Solução
Introdução
Este artigo descreve como configurar um dispositivo Cisco® ASA IPSec para autenticar usuários em um servidor ESA. Antes de continuar, verifique se instalou o componente Servidor RADIUS do ESET Secure Authentication e se pode acessar o serviço RADIUS que permite que sistemas externos autentiquem usuários.
Antes que o dispositivo Cisco® ASA IPSec possa utilizar o Servidor ESA para autenticar usuários via RADIUS, ele deve ser configurado como um cliente RADIUS no Servidor ESA. Em seguida, seu servidor que executa o serviço ESA RADIUS deve ser configurado como um servidor RADIUS no dispositivo Cisco® ASA IPSec. Depois que essas configurações forem especificadas, você poderá começar a fazer login no dispositivo Cisco® ASA IPSec usando OTPs da ESA.
Etapa I - Configuração do cliente RADIUS
Para permitir que o dispositivo Cisco® ASA IPSec se comunique com o servidor ESA, você deve configurar o dispositivo Cisco® ASA IPSec como um cliente RADIUS no servidor ESA:
- Faça login no Console da Web da ESA.
- Navegue até Components (Componentes) > RADIUS (RADIUS ) e localize o nome do host do servidor que está executando o serviço ESA RADIUS.
- Clique no nome do host e, em seguida, clique em Create New Radius Client (Criar novo cliente Radius).
- Na seção Basic Settings (Configurações básicas)
- Dê ao cliente RADIUS um nome memorável para facilitar a referência.
- Configure o endereço IP e o segredo compartilhado para o cliente de modo que correspondam à configuração do seu dispositivo VPN. O endereço IP é o endereço IP interno de seu dispositivo. Se o seu dispositivo se comunicar via IPv6, use esse endereço IP junto com o ID de escopo relacionado (ID de interface).
- O segredo compartilhado é o segredo compartilhado RADIUS para o autenticador externo que você configurará no seu dispositivo.
- Na seção Authentication (Autenticação ), aplique as configurações mostradas na Figura 1-1 abaixo.

Figura 1-1
O ESA foi configurado para se comunicar com o dispositivo IPSec do Cisco® ASA. Agora você deve configurar o dispositivo Cisco® ASA IPSec para se comunicar com o servidor ESA .
Etapa II - Configure seu dispositivo Cisco® ASA
Siga as etapas abaixo:
- Faça login no Adaptime Services Device Manager.
- Navegue até Configuration → Remote Access VPN.
- Clique em Network (client) Access (Acesso à rede (cliente)), → IPSec (IKEv1) Connection Profiles (Perfis de conexão IPSec (IKEv1)).
- Crie um novo perfil de conexão
- Navegue até a guia Basic (Básico ) da janela IPSec Remote Access Connection Profile (Perfil de conexão de acesso remoto IPSec).
- Em IKE Peer Authentication (Autenticação de pares IKE), insira a chave pré-compartilhada que será inserida no cliente VPN de cada usuário final. Ela deve ser uma senha forte.
- clique em Manage (Gerenciar) na seção Authentication (Autenticação ).
- clique em Add (Adicionar ) em AAA Service Groups (Grupos de serviços AAA).
- Digite um nome para o novo grupo (por exemplo, ESA-RADIUS), verifique se o protocolo está definido como RADIUS e clique em OK.
- Selecione o grupo de servidores e clique em Add (Adicionar ) no painel Servers in selected group (Servidores no grupo selecionado ).
- Defina os seguintes parâmetros com os valores mostrados abaixo (consulte a Figura 2-1)
- Interface Name (Nome da interface): A interface do ASA na qual o servidor ESA RADIUS pode ser acessado
- Server Name (Nome do servidor) ou IP Address (Endereço IP): O nome do host/endereço IP do servidor ESA RADIUS
- Timeout (Tempo limite): 30 segundos
- Porta de autenticação do servidor: 1812
- Server Account Port (Porta de conta do servidor): N/A, pois o ESA não oferece suporte a contas RADIUS, mas definido como 1813
- Intervalo de repetição: 10 segundos
- Server Secret Key (Chave secreta do servidor): O segredo compartilhado do seu servidor RADIUS (consulte a Figura 1-1)
- Microsoft CHAPv2 Capable (compatível com Microsoft CHAPv2): Não selecionado
- Clique em OK.
- Clique em OK.
- Clique em PPP no painel esquerdo e certifique-se de que apenas PAP esteja selecionado.
- Clique em Atribuição de endereço de cliente
- Selecione ou crie o pool DHCP que deseja usar.
- Clique em OK.
- Clique na seção Política de grupo padrão
- Selecione a política que deseja usar.
- Verifique se as opções Habilitar protocolo IPSec e Habilitar protocolo L2TP IPSec estão selecionadas.
- Clique em OK.

Figura 2-1
Etapa III - Teste a conexão
Para testar a conexão recém-configurada:
- Certifique-se de que seu cliente VPN esteja configurado corretamente
- Verifique se o botão de rádio Group Authentication (Autenticação de grupo ) está selecionado na guia Authentication (Autenticação ) das propriedades de conexão do cliente VPN.
- Certifique-se de que a chave pré-compartilhada usada na etapa 4-b seja inserida nos dois campos de senha.
- Conecte-se à sua VPN IPSec usando uma conta com o aplicativo móvel 2FA usando ESA ativado. Quando for solicitada uma senha, acrescente a OTP gerada pelo aplicativo móvel à sua senha do AD. Por exemplo, se o usuário tiver uma senha do AD de Esa123 e uma OTP de 999111, digite Esa123999111.
Solução de problemas
Se você não conseguir se autenticar por meio do servidor ESA RADIUS, verifique se executou as etapas a seguir:
- Execute um teste de fumaça em seu servidor RADIUS, conforme o documento Verificação da funcionalidade do ESA RADIUS.
- Se nenhuma falha tiver sido corrigida e você ainda não conseguir se conectar, reverta para uma configuração de login existente (que não use 2FA) e verifique se você consegue se conectar
- Se você ainda conseguir se conectar usando as configurações antigas, restaure as novas configurações e verifique se não há nenhum firewall bloqueando o UDP 1812 entre o dispositivo VPN e o servidor RADIUS
- Se ainda não conseguir se conectar, entre em contato com o suporte técnico da ESET.