Einleitung
In diesem Dokument wird ein Beispiel für die Implementierung einer zertifikatbasierten Authentifizierung auf Mobilgeräten beschrieben.
Voraussetzungen
In diesem Leitfaden werden folgende Tools und Geräte verwendet:
- Cisco Firepower Threat Defense (FTD)
- Firepower Management Center (FMC)
- Apple iOS-Gerät (iPhone, iPad)
- Zertifizierungsstelle
- Cisco AnyConnect Client-Software
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
- Basis-VPN
- SSL/TLS
- Public-Key-Infrastruktur
- Erfahrungen mit FMC
- OpenSSL
- Cisco AnyConnect
Verwendete Komponenten
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
- FTD von Cisco
- Cisco FMC
- Microsoft CA-Server
- XCA
- Cisco AnyConnect
- Apple iPad
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Konfigurieren von Cisco AnyConnect auf FTD
In diesem Abschnitt werden die Schritte zur Konfiguration von AnyConnect über FMC beschrieben. Stellen Sie sicher, dass Sie alle Konfigurationen bereitstellen, bevor Sie beginnen.
Netzwerkdiagramm
Zertifikat zu FTD hinzufügen
Schritt 1: Erstellen Sie ein FTD-Zertifikat auf der FMC-Appliance. Navigieren Sie zu Geräte > Zertifikat, und wählen Sie Hinzufügen aus, wie in der Abbildung dargestellt:
Schritt 2: Wählen Sie die FTD aus, die für die VPN-Verbindung gewünscht wird. Wählen Sie die FTD-Appliance aus der Dropdown-Liste aus. Klicken Sie auf das Symbol +, um eine neue Methode zur Zertifikatsregistrierung hinzuzufügen, wie in der folgenden Abbildung dargestellt:
Schritt 3: Fügen Sie die Zertifikate dem Gerät hinzu. Wählen Sie die Option aus, die die bevorzugte Methode zum Abrufen von Zertifikaten in der Umgebung ist.
Tipp: Folgende Optionen sind verfügbar: Selbst signiertes Zertifikat - Lokales Erstellen eines neuen Zertifikats, SCEP - Verwenden des einfachen Zertifikatregistrierungsprotokolls, um ein Zertifikat von einer Zertifizierungsstelle zu erhalten, Manuelles Installieren des Stamm- und Identitätszertifikats, PKCS12 - Laden Sie das verschlüsselte Zertifikatpaket mit Stamm, Identität und privatem Schlüssel hoch.
Schritt 4: Laden Sie das Zertifikat auf das FTD-Gerät hoch. Geben Sie den Passcode ein (nur PKCS12), und klicken Sie auf Save (Speichern), wie in diesem Bild dargestellt:
Hinweis: Nach dem Speichern der Datei erfolgt die Bereitstellung der Zertifikate sofort. Um die Zertifikatdetails anzuzeigen, wählen Sie die ID aus.
Konfigurieren von Cisco AnyConnect
Konfigurieren Sie AnyConnect über FMC mit dem Remotezugriffsassistenten.
Schritt 1: Starten Sie den Assistenten für VPN-Richtlinien für den Remote-Zugriff, um AnyConnect zu konfigurieren.
Navigieren Sie zu Geräte > Remotezugriff, und wählen Sie Hinzufügen aus.
Schritt 2: Richtlinienzuweisung.
Führen Sie die Richtlinienzuweisung aus:
a. Geben Sie der Richtlinie einen Namen.
b. Wählen Sie die gewünschten VPN-Protokolle aus.
c. Wählen Sie das Zielgerät aus, auf das die Konfiguration angewendet werden soll.
Schritt 3: Verbindungsprofil.
a. Nennen Sie das Verbindungsprofil.
b. Legen Sie die Authentifizierungsmethode auf Client Certificate Only fest.
c. Weisen Sie einen IP-Adresspool zu, und erstellen Sie bei Bedarf eine neue Gruppenrichtlinie.
d. Klicken Sie auf Weiter.
Hinweis: Wählen Sie das Feld Primary (Primär) aus, das zur Eingabe des Benutzernamens für Authentifizierungssitzungen verwendet werden soll. Der CN des Zertifikats wird in diesem Leitfaden verwendet.
Schritt 4: AnyConnect.
Fügen Sie der Appliance ein AnyConnect-Image hinzu. Laden Sie die bevorzugte Version von AnyConnect hoch, und klicken Sie auf Weiter.
Hinweis: Cisco AnyConnect-Pakete können von Software.Cisco.com heruntergeladen werden.
Schritt 5: Zugriff und Zertifikat.
Wenden Sie das Zertifikat auf eine Schnittstelle an, aktivieren Sie AnyConnect auf Schnittstellenebene, wie in diesem Bild dargestellt, und klicken Sie auf Weiter.
Schritt 6: Zusammenfassung.
Überprüfen Sie die Konfigurationen. Wenn alles ausgecheckt ist, klicken Sie auf Beenden und dann auf Bereitstellen.
Zertifikat für mobile Benutzer erstellen
Erstellen Sie ein Zertifikat, das dem in der Verbindung verwendeten Mobilgerät hinzugefügt werden soll.
Schritt 1: XCA
a. XCA öffnen
b. Neue Datenbank starten
Schritt 2: CSR erstellen
a. Wählen Sie Certificate Signing Request (CSR) aus.
b. Neuen Antrag auswählen
c. Geben Sie den Wert mit allen für das Zertifikat erforderlichen Informationen ein.
d. Generieren eines neuen Schlüssels
e. Klicken Sie abschließend auf OK
Hinweis: In diesem Dokument wird der CN des Zertifikats verwendet.
Schritt 3: CSR senden.
a. CSR exportieren
b. Senden Sie den CSR an die Zertifizierungsstelle, um ein neues Zertifikat zu erhalten.
Hinweis: Verwenden Sie das PEM-Format des CSR.
Auf Mobilgerät installieren
Schritt 1: Fügen Sie das Gerätezertifikat dem Mobilgerät hinzu.
Schritt 2: Geben Sie das Zertifikat für die AnyConnect-Anwendung frei, um die neue Zertifikatanwendung hinzuzufügen.
Vorsicht: Bei der manuellen Installation muss der Benutzer das Zertifikat für die Anwendung freigeben. Dies gilt nicht für Zertifikate, die über MDMs weitergeleitet werden.
Schritt 3: Geben Sie das Zertifikatkennwort für die PKCS12-Datei ein.
Schritt 4: Erstellen einer neuen Verbindung auf AnyConnect
Schritt 5: Zu neuen Verbindungen navigieren; Verbindungen > VPN-Verbindung hinzufügen.
Schritt 6: Geben Sie die Informationen für die neue Verbindung ein.
Beschreibung: Nennen Sie die Verbindung
Serveradresse: IP-Adresse oder FQDN von FTD
Erweitert: Zusätzliche Konfigurationen
Schritt 7. Wählen Sie Erweitert aus.
Schritt 8: Wählen Sie Zertifikat und dann das neu hinzugefügte Zertifikat aus.
Schritt 9. Navigieren Sie zurück zu Verbindungen und testen.
Sobald der Vorgang erfolgreich war, bleibt der Umschalter aktiviert, und die Details werden im Status Verbunden angezeigt.
Überprüfung
Der Befehl show vpn-sessiondb detail Anyconnect zeigt alle Informationen über den angeschlossenen Host an.
Tipp: Die Option zum weiteren Filtern dieses Befehls sind die Schlüsselwörter 'filter' oder 'sort', die dem Befehl hinzugefügt wurden.
Beispiele:
Tcoutrie-FTD3# show vpn-sessiondb detail Anyconnect
Username : Cisco_Test Index : 23
Assigned IP : 10.71.1.2 Public IP : 10.118.18.168
Protocol : Anyconnect-Parent SSL-Tunnel DTLS-Tunnel
License : Anyconnect Premium, Anyconnect for Mobile
Encryption : Anyconnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-256 DTLS-Tunnel: (1)AES-GCM-256
Hash : Anyconnect-Parent: (1)none SSL-Tunnel: (1)SHA384 DTLS-Tunnel: (1)SHA384
Bytes Tx : 8627 Bytes Rx : 220
Pkts Tx : 4 Pkts Rx : 0
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Group Policy : SSL Tunnel Group : SSL
Login Time : 13:03:28 UTC Mon Aug 2 2021
Duration : 0h:01m:49s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0a7aa95d000170006107ed20
Security Grp : none Tunnel Zone : 0
Anyconnect-Parent Tunnels: 1
SSL-Tunnel Tunnels: 1
DTLS-Tunnel Tunnels: 1
Anyconnect-Parent:
Tunnel ID : 23.1
Public IP : 10.118.18.168
Encryption : none Hashing : none
TCP Src Port : 64983 TCP Dst Port : 443
Auth Mode : Certificate
Idle Time Out: 30 Minutes Idle TO Left : 28 Minutes
Client OS : apple-ios
Client OS Ver: 14.6
Client Type : Anyconnect
Client Ver : Cisco Anyconnect VPN Agent for Apple iPad 4.10.01099
Bytes Tx : 6299 Bytes Rx : 220
Pkts Tx : 2 Pkts Rx : 0
Pkts Tx Drop : 0 Pkts Rx Drop : 0
SSL-Tunnel:
Tunnel ID : 23.2
Assigned IP : 10.71.1.2 Public IP : 10.118.18.168
Encryption : AES-GCM-256 Hashing : SHA384
Ciphersuite : ECDHE-RSA-AES256-GCM-SHA384
Encapsulation: TLSv1.2 TCP Src Port : 64985
TCP Dst Port : 443 Auth Mode : Certificate
Idle Time Out: 30 Minutes Idle TO Left : 28 Minutes
Client OS : Apple iOS
Client Type : SSL VPN Client
Client Ver : Cisco Anyconnect VPN Agent for Apple iPad 4.10.01099
Bytes Tx : 2328 Bytes Rx : 0
Pkts Tx : 2 Pkts Rx : 0
Pkts Tx Drop : 0 Pkts Rx Drop : 0
DTLS-Tunnel:
Tunnel ID : 23.3
Assigned IP : 10.71.1.2 Public IP : 10.118.18.168
Encryption : AES-GCM-256 Hashing : SHA384
Ciphersuite : ECDHE-ECDSA-AES256-GCM-SHA384
Encapsulation: DTLSv1.2 UDP Src Port : 51003
UDP Dst Port : 443 Auth Mode : Certificate
Idle Time Out: 30 Minutes Idle TO Left : 28 Minutes
Client OS : Apple iOS
Client Type : DTLS VPN Client
Client Ver : Cisco Anyconnect VPN Agent for Apple iPad 4.10.01099
Bytes Tx : 0 Bytes Rx : 0
Pkts Tx : 0 Pkts Rx : 0
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Fehlerbehebung
Fehlerbehebung
Folgende Debugs sind zur Fehlerbehebung erforderlich:
Debug crypto ca 14
Debug webvpn 255
Debug webvpn Anyconnect 255
Wenn die Verbindung IPSEC und nicht SSL ist:
Debug crypto ikev2 platform 255
Debug crypto ikev2 protocol 255
debug crypto CA 14
Protokolle aus der mobilen Anwendung AnyConnect:
Navigieren Sie zu Diagnostic > VPN Debug Logs > Share logs.
Geben Sie folgende Informationen ein:
- Problem
- Schritte zur Reproduktion
Navigieren Sie dann zu Senden > Gemeinsam nutzen mit.
Dadurch wird die Möglichkeit angezeigt, die Protokolle über einen E-Mail-Client zu senden.