الأساسية:
الخطوة 1. قم بتسجيل الدخول إلى حساب Duo.
انتقل إلى Applications > Protect an Application
. انقر Protect
للتطبيق الذي تريد إستخدامه. (RADIUS في هذه الحالة)
الخطوة 2. انقر Protect
للتطبيق الذي تريد إستخدامه. (RADIUS في هذه الحالة)
انسخ مفتاح التكامل، والمفتاح السري، واسم مضيف واجهة برمجة التطبيقات (API) ولصقه على authproxy.cfg
لوكيل المصادقة الثنائي.
انسخ هذه القيم وانتقل مرة أخرى إلى وكيل مصادقة DUO وافتح authproxy.cfg
ولصق القيم كما هو موضح:
مفتاح التكامل = iKey
المفتاح السري = مفتاح
اسم مضيف API = api_host
[radius_server_auto]
ikey=xxxxxxxx
skey=xxxxxxxv1zG
api_host=xxxxxxxx
radius_ip_1=10.106.54.143
radius_secret_1=cisco
failmode=safe
client=radius_client
port=1812
ملاحظة: يجب نسخ iKey و skey و api_host من خادم Duo عند تكوين الخادم، و'10.106.54.143' هو عنوان IP الخاص بالموجه C8000V، و'cisco' هو المفتاح الذي تم تكوينه على الموجه ضمن تكوين خادم Radius.
بمجرد إجراء هذه التغييرات، قم بحفظ الملف مرة أخرى ثم أعد تشغيل خدمة وكيل مصادقة أمان Duo (في services.msc
).
الخطوة 3. قم بإنشاء مستخدمين على الدرجة الثنائية للمصادقة الثانوية.
انتقل إلى Users > Add User
واكتب اسم المستخدم.
ملاحظة: يجب أن يتطابق اسم المستخدم مع اسم مستخدم المصادقة الأساسي.
انقر Add User
. بمجرد إنشائها، أسفل Phones
، Cلحسة Add Phone
، أدخل رقم الهاتف، وانقر فوق Add Phone
.
أختر نوع المصادقة.
نختار Generate Duo Mobile Activation Code
.
نختار Send Instructions by SMS
.
انقر فوق الارتباط المرسل إلى الهاتف ويتم ربط تطبيق DUO بحساب المستخدم في Device Info
القسم، كما هو موضح في الصورة:
لاختبار المصادقة، قم بالاتصال بال C8000V من كمبيوتر المستخدم من خلال AnyConnect.
اكتب اسم المستخدم وكلمة المرور للمصادقة الأساسية.
وبعدها تقبلي ضغط الثنائي على الموبايل.
تم تأسيس الاتصال.
يمكنك التحقق من ذلك على وحدة الاستقبال والبث الخاصة بالشبكة الخاصة الظاهرية (VPN):
1. IKEv2 parameters
R1#sh crypto ikev2 sa detailed
IPv4 Crypto IKEv2 SA
Tunnel-id Local Remote fvrf/ivrf Status
1 10.106.54.143/4500 10.197.243.98/54198 none/none READY
Encr: AES-CBC, keysize: 256, PRF: SHA384, Hash: SHA384, DH Grp:19, Auth sign: RSA, Auth verify: FlexVPN-ikev2_Profile
Life/Active Time: 86400/147 sec
CE id: 1108, Session-id: 15
Status Description: Negotiation done
Local spi: 81094D322A295C92 Remote spi: 802F3CC9E1C33C2F
Local id: 10.106.54.143
Remote id: cisco.com
Remote EAP id: sadks //AnyConnect username
Local req msg id: 0 Remote req msg id: 10
Local next msg id: 0 Remote next msg id: 10
Local req queued: 0 Remote req queued: 10
Local window: 5 Remote window: 1
DPD configured for 60 seconds, retry 2
Fragmentation not configured.
Dynamic Route Update: disabled
Extended Authentication not configured.
NAT-T is detected outside
Cisco Trust Security SGT is disabled
Assigned host addr: 192.168.13.5 //Assigned IP address from the address pool
Initiator of SA : No
2. Crypto session detail for the vpn session
R1#sh crypto session detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
R - IKE Auto Reconnect, U - IKE Dynamic Route Update
S - SIP VPN
Interface: Virtual-Access2
Profile: FlexVPN-ikev2_Profile
Uptime: 00:01:07
Session status: UP-ACTIVE
Peer: 10.197.243.97 port 54198 fvrf: (none) ivrf: (none)
Phase1_id: cisco.com
Desc: (none)
Session ID: 114
IKEv2 SA: local 10.106.54.143/4500 remote 10.197.243.98/54198 Active
Capabilities:DN connid:1 lifetime:23:58:53
IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 host 192.168.13.5
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 3 drop 0 life (KB/Sec) 4607998/3532
Outbound: #pkts enc'ed 0 drop 0 life (KB/Sec) 4608000/3532
3.Verification on ISE live logs
انتقل إلى Operations > Live Logs
في ISE. يمكنك عرض تقرير المصادقة للمصادقة الأساسية.
4. Verification on DUO authentication proxy
انتقل إلى هذا الملف في وكيل مصادقة DUO؛ C:\Program Files\Duo Security Authentication Proxy\log
2022-02-08T23:24:50.080854+0530 [duoauthproxy.lib.log#info] Sending request from 10.106.54.143 to radius_server_auto //10.106.54.143 IP address of C8000V
2022-02-08T23:24:50.080854+0530 [duoauthproxy.lib.log#info] Received new request id 163 from ('10.106.54.143', 1645)
2022-02-08T23:24:50.080854+0530 [duoauthproxy.lib.log#info] (('10.106.54.143', 1645), sadks, 163): login attempt for username 'sadks'
2022-02-08T23:24:50.080854+0530 [duoauthproxy.lib.log#info] Sending request for user 'sadks' to ('10.197.243.116', 1812) with id 191 //Primary auth sent to ISE 10.197.243.116
2022-02-08T23:24:50.174606+0530 [duoauthproxy.lib.log#info] Got response for id 191 from ('10.197.243.116', 1812); code 2 //ISE auth successful
2022-02-08T23:24:50.174606+0530 [duoauthproxy.lib.log#info] http POST to https://api-xxxx[.]duosecurity[.]com:443/rest/v1/preauth
2022-02-08T23:24:50.174606+0530 [duoauthproxy.lib.http._DuoHTTPClientFactory#info] Starting factory <_DuoHTTPClientFactory: b'https://api-xxxx[.]duosecurity[.]com:443/rest/v1/preauth '>
2022-02-08T23:24:51.753590+0530 [duoauthproxy.lib.log#info] (('10.106.54.143', 1645), sadks, 163): Got preauth result for: 'auth'
2022-02-08T23:24:51.753590+0530 [duoauthproxy.lib.log#info] http POST to https://api-xxxx[.]duosecurity[.]com:443/rest/v1/auth // Proxy is sending secondary auth request to DUO server
2022-02-08T23:24:51.753590+0530 [duoauthproxy.lib.http._DuoHTTPClientFactory#info] Starting factory <_DuoHTTPClientFactory: b'https://api-xxxx[.]duosecurity[.]com:443/rest/v1/auth '>
2022-02-08T23:24:51.753590+0530 [duoauthproxy.lib.http._DuoHTTPClientFactory#info] Stopping factory <_DuoHTTPClientFactory: b'https://api-xxxx[.]duosecurity[.]com:443/rest/v1/preauth '>
2022-02-08T23:24:59.357413+0530 [duoauthproxy.lib.log#info] (('10.106.54.143', 1645), sadks, 163): Duo authentication returned 'allow': 'Success. Logging you in...'
2022-02-08T23:24:59.357413+0530 [duoauthproxy.lib.log#info] (('10.106.54.143', 1645), sadks, 163): Returning response code 2: AccessAccept //DUO push successful
2022-02-08T23:24:59.357413+0530 [duoauthproxy.lib.log#info] (('10.106.54.143', 1645), sadks, 163): Sending response
2022-02-08T23:24:59.357413+0530 [duoauthproxy.lib.http._DuoHTTPClientFactory#info] Stopping factory <_DuoHTTPClientFactory: b'https://api-xxxx[.]duosecurity[.]com:443/rest/v1/auth '>
بالنسبة ل IKEv2:
debug crypto ikev2
debug crypto ikev2 client flexvpn
debug crypto ikev2 internal
debug crypto ikev2 packet
debug crypto ikev2 error
ل IPSec:
debug crypto ipsec
debug crypto ipsec error
2. بالنسبة لوكيل مصادقة DUO، تحقق من إرتباط وكيل ملف السجل٪d من السجلات. (C:\Program Files\Duo Security Authentication Proxy\log
)
يظهر القصاصة ل خطأ سجل حيث ISE يرفض المصادقة الأساسية:
2022-02-07T13:01:39.589679+0530 [duoauthproxy.lib.log#info] Sending proxied request for id 26 to ('10.197.243.116', 1812) with id 18
2022-02-07T13:01:39.589679+0530 [duoauthproxy.lib.log#info] Got response for id 18 from ('10.197.243.116', 1812); code 3
2022-02-07T13:01:39.589679+0530 [duoauthproxy.lib.log#info] (('10.106.54.143', 1645), sadks, 26): Primary credentials rejected - No reply message in packet
2022-02-07T13:01:39.589679+0530 [duoauthproxy.lib.log#info] (('10.106.54.143', 1645), sadks, 26): Returning response code 3: AccessReject
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
26-Jun-2023 |
الإصدار الأولي |