本文檔介紹如何使用Cisco Adaptive Security Device Manager (ASDM)在Cisco PIX 500系列安全裝置上配置Kerberos身份驗證和LDAP授權伺服器組。在本示例中,VPN隧道組的策略使用伺服器組對傳入使用者進行身份驗證和授權。
本文檔假設PIX完全運行並配置為允許ASDM進行配置更改。
注意:要允許ASDM配置PIX,請參閱允許ASDM進行HTTPS訪問。
本文中的資訊係根據以下軟體和硬體版本:
Cisco PIX安全裝置軟體版本7.x及更高版本
Cisco ASDM版本5.x及更高版本
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
此配置還可用於思科自適應安全裝置(ASA)版本7.x。
在處理VPN使用者時,並不支援PIX/ASA 7.x軟體中所有可用的身份驗證和授權方法。下表詳細列出可用於VPN使用者的方法:
本機 | RADIUS | TACACS+ | SDI | NT | Kerberos | LDAP | |
---|---|---|---|---|---|---|---|
驗證 | 是 | 是 | 是 | 是 | 是 | 是 | 否 |
Authorization | 是 | 是 | 否 | 否 | 否 | 否 | 是 |
注意:在本示例中,Kerberos用於身份驗證,LDAP用於VPN使用者的授權。
完成以下步驟,以便透過ASDM為VPN使用者配置身份驗證和授權伺服器組。
選擇Configuration > Properties > AAA Setup > AAA Server Groups,然後按一下Add。
定義新身份驗證伺服器組的名稱,並選擇協定。
Accounting Mode選項僅適用於RADIUS和TACACS+。完成後按一下OK。
重複步驟1和2,以建立新的授權伺服器組。
按一下Apply,以便將更改傳送到裝置。
如果裝置已配置為執行此操作,則裝置現在預覽增加到運行配置的命令。
按一下Send以向裝置傳送這些命令。
現在必須使用身份驗證和授權伺服器填充新建立的伺服器組。
選擇Configuration > Properties > AAA Setup > AAA Servers,然後按一下Add。
配置身份驗證伺服器。完成後按一下OK。
Server Group —選擇步驟2中配置的身份驗證伺服器組。
Interface Name —選擇伺服器所在的介面。
Server IP Address —指定身份驗證伺服器的IP地址。
Timeout -指定等待伺服器響應的最長時間(以秒為單位)。
Kerberos引數:
Server Port — 88是Kerberos的標準埠。
Retry Interval —選擇所需的重試間隔。
Kerberos Realm -輸入Kerberos域的名稱。這通常是全部大寫字母的Windows網域名稱。
配置授權伺服器。完成後按一下OK。
Server Group —選擇步驟3中配置的授權伺服器組。
Interface Name —選擇伺服器所在的介面。
Server IP Address —指定授權伺服器的IP地址。
Timeout -指定等待伺服器響應的最長時間(以秒為單位)。
LDAP引數:
Server Port — 389是LDAP的預設埠。
Base DN —輸入當伺服器收到授權請求後在LDAP層次結構中應開始搜尋的位置。
Scope —選擇當伺服器收到授權請求後對LDAP層次結構應搜尋到的範圍。
Naming Attribute(s) -輸入按其唯一定義LDAP伺服器上條目的Relative Distinguished Name屬性。通用命名屬性包括通用名稱(cn)和使用者ID (uid)。
Login DN— 某些LDAP伺服器(包括Microsoft Active Directory伺服器)在其接受任何其他LDAP操作的請求之前,要求裝置透過已經過身份驗證的繫結建立握手。Login DN欄位定義裝置的身份驗證特性,這些特性應與具有管理許可權的使用者的特性相對應。例如,cn=administrator。對於匿名存取,請將此欄位留白。
Login Password —輸入Login DN的密碼。
Confirm Login Password —確認Login DN的密碼。
增加所有身份驗證和授權伺服器後,按一下Apply將更改傳送到裝置。
如果您已經進行了配置,PIX現在預覽增加到運行配置中的命令。
按一下Send以向裝置傳送這些命令。
完成以下步驟,將您剛才配置的伺服器組增加到VPN隧道組。
選擇Configuration > VPN > Tunnel Group,然後按一下Add建立新隧道組,或按一下Edit修改現有組。
在所顯示的窗口的「常規」頁籤上,選擇之前配置的伺服器組。
可選:如果增加新隧道組,請在其他頁籤上配置其餘引數。
完成後按一下OK。
按一下Apply以在完成隧道組配置後將更改傳送到裝置。
如果您已經進行了配置,PIX現在預覽增加到運行配置中的命令。
按一下Send以向裝置傳送這些命令。
這是用於VPN使用者的身份驗證和授權伺服器組的對等CLI配置。
安全裝置CLI配置 |
---|
pixfirewall#show run : Saved : PIX Version 7.2(2) ! hostname pixfirewall domain-name default.domain.invalid enable password 8Ry2YjIyt7RRXU24 encrypted names ! interface Ethernet0 shutdown no nameif no security-level no ip address ! interface Ethernet1 nameif inside security-level 100 ip address 172.22.1.105 255.255.255.0 ! !--- Output is suppressed. ! passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive dns server-group DefaultDNS domain-name default.domain.invalid pager lines 24 mtu inside 1500 no failover icmp unreachable rate-limit 1 burst-size 1 asdm image flash:/asdm-522.bin !--- Output is suppressed. aaa-server my_authent_grp protocol kerberos aaa-server my_authent_grp host 172.22.1.100 kerberos-realm REALM.CISCO.COM aaa-server my_author_grp protocol ldap aaa-server my_author_grp host 172.22.1.101 ldap-base-dn ou=cisco ldap-scope onelevel ldap-naming-attribute uid http server enable http 0.0.0.0 0.0.0.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart tunnel-group DefaultRAGroup general-attributes authentication-server-group my_authent_grp authorization-server-group my_author_grp ! !--- Output is suppressed. |
要驗證PIX/ASA和AAA伺服器之間的使用者身份驗證,請完成以下步驟:
選擇Configuration > Properties > AAA Setup > AAA Servers,然後選擇伺服器組(my_authent_grp)。然後按一下Test以驗證使用者憑據。
提供使用者名稱和口令(例如,username:test和password:test),然後按一下OK進行驗證。
您可以看到「Authentication is successful」。
身份驗證失敗的一個常見原因是時鐘偏差。確保PIX或ASA上的時鐘與您的身份驗證伺服器同步。
當身份驗證由於時鐘偏差而失敗時,您會收到以下錯誤消息::- ERROR: Authentication Rejected: Clock skew greater than 300 seconds。此外,還會出現以下日誌消息:
%PIX|ASA-3-113020: Kerberos錯誤:伺服器ip_address大於300秒的時鐘偏差ip_address - Kerberos伺服器的IP地址。
當透過Kerberos伺服器對IPSec或WebVPN使用者進行身份驗證失敗時,會顯示此消息,因為安全裝置和伺服器的時鐘相隔超過五分鐘(300秒)。發生這種情況時,連線嘗試被拒絕。
要解決此問題,請同步安全裝置和Kerberos伺服器上的時鐘。
必須停用Active Directory (AD)上的預身份驗證,否則可能導致使用者身份驗證失敗。
VPN客戶端使用者無法根據Microsoft證書伺服器進行身份驗證。系統會顯示以下錯誤消息:
處理負載時出錯(錯誤14)要解決此問題,請在身份驗證伺服器上取消選中do not require kerberose preauthentication覈取方塊。
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
26-Jan-2006 |
初始版本 |