本文檔介紹如何在Cisco VPN 3000集中器和使用RADIUS進行使用者身份驗證和記帳的Cisco VPN Client 4.x for Microsoft Windows之間建立IPsec隧道。本檔案建議使用適用於Windows的Cisco安全存取控制伺服器(ACS)執行更簡單的RADIUS組態,對連線到VPN 3000集中器的使用者進行驗證。VPN 3000集中器上的組是被視為單個實體的使用者集合。與單個使用者不同,組配置可以簡化系統管理和簡化配置任務。
請參閱PIX/ASA 7.x和Cisco VPN Client 4.x for Windows with Microsoft Windows 2003 IAS RADIUS身份驗證配置示例,以在Cisco VPN Client(4.x for Windows)與使用Microsoft Windows 2003 Internet Authentication Service(IAS)RADIUS伺服器的PIX 500系列安全裝置7.x之間設定遠端訪問VPN連線。
請參閱使用RADIUS進行使用者身份驗證在Cisco IOS路由器和Cisco VPN客戶端4.x for Windows之間配置IPsec,以配置路由器與使用RADIUS進行使用者身份驗證的Cisco VPN客戶端4.x之間的連線。
思科建議您瞭解以下主題:
已安裝用於Windows RADIUS的Cisco Secure ACS,並且可在其他裝置上正常運行。
Cisco VPN 3000 Concentrator已配置並可通過HTML介面進行管理。
本文中的資訊係根據以下軟體和硬體版本:
Cisco Secure ACS for Windows(版本4.0)
帶有映像檔案4.7.2.B的Cisco VPN 3000系列集中器
Cisco VPN使用者端4.x
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
本節提供用於設定本文件中所述功能的資訊。
註:使用Command Lookup Tool(僅供已註冊客戶使用)可獲取本節中使用的命令的詳細資訊。
本檔案會使用以下網路設定:
注意:此配置中使用的IP編址方案在Internet上不能合法路由。它們是RFC 1918 ,已在實驗室環境中使用。
可以為Cisco Secure ACS for Windows和VPN 3000 Concentrator定義組,但它們使用組的方式有所不同。執行以下任務以簡化操作:
在VPN 3000 Concentrator上為建立初始通道時配置單個組。這通常稱為隧道組,用於使用預共用金鑰(組密碼)建立到VPN 3000集中器的加密網際網路金鑰交換(IKE)會話。 這是應在要連線到VPN集中器的所有Cisco VPN客戶端上配置的相同組名和密碼。
在Cisco Secure ACS for Windows伺服器上配置使用標準RADIUS屬性和供應商特定屬性(VSA)進行策略管理的組。應與VPN 3000集中器一起使用的VSA是RADIUS(VPN 3000)屬性。
在適用於Windows RADIUS的Cisco Secure ACS伺服器上配置使用者,並將他們分配到同一服務器上配置的其中一個組。使用者繼承為其組定義的屬性,當使用者通過身份驗證時,Cisco Secure ACS for Windows會將這些屬性傳送到VPN集中器。
VPN 3000集中器使用VPN集中器驗證隧道組和使用RADIUS驗證使用者後,必須組織已接收的屬性。無論驗證是在VPN集中器中進行還是在RADIUS中進行,VPN集中器都會按以下優先順序使用屬性:
使用者屬性 — 這些屬性始終優先於任何其他屬性。
Tunnel Group attributes — 使用者通過身份驗證時未返回的任何屬性都由Tunnel Group屬性填充。
基本組屬性 — 使用者或隧道組屬性中缺少的任何屬性都由VPN集中器基本組屬性填充。
完成本節中的步驟,以便為IPsec連線所需的引數配置Cisco VPN 3000集中器,並為VPN使用者配置AAA客戶端,以通過RADIUS伺服器進行身份驗證。
在本實驗設定中,首先通過控制檯埠訪問VPN集中器,然後新增最小配置,如以下輸出所示:
Login: admin !--- The password must be "admin". Password:***** Welcome to Cisco Systems VPN 3000 Concentrator Series Command Line Interface Copyright (C) 1998-2005 Cisco Systems, Inc. 1) Configuration 2) Administration 3) Monitoring 4) Save changes to Config file 5) Help Information 6) Exit Main -> 1 1) Interface Configuration 2) System Management 3) User Management 4) Policy Management 5) Tunneling and Security 6) Back Config -> 1 This table shows current IP addresses. Intf Status IP Address/Subnet Mask MAC Address ------------------------------------------------------------------------------- Ether1-Pri| DOWN | 10.1.1.1/255.255.255.0 | 00.03.A0.89.BF.D0 Ether2-Pub|Not Configured| 0.0.0.0/0.0.0.0 | Ether3-Ext|Not Configured| 0.0.0.0/0.0.0.0 | ------------------------------------------------------------------------------- DNS Server(s): DNS Server Not Configured DNS Domain Name: Default Gateway: Default Gateway Not Configured 1) Configure Ethernet #1 (Private) 2) Configure Ethernet #2 (Public) 3) Configure Ethernet #3 (External) 4) Configure Power Supplies 5) Back Interfaces -> 1 1) Interface Setting (Disable, DHCP or Static IP) 2) Set Public Interface 3) Select IP Filter 4) Select Ethernet Speed 5) Select Duplex 6) Set MTU 7) Set Port Routing Config 8) Set Bandwidth Management 9) Set Public Interface IPSec Fragmentation Policy 10) Set Interface WebVPN Parameters 11) Back Ethernet Interface 1 -> 1 1) Disable 2) Enable using DHCP Client 3) Enable using Static IP Addressing Ethernet Interface 1 -> [ ] 3 This table shows current IP addresses. Intf Status IP Address/Subnet Mask MAC Address ------------------------------------------------------------------------------- Ether1-Pri| DOWN | 10.1.1.1/255.255.255.0 | 00.03.A0.89.BF.D0 Ether2-Pub|Not Configured| 0.0.0.0/0.0.0.0 | Ether3-Ext|Not Configured| 0.0.0.0/0.0.0.0 | ------------------------------------------------------------------------------- DNS Server(s): DNS Server Not Configured DNS Domain Name: Default Gateway: Default Gateway Not Configured > Enter IP Address Ethernet Interface 1 -> [ 10.1.1.1 ] 172.16.124.1 20 02/14/2007 09:50:18.830 SEV=3 IP/2 RPT=3 IP Interface 1 status changed to Link Down. 21 02/14/2007 09:50:18.830 SEV=3 IP/1 RPT=3 IP Interface 1 status changed to Link Up. 22 02/14/2007 09:50:18.950 SEV=3 IP/1 RPT=4 IP Interface 1 status changed to Link Up. > Enter Subnet Mask 23 02/14/2007 09:50:19.460 SEV=3 IP/2 RPT=4 IP Interface 1 status changed to Link Down. Ethernet Interface 1 -> [ 255.255.255.0 ] 1) Interface Setting (Disable, DHCP or Static IP) 2) Set Public Interface 3) Select IP Filter 4) Select Ethernet Speed 5) Select Duplex 6) Set MTU 7) Set Port Routing Config 8) Set Bandwidth Management 9) Set Public Interface IPSec Fragmentation Policy 10) Set Interface WebVPN Parameters 11) Back Ethernet Interface 1 -> 11 This table shows current IP addresses. Intf Status IP Address/Subnet Mask MAC Address ------------------------------------------------------------------------------- Ether1-Pri| Up | 172.16.124.1/255.255.255.0 | 00.03.A0.89.BF.D0 Ether2-Pub|Not Configured| 0.0.0.0/0.0.0.0 | Ether3-Ext|Not Configured| 0.0.0.0/0.0.0.0 | ------------------------------------------------------------------------------- DNS Server(s): DNS Server Not Configured DNS Domain Name: Default Gateway: Default Gateway Not Configured 1) Configure Ethernet #1 (Private) 2) Configure Ethernet #2 (Public) 3) Configure Ethernet #3 (External) 4) Configure Power Supplies 5) Back Interfaces ->
VPN集中器顯示在Quick Configuration(快速配置)中,這些專案已配置。
時間/日期
Configuration > Interfaces(public=10.0.0.1/24, private=172.16.124.1/24)中的介面/掩碼
Configuration > System > IP routing > Default_Gateway(10.0.0.2)中的預設網關
此時,可從內部網路通過HTML訪問VPN集中器。
注意:如果從外部管理VPN集中器,則還要執行以下步驟:
選擇Configuration > 1-Interfaces > 2-Public > 4-Select IP Filter > 1.Private(預設)。
選擇Administration > 7-Access Rights > 2-Access Control List > 1-Add Manager Workstation以新增外部管理器的IP地址。
僅當您從外部管理VPN集中器時,才需要執行這些步驟。
完成這兩個步驟後,可通過GUI使用Web瀏覽器並連線到剛配置的介面的IP來完成其餘配置。在此示例及此刻,可從內部網路通過HTML訪問VPN集中器:
選擇Configuration > Interfaces,以便在啟動GUI後重新檢查介面。
完成以下步驟,將適用於Windows RADIUS的Cisco Secure ACS伺服器新增到VPN 3000集中器配置中。
選擇Configuration > System > Servers > Authentication,然後從左側選單中按一下Add。
選擇伺服器型別RADIUS,並為適用於Windows RADIUS伺服器的Cisco Secure ACS新增這些引數。將所有其它引數保留為其預設狀態。
Authentication Server — 輸入適用於Windows RADIUS伺服器的Cisco Secure ACS的IP地址。
Server Secret — 輸入RADIUS伺服器金鑰。此金鑰必須與在Cisco Secure ACS for Windows配置中配置VPN 3000集中器時使用的金鑰相同。
Verify — 重新輸入密碼進行驗證。
這會將身份驗證伺服器新增到VPN 3000集中器的全域性配置中。除已明確定義身份驗證伺服器外,此伺服器由所有組使用。如果沒有為組配置身份驗證伺服器,它將恢復為全域性身份驗證伺服器。
完成以下步驟,以便在VPN 3000集中器上配置隧道組。
從左側選單中選擇Configuration > User Management > Groups,然後按一下Add。
在「配置」頁籤中更改或新增這些引數。在更改以下所有引數之前,請勿按一下「應用」:
注意:這些引數是遠端訪問VPN連線所需的最低引數。這些引數還假設VPN 3000集中器上的基本組中的預設設定未更改。
身份
組名稱(Group Name) — 鍵入組名稱。例如IPsecUsers。
Password — 輸入組的密碼。這是IKE會話的預共用金鑰。
Verify — 重新輸入密碼進行驗證。
型別(Type) — 將此值保留為預設值:內部。
IPsec
Tunnel Type — 選擇Remote-Access。
Authentication - RADIUS。這告知VPN集中器使用什麼方法來驗證使用者。
Mode Config — 檢查模式配置。
按一下「Apply」。
完成以下步驟,以便在VPN 3000集中器上配置多個身份驗證伺服器。
定義組後,突出顯示該組,然後按一下Modify列下的Authentication Servers。可以為每個組定義單獨的身份驗證伺服器,即使這些伺服器在全域性伺服器中不存在。
選擇伺服器型別RADIUS,然後為您的Cisco Secure ACS for Windows RADIUS伺服器新增這些引數。將所有其它引數保留為其預設狀態。
Authentication Server — 輸入適用於Windows RADIUS伺服器的Cisco Secure ACS的IP地址。
Server Secret — 輸入RADIUS伺服器金鑰。此金鑰必須與在Cisco Secure ACS for Windows配置中配置VPN 3000集中器時使用的金鑰相同。
Verify — 重新輸入密碼進行驗證。
選擇Configuration > System > Address Management > Assignment,然後選中Use Address from Authentication Server,以便在客戶端通過身份驗證後,從RADIUS伺服器中建立的IP池將IP地址分配給VPN客戶端。
本文檔的這一部分介紹將Cisco Secure ACS配置為VPN客戶端使用者身份驗證的RADIUS伺服器所需的過程,由Cisco VPN 3000系列集中器 — AAA客戶端轉發。
按兩下ACS Admin圖示,以在運行Cisco Secure ACS for Windows RADIUS伺服器的PC上啟動管理會話。如果需要,請使用正確的使用者名稱和密碼登入。
完成以下步驟,將VPN 3000集中器新增到Cisco Secure ACS for Windows伺服器配置中。
選擇Network Configuration,然後按一下Add Entry以將AAA客戶端新增到RADIUS伺服器。
為VPN 3000集中器新增以下引數:
AAA Client Hostname — 輸入VPN 3000集中器的主機名(用於DNS解析)。
AAA Client IP Address — 輸入VPN 3000集中器的IP地址。
Key — 輸入RADIUS伺服器金鑰。此金鑰必須與在VPN集中器上新增身份驗證伺服器時配置的金鑰相同。
Authenticate Using — 選擇RADIUS(Cisco VPN 3000/ASA/PIX 7.x+)。 這允許VPN 3000 VSA顯示在Group configuration視窗中。
按一下「Submit」。
選擇Interface Configuration,按一下RADIUS(Cisco VPN 3000/ASA/PIX 7.x+),然後選中Group [26] Vendor-Specific。
註:「RADIUS屬性26」是指所有供應商特定的屬性。例如,選擇Interface Configuration > RADIUS(Cisco VPN 3000),然後看到所有可用的屬性都以026開頭。這顯示所有這些供應商特定的屬性都屬於IETF RADIUS 26標準。預設情況下,這些屬性不會顯示在使用者或組設定中。要在組設定中顯示,請在網路配置中建立使用RADIUS進行身份驗證的AAA客戶端(本例中為VPN 3000集中器)。然後,從介面配置檢查需要顯示在User Setup(使用者設定)、Group Setup(組設定)或兩者中的屬性。
如需可用屬性及其用法的詳細資訊,請參閱RADIUS屬性。
按一下「Submit」。
完成這些步驟,將組新增到Cisco Secure ACS for Windows配置中。
選擇Group Setup,然後選擇其中一個模板組,例如Group 1,然後按一下Rename Group。
將名稱更改為適合您組織的名稱。例如ipsecgroup。由於使用者被新增到這些組中,因此使組名反映該組的實際用途。如果所有使用者都加入同一個組,則可以將其稱為VPN使用者組。
按一下Edit Settings以編輯新重新命名組中的引數。
按一下Cisco VPN 3000 RADIUS並配置這些建議的屬性。這允許分配給此組的使用者繼承Cisco VPN 3000 RADIUS屬性,這允許您在Cisco Secure ACS for Windows中集中所有使用者的策略。
注意:在技術上,只要隧道組是在VPN 3000系列集中器配置步驟3中設定的,並且VPN集中器中的基本組不會從原始預設設定更改,則不需要配置VPN 3000 RADIUS屬性。
建議的VPN 3000屬性:
Primary-DNS — 輸入主DNS伺服器的IP地址。
Secondary-DNS — 輸入輔助DNS伺服器的IP地址。
Primary-WINS — 輸入主WINS伺服器的IP地址。
Secondary-WINS — 輸入輔助WINS伺服器的IP地址。
Tunneling-Protocols — 選擇IPsec。這僅允許IPsec客戶端連線。不允許PPTP或L2TP。
IPsec-Sec-Association — 輸入ESP-3DES-MD5。這可確保所有IPsec客戶端都以可用的最高加密進行連線。
IPsec-Allow-Password-Store — 選擇Disallow,這樣不允許使用者在VPN客戶端中儲存其密碼。
IPsec-Banner — 輸入連線時向使用者顯示的歡迎消息標語。例如,「歡迎使用MyCompany員工VPN接入!」
IPsec-Default Domain — 輸入您公司的域名。例如,「mycompany.com」。
不需要此屬性集。但是,如果您不確定VPN 3000集中器的基本組屬性是否已更改,Cisco建議您配置以下屬性:
Simultaneous-Logins — 輸入允許使用者使用相同使用者名稱同時登入的次數。建議值為1或2。
SEP-Card-Assignment — 選擇Any-SEP。
IPsec-Mode-Config — 選擇ON。
IPsec over UDP — 選擇OFF,除非您希望此組中的使用者使用IPsec over UDP協定進行連線。如果選擇ON,則VPN客戶端仍然能夠本地禁用IPsec over UDP並正常連線。
IPsec over UDP埠 — 選擇範圍從4001到49151的UDP埠號。僅當IPsec over UDP為ON時才使用此選項。
下一組屬性要求先在VPN集中器上設定一些設定,然後才能使用。僅建議高級使用者執行此操作。
Access-Hours — 這要求您在VPN 3000集中器上的Configuration > Policy Management下設定一系列訪問時數。而是使用適用於Windows的Cisco Secure ACS中可用的訪問小時數來管理此屬性。
IPsec-Split-Tunnel-List — 這要求您在VPN集中器上的Configuration > Policy Management > Traffic Management下設定網路清單。這是傳送到使用者端的網路清單,告知使用者端只對清單中的網路加密資料。
在Group setup中選擇IP assignment,然後選中Assigned from AAA server Pool,以便在VPN客戶端使用者通過身份驗證後為其分配IP地址。
選擇System configuration > IP pools以便為VPN客戶端使用者建立IP池,然後按一下Submit。
選擇Submit > Restart以儲存配置並啟用新組。
重複這些步驟以新增更多組。
在Cisco Secure ACS for Windows上配置使用者。
選擇User Setup,輸入使用者名稱,然後按一下Add/Edit。
在使用者設定部分下配置以下引數:
Password Authentication — 選擇ACS Internal Database。
Cisco Secure PAP - Password — 輸入使用者的密碼。
Cisco Secure PAP — 確認密碼 — 重新輸入新使用者的密碼。
使用者分配到的組 — 選擇在上一步中建立的組的名稱。
按一下「Submit」以儲存和啟用使用者設定。
重複這些步驟以新增其他使用者。
請完成以下步驟:
建立新的VPN組IPSECGRP。
建立想要接收靜態IP的使用者,然後選擇IPSECGRP。選擇Assign static IP address,使用在Client IP Address Assignment下分配的靜態IP地址。
本節介紹VPN客戶端配置。
選擇Start > Programs > Cisco Systems VPN Client > VPN Client。
按一下New以啟動Create New VPN Connection Entry視窗。
出現提示時,為您的條目指定名稱。如果需要,也可以輸入說明。在Host列中指定VPN 3000 Concentrator公共介面IP地址,然後選擇Group Authentication。然後提供組名稱和密碼。按一下Save以完成新的VPN連線條目。
注意:請確保將VPN客戶端配置為使用在Cisco VPN 3000系列集中器中配置的相同組名和密碼。
驗證運作後,您可以新增計量。
在VPN 3000上,選擇Configuration > System > Servers > Accounting Servers,然後新增Cisco Secure ACS for Windows伺服器。
選擇Configuration > User Management > Groups,突出顯示一個組並按一下Modify Acct時,可以將各個記帳伺服器新增到每個組。伺服器。然後輸入記賬伺服器的IP地址及伺服器金鑰。
在Cisco Secure ACS for Windows中,記賬記錄如下輸出所示:
使用本節內容,確認您的組態是否正常運作。
輸出直譯器工具(僅供已註冊客戶使用)(OIT)支援某些show命令。使用OIT檢視show命令輸出的分析。
在VPN 3000 Concentrator端,選擇Administration > Administering Sessions以驗證遠端VPN通道的建立。
完成以下步驟以驗證VPN客戶端。
按一下「Connect」以啟動VPN連線。
出現此視窗以進行使用者身份驗證。輸入有效的使用者名稱和密碼以建立VPN連線。
VPN客戶端與中心站點的VPN 3000集中器連線。
選擇Status > Statistics以檢查VPN客戶端的隧道統計資訊。
完成以下步驟即可對組態進行疑難排解。
選擇Configuration > System > Servers > Authentication,然後完成以下步驟,以測試RADIUS伺服器和VPN 3000集中器之間的連線。
選擇伺服器,然後按一下測試。
輸入RADIUS使用者名稱和密碼,然後按一下OK。
身份驗證成功。
如果失敗,則可能是配置問題或IP連線問題。檢查ACS伺服器上的失敗嘗試日誌中是否存在與失敗相關的消息。
如果此日誌中未顯示消息,則可能存在IP連線問題。RADIUS要求無法到達RADIUS伺服器。驗證應用到適當VPN 3000集中器介面的過濾器允許RADIUS(1645)資料包傳入和傳出。
如果測試身份驗證成功,但登入VPN 3000集中器仍失敗,請通過控制檯埠檢查可過濾事件日誌。
如果連線不起作用,則可以在選擇Configuration > System > Events > Classes > Modify(Severity to Log=1-9, Severity to Console=1-3)時,將AUTH、IKE和IPsec事件類新增到VPN集中器。AUTHDBG、AUTHDECODE、IKEDBG、IKEDECODE、IPSECDBG和IPSECDECODE也可用,但可提供過多的資訊。如果需要有關從RADIUS伺服器向下傳遞的屬性的詳細資訊,則AUTHDECODE、IKEDECODE和IPSECDECODE在Log=1-13級別的Severity級別提供此資訊。
從Monitoring > Event Log中檢索事件日誌。
完成以下步驟以對VPN Client 4.8 for Windows進行故障排除。
選擇Log > Log settings以啟用VPN客戶端中的日誌級別。
選擇Log > Log Window以檢視VPN客戶端中的日誌條目。
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
23-Mar-2007 |
初始版本 |