El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Acerca de esta traducción
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma.
Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional.
Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe un ejemplo de la implementación de la autenticación basada en certificados y la autenticación SAML dual.
Prerequisites
Las herramientas y dispositivos utilizados en la guía son:
Cisco Firepower Threat Defence (FTD)
Centro de administración Firepower (FMC)
Autoridad de certificación interna (CA)
Cuenta Premier de Cisco DUO
Proxy de autenticación de Cisco DUO
Cisco Secure Client (CSC)
Requirements
Cisco recomienda que tenga conocimiento sobre estos temas:
VPN básica,
SSL/TLS
Infraestructura de clave pública
Experiencia con FMC
Cliente seguro de Cisco
Código FTD 7.2.0 o superior
Proxy de autenticación de Cisco DUO
Componentes Utilizados
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
FTD de Cisco (7.3.1)
Cisco FMC (7.3.1)
Cisco Secure Client (5.0.02075)
Proxy de autenticación de Cisco DUO (6.0.1)
Mac OS (13.4.1)
Directorio activo
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Configurar pasos en DUO
En esta sección se describen los pasos para configurar Cisco DUO Single Sign-on (SSO). Antes de comenzar, asegúrese de tener implementado el proxy de autenticación.
Advertencia: Si no se ha implementado un proxy de autenticación, este link tiene la guía para esta tarea. Guía del proxy de autenticación DUO
Crear una directiva de protección de aplicaciones
Paso 1. Inicie sesión en el panel de administración mediante este enlace Cisco Duo
Página de inicio de Cisco DUO
Paso 2. Vaya a Panel > Aplicaciones > Proteger una aplicación.
En la barra de búsqueda, introduzca "Cisco Firepower Threat Defence VPN" y seleccione "Proteger".
Proteger una captura de pantalla de aplicación
Seleccione la opción con el único tipo de protección "2FA con SSO alojado por Duo".
Paso 3: copie esta información de URL en Metadatos.
ID de entidad del proveedor de identidad
URL DE SSO
URL de desconexión
Ejemplo de información para copiar
Nota: los enlaces se han omitido de la captura de pantalla.
Paso 4. Seleccione "Descargar certificado" para descargar el Certificado del proveedor de identidad en Descargas.
Paso 5. Rellene la información del proveedor de servicios
URL de Cisco Firepower Base: FQDN utilizado para alcanzar el FTD
Nombre Del Perfil De Conexión: El Nombre Del Grupo De Túnel
Crear directiva de aplicación
Paso 1: Para crear una política de aplicación en Política Seleccione "Aplicar una política a todos los usuarios" y luego seleccione "O, crear una nueva política" como se muestra en la imagen.
Ejemplo de creación de una directiva de aplicación
Ejemplo de creación de una directiva de aplicación
Paso 2. En Policy name, ingrese el nombre deseado, seleccione "Authentication policy" bajo Users, y Select "Aplicar 2FA". A continuación, guárdelo con "Crear directiva".
Ejemplo de creación de una directiva de aplicación
Paso 3. Aplique la política con "Aplicar Política" en la siguiente ventana. A continuación, desplácese hasta la parte inferior de la página y seleccione "Guardar" para finalizar las configuraciones DUO
Pasos de configuración para FMC
Implementación del certificado de identidad en el FTD
En esta sección se describe la configuración e implementación del certificado de identidad en el FTD necesario para la autenticación de certificados. Antes de comenzar, asegúrese de implementar todas las configuraciones.
Paso 1. Navegue hasta Dispositivos > Certificado y elija Agregar, como se muestra en la imagen.
Captura de pantalla de dispositivos/certificados
Paso 2: Elija el dispositivo FTD en el menú desplegable de dispositivos. Haga clic en el icono + para agregar un nuevo método de inscripción de certificados.
Captura de pantalla de Add New Certificate
Paso 3: Elija la opción que es el método preferido para obtener certificados en el entorno a través del "Tipo de inscripción", como se muestra en la imagen.
Captura de pantalla de la nueva página de inscripción de certificados
Consejo: Las opciones disponibles son: Certificado autofirmado - Generar un nuevo certificado localmente, SCEP - Utilizar Simple Certificate Enrollment Protocol para obtener un certificado de una CA, Manual- Instalar manualmente el certificado de raíz e identidad, PKCS12 - Cargar paquete de certificados cifrados con raíz, identidad y clave privada.
Implementación del certificado IDP en el FTD
En esta sección se describe la configuración e implementación del certificado IDP en el FTD. Antes de comenzar, asegúrese de implementar todas las configuraciones.
Paso 1: Navegue hasta Dispositivos > Certificado y elija Agregar."
Paso 2: Elija el dispositivo FTD en el menú desplegable de dispositivos. Haga clic en el icono + para agregar un nuevo método de inscripción de certificados.
Paso 3: Dentro de la ventana add Cert Enrollment, introduzca la información necesaria como se muestra en la imagen y, a continuación, "Save" (Guardar) como se muestra en la imagen.
Nombre: Nombre del objeto
Tipo de inscripción: Manual
Casilla de verificación activada: solo CA
Certificado de la CA: Formato Pem del certificado
Ejemplo de creación de un objeto de inscripción de certificados
Precaución: "Omitir comprobación para indicador de CA en restricciones básicas del certificado de CA" se puede utilizar si es necesario. Utilice esta opción con precaución.
Paso 4: Seleccione el objeto de inscripción de certificado recién creado en "Inscripción de certificados*:" y luego seleccione "Agregar" como se muestra en la imagen.
Captura de pantalla del dispositivo y el objeto de inscripción de certificados agregados
Nota: una vez agregado, el certificado implementa inmediatamente.
Creación del Objeto SSO de SAML
Esta sección describe los pasos para configurar el SSO de SAML a través de FMC. Antes de comenzar, asegúrese de implementar todas las configuraciones.
Paso 1. Navegue hasta Objetos > Servidor AAA > Servidor de Single Sign-on y seleccione "Agregar Servidor de Single Sign-on".
ejemplo de creación de un nuevo objeto SSO
Paso 2. Introduzca la información necesaria en "Crear una directiva de protección de aplicaciones"
". Para continuar una vez finalizado, seleccione "Guardar".
Nombre*: Nombre del objeto
ID de entidad del proveedor de identidad*: ID de entidad del paso 3
SSO URL*: URL de inicio de sesión copiada del paso 3
URL de cierre de sesión: URL de cierre de sesión copiada del paso 3
URL base: utilice el mismo FQDN que "URL base de Cisco Firepower" en el paso 5
Certificado del proveedor de identidad*: certificado IDP implementado
Certificado de proveedor de servicios: certificado en la interfaz externa del FTD
Ejemplo de nuevo objeto SSO.
Nota: los enlaces ID de entidad, URL de SSO y URL de cierre de sesión se han omitido de la captura de pantalla
Crear configuración de red privada virtual de acceso remoto (RAVPN)
En esta sección se describen los pasos para configurar RAVPN mediante el asistente.
Paso 1. Vaya a Devices > Remote Access y seleccione "Add."
Paso 2. En el asistente, ingrese el nombre del nuevo asistente de política RAVPN, seleccione SSL en VPN Protocols: Add the Targeted Devices, como se muestra en la imagen. Seleccione "Siguiente" una vez completado.
Paso 1 del asistente de RAVPN
Paso 2. Para Connect Profile (Perfil de conexión), defina las opciones (que se muestran aquí): Seleccione "Next" (Siguiente) una vez completado.
Nombre del perfil de conexión: utilice el nombre del grupo de túnel en el paso 5 de "Creación de una política de protección de aplicaciones".
Autenticación, autorización y contabilidad (AAA):
Certificado de cliente y SAML
Servidor de autenticación:* Seleccione el objeto SSO creado durante "Creación del objeto SSO SAML".
Asignación de dirección de cliente:
Usar servidor AAA (rango o RADIUS solamente): Radius o LDAP
Utilizar servidores DHCP: servidor DHCP
Uso de Pools de Direcciones IP - Pool Local en el FTD
Paso 2 del asistente de RAVPN
Consejo: Para este laboratorio, se utiliza un servidor DHCP.
Paso 3. Seleccione "+" para cargar una imagen de implementación web de Cisco Secure Client que se va a implementar. A continuación, seleccione la casilla de verificación de la imagen CSC que se va a implementar. Como se muestra en la imagen. Seleccione "Siguiente" una vez completado.
Paso 3 Asistente de RAVPN
Paso 4. Establezca estos objetos (como se ve en la imagen): Seleccione "Next" una vez completado.
Grupo de interfaces/Zona de seguridad:*: Interfaz externa
"Inscripción de certificados:*": Certificado de identidad creado durante la parte "Implementación de certificado de identidad en el FTD" de esta guía
Paso 4 del asistente de RAVPN
Sugerencia: si no se ha creado, agregue un nuevo objeto de inscripción de certificado seleccionando el símbolo "+".
Paso 6. Summary
Verifique toda la información. Si todo está correcto, continúe con "Finalizar".
página Resumen
Paso 7. Implemente las configuraciones recién agregadas.
Verificación
En esta sección se describe la verificación de un intento de conexión correcto.
Abra Cisco Secure Client e introduzca el FQDN del FTD y conéctese.
Introduzca las credenciales en la página SSO.
Página de SSO a través de Cisco Secure Client
Acepte la transferencia DUO al dispositivo registrado.
empuje DUO
Conexión correcta.
Conectado a FTD
Verifique la conexión en el FTD con el comando: show vpn-sessiondb detail anyconnect
Se ha omitido parte de la información del ejemplo de resultado
Troubleshoot
Estas son posibles cuestiones que surgen después de la aplicación.
Problema 1: Error de autenticación de certificado.
Asegúrese de que el certificado raíz esté instalado en el FTD;
utilice estas depuraciones:
debug crypto ca 14
debug aaa shim 128
debug aaa common 128
problema 2: fallas SAML
Estos debugs se pueden habilitar para resolver problemas: