Introducción
Este documento describe cómo configurar AnyConnect con autenticación Radius en Cisco Security Manager (CSM).
Prerequisites
Requirements
Cisco recomienda que tenga conocimiento sobre estos temas:
- CSM 4.23
- configuración de AnyConnect
- protocolo SSL
Componentes Utilizados
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
- CSM 4.23
- ASA 5515
- AnyConnect 4.10.6090
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Configuración
Diagrama de la red
Diagrama de la red
Paso 1. Configuración del Acceso SSLVPN
Desplácese hasta Policies > SSL VPN > Access
:
Configuración de CSM SSL
Después de configurar la interfaz de acceso, asegúrese de hacer clic en Save:
Guardar botón
Paso 2. Configuración del servidor de autenticación
Desplácese hasta Policy Object Manager > All Object Types > AAA Servers > Add
Agregar Botton.
Configure la IP del servidor, la interfaz de origen, el protocolo y la clave:
Configuración del servidor AAA
Ahora agregue el servidor AAA, AAA Server Groups > Add
Agregar Botton.
Configuración del Grupo de Servidores AAA
Paso 3. Configuración del perfil de conexión
Desplácese hasta Policies > Connection Profiles > Add
Agregar Botton.
Aquí debe configurar el IPv4 Global Address Pool (AnyConnect pool)
,Group Policy
, AAA
,y Group Alias/URL
:
Configuración del perfil de conexión
Para elegir el servidor AAA, haga clic en la pestaña AAA y elija el servidor creado en el Paso 2.:
Configuración AAA del Perfil de Conexión
Para configurar un alias de grupo/URL de grupo, DNS, o servidor WINS en el perfil de conexión, haga clic en la pestaña SSL:
Configuración SSL del perfil de conexión
Paso 4. Implementación
Haga clic en el icono de despliegueImplementar Botton.
Verificación
Esta sección proporciona información que puede utilizar para verificar su configuración.
Mediante CSM:
Desplácese hastaHealth and Performance Monitor > Tools > Device Selector > Select the ASA > Next > Select Remote Access Users
.
Monitor HPM
Nota: El usuario VPN aparece según el temporizador de actualización de HPM.
A través de CLI:
ASA#show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : cisco Index : 23719
Assigned IP : 192.168.10.1 Public IP : 209.165.201.25
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-256 DTLS-Tunnel: (1)AES-GCM-256
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA384 DTLS-Tunnel: (1)SHA384
Bytes Tx : 15856 Bytes Rx : 3545
Group Policy : Basic_Policy Tunnel Group : CSM_ISE_SVC
Login Time : 02:29:42 UTC Tue Jul 25 2023
Duration : 0h:01m:16s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0e26864905ca700064bf3396
Security Grp : none
Troubleshoot
Para verificar posibles fallas durante la autenticación LDAP o el establecimiento anyconnect, puede ejecutar estos comandos en la CLI:
debug radius all
debug webvpn anyconnect 255