Einleitung
In diesem Dokument wird die Konfiguration von AnyConnect mit Radius Authentication auf dem Cisco Security Manager (CSM) beschrieben.
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
- CSM 4,23
- AnyConnect-Konfiguration
- SSL-Protokoll
Verwendete Komponenten
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
- CSM 4,23
- ASA 5515
- AnyConnect 4.10.6090
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Konfiguration
Netzwerkdiagramm
Netzwerkdiagramm
Schritt 1: Konfigurieren des SSL VPN-Zugriffs
Navigieren Sie zu Policies > SSL VPN > Access
:
CSM SSL-Konfiguration
Nachdem Sie die Zugriffsschnittstelle konfiguriert haben, klicken Sie auf Speichern:
Schaltfläche Speichern
Schritt 2: Authentifizierungsserver konfigurieren
Navigieren Sie zu Policy Object Manager > All Object Types > AAA Servers > Add
Schaltfläche hinzufügen.
Konfigurieren Sie die IP-Adresse des Servers, die Quellschnittstelle, das Protokoll und den Schlüssel:
AAA-Serverkonfiguration
Fügen Sie nun den AAA-Server hinzu, AAA Server Groups > Add
Schaltfläche hinzufügen.
Konfiguration der AAA-Servergruppe
Schritt 3: Konfigurieren des Verbindungsprofils
Navigieren Sie zu Policies > Connection Profiles > Add
Schaltfläche hinzufügen.
Hier müssen Sie die IPv4 Global Address Pool (AnyConnect pool)
,Group Policy
, AAA
und Group Alias/URL
:
Konfiguration des Verbindungsprofils
Um den AAA-Server auszuwählen, klicken Sie auf die Registerkarte AAA, und wählen Sie den in Schritt 2 erstellten Server aus:
AAA-Konfiguration des Verbindungsprofils
Um eine Gruppen-Alias-/Gruppen-URL, einen DNS- oder WINS-Server im Verbindungsprofil zu konfigurieren, klicken Sie auf die Registerkarte SSL:
Verbindungsprofil SSL-Konfiguration
Schritt 4: Bereitstellung
Klicken Sie auf das BereitstellungssymbolBotton bereitstellen.
Überprüfung
In diesem Abschnitt finden Sie Informationen, die Sie zur Verifizierung Ihrer Konfiguration verwenden können.
Über CSM:
Navigieren Sie zuHealth and Performance Monitor > Tools > Device Selector > Select the ASA > Next > Select Remote Access Users
.
HPM-Monitor
Hinweis: Der VPN-Benutzer wird basierend auf dem HPM-Aktualisierungs-Timer angezeigt.
Über CLI:
ASA#show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : cisco Index : 23719
Assigned IP : 192.168.10.1 Public IP : 209.165.201.25
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-256 DTLS-Tunnel: (1)AES-GCM-256
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA384 DTLS-Tunnel: (1)SHA384
Bytes Tx : 15856 Bytes Rx : 3545
Group Policy : Basic_Policy Tunnel Group : CSM_ISE_SVC
Login Time : 02:29:42 UTC Tue Jul 25 2023
Duration : 0h:01m:16s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0e26864905ca700064bf3396
Security Grp : none
Fehlerbehebung
Um mögliche Fehler während der LDAP-Authentifizierung oder der AnyConnect-Einrichtung zu überprüfen, können Sie die folgenden Befehle in der CLI ausführen:
debug radius all
debug webvpn anyconnect 255