[KB3481] Hvordan konfigurerer jeg min Cisco® ASA SSL VPN-enhed til brug med ESET Secure Authentication?

BEMÆRK:

Denne side er blevet oversat af en computer. Klik på engelsk under Sprog på denne side for at få vist den originale tekst. Hvis du finder noget uklart, bedes du kontakte din lokale support.

Løsning

Indledning


Denne artikel beskriver, hvordan man konfigurerer en Cisco® ASA SSL VPN-enhed til at godkende brugere mod en ESA-server. Før du fortsætter, skal du kontrollere, at du har installeret RADIUS Server-komponenten i ESET Secure Authentication og kan få adgang til RADIUS-tjenesten, der gør det muligt for eksterne systemer at godkende brugere.

Før din Cisco® ASA SSL VPN-enhed kan bruge ESA-serveren til at godkende brugere via RADIUS, skal den konfigureres som en RADIUS-klient på ESA-serveren. Dernæst skal din server, der kører ESA-RADIUS-tjenesten, konfigureres som en RADIUS-server på Cisco® ASA SSL VPN-enheden. Når disse konfigurationer er angivet, kan du begynde at logge ind på din Cisco® ASA SSL VPN-enhed ved hjælp af ESA OTP'er.

BEMÆRK:

Denne integrationsvejledning bruger Klient validerer ikke brugernavn og adgangskode Klienttype for dette særlige VPN-apparat. Hvis du ønsker at bruge en anden klienttype, skal du se generic description of Client types og tjekke med leverandøren, om VPN-apparatet understøtter den.

Trin I - Konfiguration af RADIUS-klient


For at give Cisco® ASA SSL VPN-enheden mulighed for at kommunikere med din ESA-server, skal du konfigurere Cisco® ASA SSL VPN-enheden som en RADIUS-klient på din ESA-server:

  1. Log ind på ESA Web Console.
  2. Naviger til Komponenter > RADIUS, og find værtsnavnet på den server, der kører ESA-RADIUS-tjenesten.
  3. Klik på værtsnavnet, og klik derefter på Create New Radius Client.
  4. I afsnittet Grundlæggende indstillinger
    1. Giv RADIUS-klienten et mindeværdigt navn, så den er nem at finde.
    2. Konfigurer IP-adressen og den delte hemmelighed for klienten, så de svarer til konfigurationen af dit VPN-apparat. IP-adressen er den interne IP-adresse på dit apparat. Hvis dit apparat kommunikerer via IPv6, skal du bruge den IP-adresse sammen med det relaterede scope-ID (interface-ID).
    3. Den delte hemmelighed er den delte RADIUS-hemmelighed for den eksterne autentificering, som du vil konfigurere på dit apparat.
  5. I sektionen Authentication skal du anvende de indstillinger, der er vist i Figur 1-1 nedenfor.

Konfiguration af din RADIUS-klient

  • For at undgå at låse eksisterende, ikke-2FA-aktiverede AD-brugere ude af din VPN anbefaler vi, at du tillader ikke-2FA-brugere i overgangsfasen. Det anbefales også, at du begrænser VPN-adgangen til en sikkerhedsgruppe i afsnittet Brugere.
  • Sørg for, at afkrydsningsfeltet ved siden af Mobile Application er valgt.

Figur 1-1

ESA er nu blevet konfigureret til at kommunikere med Cisco® ASA SSL VPN-enheden. Du skal nu konfigurere Cisco® ASA SSL VPN-enheden til at kommunikere med ESA-serveren.

Trin II - Konfigurer din Cisco® ASA-enhed


Følg nedenstående trin:

  1. Log ind på din Adaptime Services Device Manager.
  2. Naviger til Konfiguration Remote Access VPN.
  3. Klik på Clientless SSL VPN Connection Profiles, og sørg for, at afkrydsningsfeltet under Allow access er markeret på den relevante grænseflade (se Figur 2-1, trin 1).
  4. Klik på Tilføj under Forbindelsesprofiler (se Figur 2-1, trin 2)
    1. Naviger til fanen Basic i vinduet Add Clientless Remote Access Connection Profile.
    2. Skriv et navn til din forbindelsesprofil (f.eks. ESA).
    3. Sørg for, at godkendelsesmetoden er indstillet til kun AAA.
    4. Klik på Manage i sektionen Authentication, og definer en ny servicegruppe
      1. Klik på Add under AAA Service Groups.
      2. Indtast et navn til den nye gruppe (f.eks. ESA-RADIUS), sørg for, at protokollen er indstillet til RADIUS, og klik på OK.
      3. Vælg din servergruppe, og klik på Add i panelet Servers in selected group.
      4. Indstil følgende parametre til de værdier, der er vist nedenfor (se Figur 2-2)
        1. Navn på grænseflade: Den ASA-grænseflade, som din ESA-RADIUS-server kan nås på
        2. Servernavn eller IP-adresse: Værtsnavnet/IP-adressen på din ESA-RADIUS-server
        3. Timeout: 30 sekunder
        4. Server-godkendelsesport: 1812
        5. Server AccountPort: N/A, da ESA ikke understøtter RADIUS accountint, men indstillet til 1813
        6. Forsøgsinterval: 10 sekunder
        7. Serverens hemmelige nøgle: Din RADIUS-servers delte hemmelighed (se Figur 1-1)
        8. Microsoft CHAPv2-kompatibel: Ikke valgt
      5. Klik på OK
      6. Klik på OK

Figur 2-1

Figur 2-2

Trin III - Test forbindelsen


For at teste den nyligt konfigurerede forbindelse:

  1. Opret forbindelse til din ASA VPN ved hjælp af en konto med Mobile Application 2FA ved hjælp af ESA aktiveret. Når du bliver bedt om at angive en adgangskode, skal du tilføje den OTP, der er genereret af mobilapplikationen, til din AD-adgangskode. Hvis brugeren f.eks. har en AD-adgangskode på Esa123 og en OTP på 999111, skal du skrive Esa123999111.

Fejlfinding

Hvis du ikke kan godkende via ESA RADIUS-serveren, skal du sikre dig, at du har udført følgende trin:

  1. Kør en røgprøve mod din RADIUS-server, som beskrevet i Verificering af ESA RADIUS-funktionalitet.
  2. Hvis ingen fejl blev rettet, og du stadig ikke kan oprette forbindelse, skal du vende tilbage til en eksisterende login-konfiguration (som ikke bruger 2FA) og kontrollere, at du kan oprette forbindelse
  3. Hvis du stadig kan oprette forbindelse med de gamle indstillinger, skal du gendanne de nye indstillinger og kontrollere, at der ikke er nogen firewall, der blokerer UDP 1812 mellem din VPN-enhed og din RADIUS-server
  4. Hvis du stadig ikke kan oprette forbindelse, skal du kontakte ESET's tekniske support.