O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como configurar um Cisco Adaptive Security Appliance (ASA) como um servidor de Autoridade de Certificação (CA) e como um gateway SSL para Cisco AnyConnect Secure Mobility Clients.
A Cisco recomenda que você tenha conhecimento destes tópicos:
ASDM 7.3 ou superior
As informações neste documento são baseadas nestas versões de software e hardware:
PC que executa um SO suportado de acordo com o Gráfico de Compatibilidade.
Observação: baixe o pacote AnyConnect VPN Client (anyconnect-win*.pkg) do Cisco Software Download (somente clientes registrados) . Copie o AnyConnect VPN client para a memória flash do ASA, a qual será transferida para os computadores do usuário remoto a fim de estabelecer a conexão VPN SSL com o ASA. Consulte a seção Instalação do AnyConnect Client do guia de configuração do ASA para obter mais informações.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
A autoridade de certificação no ASA fornece estas funcionalidades:
Diretrizes e limitações
Esta seção descreve como configurar o Cisco ASA como um servidor de CA local.
Nota:Use a Command Lookup Tool (somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção.
Equivalente CLI:
ASA(config)# crypto ca server ASA(config-ca-server)# issuer-name CN=ASA.local ASA(config-ca-server)# subject-name-default CN=ASA.local ASA(config-ca-server)# lifetime certificate 365 ASA(config-ca-server)# lifetime ca-certificate 1095 ASA(config-ca-server)# passphrase cisco123 ASA(config-ca-server)# no shutdown % Some server settings cannot be changed after CA certificate generation. Keypair generation process begin. Please wait... Completed generation of the certificate and keypair... Archiving certificate and keypair to storage... Complete
Esses campos adicionais podem ser configurados na configuração do servidor de autoridade de certificação local.
URL do ponto de Distribuição de CRL | Este é o local da CRL no ASA. O local padrão é http://hostname.domain/+CSCOCA+/asa_ca.crl, mas a URL pode ser modificada. |
Porta e interface de CRL de publicação | Para disponibilizar a CRL para download HTTP em uma determinada interface e porta, escolha uma interface de CRL de publicação na lista suspensa. Em seguida, insira o número da porta, que pode ser qualquer número de porta de 1 a 65535. O número de porta padrão é a porta TCP 80. |
Tempo de Vida da CRL | A autoridade de certificação local atualiza e emite novamente a CRL toda vez que um certificado de usuário é revogado ou não, mas se não houver alterações de revogação, a CRL será reemitida automaticamente toda vida da CRL, o período de tempo especificado com o comando lifetime durante a configuração da autoridade de certificação local. Se você não especificar um tempo de vida da CRL, o período de tempo padrão será de seis horas. |
Local de Armazenamento do Banco de Dados | O ASA acessa e implementa informações de usuário, certificados emitidos e listas de revogação usando um banco de dados de CA local. Esse banco de dados reside na memória flash local por padrão ou pode ser configurado para residir em um sistema de arquivos externo que esteja montado e acessível ao ASA. |
Nome de Assunto Padrão | Insira um assunto padrão (cadeia de caracteres DN) para anexar a um nome de usuário em certificados emitidos. Os atributos DN permitidos são fornecidos nesta lista: ·CN (nome comum)SN (apelido) ·O (Nome da Organização) ·L (Localidade) ·C (País) ·OU (Unidade Organizacional) ·EA (Endereço de Email) ·ST (Estado/Província) ·T (Título) |
Período de inscrição | Define o limite de tempo de inscrição em horas dentro do qual o usuário pode recuperar o arquivo PKCS12 do ASA. O valor padrão é 24 horas. Observação: se o período de inscrição expirar antes que o usuário recupere o arquivo PKCS12 que inclui o certificado do usuário, a inscrição não será permitida. |
Expiração de Senha de Uso Único | Define a quantidade de tempo em horas que o OTP é válido para inscrição de usuário. Esse período começa quando o usuário tem permissão para se inscrever. O valor padrão é 72 horas. |
Lembrete de expiração de certificado | Especifica o número de dias antes da expiração do certificado em que um lembrete inicial para reinscrição é enviado aos proprietários do certificado. |
Especifique os detalhes do usuário, como Nome de usuário, ID de e-mail e nome do assunto, conforme mostrado nesta imagem.
Equivalente CLI:
ASA(config)# crypto ca server user-db add user1 dn CN=user1,OU=TAC email user1@cisco.com
CLI para verificar o status do usuário:
ASA# show crypto ca server user-db username: user1 email: user1@cisco.com dn: CN=user1,OU=TAC allowed: 19:03:11 UTC Thu Jan 14 2016 notified: 1 times enrollment status: Allowed to Enroll
Enviar por e-mail o OTP (requer que o servidor SMTP e as configurações de e-mail sejam definidas na configuração do servidor de CA).
OU
Visualize diretamente o OTP e compartilhe com o usuário clicando em Exibir/Gerar novamente o OTP. Isso também pode ser usado para regenerar o OTP.
Equivalente CLI:
!! Email the OTP to the user
ASA# crypto ca server user-db allow user1 email-otp
!! Display the OTP on terminal
ASA# crypto ca server user-db allow user1 display-otp
Username: user1
OTP: 18D14F39C8F3DD84
Enrollment Allowed Until: 14:18:34 UTC Tue Jan 12 2016
!! Enable web-access on the "Internet" interface of the ASA
ASA(config)# webvpn ASA(config-webvpn)#enable Internet
https://IP/FQDN>/+CSCOCA+/enroll.html
A senha para instalar o certificado do cliente é a mesma que a OTP recebida anteriormente.
O Assistente de configuração do AnyConnect/CLI pode ser usado para configurar o AnyConnect Secure Mobility Client. Verifique se um pacote do AnyConnect Client foi carregado no flash/disco do firewall do ASA, antes de continuar.
Siga estas etapas para configurar o AnyConnect Secure Mobility Client usando o assistente de configuração:
2. Digite o Nome do perfil de conexão, escolha a interface na qual a VPN será terminada no menu suspenso VPN Access Interface e clique em Next.
3. Marque a caixa de seleção SSL para habilitar o Secure Sockets Layer (SSL). O certificado do dispositivo pode ser emitido por uma autoridade de certificado (CA) de terceiros confiável (como a Verisign ou a Entrust) ou pode ser um certificado autoassinado. Se o certificado já estiver instalado no ASA, poderá ser escolhido no menu suspenso.
Observação: este certificado é o certificado do servidor que será apresentado pelo ASA aos clientes SSL. Se não houver certificados de servidor instalados no ASA, mais do que um certificado autoassinado deve ser gerado, clique em Gerenciar.
Para instalar um certificado de terceiros, siga as etapas descritas no documento da Cisco Instalar manualmente os certificados de fornecedores de terceiros do ASA 8.x para uso com o exemplo de configuração de WebVPN.
4. Clique em Add para adicionar o pacote do AnyConnect Client (arquivo .pkg) da unidade local ou do flash/disco do ASA.
Clique em Browse Flash para adicionar a imagem da unidade flash ou clique em Upload para adicionar a imagem da unidade local da máquina host.
5. A autenticação de usuário pode ser concluída através dos grupos de servidores AAA (Authentication, Authorization, and Accounting - Autenticação, Autorização e Contabilização). Se os usuários já estiverem configurados, escolha LOCAL e clique em Avançar. Caso contrário, adicione um usuário ao banco de dados de usuários locais e clique em Avançar.
Observação: neste exemplo, a autenticação LOCAL é configurada, o que significa que o banco de dados de usuário local no ASA será usado para autenticação.
6. Certifique-se de que o Pool de Endereços para os clientes VPN esteja configurado. Se um pool ip já estiver configurado, selecione-o no menu suspenso. Caso contrário, clique em New para fazer a configuração. Depois de concluir, clique em Avançar.
7. Opcionalmente, configure os servidores e DNs do Sistema de Nomes de Domínio (DNS) nos campos DNS e Nome de Domínio e clique em Próximo.
8. Assegure-se de que o tráfego entre o cliente e a sub-rede interna esteja isento de qualquer conversão dinâmica de endereço de rede (NAT). Marque a caixa de seleção Exempt VPN traffic from network address translation e configure a interface LAN que será usada para a isenção. Além disso, especifique a rede local que deve ser isenta e clique em Avançar.
9. Clique em Próximo.
10. A etapa final mostra o resumo, Clique em Finish para concluir a configuração.
Agora a configuração do AnyConnect Client está concluída. No entanto, quando você configura o AnyConnect através do Assistente de configuração, ele configura o método de autenticação como AAA por padrão. Para autenticar os clientes através de certificados e nome de usuário/senha, o grupo de túneis (Perfil de conexão) deve ser configurado para usar certificados e AAA como o método de autenticação.
!! *****Configure the VPN Pool*****
ip local pool VPN_Pool 10.10.10.1-10.10.10.200 mask 255.255.255.0 !! *****Configure Address Objects for VPN Pool and Local Network*****
object network NETWORK_OBJ_10.10.10.0_24 subnet 10.10.10.0 255.255.255.0
object network NETWORK_OBJ_192.168.10.0_24 subnet 192.168.10.0 255.255.255.0 exit !! *****Configure WebVPN*****
webvpn enable Internet anyconnect image disk0:/anyconnect-win-4.2.00096-k9.pkg 1 anyconnect enable tunnel-group-list enable exit !! *****Configure User*****
username user1 password mbO2jYs13AXlIAGa encrypted privilege 2 !! *****Configure Group-Policy*****
group-policy GroupPolicy_SSL_GRP internal group-policy GroupPolicy_SSL_GRP attributes vpn-tunnel-protocol ssl-client dns-server none wins-server none default-domain none exit !! *****Configure Tunnel-Group*****
tunnel-group SSL_GRP type remote-access tunnel-group SSL_GRP general-attributes authentication-server-group LOCAL default-group-policy GroupPolicy_SSL_GRP address-pool VPN_Pool tunnel-group SSL_GRP webvpn-attributes authentication aaa certificate group-alias SSL_GRP enable exit !! *****Configure NAT-Exempt Policy*****
nat (Inside,Internet) 1 source static NETWORK_OBJ_192.168.10.0_24 NETWORK_OBJ_192.168.10.0_24 destination static NETWORK_OBJ_10.10.10.0_24 NETWORK_OBJ_10.10.10.0_24 no-proxy-arp route-lookup
Use esta seção para confirmar se a sua configuração funciona corretamente.
Observação: a Output Interpreter Tool (somente clientes registrados) suporta determinados comandos show. Use a ferramenta Output Interpreter para visualizar uma análise do resultado gerado pelo comando show..
Verifique se o servidor de autoridade de certificação está habilitado.
show crypto ca server
ASA(config)# show crypto ca server Certificate Server LOCAL-CA-SERVER:
Status: enabled
State: enabled
Server's configuration is locked (enter "shutdown" to unlock it)
Issuer name: CN=ASA.local
CA certificate fingerprint/thumbprint: (MD5)
32e868b9 351a1b07 4b59cce5 704d6615
CA certificate fingerprint/thumbprint: (SHA1)
6136511b 14aa1bbe 334c2659 ae7015a9 170a7c4d
Last certificate issued serial number: 0x1
CA certificate expiration timer: 19:25:42 UTC Jan 8 2019
CRL NextUpdate timer: 01:25:42 UTC Jan 10 2016
Current primary storage dir: flash:/LOCAL-CA-SERVER/
Auto-Rollover configured, overlap period 30 days
Autorollover timer: 19:25:42 UTC Dec 9 2018
WARNING: Configuration has been modified and needs to be saved!!
Verifique se o usuário tem permissão para se inscrever após adicionar:
*****Before Enrollment***** ASA# show crypto ca server user-db username: user1 email: user1@cisco.com dn: CN=user1,OU=TAC allowed: 19:03:11 UTC Thu Jan 14 2016 notified: 1 times enrollment status: Allowed to Enroll >>> Shows the status "Allowed to Enroll" *****After Enrollment***** username: user1 email: user1@cisco.com dn: CN=user1,OU=TAC allowed: 19:05:14 UTC Thu Jan 14 2016 notified: 1 times enrollment status: Enrolled, Certificate valid until 19:18:30 UTC Tue Jan 10 2017, Renewal: Allowed
Você pode verificar os detalhes da conexão do anyconnect via CLI ou ASDM.
Via CLI
show vpn-sessiondb detail anyconnect
ASA# show vpn-sessiondb detail anyconnect Session Type: AnyConnect Detailed Username : user1 Index : 1 Assigned IP : 10.10.10.1 Public IP : 10.142.189.181 Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel License : AnyConnect Essentials Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128 Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1 Bytes Tx : 13822 Bytes Rx : 13299 Pkts Tx : 10 Pkts Rx : 137 Pkts Tx Drop : 0 Pkts Rx Drop : 0 Group Policy : GroupPolicy_SSL_GRP Tunnel Group : SSL_GRP Login Time : 19:19:10 UTC Mon Jan 11 2016 Duration : 0h:00m:47s Inactivity : 0h:00m:00s NAC Result : Unknown VLAN Mapping : N/A VLAN : none AnyConnect-Parent Tunnels: 1 SSL-Tunnel Tunnels: 1 DTLS-Tunnel Tunnels: 1 AnyConnect-Parent: Tunnel ID : 1.1 Public IP : 10.142.189.181 Encryption : none Hashing : none TCP Src Port : 52442 TCP Dst Port : 443 Auth Mode : Certificate and userPassword Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client OS : Windows Client Type : AnyConnect Client Ver : Cisco AnyConnect VPN Agent for Windows 4.2.00096 Bytes Tx : 6911 Bytes Rx : 768 Pkts Tx : 5 Pkts Rx : 1 Pkts Tx Drop : 0 Pkts Rx Drop : 0 SSL-Tunnel: Tunnel ID : 1.2 Assigned IP : 10.10.10.1 Public IP : 10.142.189.181 Encryption : RC4 Hashing : SHA1 Encapsulation: TLSv1.0 TCP Src Port : 52443 TCP Dst Port : 443 Auth Mode : Certificate and userPassword Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client OS : Windows Client Type : SSL VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.2.00096 Bytes Tx : 6911 Bytes Rx : 152 Pkts Tx : 5 Pkts Rx : 2 Pkts Tx Drop : 0 Pkts Rx Drop : 0 DTLS-Tunnel: Tunnel ID : 1.3 Assigned IP : 10.10.10.1 Public IP : 10.142.189.181 Encryption : AES128 Hashing : SHA1 Encapsulation: DTLSv1.0 UDP Src Port : 59167 UDP Dst Port : 443 Auth Mode : Certificate and userPassword Idle Time Out: 30 Minutes Idle TO Left : 30 Minutes Client OS : Windows Client Type : DTLS VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.2.00096 Bytes Tx : 0 Bytes Rx : 12907 Pkts Tx : 0 Pkts Rx : 142 Pkts Tx Drop : 0 Pkts Rx Drop : 0 NAC: Reval Int (T): 0 Seconds Reval Left(T): 0 Seconds SQ Int (T) : 0 Seconds EoU Age(T) : 51 Seconds Hold Left (T): 0 Seconds Posture Token: Redirect URL :
Via ASDM
Detalhes - Fornecer mais informações sobre a sessão
Logoff- Para fazer logoff manual do usuário do Headend
Ping- Fazer ping no AnyConnect Client a partir do headend
Esta seção disponibiliza informações para a solução de problemas de configuração.
Nota:Consulte Informações Importantes sobre Comandos de Depuração antes de usar comandos debug.
Cuidado: no ASA, você pode definir vários níveis de depuração; por padrão, o nível 1 é usado. Se você alterar o nível de depuração, o detalhamento das depurações poderá aumentar. Faça isso com cuidado, especialmente em ambientes de produção.
Esta saída de depuração mostra quando o servidor CA está Habilitado usando o comando no shut.
ASA# debug crypto ca 255 ASA# debug crypto ca server 255 ASA# debug crypto ca message 255 ASA# debug crypto ca transaction 255 CRYPTO_CS: input signal enqueued: no shut >>>>> Command issued to Enable the CA server Crypto CS thread wakes up! CRYPTO_CS: enter FSM: input state disabled, input signal no shut CRYPTO_CS: starting enabling checks CRYPTO_CS: found existing serial file. CRYPTO_CS: started CA cert timer, expiration time is 17:53:33 UTC Jan 13 2019 CRYPTO_CS: Using existing trustpoint 'LOCAL-CA-SERVER' and CA certificate CRYPTO_CS: file opened: flash:/LOCAL-CA-SERVER/LOCAL-CA-SERVER.ser CRYPTO_CS: DB version 1 CRYPTO_CS: last issued serial number is 0x4 CRYPTO_CS: closed ser file CRYPTO_CS: file opened: flash:/LOCAL-CA-SERVER/LOCAL-CA-SERVER.crl CRYPTO_CS: CRL file LOCAL-CA-SERVER.crl exists. CRYPTO_CS: Read 220 bytes from crl file. CRYPTO_CS: closed crl file CRYPTO_PKI: Storage context locked by thread Crypto CA Server CRYPTO_PKI: inserting CRL CRYPTO_PKI: set CRL update timer with delay: 20250 CRYPTO_PKI: the current device time: 18:05:17 UTC Jan 16 2016 CRYPTO_PKI: the last CRL update time: 17:42:47 UTC Jan 16 2016 CRYPTO_PKI: the next CRL update time: 23:42:47 UTC Jan 16 2016 CRYPTO_PKI: CRL cache delay being set to: 20250000 CRYPTO_PKI: Storage context released by thread Crypto CA Server CRYPTO_CS: Inserted Local CA CRL into cache! CRYPTO_CS: shadow not configured; look for shadow cert CRYPTO_CS: failed to find shadow cert in the db CRYPTO_CS: set shadow generation timer CRYPTO_CS: shadow generation timer has been set CRYPTO_CS: Enabled CS. CRYPTO_CS: exit FSM: new state enabled CRYPTO_CS: cs config has been locked. Crypto CS thread sleeps!
Esta saída de depuração mostra a inscrição do cliente
ASA# debug crypto ca 255 ASA# debug crypto ca server 255 ASA# debug crypto ca message 255 ASA# debug crypto ca transaction 255 CRYPTO_CS: writing serial number 0x2. CRYPTO_CS: file opened: flash:/LOCAL-CA-SERVER/LOCAL-CA-SERVER.ser CRYPTO_CS: Writing 32 bytes to ser file CRYPTO_CS: Generated and saving a PKCS12 file for user user1 at flash:/LOCAL-CA-SERVER/user1.p12
O registro do cliente pode falhar sob estas condições:
Cenário 1.
Equivalente CLI:
ASA(config)# show crypto ca server user-db username: user1 email: user1@cisco.com dn: CN=user1,OU=TAC allowed: <not allowed> notified: 0 times enrollment status: Not Allowed to Enroll
Cenário 2.
O cliente pode falhar ao acessar o portal de inscrição do ASA nestes casos:
ASA(config)# show run webvpn webvpn port 4433 enable Internet no anyconnect-essentials anyconnect image disk0:/anyconnect-win-4.2.00096-k9.pkg 1
anyconnect enable
tunnel-group-list enable
Cenário 3.
ASA(config)# debug crypto ca 255 ASA(config)# debug crypto ca server 255 ASA(config)# debug crypto ca message 255 ASA(config)# debug crypto ca transaction 255 ASA(config)# debug crypto ca trustpool 255 CRYPTO_CS: writing serial number 0x2. CRYPTO_CS: file opened: flash:/LOCAL-CA-SERVER/LOCAL-CA-SERVER.ser CRYPTO_CS: Writing 32 bytes to ser file CRYPTO_CS: Generated and saving a PKCS12 file for user user1 at flash:/LOCAL-CA-SERVER/user1.p12 CRYPTO_CS: Failed to write to opened PKCS12 file for user user1, fd: 0, status: -1. CRYPTO_CS: Failed to generate pkcs12 file for user user1 status: -1. CRYPTO_CS: Failed to process enrollment in-line for user user1. status: -1
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
03-Aug-2016 |
Versão inicial |