[KB3473] Hoe configureer ik mijn Cisco® ASA IPSec-apparaat voor gebruik met ESET Secure Authentication?

OPMERKING:

Deze pagina is vertaald door een computer. Klik op English onder Languages op deze pagina om de originele tekst weer te geven. Als u iets onduidelijk vindt, neem dan contact op met uw lokale support.

Oplossing

Inleiding


In dit artikel wordt beschreven hoe u een Cisco® ASA IPSec-apparaat configureert om gebruikers te verifiëren met een ESA-server. Controleer voordat u verder gaat of u de RADIUS-servercomponent van ESET Secure Authentication hebt geïnstalleerd en of u toegang hebt tot de RADIUS-service waarmee externe systemen gebruikers kunnen verifiëren.

Voordat uw Cisco® ASA IPSec-apparaat de ESA Server kan gebruiken om gebruikers te verifiëren via RADIUS, moet het worden ingesteld als een RADIUS-client op de ESA Server. Vervolgens moet uw server waarop de ESA RADIUS-service wordt uitgevoerd, worden ingesteld als RADIUS-server op het Cisco® ASA IPSec-apparaat. Nadat deze instellingen zijn voltooid, kunt u zich aanmelden bij uw Cisco® ASA IPSec-apparaat met behulp van ESA OTP's.

OPMERKING:

Deze integratiegids maakt gebruik van Client valideert geen gebruikersnaam en wachtwoord Client-type voor deze specifieke VPN-appliance. Als u een ander Client-type wilt gebruiken, raadpleeg dan generic description of Client types en controleer bij de leverancier of het VPN-apparaat dit ondersteunt.

Stap I - RADIUS-clientconfiguratie


Om het Cisco® ASA IPSec-apparaat te laten communiceren met uw ESA Server, moet u het Cisco® ASA IPSec-apparaat configureren als RADIUS-client op uw ESA Server:

  1. Log in op ESA Web Console.
  2. Navigeer naar Onderdelen > RADIUS en zoek de hostnaam van de server waarop de ESA RADIUS-service draait.
  3. Klik op de hostnaam en klik vervolgens op Nieuwe Radius-client maken.
  4. In het gedeelte Basisinstellingen
    1. Geef de RADIUS-client een gedenkwaardige naam voor gemakkelijke referentie.
    2. Configureer het IP-adres en het gedeelde geheim voor de client zodat ze overeenkomen met de configuratie van uw VPN-apparaat. Het IP-adres is het interne IP-adres van uw apparaat. Als uw apparaat via IPv6 communiceert, gebruik dan dat IP-adres samen met de bijbehorende scope-ID (interface-ID).
    3. Het gedeelde geheim is het RADIUS gedeelde geheim voor de externe authenticator die u op uw apparaat zult configureren.
  5. Pas in het gedeelte Authenticatie de instellingen toe die worden getoond in Figuur 1-1 hieronder.

Uw RADIUS-client configureren

  • Om te voorkomen dat bestaande AD-gebruikers die niet met 2FA werken worden buitengesloten van uw VPN, raden we u aan om tijdens de overgangsfase niet met 2FA werkende gebruikers toe te staan. Het is ook aan te raden om de VPN-toegang te beperken tot een beveiligingsgroep in de sectie Gebruikers.
  • Zorg ervoor dat het selectievakje naast Mobiele toepassing is ingeschakeld.

Afbeelding 1-1

ESA is nu geconfigureerd om te communiceren met het Cisco® ASA IPSec-apparaat. U moet nu het Cisco® ASA IPSec-apparaat configureren om te communiceren met de ESA Server .

Stap II - Uw Cisco® ASA-apparaat configureren


Volg de onderstaande stappen:

  1. Meld u aan bij Adaptime Services Device Manager.
  2. Navigeer naar Configuratie VPN voor externe toegang.
  3. Klik op Netwerk (client) Toegang, → IPSec(IKEv1) Verbindingsprofielen.
  4. Maak een nieuw verbindingsprofiel
    1. Navigeer naar het tabblad Basis van het venster IPSec Remote Access Connection Profile.
    2. Voer onder IKE Peer Authentication de vooraf gedeelde sleutel in die wordt ingevoerd in de VPN-client van elke eindgebruiker. Dit moet een sterk wachtwoord zijn.
    3. klik op Beheren inde sectie Authenticatie.
    4. klik op Toevoegen onder AAA Service Groups.
    5. Voer een naam in voor je nieuwe groep (bijvoorbeeld ESA-RADIUS), zorg ervoor dat het protocol is ingesteld op RADIUS en klik op OK.
    6. Selecteer uw servergroep en klik op Toevoegen in het paneel Servers in geselecteerde groep.
    7. Stel de volgende parameters in op de hieronder getoonde waarden (zie Figuur 2-1)
      1. Interface Naam: De ASA-interface waarop je ESA RADIUS-server kan worden bereikt
      2. Servernaam of IP-adres: De hostnaam/IP-adres van uw ESA RADIUS-server
      3. Time-out: 30 seconden
      4. Authenticatiepoort van de server: 1812
      5. Server Account Poort: N/A omdat ESA geen RADIUS accountint ondersteunt, maar ingesteld op 1813
      6. Herhalingsinterval: 10 seconden
      7. Server geheime sleutel: Het gedeelde geheim van uw RADIUS-server (zie afbeelding 1-1)
      8. Microsoft CHAPv2 geschikt: Niet geselecteerd
    8. Klik op OK.
    9. Klik op OK.
    10. Klik op PPP in het linkerpaneel en zorg ervoor dat alleen PAP is geselecteerd.
    11. Klik op Client Adrestoewijzing
      1. Selecteer of maak de DHCP-pool die u wilt gebruiken.
      2. Klik op OK.
    12. Klik op de sectie Standaard groepsbeleid
      1. Selecteer het beleid dat u wilt gebruiken.
      2. Controleer of Enable IPSec Protocol en Enable L2TP IPSec Protocol zijn geselecteerd.
    13. Klik op OK.

Afbeelding 2-1

Stap III - De verbinding testen


De nieuw geconfigureerde verbinding testen:

  1. Controleer of uw VPN-client correct is geconfigureerd
    1. Controleer of het keuzerondje Groepsauthenticatie is geselecteerd op het tabblad Authenticatie van de verbindingseigenschappen van de VPN-client.
    2. Controleer of de vooraf gedeelde sleutel die in stap 4-b is gebruikt in beide wachtwoordvelden is ingevoerd.
  2. Maak verbinding met uw IPSec VPN met een account waarbij Mobile Application 2FA met ESA is ingeschakeld. Wanneer om een wachtwoord wordt gevraagd, voegt u de OTP die door de mobiele toepassing is gegenereerd toe aan uw AD-wachtwoord. Als de gebruiker bijvoorbeeld een AD-wachtwoord heeft van Esa123 en een OTP van 999111, typ dan Esa123999111.

Problemen oplossen

Als authenticatie via de ESA RADIUS-server niet lukt, controleer dan of de volgende stappen zijn uitgevoerd:

  1. Voer een rooktest uit tegen uw RADIUS-server, zoals beschreven in het document Verifying ESA RADIUS Functionality.
  2. Als er geen fouten zijn verholpen en u nog steeds geen verbinding kunt maken, ga dan terug naar een bestaande aanmeldconfiguratie (die geen 2FA gebruikt) en controleer of u wel verbinding kunt maken
  3. Als u nog steeds geen verbinding kunt maken met de oude instellingen, herstel dan de nieuwe instellingen en controleer of er geen firewall is die UDP 1812 blokkeert tussen uw VPN-apparaat en uw RADIUS-server
  4. Als u nog steeds geen verbinding kunt maken, neem dan contact op met de technische ondersteuning van ESET.