El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento proporciona un ejemplo de cómo configurar una cabecera IOS XE para el acceso remoto con estado usando el método de autenticación AnyConnect IKEv2 y EAP-Message Digest 5 (EAP-MD5).
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Para garantizar que las medidas de seguridad de red impuestas sigan siendo relevantes y eficaces, Cisco ISE le permite validar y mantener las capacidades de seguridad en cualquier equipo cliente que acceda a la red protegida. Al emplear políticas de estado diseñadas para garantizar que las aplicaciones o los parámetros de seguridad más actualizados estén disponibles en los equipos cliente, el administrador de Cisco ISE puede garantizar que cualquier equipo cliente que acceda a la red cumpla y siga cumpliendo los estándares de seguridad definidos para el acceso a la red empresarial. Los informes de cumplimiento de estado proporcionan a Cisco ISE una instantánea del nivel de cumplimiento de la máquina cliente en el momento del inicio de sesión del usuario, así como en cualquier momento en que se realice una reevaluación periódica.
La posición puede estar representada por tres elementos principales:
Nota: Los routers que ejecutan IOS XE no admiten redirección.
Nota: El software IOS XE debe tener correcciones para que los siguientes defectos tengan CoA con ISE totalmente operativo:
CSCve16269 IKEv2 CoA no funciona con ISE
CSCvi90729 IKEv2 CoA no funciona con ISE (coa-push=TRUE en lugar de true)
El flujo de estado sin redirección está muy bien documentado en el artículo "Comparación de estilo de postura ISE para pre y post 2.2", sección "Flujo de estado en ISE 2.2".
El aprovisionamiento del módulo de estado de ISE de Anyconnect con FlexVPN se puede realizar de dos maneras diferentes:
Se deben cumplir las siguientes condiciones para el trabajo de estado con el aprovisionamiento manual del módulo de estado de ISE:
1. El servidor de nombres de dominio (DNS) debe resolver el nombre de dominio completo (FQDN) enroll.cisco.com a las IP de los nodos de servicio de políticas (PSN). Durante el primer intento de conexión, el módulo de estado no tiene ninguna información sobre los PSN disponibles. Está enviando sondas de detección para encontrar PSN disponibles. FQDN enroll.cisco.com se utiliza en una de estas sondas.
2. El puerto TCP 8905 debe estar permitido para las IPs PSN. El estado va a través del puerto TCP 8905 en este escenario.
3. El certificado de administrador en los nodos PSN debe tener enroll.cisco.com en el campo SAN. La conexión entre el usuario VPN y el nodo PSN a través de TCP 8905 está protegida mediante el certificado de administrador y el usuario recibirá una advertencia de certificado si no existe tal nombre "enroll.cisco.com" en el certificado de administrador del nodo PSN.
Nota: Según el certificado RFC6125, los CNs deben ignorarse si se especifican valores SAN. Esto significa que también necesitamos agregar CNs de certificado de administrador en el campo SAN.
Se deben cumplir las siguientes condiciones para el trabajo de estado con el aprovisionamiento automático del módulo de estado de ISE:
1. DNS debe resolver FQDN de CPP a IP de nodos de servicio de políticas (PSN).
2. Los puertos TCP 80, 443 y el puerto CPP (8443 de forma predeterminada) deben estar permitidos para las IPs PSN. El cliente necesita abrir el FQDN CPP directamente a través de HTTP (se redirigirá a HTTPS ) o HTTPS; esta solicitud se redirigirá al puerto CPP (8443 de forma predeterminada) y, a continuación, el estado se realizará a través de ese puerto.
3. Los certificados de administrador y CPP en los nodos PSN deben tener FQDN CPP en el campo SAN. La conexión entre el usuario VPN y el nodo PSN a través de TCP 443 está protegida por el certificado de administrador y la conexión en el puerto CPP está protegida por el certificado CPP.
Nota: Según el certificado RFC6125, los CNs deben ignorarse si se especifican valores SAN. Esto significa que también necesitamos agregar CN de certificados de administración y CPP en el campo SAN de los certificados correspondientes.
Nota: Si el software ISE no contiene una corrección para CSCvj76466, entonces el estado o el aprovisionamiento de clientes sólo funcionarán si se realiza el aprovisionamiento de clientes o de seguros en el mismo PSN en el que se autenticó el cliente.
En caso de estado con FlexVPN, el flujo incluye estos pasos:
1. El usuario se conecta al hub FlexVPN mediante el cliente Anyconnect.
2. ISE envía Access-Accept al FlexVPN Hub con el nombre de ACL que se debe aplicar para restringir el acceso.
3 bis. Primera conexión con aprovisionamiento manual: el módulo de estado de ISE comienza a detectar el servidor de políticas que envía la sonda a enroll.cisco.com a través del puerto TCP 8905. Como resultado exitoso, el módulo de estado descarga el perfil de estado configurado y actualiza el módulo de cumplimiento en el lado del cliente.
Durante los siguientes intentos de conexión, el módulo de estado de ISE también utilizará los nombres e IP especificados en la Lista de inicio de llamadas del perfil de estado para la detección del servidor de políticas.
3 ter. Primera conexión con aprovisionamiento automático: el cliente abre CPP a través de FQDN. Como resultado exitoso, Network Setup Assistant se descarga en la estación de trabajo del cliente y, a continuación, descarga e instala el módulo de estado de ISE, el módulo de cumplimiento de ISE y el perfil de estado.
Durante los siguientes intentos de conexión, el módulo de estado de ISE utilizará los nombres e IP especificados en la Lista de inicio de llamadas del perfil de estado para la detección del servidor de políticas.
4. El módulo de estado inicia las comprobaciones del cumplimiento y envía los resultados de la comprobación al ISE.
5. Si el estado del cliente es Conforme, ISE envía Access-Accept al FlexVPN Hub con el nombre de ACL debe aplicarse para el cliente conforme.
6, El cliente obtiene acceso a la red.
Puede encontrar más detalles sobre el proceso de estado en el documento "Comparación de estilo de estado ISE para Pre y Post 2.2".
El usuario de VPN obtendrá acceso al servidor (10.0.0.10) sólo si tiene el estado conforme.
En este documento, Windows Server 2008 R2 se utiliza como servidor DNS.
Paso 1. Agregue el registro Host (A) para enroll.cisco.com señalando a la IP de PSN:
Paso 2. Agregue el registro Host (A) para el FQDN de CPP (cpp.example.com utilizado en este ejemplo) señalando a la IP de PSN:
El router utilizará el certificado para autenticarse en el cliente Anyconnect. El sistema operativo del usuario debe confiar en el certificado del router para evitar la advertencia del certificado durante la fase de establecimiento de la conexión.
El certificado de identidad se puede proporcionar de una de las siguientes maneras:
Nota: El uso de certificados autofirmados no es compatible con IKEv2 FlexVPN.
Opción 1: Configuración del servidor de la entidad de certificación (CA) en el router
Nota: El servidor de la CA se puede crear en el mismo router del IOS o en otro router. En este artículo, la CA se crea en el mismo router.
Nota: Debe sincronizar la hora con el servidor NTP antes de poder habilitar el servidor de la CA.
Nota: Tenga en cuenta que el usuario no podrá verificar la autenticidad de este certificado, por lo que los datos del usuario no estarán protegidos frente a ataques de intrusos a menos que el certificado de CA se verifique e importe manualmente en el equipo del usuario antes de establecer la conexión.
Paso 1. Genere claves RSA para el servidor CA:
FlexVPN-HUB(config)# crypto key generate rsa label ROOT-CA modulus 2048
Paso 2. Genere claves RSA para el certificado de identidad:
FlexVPN-HUB(config)# crypto key generate rsa label FLEX-1 modulus 2048
Verificación:
FlexVPN-HUB# show crypto key mypubkey rsa ---- output truncated ----- Key name: ROOT-CA
Key type: RSA KEYS
Storage Device: private-config
Usage: General Purpose Key
Key is not exportable. Redundancy enabled.
Key Data:
30820122 300D0609 2A864886 F70D0101 01050003 82010F00 3082010A 02820101
00C01F04 E0AF3AB8 97CED516 3B31152A 5C3678A0 829A0D0D 2F46D86C 2CBC9175
----- output truncated ------ ----- output truncated ------ Key name: FLEX-1
Key type: RSA KEYS
Storage Device: private-config
Usage: General Purpose Key
Key is not exportable. Redundancy enabled.
Key Data:
30820122 300D0609 2A864886 F70D0101 01050003 82010F00 3082010A 02820101
009091AE 4185DC96 4F561F7E 506D56E8 240606D0 CC16CC5E E4E24EEB 1664E42C ----- output truncated ------
Paso 3. Configure la CA:
ip http server crypto pki server ROOT-CA issuer-name cn=ROOT-CA.example.com hash sha256 lifetime certificate 1095 lifetime ca-certificate 3650 eku server-auth no shutdown
Verificación:
FlexVPN-HUB# show crypto pki server Certificate Server ROOT-CA:
Status: enabled
State: enabled
Server's configuration is locked (enter "shut" to unlock it)
Issuer name: cn=ROOT-CA.example.com
CA cert fingerprint: A5522AAB 1410E645 667F0D70 49AADA45
Granting mode is: auto
Last certificate issued serial number (hex): 3
CA certificate expiration timer: 18:12:07 UTC Mar 26 2021
CRL NextUpdate timer: 21:52:55 UTC May 21 2018
Current primary storage dir: nvram:
Database Level: Minimum - no cert data written to storage
Paso 4. Configure el punto de confianza:
interface loopback 0 ip address 10.10.10.10 255.255.255.255 crypto pki trustpoint FLEX-TP-1
enrollment url http://10.10.10.10:80
fqdn none
subject-name cn=flexvpn-hub.example.com
revocation-check none
rsakeypair FLEX-1
Paso 5. Autentique la CA:
FlexVPN-HUB(config)#crypto pki authenticate FLEX-TP-1
Certificate has the following attributes:
Fingerprint MD5: A5522AAB 1410E645 667F0D70 49AADA45
Fingerprint SHA1: F52EAB1A D39642E7 D8EAB804 0EB30973 7647A860
% Do you accept this certificate? [yes/no]: yes
Trustpoint CA certificate accepted.
Paso 6. Inscriba el router en la CA:
FlexVPN-HUB(config)#crypto pki enroll FLEX-TP-1
%
% Start certificate enrollment ..
% Create a challenge password. You will need to verbally provide this
password to the CA Administrator in order to revoke your certificate.
For security reasons your password will not be saved in the configuration.
Please make a note of it.
Password:
Re-enter password:
% The subject name in the certificate will include: cn=flexvpn-hub.example.com
% The fully-qualified domain name will not be included in the certificate
% Include the router serial number in the subject name? [yes/no]: no
% Include an IP address in the subject name? [no]: no
Request certificate from CA? [yes/no]: yes
% Certificate request sent to Certificate Authority
% The 'show crypto pki certificate verbose FLEX-TP-1' commandwill show the fingerprint.
May 21 16:16:55.922: CRYPTO_PKI: Certificate Request Fingerprint MD5: 80B1FAFD 35346D0F D23F6648 F83F039B
May 21 16:16:55.924: CRYPTO_PKI: Certificate Request Fingerprint SHA1: A8401EDE 35EE4AF8 46C4D619 8D653BFD 079C44F7
Verifique las solicitudes de certificados pendientes en la CA y verifique que la huella digital coincida con:
FlexVPN-HUB#show crypto pki server ROOT-CA requests
Enrollment Request Database:
Subordinate CA certificate requests:
ReqID State Fingerprint SubjectName
--------------------------------------------------------------
RA certificate requests:
ReqID State Fingerprint SubjectName
--------------------------------------------------------------
Router certificates requests:
ReqID State Fingerprint SubjectName
--------------------------------------------------------------
1 pending 80B1FAFD35346D0FD23F6648F83F039B cn=flexvpn-hub.example.com
Paso 7. Conceda el certificado con el ReqID adecuado:
FlexVPN-HUB#crypto pki server ROOT-CA grant 1
Espere hasta que el router vuelva a solicitar el certificado (según esta configuración, lo comprobará 10 veces una vez por minuto). Busque el mensaje syslog:
May 21 16:18:56.375: %PKI-6-CERTRET: Certificate received from Certificate Authority
Verifique que el certificado esté instalado:
FlexVPN-HUB#show crypto pki certificates FLEX-TP-1
Certificate
Status: Available
Certificate Serial Number (hex): 04
Certificate Usage: General Purpose
Issuer:
cn=ROOT-CA.example.com
Subject:
Name: flexvpn-hub.example.com
cn=flexvpn-hub.example.com
Validity Date:
start date: 16:18:16 UTC May 21 2018
end date: 18:12:07 UTC Mar 26 2021
Associated Trustpoints: FLEX-TP-1
CA Certificate
Status: Available
Certificate Serial Number (hex): 01
Certificate Usage: Signature
Issuer:
cn=ROOT-CA.example.com
Subject:
cn=ROOT-CA.example.com
Validity Date:
start date: 18:12:07 UTC Mar 27 2018
end date: 18:12:07 UTC Mar 26 2021
Associated Trustpoints: FLEX-TP-1 ROOT-CA
Storage: nvram:ROOT-CAexamp#1CA.cer
Opción 2: importar certificado firmado externamente
FlexVPN-HUB(config)# crypto pki import FLEX-TP-2 pkcs12 ftp://cisco:cisco@10.48.30.130/ password cisco123
% Importing pkcs12...
Address or name of remote host [10.48.30.130]?
Source filename [FLEX-TP-2]? flexvpn-hub.example.com.p12
Reading file from ftp://cisco@10.48.30.130/flexvpn-hub.example.com.p12!
[OK - 4416/4096 bytes]
% The CA cert is not self-signed.
% Do you also want to create trustpoints for CAs higher in
% the hierarchy? [yes/no]:
May 21 16:55:26.344: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named FLEX-TP-2 has been generated or imported
yes
CRYPTO_PKI: Imported PKCS12 file successfully.
FlexVPN-HUB(config)#
May 21 16:55:34.396: %PKI-6-PKCS12IMPORT_SUCCESS: PKCS #12 Successfully Imported.
FlexVPN-HUB(config)#
Paso 1. Configuración del servidor RADIUS y CoA:
aaa group server radius FlexVPN-AuthC-Server-Group-1
server-private 10.48.30.127 key Cisco123
server-private 10.48.30.128 key Cisco123
aaa server radius dynamic-author
client 10.48.30.127 server-key Cisco123
client 10.48.30.128 server-key Cisco123
server-key Cisco123
auth-type any
Paso 2. Configuración de listas de autenticación y autorización:
aaa new-model
aaa authentication login FlexVPN-AuthC-List-1 group FlexVPN-AuthC-Server-Group-1
aaa authorization network FlexVPN-AuthZ-List-1 local
aaa accounting update newinfo
aaa accounting network FlexVPN-Accounting-List-1 start-stop group FlexVPN-AuthC-Server-Group-1
Paso 3. Cree una política de autorización de ikev2:
crypto ikev2 authorization policy FlexVPN-Local-Policy-1
pool FlexVPN-Pool-1
dns 10.48.30.104
netmask 255.255.255.0
def-domain example.com
Paso 4. Crear perfil IKEv2:
crypto ikev2 profile FlexVPN-IKEv2-Profile-1
match identity remote key-id example.com
identity local dn
authentication local rsa-sig
authentication remote eap query-identity
pki trustpoint FLEX-TP-2
dpd 60 2 on-demand
aaa authentication eap FlexVPN-AuthC-List-1
aaa authorization group eap list FlexVPN-AuthZ-List-1 FlexVPN-Local-Policy-1
aaa authorization user eap cached
aaa accounting eap FlexVPN-Accounting-List-1
virtual-template 10
Paso 5. Crear conjunto de transformación y perfil IPSec:
crypto ipsec transform-set FlexVPN-TS-1 esp-aes esp-sha-hmac
mode tunnel
crypto ipsec profile FlexVPN-IPsec-Profile-1
set transform-set FlexVPN-TS-1
set ikev2-profile FlexVPN-IKEv2-Profile-1
Paso 6. Crear interfaz de plantilla virtual:
interface Virtual-Template10 type tunnel
ip unnumbered GigabitEthernet3
tunnel mode ipsec ipv4
tunnel protection ipsec profile FlexVPN-IPsec-Profile-1
Paso 7. Crear conjunto local:
ip local pool FlexVPN-Pool-1 10.20.30.100 10.20.30.200
Paso 8. Cree ACL para restringir el acceso para clientes que no cumplen con las normas. Durante el estado desconocido, deben proporcionarse al menos esos permisos:
Este es un ejemplo de ACL sin servidores de remediación, se agrega una negación explícita para la red 10.0.0.0/24 para la visibilidad, existe implícita "deny ip any any" al final de la ACL:
ip access-list extended DENY_SERVER
permit udp any any eq domain
permit tcp any host 10.48.30.127 eq 80
permit tcp any host 10.48.30.127 eq 443
permit tcp any host 10.48.30.127 eq 8443
permit tcp any host 10.48.30.127 eq 8905
permit tcp any host 10.48.30.128 eq 80
permit tcp any host 10.48.30.128 eq 443
permit tcp any host 10.48.30.128 eq 8443
permit tcp any host 10.48.30.128 eq 8905
deny ip any 10.0.0.0 0.0.0.255
Paso 9. Cree una ACL para permitir el acceso a los clientes conformes:
ip access-list extended PERMIT_ALL
permit ip any any
Paso 10. Configuración de túnel dividido (opcional)
De forma predeterminada, todo el tráfico se dirigirá a través de VPN. Para tunelizar el tráfico solamente a las redes especificadas, puede especificarlas en la sección de política de autorización de ikev2. Es posible agregar varias instrucciones o utilizar una lista de acceso estándar.
crypto ikev2 authorization policy FlexVPN-Local-Policy-1 route set remote ipv4 10.0.0.0 255.0.0.0
Paso 11. Acceso a Internet para clientes remotos (opcional)
Para que las conexiones salientes de los clientes de acceso remoto a los hosts en Internet sean NAT-ed a la dirección IP global del router, configure la traducción NAT:
ip access-list extended NAT
permit ip 10.20.30.0 0.0.0.255 any
ip nat inside source list NAT interface GigabitEthernet1 overload extended
interface GigabitEthernet1
ip nat outside
interface Virtual-Template 10
ip nat inside
Configure el perfil del cliente mediante el Editor de perfiles de AnyConnect. Los perfiles de Anyconnect Security Mobile Client en Windows 7 y 10 se guardan en %ProgramData%\Cisco\Cisco AnyConnect Secure Mobility Client\Profile.
Paso 1. Desactive la función Captive Portal Detection. Si el servidor http no está desactivado en FlexVPN Hub, la función de detección del portal cautivo AnyConnect provocará un error en la conexión. Tenga en cuenta que el servidor CA no funcionará sin el servidor HTTP.
Paso 2. Configurar lista de servidores:
Paso 3. Guarde el perfil en %ProgramData%\Cisco\Cisco AnyConnect Secure Mobility Client\Profile y reinicie el AC.
El equivalente XML del perfil:
<?xml version="1.0" encoding="UTF-8"?>
<AnyConnectProfile xmlns="http://schemas.xmlsoap.org/encoding/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://schemas.xmlsoap.org/encoding/ AnyConnectProfile.xsd">
<ClientInitialization>
<UseStartBeforeLogon UserControllable="true">false</UseStartBeforeLogon>
<AutomaticCertSelection UserControllable="true">true</AutomaticCertSelection>
<ShowPreConnectMessage>false</ShowPreConnectMessage>
<CertificateStore>All</CertificateStore>
<CertificateStoreMac>All</CertificateStoreMac>
<CertificateStoreOverride>false</CertificateStoreOverride>
<ProxySettings>Native</ProxySettings>
<AllowLocalProxyConnections>false</AllowLocalProxyConnections>
<AuthenticationTimeout>12</AuthenticationTimeout>
<AutoConnectOnStart UserControllable="true">false</AutoConnectOnStart>
<MinimizeOnConnect UserControllable="true">true</MinimizeOnConnect>
<LocalLanAccess UserControllable="true">false</LocalLanAccess>
<DisableCaptivePortalDetection UserControllable="false">true</DisableCaptivePortalDetection>
<ClearSmartcardPin UserControllable="true">false</ClearSmartcardPin>
<IPProtocolSupport>IPv4,IPv6</IPProtocolSupport>
<AutoReconnect UserControllable="false">true
<AutoReconnectBehavior UserControllable="false">ReconnectAfterResume</AutoReconnectBehavior>
</AutoReconnect>
<AutoUpdate UserControllable="false">true</AutoUpdate>
<RSASecurIDIntegration UserControllable="false">Automatic</RSASecurIDIntegration>
<WindowsLogonEnforcement>SingleLocalLogon</WindowsLogonEnforcement>
<WindowsVPNEstablishment>LocalUsersOnly</WindowsVPNEstablishment>
<AutomaticVPNPolicy>false</AutomaticVPNPolicy>
<PPPExclusion UserControllable="false">Automatic
<PPPExclusionServerIP UserControllable="false"></PPPExclusionServerIP>
</PPPExclusion>
<EnableScripting UserControllable="false">false</EnableScripting>
<EnableAutomaticServerSelection UserControllable="true">false
<AutoServerSelectionImprovement>20</AutoServerSelectionImprovement>
<AutoServerSelectionSuspendTime>4</AutoServerSelectionSuspendTime>
</EnableAutomaticServerSelection>
<RetainVpnOnLogoff>false
</RetainVpnOnLogoff>
<AllowManualHostInput>true</AllowManualHostInput>
</ClientInitialization>
<ServerList>
<HostEntry>
<HostName>FLEXVPN</HostName>
<HostAddress>flexvpn-hub.example.com</HostAddress>
<PrimaryProtocol>IPsec
<StandardAuthenticationOnly>true
<AuthMethodDuringIKENegotiation>EAP-MD5</AuthMethodDuringIKENegotiation>
<IKEIdentity>example.com</IKEIdentity>
</StandardAuthenticationOnly>
</PrimaryProtocol>
</HostEntry>
</ServerList>
</AnyConnectProfile>
Nota: Al cambiar el certificado de administrador, se reiniciará el nodo en el que se ha cambiado el certificado.
Paso 1. Vaya a Administración -> Sistema -> Certificados -> Solicitudes de firma de certificados, haga clic en Generar solicitudes de firma de certificados (CSR):
Paso 2. En la página abierta, seleccione el nodo PSN necesario, rellene los campos necesarios y agregue FQDN del nodo, enroll.cisco.com, cpp.example.com y dirección IP del nodo en los campos SAN y haga clic en Generar:
Nota: Si selecciona Multi-Use en este paso, también puede utilizar el mismo certificado para Portal.
En la ventana que aparece, haga clic en Exportar para guardar el CSR en formato pem en la estación de trabajo local:
Paso 3. Utilice CSR con CA de confianza y obtenga el archivo de certificado de la CA, así como la cadena completa de certificados de CA (raíz e intermedio).
Paso 4. Vaya a Administration -> System -> Certificates -> Trusted Certificates, haga clic en Import. En la siguiente pantalla, haga clic en Elegir archivo y seleccione el archivo de certificado de CA raíz, rellene el nombre descriptivo y la descripción si es necesario, seleccione las opciones Confiable necesarias y haga clic en Enviar:
Repita este paso para todos los certificados intermedios de la cadena si los hay.
Paso 5. Volver a Administración -> Sistema -> Certificados -> Solicitudes de firma de certificado, seleccionar CSR necesario y hacer clic en Enlazar certificado:
Paso 6. En la página abierta, haga clic en Elegir archivo, seleccione el archivo de certificado recibido de la CA y, a continuación, introduzca el nombre descriptivo si es necesario y, a continuación, seleccione Uso: Admin (Uso: El portal también se puede seleccionar aquí si la CSR se creó con varios usos) y haga clic en Enviar:
Paso 7. En la ventana emergente de advertencia, haga clic en Sí para finalizar la importación. Se reiniciará el nodo afectado por el cambio del certificado de administrador:
Repita los pasos para cambiar el certificado CPP si decidió utilizar un certificado separado para el portal. En el Paso 6 seleccione Uso: Portal y haga clic en Enviar:
Repita los pasos para todos los PSN en la implementación de ISE.
Nota: Con el método EAP-MD5, ISE sólo admite usuarios locales.
Paso 1. Vaya a Administration -> Indentity Management -> Identities -> Users, haga clic en Add.
Paso 2. En la página abierta ingrese el nombre de usuario, la contraseña y otra información necesaria y haga clic en Enviar.
Paso 1. Vaya a Centros de trabajo -> Estado -> Dispositivos de red, haga clic en Agregar.
Paso 2. En la página abierta, introduzca el nombre del dispositivo, la dirección IP, otra información necesaria, active la casilla de verificación "Configuración de autenticación RADIUS", introduzca Shared Secret y haga clic en Enviar en la parte inferior de la página.
Estos son los pasos para preparar la configuración de Anyconnect.
Paso 1. Descarga del paquete Anyconnect. El paquete Anyconnect no está disponible para su descarga directa desde ISE, por lo que antes de empezar, asegúrese de que AC esté disponible en su PC. Este enlace se puede utilizar para la descarga de CA - http://cisco.com/go/anyconnect. En este documento se utiliza el paquete anyconnect-win-4.5.05030-webDeploy-k9.pkg.
Paso 2. Para cargar el paquete de CA en ISE, navegue hasta Centros de trabajo -> Estado -> Aprovisionamiento de cliente -> Recursos y haga clic en Agregar. Elija los recursos del agente del disco local. En la nueva ventana elija Cisco Provided Packages, haga clic en Choose File y seleccione el paquete AC en su PC.
Haga clic en Enviar para finalizar la importación. Verifique el hash del paquete y presione Confirmar.
Paso 3. El módulo de cumplimiento debe cargarse en ISE. En la misma página (Centros de trabajo -> Estado -> Aprovisionamiento de cliente -> Recursos), haga clic en Agregar y seleccione Recursos de agente del sitio de Cisco. En la lista de recursos debe verificar un módulo de cumplimiento y hacer clic en Guardar. Para este documento AnyConnectComplianceModule se utiliza el módulo de cumplimiento de Windows 4.3.50.0.
Paso 4. Ahora se debe crear el perfil de estado de CA. Haga clic en Agregar y elija agente NAC o perfil de estado de Anyconnect.
Paso 5.Crear configuración de CA. Navegue hasta Centros de trabajo -> Estado -> Aprovisionamiento de cliente -> Recursos y haga clic en Agregar, luego seleccione Configuración de AnyConnect.
Paso 6. Configuración de la política de aprovisionamiento del cliente. Vaya a Centros de trabajo -> Estado -> Aprovisionamiento de cliente. En caso de configuración inicial, puede rellenar valores vacíos en la política presentada con valores predeterminados. En necesita agregar una política a la configuración de estado existente, desplácese a la política que se puede reutilizar y elija Duplicar arriba o Duplicar abajo. También se puede crear una nueva política.
Este es el ejemplo de la política utilizada en el documento.
Elija la configuración de AC en la sección de resultados.
Se usa una simple verificación de estado. ISE está configurado para comprobar la existencia del archivo C:\TEST.txt en el lado del dispositivo final. Los escenarios reales pueden ser mucho más complicados, pero los pasos de configuración generales son los mismos.
Paso 1. Crear condición de estado. Las condiciones de estado se encuentran en Centros de trabajo -> Estado -> Elementos de política -> Condiciones. Elija el tipo de condición de estado y haga clic en Agregar. Especifique la información necesaria y haga clic en Guardar. A continuación puede encontrar un ejemplo de la condición de servicio que debe comprobar si existe el archivo C:\TEST.txt.
Paso 2.Configuración de los requisitos de estado. Vaya a Centros de trabajo -> Estado -> Elementos de política -> Requisitos. Este es un ejemplo de la existencia de archivo TEST.txt:
Elija su condición de estado en un nuevo requisito y especifique una acción de remediación.
Paso 3. Configuración de la política de estado. Vaya a Centros de trabajo -> Estado -> Política de estado. A continuación puede encontrar un ejemplo de la política utilizada para este documento. La política tiene el requisito de "existencia de archivo" asignado como obligatorio y no tiene asignada ninguna otra condición.
Para el estado sin redirección, la configuración del portal de aprovisionamiento del cliente debe ser editada. Vaya a Centros de trabajo -> Estado -> Aprovisionamiento de cliente -> Portal de aprovisionamiento de cliente Puede utilizar el portal predeterminado o crear el suyo propio.
Estos ajustes deben editarse en la configuración del portal para el escenario de no redirección:
El acceso inicial para el cliente cuando el estado no está disponible debe estar restringido. Esto podría lograrse de varias maneras:
cisco-av-pair = ip:interface-config=ip access-group DENY_SERVER in
Paso 1. Configure el perfil de autorización.
Como de costumbre, se requieren dos perfiles de autorización. La primera debe contener cualquier tipo de restricción de acceso a la red. Este perfil se puede aplicar a las autenticaciones para las que el estado no es igual a conforme. El segundo perfil de autorización puede contener sólo acceso de permiso y se puede aplicar para una sesión con el estado igual a conforme.
Para crear el perfil de autorización, vaya a Centros de trabajo -> Estado -> Elementos de política -> Perfiles de autorización.
Ejemplo de perfil de acceso restringido con ID de filtro de RADIUS:
Ejemplo de perfil de acceso restringido con cisco-av-pair:
Ejemplo de perfil de acceso ilimitado con ID de filtro de RADIUS:
Ejemplo de perfil de acceso ilimitado con cisco-av-pair:
Paso 2. Configure la política de autorización. Durante este paso, se deben crear dos políticas de autorización. Uno para hacer coincidir la solicitud de autenticación inicial con el estado desconocido y el segundo para asignar el acceso completo después de un proceso de estado exitoso.
Se trata de un ejemplo de políticas de autorización sencillas para este caso:
La configuración de la política de autenticación no forma parte de este documento, pero debe tener en cuenta que la autenticación debe ser exitosa antes de que comience el procesamiento de la política de autorización.
La verificación básica del flujo puede constar de tres pasos principales:
Paso 1. Verificación de la sesión VPN RA en el HUB FlexVPN:
show crypto session username vpnuser detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
R - IKE Auto Reconnect, U - IKE Dynamic Route Update
Interface: Virtual-Access1
Profile: FlexVPN-IKEv2-Profile-1
Uptime: 00:04:40
Session status: UP-ACTIVE
Peer: 7.7.7.7 port 60644 fvrf: (none) ivrf: (none)
Phase1_id: example.com
Desc: (none)
Session ID: 20
IKEv2 SA: local 5.5.5.5/4500 remote 7.7.7.7/60644 Active
Capabilities:DNX connid:1 lifetime:23:55:20
IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 host 10.20.30.107
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 499 drop 0 life (KB/Sec) 4607933/3320
Outbound: #pkts enc'ed 185 drop 0 life (KB/Sec) 4607945/3320
show crypto ikev2 sa detail
IPv4 Crypto IKEv2 SA
Tunnel-id Local Remote fvrf/ivrf Status
1 5.5.5.5/4500 7.7.7.7/60644 none/none READY
Encr: AES-CBC, keysize: 256, PRF: SHA512, Hash: SHA512, DH Grp:5, Auth sign: RSA, Auth verify: EAP
Life/Active Time: 86400/393 sec
CE id: 1010, Session-id: 8
Status Description: Negotiation done
Local spi: 54EC006180B502D8 Remote spi: C3B92D79A86B0DF8
Local id: cn=flexvpn-hub.example.com
Remote id: example.com
Remote EAP id: vpnuser
Local req msg id: 0 Remote req msg id: 19
Local next msg id: 0 Remote next msg id: 19
Local req queued: 0 Remote req queued: 19
Local window: 5 Remote window: 1
DPD configured for 60 seconds, retry 2
Fragmentation not configured.
Dynamic Route Update: disabled
Extended Authentication configured.
NAT-T is detected outside
Cisco Trust Security SGT is disabled
Assigned host addr: 10.20.30.107
Initiator of SA : No
IPv6 Crypto IKEv2 SA
Paso 2. Verificación del flujo de autenticación (registros activos de RADIUS):
Como el router basado en IOS XE se ha utilizado como NAD para este ejemplo, no puede ver ninguna solicitud de autenticación subsiguiente para el usuario. Esto sucede debido al hecho de que ISE utiliza la inserción COA para IOS XE, lo que evita la interoperabilidad del servicio VPN. En este escenario, el COA mismo contiene nuevos parámetros de autorización, por lo que no se necesita la reautenticación.
Paso 3.Verificación del informe de estado - Vaya a Operaciones -> Informes -> Informes -> Terminales y usuarios -> Evaluación del estado por terminal.
Puede abrir un informe detallado desde aquí para cada evento concreto a fin de comprobar, por ejemplo, a qué ID de sesión pertenece este informe, a qué requisitos exactos de estado seleccionó ISE para el terminal y el estado para cada requisito.
En esta sección se brinda información que puede utilizar para resolver problemas en su configuración.
debug crypto ikev2
debug crypto ikev2 packet
debug crypto ikev2 internal
debug crypto ikev2 error
debug aaa authorization
debug aaa authentication
debug aaa accounting
debug aaa coa
debug radius authentication
debug radius accounting
Para la resolución de problemas de procesos de estado, estos componentes de ISE deben habilitarse en la depuración en los nodos de ISE donde puede ocurrir el proceso de estado:
Para la resolución de problemas del lado del cliente puede utilizar: