이 문서에서는 Cisco ASDM(Adaptive Security Device Manager)을 사용하여 Cisco PIX 500 Series Security Appliance에서 Kerberos 인증 및 LDAP 권한 부여 서버 그룹을 구성하는 방법에 대해 설명합니다. 이 예에서 서버 그룹은 VPN 터널 그룹의 정책에서 수신 사용자를 인증하고 권한을 부여하는 데 사용됩니다.
이 문서에서는 PIX가 완전히 작동하며 ASDM에서 컨피그레이션을 변경할 수 있도록 구성되었다고 가정합니다.
참고: ASDM에서 PIX를 구성하도록 허용하려면 ASDM에 대한 HTTPS 액세스 허용을 참조하십시오.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
Cisco PIX Security Appliance Software 버전 7.x 이상
Cisco ASDM 버전 5.x 이상
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
이 컨피그레이션은 Cisco ASA(Adaptive Security Appliance) 버전 7.x에서도 사용할 수 있습니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
VPN 사용자를 다룰 때 PIX/ASA 7.x 소프트웨어에서 사용 가능한 인증 및 권한 부여 방법 중 일부가 지원되지는 않습니다. 이 표에서는 VPN 사용자가 사용할 수 있는 방법에 대해 자세히 설명합니다.
로컬 | RADIUS | TACACS+ | SDI | NT | Kerberos | LDAP | |
---|---|---|---|---|---|---|---|
인증 | 예 | 예 | 예 | 예 | 예 | 예 | 아니요 |
Ahthorization(권한 부여) | 예 | 예 | 아니요 | 아니요 | 아니요 | 아니요 | 예 |
참고: 이 예에서는 Kerberos가 인증에 사용되고 LDAP가 VPN 사용자의 권한 부여에 사용됩니다.
ASDM을 통해 VPN 사용자를 위한 인증 및 권한 부여 서버 그룹을 구성하려면 다음 단계를 완료합니다.
Configuration(컨피그레이션) > Properties(속성) > AAA Setup(AAA 설정) > AAA Server Groups(AAA 서버 그룹)를 선택하고 Add(추가)를 클릭합니다.
새 인증 서버 그룹의 이름을 정의하고 프로토콜을 선택합니다.
Accounting Mode(어카운팅 모드) 옵션은 RADIUS 및 TACACS+에만 적용됩니다. 완료되면 OK(확인)를 클릭합니다.
새 권한 부여 서버 그룹을 생성하려면 1단계와 2단계를 반복합니다.
Apply(적용)를 클릭하여 변경 사항을 디바이스에 보냅니다.
이렇게 구성하면 디바이스에서 실행 중인 컨피그레이션에 추가된 명령을 미리 볼 수 있습니다.
디바이스에 명령을 보내려면 Send를 클릭합니다.
새로 생성된 서버 그룹은 인증 및 권한 부여 서버로 채워져야 합니다.
Configuration(컨피그레이션) > Properties(속성) > AAA Setup(AAA 설정) > AAA Servers(AAA 서버)를 선택하고 Add(추가)를 클릭합니다.
인증 서버를 구성합니다. 완료되면 OK(확인)를 클릭합니다.
Server Group(서버 그룹) - 2단계에서 구성한 인증 서버 그룹을 선택합니다.
Interface Name(인터페이스 이름) - 서버가 상주하는 인터페이스를 선택합니다.
Server IP Address(서버 IP 주소) - 인증 서버의 IP 주소를 지정합니다.
Timeout(시간 제한) - 서버의 응답을 기다리는 최대 시간(초)을 지정합니다.
Kerberos 매개변수:
Server Port(서버 포트) - 88이 Kerberos의 표준 포트입니다.
Retry Interval(재시도 간격) - 원하는 재시도 간격을 선택합니다.
Kerberos Realm(Kerberos 영역) - Kerberos 영역의 이름을 입력합니다. 이 이름은 대개 Windows 도메인 이름이며 모두 대문자로 표시됩니다.
권한 부여 서버를 구성합니다. 완료되면 OK(확인)를 클릭합니다.
Server Group(서버 그룹) - 3단계에서 구성한 권한 부여 서버 그룹을 선택합니다.
Interface Name(인터페이스 이름) - 서버가 상주하는 인터페이스를 선택합니다.
Server IP Address(서버 IP 주소) - 권한 부여 서버의 IP 주소를 지정합니다.
Timeout(시간 제한) - 서버의 응답을 기다리는 최대 시간(초)을 지정합니다.
LDAP 매개변수:
Server Port(서버 포트) - 389가 LDAP의 기본 포트입니다.
Base DN — 서버가 권한 부여 요청을 받으면 검색을 시작해야 하는 LDAP 계층 구조의 위치를 입력합니다.
Scope(범위) - 서버가 권한 부여 요청을 받으면 LDAP 계층 구조를 검색해야 하는 범위를 선택합니다.
Naming Attribute(s)(이름 지정 특성) - LDAP 서버의 항목을 고유하게 정의하는 Relative Distinguished Name 특성을 입력합니다. 일반적인 명명 특성은 cn(Common Name) 및 uid(User ID)입니다.
로그인 DN - Microsoft Active Directory 서버를 비롯한 일부 LDAP 서버는 다른 LDAP 작업에 대한 요청을 수락하기 전에 인증된 바인딩을 통해 핸드셰이크를 설정하도록 디바이스에 요구합니다. Login DN 필드는 디바이스의 인증 특성을 정의하며, 이는 관리 권한이 있는 사용자의 인증 특성과 일치해야 합니다. 예를 들어, cn=administrator입니다. 익명 액세스의 경우 이 필드를 비워 둡니다.
Login Password(로그인 비밀번호) - 로그인 DN의 비밀번호를 입력합니다.
Confirm Login Password(로그인 비밀번호 확인) - 로그인 DN의 비밀번호를 확인합니다.
모든 인증 및 권한 부여 서버를 추가한 후 변경 사항을 디바이스로 전송하려면 Apply를 클릭합니다.
이렇게 구성된 경우 PIX는 실행 중인 컨피그레이션에 추가된 명령을 미리 봅니다.
디바이스에 명령을 보내려면 Send를 클릭합니다.
방금 구성한 서버 그룹을 VPN 터널 그룹에 추가하려면 다음 단계를 완료하십시오.
Configuration(컨피그레이션) > VPN > Tunnel Group(터널 그룹)을 선택하고 Add(추가)를 클릭하여 새 터널 그룹을 생성하거나 Edit(수정)를 클릭하여 기존 그룹을 수정합니다.
나타나는 창의 General(일반) 탭에서 이전에 구성한 서버 그룹을 선택합니다.
선택 사항: 새 터널 그룹을 추가할 경우 다른 탭의 나머지 매개변수를 구성합니다.
완료되면 OK(확인)를 클릭합니다.
터널 그룹 컨피그레이션이 완료된 후 디바이스에 변경 사항을 전송하려면 Apply를 클릭합니다.
이렇게 구성된 경우 PIX는 실행 중인 컨피그레이션에 추가된 명령을 미리 봅니다.
디바이스에 명령을 보내려면 Send를 클릭합니다.
VPN 사용자의 인증 및 권한 부여 서버 그룹에 대한 동등한 CLI 컨피그레이션입니다.
보안 어플라이언스 CLI 컨피그레이션 |
---|
pixfirewall#show run : Saved : PIX Version 7.2(2) ! hostname pixfirewall domain-name default.domain.invalid enable password 8Ry2YjIyt7RRXU24 encrypted names ! interface Ethernet0 shutdown no nameif no security-level no ip address ! interface Ethernet1 nameif inside security-level 100 ip address 172.22.1.105 255.255.255.0 ! !--- Output is suppressed. ! passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive dns server-group DefaultDNS domain-name default.domain.invalid pager lines 24 mtu inside 1500 no failover icmp unreachable rate-limit 1 burst-size 1 asdm image flash:/asdm-522.bin !--- Output is suppressed. aaa-server my_authent_grp protocol kerberos aaa-server my_authent_grp host 172.22.1.100 kerberos-realm REALM.CISCO.COM aaa-server my_author_grp protocol ldap aaa-server my_author_grp host 172.22.1.101 ldap-base-dn ou=cisco ldap-scope onelevel ldap-naming-attribute uid http server enable http 0.0.0.0 0.0.0.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart tunnel-group DefaultRAGroup general-attributes authentication-server-group my_authent_grp authorization-server-group my_author_grp ! !--- Output is suppressed. |
PIX/ASA와 AAA 서버 간의 사용자 인증을 확인하려면 다음 단계를 완료하십시오.
Configuration(컨피그레이션) > Properties(속성) > AAA Setup(AAA 설정) > AAA Servers(AAA 서버)를 선택하고 서버 그룹(my_authent_grp)을 선택합니다. 그런 다음 테스트를 클릭하여 사용자 자격 증명을 검증합니다.
사용자 이름 및 비밀번호(예: 사용자 이름: test 및 비밀번호: test)를 입력하고 확인을 위해 OK를 클릭합니다.
인증이 성공했음을 확인할 수 있습니다.
인증 실패의 한 가지 빈번한 원인은 클록 스큐(clock skew)입니다. PIX 또는 ASA와 인증 서버의 클럭이 동기화되어야 합니다.
클록 스큐로 인해 인증이 실패할 경우 다음 오류 메시지를 수신할 수 있습니다. :- ERROR: Authentication Rejected: Clock skew greater than 300 seconds.. 또한 이 로그 메시지가 나타납니다.
%PIX|ASA-3-113020: Kerberos 오류: 서버 ip_address가 300초보다 큰 경우 클럭 기울임ip_address — Kerberos 서버의 IP 주소입니다.
이 메시지는 보안 어플라이언스와 서버의 시계가 5분(300초) 이상 차이가 나 Kerberos 서버를 통한 IPSec 또는 WebVPN 사용자 인증에 실패한 경우 표시됩니다. 이 경우 연결 시도가 거부됩니다.
이 문제를 해결하려면 보안 어플라이언스와 Kerberos 서버의 시계를 동기화합니다.
AD(Active Directory)에 대한 사전 인증을 사용하지 않도록 설정해야 합니다. 그렇지 않으면 사용자 인증이 실패할 수 있습니다.
VPN 클라이언트 사용자는 Microsoft 인증서 서버에 대해 인증할 수 없습니다. 이 오류 메시지가 나타납니다.
"페이로드 처리 중 오류"(오류 14)이 문제를 해결하려면 인증 서버에서 kerberose 사전 인증 필요 없음 확인란의 선택을 취소합니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
26-Jan-2006 |
최초 릴리스 |