Решение
Введение
В этой статье описывается настройка устройства Cisco® ASA SSL VPN для аутентификации пользователей на сервере ESA. Прежде чем продолжить, убедитесь, что вы установили компонент RADIUS Server в ESET Secure Authentication и можете получить доступ к службе RADIUS, которая позволяет внешним системам аутентифицировать пользователей.
Прежде чем устройство Cisco® ASA SSL VPN сможет использовать ESA Server для аутентификации пользователей через RADIUS, оно должно быть настроено как клиент RADIUS на ESA Server. Затем ваш сервер, на котором запущена служба ESA RADIUS, должен быть настроен как сервер RADIUS на устройстве Cisco® ASA SSL VPN. После выполнения этих настроек можно приступать к входу в устройство Cisco® ASA SSL VPN с использованием ПЦП ESA.
Шаг I - Настройка клиента RADIUS
Чтобы позволить устройству Cisco® ASA SSL VPN взаимодействовать с вашим ESA Server, необходимо настроить устройство Cisco® ASA SSL VPN в качестве клиента RADIUS на вашем ESA Server:
- Войдите в веб-консоль ESA.
- Перейдите в раздел Компоненты > RADIUS и найдите имя хоста сервера, на котором запущена служба ESA RADIUS.
- Щелкните имя хоста, а затем нажмите кнопку Создать новый клиент Radius.
- В разделе Основные параметры
- Дайте клиенту RADIUS запоминающееся имя для удобства использования.
- Настройте IP-адрес и общий секрет клиента так, чтобы они соответствовали конфигурации вашего VPN-устройства. IP-адрес - это внутренний IP-адрес вашего устройства. Если устройство работает по протоколу IPv6, используйте этот IP-адрес вместе с соответствующим идентификатором диапазона (идентификатором интерфейса).
- Общий секрет - это общий секрет RADIUS для внешнего аутентификатора, который вы настроите на своем устройстве.
- В разделе Аутентификация примените настройки, показанные на рисунке 1-1 ниже.

Рисунок 1-1
Теперь ESA настроена на взаимодействие с устройством Cisco® ASA SSL VPN. Теперь необходимо настроить устройство Cisco® ASA SSL VPN для связи с сервером ESA.
Шаг II - Настройка устройства Cisco® ASA
Выполните следующие действия:
- Войдите в диспетчер устройств Adaptime Services.
- Перейдите в раздел Конфигурация → Удаленный доступ VPN.
- Нажмите Clientless SSL VPN → Connection Profiles и убедитесь, что флажок Allow access установлен на соответствующем интерфейсе (см. Рисунок 2-1, шаг 1).
- Нажмите Добавить в разделе Профили подключений (см. Рисунок 2-1, шаг 2)
- Перейдите на вкладку Основные в окне Добавить профиль подключения Clientless Remote Access.
- Введите имя профиля подключения (например, ESA).
- Убедитесь, что для метода аутентификации установлено значение AAA only.
- Нажмите Управление в разделе Аутентификация и определите новую группу служб
- Нажмите Add (Добавить ) в разделе AAA Service Groups (Группы служб AAA).
- Введите имя новой группы (например, ESA-RADIUS), убедитесь, что для протокола установлено значение RADIUS, и нажмите OK.
- Выберите группу серверов и нажмите Добавить на панели Серверы в выбранной группе.
- Установите следующие параметры в значения, указанные ниже (см. Рисунок 2-2)
- Имя интерфейса: Интерфейс ASA, через который можно связаться с сервером ESA RADIUS
- Имя сервера или IP-адрес: Имя хоста/IP-адрес вашего сервера ESA RADIUS
- Таймаут: 30 секунд
- Порт аутентификации сервера: 1812
- Порт учетной записи сервера: N/A, так как ESA не поддерживает RADIUS accountint, но установлен на 1813
- Интервал повторных попыток: 10 секунд
- Секретный ключ сервера: Ваш общий секрет сервера RADIUS (см. Рисунок 1-1)
- Microsoft CHAPv2 Capable: Не выбрано
- Нажмите OK
- Нажмите OK

Рисунок 2-1


Рисунок 2-2
Шаг III - Проверка соединения
Чтобы протестировать только что настроенное соединение:
- Подключитесь к ASA VPN, используя учетную запись с включенным мобильным приложением 2FA с использованием ESA. Когда появится запрос на ввод пароля, добавьте OTP, сгенерированный мобильным приложением, к паролю AD. Например, если у пользователя пароль AD - Esa123, а OTP - 999111, введите Esa123999111.
Устранение неполадок
Если вам не удается пройти аутентификацию через сервер ESA RADIUS, убедитесь, что вы выполнили следующие действия:
- Проведите дымовой тест на сервере RADIUS, как описано в разделе Проверка функциональности ESA RADIUS.
- Если неисправности не были устранены и вы по-прежнему не можете подключиться, вернитесь к существующей конфигурации входа (которая не использует 2FA) и убедитесь, что вы можете подключиться
- Если вы все еще не можете подключиться, используя старые настройки, восстановите новые настройки и убедитесь, что брандмауэр не блокирует UDP 1812 между вашим VPN-устройством и сервером RADIUS
- Если вы по-прежнему не можете подключиться, обратитесь в службу технической поддержки ESET.