Introducción
Este documento describe cómo configurar Cisco Secure Client (incluye Anyconnect) con autenticación local en Cisco FTD administrado por Cisco FMC.
Prerequisites
Requirements
Cisco recomienda que tenga conocimiento sobre estos temas:
- Configuración de SSL Secure Client mediante Firepower Management Center (FMC)
- Configuración de objetos FirePOWER mediante FMC
- Certificados SSL en Firepower
Componentes Utilizados
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
- Cisco Firepower Threat Defense (FTD) versión 7.0.0 (Compilación 94)
- Cisco FMC versión 7.0.0 (Compilación 94)
- Cisco Secure Mobility Client 4.10.01075
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Antecedentes
En este ejemplo, se utiliza Secure Sockets Layer (SSL) para crear una red privada virtual (VPN) entre FTD y un cliente Windows 10.
A partir de la versión 7.0.0, el FTD gestionado por FMC admite la autenticación local para Cisco Secure Clients. Esto se puede definir como el método de autenticación principal o como reserva en caso de que el método principal falle. En este ejemplo, la autenticación local se configura como la autenticación primaria.
Antes de esta versión de software, la autenticación local de Cisco Secure Client en FTD solo estaba disponible en Cisco Firepower Device Manager (FDM).
Configurar
Configuraciones
Paso 1. Verificar licencia
Antes de configurar Cisco Secure Client, FMC debe estar registrado y ser compatible con Smart Licensing Portal. No puede implementar Cisco Secure Client si FTD no tiene una licencia válida Plus, Apex o VPN Only.
Vaya a System > Licenses > Smart Licenses para asegurarse de que el FMC está registrado y cumple con el portal de licencias inteligentes:
Desplácese hacia abajo en la misma página. En la parte inferior del gráfico Licencias inteligentes, puede ver los diferentes tipos de licencias de Cisco Secure Client (AnyConnect) disponibles y los dispositivos suscritos a cada una. Asegúrese de que el FTD en cuestión esté registrado en cualquiera de estas categorías:
Paso 2. Cargar paquete de Cisco Secure Client en FMC
Descargue el paquete de implementación de cabecera de Cisco Secure Client (AnyConnect) para Windows desde cisco.com:
Para cargar la imagen de Cisco Secure Client, navegue hasta Objetos > Administración de objetos y elija Cisco Secure Client File en la categoría VPN en la tabla de contenido:
Haga clic en Add AnyConnect File. En la ventana Add AnyConnect Secure Client File, asigne un nombre al objeto y, a continuación, seleccione Browse.. para elegir el paquete Cisco Secure Client. Por último, seleccione AnyConnect Client Image como tipo de archivo en el menú desplegable:
Click Save. El objeto debe agregarse a la lista de objetos:
Paso 3. Generar un certificado con firma automática
SSL Cisco Secure Client (AnyConnect) requiere un certificado válido para utilizarse en el intercambio de señales SSL entre el centro distribuidor de VPN y el cliente.
Nota: En este ejemplo, se genera un certificado autofirmado con este fin. Además, aparte de los certificados autofirmados, es posible cargar un certificado firmado por una autoridad de certificación (CA) interna o una CA conocida también.
Para crear el certificado autofirmado, navegue hasta Dispositivos > Certificados.
Haga clic en Add (Agregar). A continuación, seleccione el FTD que aparece en el menú desplegable Device en la ventana Add New Certificate.
Haga clic en el botón Add Cert Enrollment (verde + símbolo) para crear un nuevo objeto de inscripción. Ahora, en la ventana Add Cert Enrollment, asigne un nombre para el objeto y seleccione Self Signed Certificate del menú desplegable Enrollment Type.
Por último, en el caso de los certificados autofirmados, es obligatorio disponer de un nombre común (NC). Navegue hasta la pestaña Parámetros de Certificado para definir un CN:
Haga clic en los botones Guardar y Agregar. Después de un par de segundos, el nuevo certificado debe agregarse a la lista de certificados:
Paso 4. Crear rango local en FMC
La base de datos de usuarios locales y las respectivas contraseñas se almacenan en un rango local. Para crear el rango local, navegue hasta Sistema > Integración > Rangos:
Elija el botón Add Realm. En la ventana Add New Realm, asigne un nombre y elija la opción LOCAL en el menú desplegable Type:
Las cuentas de usuario y las contraseñas se crean en la sección Configuración de usuario local.
Nota: Las contraseñas deben tener al menos una letra mayúscula, una minúscula, un número y un carácter especial.
Guarde los cambios y, a continuación, haga clic en Agregar rango para agregar un nuevo rango a la lista de rangos existentes.
Paso 5. Configuración de Cisco Secure Client SSL
Para configurar SSL Cisco Secure Client, navegue hasta Devices > VPN > Remote Access:
Haga clic en Agregar para crear una nueva política VPN. Defina un nombre para el perfil de conexión, seleccione la casilla SSL y elija el FTD que aparece como dispositivo de destino. Todo debe configurarse en la sección Asignación de políticas del Asistente para políticas VPN de acceso remoto:
Haga clic en Next para pasar a la configuración del perfil de conexión. Defina un nombre para el perfil de conexión y elija AAA Only como método de autenticación. Luego, en el menú desplegable Authentication Server, elija LOCAL y, finalmente, elija el rango local creado en el Paso 4 en el menú desplegable Local Realm:
Desplácese hacia abajo en la misma página, luego haga clic en el icono de lápiz en la sección Pool de Direcciones IPv4 para definir el pool IP utilizado por Cisco Secure Clients:
Haga clic en Next para pasar a la sección AnyConnect. Ahora, seleccione la imagen de Cisco Secure Client cargada en el paso 2:
Haga clic en Next para pasar a la sección Access & Certificate. En el menú desplegable Grupo de interfaces/Zona de seguridad, elija la interfaz en la que debe activarse Cisco Secure Client (AnyConnect). A continuación, en el menú desplegable Certificate Enrollment, elija el certificado creado en el paso 3:
Por último, haga clic en Next para ver un resumen de la configuración de Cisco Secure Client:
Si todos los parámetros son correctos, haga clic en Finish e implemente los cambios en FTD.
Verificación
Una vez que la implementación se haya realizado correctamente, inicie una conexión de Cisco AnyConnect Secure Mobility Client desde el cliente Windows al FTD. El nombre de usuario y la contraseña utilizados en la solicitud de autenticación deben ser los mismos que los creados en el paso 4:
Después de que el FTD apruebe las credenciales, la aplicación Cisco AnyConnect Secure Mobility Client debe mostrar el estado conectado:
Desde FTD, puede ejecutar el comando show vpn-sessiondb anyconnect para mostrar las sesiones de Cisco Secure Client actualmente activas en el Firewall:
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : dperezve Index : 8
Assigned IP : 172.16.13.1 Public IP : 10.31.124.34
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-256 DTLS-Tunnel: (1)AES-GCM-256
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA384 DTLS-Tunnel: (1)SHA384
Bytes Tx : 15756 Bytes Rx : 14606
Group Policy : DfltGrpPolicy
Tunnel Group : SSL_AnyConnect_LocalAuth
Login Time : 21:42:33 UTC Tue Sep 7 2021
Duration : 0h:00m:30s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 00000000000080006137dcc9
Security Grp : none Tunnel Zone : 0
Troubleshoot
Ejecute el comando debug webvpn anyconnect 255 en FTD para ver el flujo de conexión SSL en FTD:
firepower# debug webvpn anyconnect 255
Además de las depuraciones de Cisco Secure Client, también se puede observar el flujo de conexión con las capturas de paquetes TCP. Este es un ejemplo de una conexión exitosa, se completa un intercambio regular de tres señales entre el cliente Windows y FTD, seguido por un intercambio de señales SSL usado para acordar cifrados.
Después de los saludos de protocolo, el FTD debe validar las credenciales con la información almacenada en el rango local.
Recopile el paquete DART y póngase en contacto con el TAC de Cisco para obtener más información.