In diesem Dokument wird die Verwendung des Cisco Adaptive Security Device Manager (ASDM) zur Konfiguration von Kerberos-Authentifizierungs- und LDAP-Autorisierungsservergruppen auf der Cisco Security Appliance der Serie PIX 500 beschrieben. In diesem Beispiel werden die Servergruppen von der Richtlinie einer VPN-Tunnelgruppe verwendet, um eingehende Benutzer zu authentifizieren und zu autorisieren.
In diesem Dokument wird davon ausgegangen, dass das PIX-System vollständig betriebsbereit und konfiguriert ist, damit der ASDM Konfigurationsänderungen vornehmen kann.
Hinweis: Weitere Informationen dazu, dass der PIX vom ASDM konfiguriert werden kann, finden Sie unter Zulassen des HTTPS-Zugriffs für ASDM.
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Cisco PIX Security Appliance Softwareversion 7.x oder höher
Cisco ASDM Version 5.x und höher
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Diese Konfiguration kann auch mit der Cisco Adaptive Security Appliance (ASA) Version 7.x verwendet werden.
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
Nicht alle Authentifizierungs- und Autorisierungsmethoden der PIX/ASA 7.x-Software werden bei VPN-Benutzern unterstützt. In dieser Tabelle sind die verfügbaren Methoden für VPN-Benutzer aufgeführt:
Lokal | RADIUS | TACACS+ | SDI | NT | Kerberos | LDAP | |
---|---|---|---|---|---|---|---|
Authentifizierung | Ja | Ja | Ja | Ja | Ja | Ja | Nein |
Autorisierung | Ja | Ja | Nein | Nein | Nein | Nein | Ja |
Hinweis: In diesem Beispiel wird Kerberos für die Authentifizierung und LDAP für die Autorisierung von VPN-Benutzern verwendet.
Führen Sie diese Schritte aus, um Authentifizierungs- und Autorisierungsservergruppen für VPN-Benutzer über ASDM zu konfigurieren.
Wählen Sie Configuration > Properties > AAA Setup > AAA Server Groups aus, und klicken Sie auf Add.
Definieren Sie einen Namen für die neue Authentifizierungsservergruppe, und wählen Sie ein Protokoll aus.
Die Option "Accounting Mode" (Abrechnungsmodus) gilt nur für RADIUS und TACACS+. Klicken Sie abschließend auf OK.
Wiederholen Sie die Schritte 1 und 2, um eine neue Autorisierungsservergruppe zu erstellen.
Klicken Sie auf Apply, um die Änderungen an das Gerät zu senden.
Wenn Sie es dafür konfiguriert haben, zeigt das Gerät jetzt eine Vorschau der Befehle an, die der aktuellen Konfiguration hinzugefügt werden.
Klicken Sie auf Senden, um die Befehle an das Gerät zu senden.
Die neu erstellten Servergruppen müssen nun mit Authentifizierungs- und Autorisierungsservern aufgefüllt werden.
Wählen Sie Configuration > Properties > AAA Setup > AAA Servers aus, und klicken Sie auf Add.
Konfigurieren eines Authentifizierungsservers Klicken Sie abschließend auf OK.
Server Group (Servergruppe): Wählen Sie die in Schritt 2 konfigurierte Authentifizierungsservergruppe aus.
Interface Name (Schnittstellenname): Wählen Sie die Schnittstelle aus, auf der sich der Server befindet.
Server IP Address (Server-IP-Adresse): Geben Sie die IP-Adresse des Authentifizierungsservers an.
Timeout (Zeitüberschreitung): Geben Sie die maximale Zeit in Sekunden an, die auf eine Antwort vom Server gewartet werden soll.
Kerberos-Parameter:
Server Port (Serverport): 88 ist der Standardport für Kerberos.
Retry Interval (Wiederholungsintervall): Wählen Sie das gewünschte Wiederholungsintervall aus.
Kerberos Realm (Kerberos-Bereich): Geben Sie den Namen Ihres Kerberos-Bereichs ein. Dies ist häufig der Windows-Domänenname in Großbuchstaben.
Konfigurieren eines Autorisierungsservers Klicken Sie abschließend auf OK.
Server Group (Servergruppe): Wählen Sie die in Schritt 3 konfigurierte Autorisierungsservergruppe aus.
Interface Name (Schnittstellenname): Wählen Sie die Schnittstelle aus, auf der sich der Server befindet.
Server IP Address (Server-IP-Adresse): Geben Sie die IP-Adresse des Autorisierungsservers an.
Timeout (Zeitüberschreitung): Geben Sie die maximale Zeit in Sekunden an, die auf eine Antwort vom Server gewartet werden soll.
LDAP-Parameter:
Server Port (Serverport): 389 ist der Standardport für LDAP.
Basis-DN - Geben Sie den Speicherort in der LDAP-Hierarchie ein, an dem der Server mit der Suche beginnen soll, sobald er eine Autorisierungsanforderung empfängt.
Scope (Bereich): Wählen Sie aus, in welchem Umfang der Server die LDAP-Hierarchie durchsuchen soll, nachdem er eine Autorisierungsanfrage erhalten hat.
Naming Attribute(s): Geben Sie die Attribute für den relativen Distinguished Name ein, durch die Einträge auf dem LDAP-Server eindeutig definiert sind. Allgemeine Namensattribute sind Common Name (cn) und User ID (uid).
Anmelde-DN - Einige LDAP-Server, darunter der Microsoft Active Directory-Server, erfordern vom Gerät die Einrichtung eines Handshakes über eine authentifizierte Bindung, bevor sie Anforderungen für andere LDAP-Vorgänge akzeptieren. Das Feld Anmelde-DN definiert die Authentifizierungsmerkmale des Geräts, die denen eines Benutzers mit Administratorberechtigungen entsprechen sollten. Beispiel: cn=administrator. Lassen Sie dieses Feld leer, um anonymen Zugriff zu erhalten.
Login Password (Anmeldungskennwort): Geben Sie das Kennwort für den Anmelde-DN ein.
Confirm Login Password (Anmeldekennwort bestätigen): Bestätigen Sie das Kennwort für den Anmelde-DN.
Klicken Sie auf Apply, um die Änderungen an das Gerät zu senden, nachdem alle Authentifizierungs- und Autorisierungsserver hinzugefügt wurden.
Wenn Sie es dafür konfiguriert haben, zeigt PIX jetzt eine Vorschau der Befehle an, die der aktuellen Konfiguration hinzugefügt werden.
Klicken Sie auf Senden, um die Befehle an das Gerät zu senden.
Führen Sie diese Schritte aus, um die soeben konfigurierten Servergruppen einer VPN-Tunnelgruppe hinzuzufügen.
Wählen Sie Configuration > VPN > Tunnel Group aus, und klicken Sie auf Add, um eine neue Tunnelgruppe zu erstellen, oder auf Edit, um eine vorhandene Gruppe zu ändern.
Wählen Sie auf der Registerkarte Allgemein des angezeigten Fensters die zuvor konfigurierten Servergruppen aus.
Optional: Konfigurieren Sie die verbleibenden Parameter auf den anderen Registerkarten, wenn Sie eine neue Tunnelgruppe hinzufügen.
Klicken Sie abschließend auf OK.
Klicken Sie auf Apply, um die Änderungen an das Gerät zu senden, nachdem die Tunnelgruppenkonfiguration abgeschlossen ist.
Wenn Sie es dafür konfiguriert haben, zeigt PIX jetzt eine Vorschau der Befehle an, die der aktuellen Konfiguration hinzugefügt werden.
Klicken Sie auf Senden, um die Befehle an das Gerät zu senden.
Dies ist die entsprechende CLI-Konfiguration für die Authentifizierungs- und Autorisierungsservergruppen für VPN-Benutzer.
CLI-Konfiguration der Security Appliance |
---|
pixfirewall#show run : Saved : PIX Version 7.2(2) ! hostname pixfirewall domain-name default.domain.invalid enable password 8Ry2YjIyt7RRXU24 encrypted names ! interface Ethernet0 shutdown no nameif no security-level no ip address ! interface Ethernet1 nameif inside security-level 100 ip address 172.22.1.105 255.255.255.0 ! !--- Output is suppressed. ! passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive dns server-group DefaultDNS domain-name default.domain.invalid pager lines 24 mtu inside 1500 no failover icmp unreachable rate-limit 1 burst-size 1 asdm image flash:/asdm-522.bin !--- Output is suppressed. aaa-server my_authent_grp protocol kerberos aaa-server my_authent_grp host 172.22.1.100 kerberos-realm REALM.CISCO.COM aaa-server my_author_grp protocol ldap aaa-server my_author_grp host 172.22.1.101 ldap-base-dn ou=cisco ldap-scope onelevel ldap-naming-attribute uid http server enable http 0.0.0.0 0.0.0.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart tunnel-group DefaultRAGroup general-attributes authentication-server-group my_authent_grp authorization-server-group my_author_grp ! !--- Output is suppressed. |
Führen Sie die folgenden Schritte aus, um die Benutzerauthentifizierung zwischen dem PIX/ASA- und dem AAA-Server zu überprüfen:
Wählen Sie Configuration > Properties > AAA Setup > AAA Servers aus, und wählen Sie die Servergruppe (my_authent_grp) aus. Klicken Sie dann auf Test, um die Anmeldeinformationen des Benutzers zu validieren.
Geben Sie den Benutzernamen und das Kennwort ein (z. B. Benutzername: Test und Kennwort: Test), und klicken Sie auf OK, um die Validierung vorzunehmen.
Wie Sie sehen, ist die Authentifizierung erfolgreich.
Eine häufige Ursache für einen Authentifizierungsfehler ist die Verzerrung der Uhr. Stellen Sie sicher, dass die Uhren auf dem PIX- oder ASA-Gerät und dem Authentifizierungsserver synchronisiert sind.
Wenn die Authentifizierung aufgrund von Verzerrung der Uhr fehlschlägt, können Sie die folgende Fehlermeldung erhalten: :- FEHLER: Authentifizierung zurückgewiesen: Verzerrung der Uhr größer als 300 Sekunden.. Außerdem wird diese Protokollmeldung angezeigt:
%PIX|ASA-3-113020: Kerberos-Fehler: Verzerrung der Uhr mit Server-IP-Adresse größer als 300 Sekundenip_address - Die IP-Adresse des Kerberos-Servers.
Diese Meldung wird angezeigt, wenn die Authentifizierung für einen IPSec- oder WebVPN-Benutzer über einen Kerberos-Server fehlschlägt, weil die Uhren auf der Sicherheits-Appliance und dem Server mehr als fünf Minuten (300 Sekunden) voneinander entfernt sind. In diesem Fall wird der Verbindungsversuch abgelehnt.
Um dieses Problem zu beheben, synchronisieren Sie die Uhren auf der Security Appliance und dem Kerberos-Server.
Die Vorauthentifizierung auf dem Active Directory (AD) muss deaktiviert werden, oder sie kann zu einem Fehler bei der Benutzerauthentifizierung führen.
Benutzer des VPN-Clients können sich nicht über den Microsoft-Zertifikatserver authentifizieren. Diese Fehlermeldung wird angezeigt:
"Fehler beim Verarbeiten der Nutzlast" (Fehler 14)Um dieses Problem zu beheben, deaktivieren Sie das Kontrollkästchen Keine Kerberose-Vorauthentifizierung erforderlich auf dem Authentifizierungsserver.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
26-Jan-2006 |
Erstveröffentlichung |