本文檔介紹如何在VPN使用者的自適應安全裝置(ASA)版本9.2.1 TrustSec安全組標籤(SGT)分類中使用新功能。此範例顯示兩個VPN使用者,他們被指派了不同的SGT和安全組防火牆(SGFW),該防火牆過濾VPN使用者之間的流量。
思科建議您瞭解以下主題:
本檔案中的資訊是根據以下軟體版本:
VPN使用者「cisco」被分配給財務團隊,財務團隊可以啟動與市場行銷團隊的網際網路控制消息協定(ICMP)連線。 VPN使用者「cisco2」被分配給市場行銷團隊,該團隊不允許發起任何連線。
兩個設定檔僅包括一個允許所有流量的屬性,可下載存取控制清單(DACL)。下面顯示了Finance的一個示例:
每個配置檔案可以具有特定的限制性DACL,但是對於此情況,允許所有流量。實施由SGFW執行,而不是分配給每個VPN會話的DACL。使用SGFW過濾的流量僅允許使用SGT,而非DACL使用的IP地址。
webvpn
enable outside
anyconnect-essentials
anyconnect image disk0:/anyconnect-win-3.1.02040-k9.pkg 1
anyconnect enable
tunnel-group-list enable
group-policy GP-SSL internal
group-policy GP-SSL attributes
vpn-tunnel-protocol ikev1 ikev2 ssl-client ssl-clientless
tunnel-group RA type remote-access
tunnel-group RA general-attributes
address-pool POOL
authentication-server-group ISE
accounting-server-group ISE
default-group-policy GP-SSL
tunnel-group RA webvpn-attributes
group-alias RA enable
ip local pool POOL 10.10.10.10-10.10.10.100 mask 255.255.255.0
aaa-server ISE protocol radius
aaa-server ISE (outside) host 10.48.66.74
key *****
cts server-group ISE
為了加入TrustSec雲,ASA需要使用保護訪問憑證(PAC)進行身份驗證。ASA不支援自動PAC調配,因此該檔案需要在ISE上手動生成並匯入到ASA。
生成的檔案可以放在HTTP/FTP伺服器上。ASA使用它匯入檔案。
ASA# cts import-pac http://192.168.111.1/ASA-CTS-2.pac password 12345678
!PAC Imported Successfully
ASA#
ASA# show cts pac
PAC-Info:
Valid until: Mar 16 2015 17:40:25
AID: ea48096688d96ef7b94c679a17bdad6f
I-ID: ASA-CTS-2
A-ID-Info: Identity Services Engine
PAC-type: Cisco Trustsec
PAC-Opaque:
000200b80003000100040010ea48096688d96ef7b94c679a17bdad6f0006009c000301
0015e3473e728ae73cc905887bdc8d3cee00000013532150cc00093a8064f7ec374555
e7b1fd5abccb17de31b9049066f1a791e87275b9dd10602a9cb4f841f2a7d98486b2cb
2b5dc3449f67c17f64d12d481be6627e4076a2a63d642323b759234ab747735a03e01b
99be241bb1f38a9a47a466ea64ea334bf51917bd9aa9ee3cf8d401dc39135919396223
11d8378829cc007b91ced9117a
當您擁有正確的PAC時,ASA會自動執行環境刷新。從ISE下載有關當前SGT組的資訊。
ASA# show cts environment-data sg-table
Security Group Table:
Valid until: 17:48:12 CET Mar 17 2014
Showing 4 of 4 entries
SG Name SG Tag Type
------- ------ -------------
ANY 65535 unicast
Unknown 0 unicast
Finance 2 unicast
Marketing 3 unicast
access-list outside extended permit icmp security-group tag 2 any security-group
tag 3 any
access-group outside in interface outside
此外,可以使用安全組名稱代替標籤。
access-list outside extended permit icmp security-group name Finance any
security-group name Marketing any
為了確保介面ACL處理VPN流量,必須禁用預設情況下允許未經介面ACL驗證的VPN流量的選項。
no sysopt connection permit-vpn
現在,ASA應準備好對VPN使用者進行分類,並根據SGT執行實施。
使用本節內容,確認您的組態是否正常運作。
其 輸出直譯器工具 (已註冊 僅客戶)支援某些 顯示 指令。使用輸出直譯器工具檢視分析 顯示 命令輸出。
在建立VPN後,ASA顯示應用於每個會話的SGT。
ASA(config)# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : cisco Index : 1
Assigned IP : 10.10.10.10 Public IP : 192.168.10.68
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Essentials
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1
Bytes Tx : 35934 Bytes Rx : 79714
Group Policy : GP-SSL Tunnel Group : RA
Login Time : 17:49:15 CET Sun Mar 16 2014
Duration : 0h:22m:57s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : c0a8700a000010005325d60b
Security Grp : 2:Finance
Username : cisco2 Index : 2
Assigned IP : 10.10.10.11 Public IP : 192.168.10.80
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Essentials
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1
Bytes Tx : 86171 Bytes Rx : 122480
Group Policy : GP-SSL Tunnel Group : RA
Login Time : 17:52:27 CET Sun Mar 16 2014
Duration : 0h:19m:45s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : c0a8700a000020005325d6cb
Security Grp : 3:Marketing
SGFW允許從財務(SGT=2)到行銷(SGT=3)的ICMP流量。這就是使用者「cisco」可以ping使用者「cisco2」的原因。
計數增加:
ASA(config)# show access-list outside
access-list outside; 1 elements; name hash: 0x1a47dec4
access-list outside line 1 extended permit icmp security-group
tag 2(name="Finance") any security-group tag 3(name="Marketing")
any (hitcnt=4) 0x071f07fc
已建立連線:
Mar 16 2014 18:24:26: %ASA-6-302020: Built inbound ICMP connection for
faddr 10.10.10.10/1(LOCAL\cisco, 2:Finance) gaddr 10.10.10.11/0
laddr 10.10.10.11/0(LOCAL\cisco2, 3:Marketing) (cisco)
由於已啟用ICMP檢查,因此自動接受返回流量。
當您嘗試從Marketing(SGT=3)ping Finance(SGT=2)時:
ASA報告:
Mar 16 2014 18:06:36: %ASA-4-106023: Deny icmp src outside:10.10.10.11(LOCAL\cisco2,
3:Marketing) dst outside:10.10.10.10(LOCAL\cisco, 2:Finance) (type 8, code 0) by
access-group "outside" [0x0, 0x0]
本節提供的資訊可用於對組態進行疑難排解。
請參閱以下檔案:
本文給出一個簡單示例,說明如何對VPN使用者進行分類和執行基本實施。SGFW還過濾VPN使用者與網路其餘部分之間的流量。SXP(TrustSec SGT交換協定)可以在ASA上使用,以獲取IP和SGT之間的對映資訊。這允許ASA對已正確分類的所有型別的會話(VPN或LAN)執行實施。
在9.2及更高版本的ASA軟體中,ASA還支援RADIUS授權更改(CoA)(RFC 5176)。在成功的VPN狀態之後,從ISE傳送的RADIUS CoA資料包可以包括cisco-av-pair和SGT,後者將合規使用者分配到其他(更安全)組。有關更多示例,請參見「相關資訊」部分中的文章。
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
21-May-2014 |
初始版本 |