Configuração do acesso remoto VPN de AnyConnect em FTD

Documentos relacionados
Configuração do acesso remoto VPN de AnyConnect em FTD

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

As informações neste documento são baseadas nestas versões de software:

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Configurar a autenticação TACACS da prima 3.1 contra ISE 2.x

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

Índice. Introdução. Pré-requisitos. Requisitos

Criação do certificado ESA para o uso com assinatura S/MIME

Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração

Configurar o portal do abastecimento do certificado ISE 2.0

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Configurando o VPN de Site-para-Site no RV160 e no RV260

Instale o proxy unificado Cisco virtual do SORVO (vcusp) em um host de VMware ESXi

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

As informações neste documento são baseadas nestas versões de software e hardware:

Configurar o RAIO e o TACACS+ para a autenticação GUI e CLI em 9800 controladores do Wireless LAN

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL

Configurar meu certificado no Roteadores RV320 e RV325 VPN

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Criação do certificado ESA para o uso com assinatura S/MIME

Distribuição de segurança da Web de AnyConnect com o ASA

Este documento não se restringe a versões de software e hardware específicas.

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Configurar e pesquise defeitos servidores de TACACS externos no ISE

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

Exemplo de configuração da autenticação LDAP para a central UCS

Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series

Configurar a integração do ative directory com o dispositivo de FirePOWER para Único-Sinal-em & autenticação portal prisioneira

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

Configurar um server público com Cisco ASDM

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

Configurar configurações de rede para o LAN e o DHCP em SPA122

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Gerenciamento do grupo na série do VPN Router RV320 e RV325

As informações neste documento são baseadas nestas versões de software e hardware:

Configurar e integrar o CMS único e combinado

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

CMX Social conectado das experiências, SMS e exemplo de configuração portal feito sob encomenda do registro

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Configurar o LDAP como uma fonte do contato do diretório para o Jabber de Cisco usando a integração do diretório Cisco

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Configurar configurações de firewall básicas no roteador do RV34x Series

Compreenda Certificados ECDSA em uma solução UCCX

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC

Manual de configuração EAP-FAST da versão 1.02

Configuração do objeto da autenticação LDAP no sistema de FireSIGHT

Centro de contato SSO com o fornecedor da identidade de Okta

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012

Configurar a Conectividade do Virtual Private Network (VPN) de AnyConnect no roteador do RV34x Series

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configurar ajustes espertos dos serviços do aplicativo de rede (SNA)

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

Sistema operacional elástico de FirePOWER (FXO) 2.2: Autenticação/autorização do chassi para o Gerenciamento remoto com ISE usando o RAIO

Este documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital.

Workaround para o certificado de roteador transferindo arquivos pela rede do RV32x Series

Exemplo de configuração do ponto quente da versão 1.3 ISE

CS - Como instalar Certificados da terceira SSL para o acesso de GUI

Este documento descreve como setup um armazenamento das mídias de externa com índice Server(TCS) do TelePresence.

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Certificado CAPF assinado por CA para CUCM

Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

Configurar media sociais ISE 2.3 Facebook para portais do convidado

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

Cisco recomenda que você tem o conhecimento do processo assinada e do certificado autoassinado.

Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT em uma máquina virtual de VMware

ASA 8.X: Exemplo de configuração do registro SCEP de AnyConnect

Detecção e remediação portais prisioneiras de AnyConnect

Transcrição:

Configuração do acesso remoto VPN de AnyConnect em FTD Índice Introdução Requisitos Componentes Utilizados Configuração 1. Preresiquites a) importando o certificado SSL b) configurar o servidor Radius c) criando o conjunto de endereço para usuários VPN d) criando o perfil XML e) imagens transferindo arquivos pela rede de AnyConnect 2. Assistente do Acesso remoto: Conexão Limitações Opções do legado Introdução Este documento fornece um exemplo de configuração para a versão 6.2.2 e mais recente da defesa da ameaça de FirePOWER (FTD), aquele permite que o acesso remoto VPN use a versão 2 do Transport Layer Security (TLS) e do intercâmbio de chave de Internet (IKEv2). Como um cliente, Cisco AnyConnect será usado, que seja apoiado em plataformas múltiplas. Requisitos A Cisco recomenda que você tenha conhecimento destes tópicos: Conhecimento VPN, TLS e IKEv2 básico Conhecimento da autenticação básica, da autorização, e da contabilidade (AAA) e do RAIO Experimente com centro de gerenciamento de FirePOWER Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Cisco FTD 6.2.2 AnyConnect 4.5 Configuração 1. Preresiquites

A fim dirigir o assistente do Acesso remoto no centro de gerenciamento de FirePOWER, primeiramente você precisará de seguir estas etapas: crie um certificado usado para a autenticação de servidor, configurar o RAIO ou o servidor ldap para a autenticação de usuário, crie o conjunto de endereço para usuários VPN, transfira arquivos pela rede imagens de AnyConnect para Plataformas diferentes. a) importando o certificado SSL Os Certificados são essenciais quando você configura AnyConnect. Somente os Certificados baseados RSA são apoiados no SSL e no IPsec. Os Certificados elípticos do Digital Signature Algorithm da curva (ECDSA) estão apoiados no IPsec, mas nele não são possíveis para distribuir o pacote novo de AnyConnect ou o perfil XML quando o certificado baseado ECDSA é usado. Significa que você pode o usar para o IPsec, mas você terá que predeploy o pacote de AnyConnect e o perfil XML a cada usuário e toda a mudança no perfil XML terão que ser refletidos manualmente em cada cliente (erro: CSCtx42595 ). Adicionalmente o certificado deve ter a extensão alternativa sujeita do nome com nome de DNS e/ou endereço IP de Um ou Mais Servidores Cisco ICM NT para evitar erros nos navegadores da Web. Há diversos métodos para obter um certificado no dispositivo FTD, mas seguro e fácil é criar uma solicitação de assinatura de certificado (CSR), assina a e então o certificado de importação emitidos para a chave pública, que estava no CSR. É aqui como fazer isso: Vá aos objetos > ao Gerenciamento do objeto > ao PKI > ao registro CERT, clique sobre o registro CERT Add: Selecione o tipo do registro e cole o certificado do Certificate Authority (CA),

Vão então a segunda aba e o FQDN seleto do costume e enchem todos os campos necessários, por exemplo: Na terceira aba, selecione o tipo chave, escolha o nome e o tamanho. Para o RSA, 2048 bytes são mínimos. Clique a salvaguarda e vá ao > Add dos dispositivos > dos Certificados > certificado novo. Selecione então o dispositivo, e sob o registro CERT seleto e o ponto confiável que você apenas criou, o clique adiciona:

Mais tarde, ao lado do nome do ponto confiável, clique sobre certificado deve ter atributos como o servidor HTTPS normal. o ícone, então sim e em seguida essa cópia CSR a CA e assine-o. O Após ter recebido o certificado de CA no formato base64, selecione-o do disco e clique-o a importação. Quando isto sucede, você deve ver: b) configurar o servidor Radius No platftorm FTD, a base de dados de usuário local não pode ser usada, assim que você precisa o RAIO ou o servidor ldap para a autenticação de usuário. Para configurar o RAIO: Vá aos objetos > ao Gerenciamento do objeto > ao grupo de servidor Radius do > Add do grupo de servidor Radius. Encha o nome e adicionar o endereço IP de Um ou Mais Servidores Cisco ICM NT junto com o segredo compartilhado, salvaguarda do clique:

Em seguida que você deve ver o server na lista: c) criando o conjunto de endereço para usuários VPN Vá às associações do IPv4 do > Add dos objetos > do Gerenciamento > dos conjuntos de endereços do objeto: Põe o nome e a escala, máscara não é precisada: d) criando o perfil XML Transfira o editor do perfil do local de Cisco e abra-o. Vá ao > Add da lista de servidor

Põe o nome do indicador e o FQDN. Você deve ver entradas na lista de servidor: APROVAÇÃO e arquivo > salvar como do clique e) imagens transferindo arquivos pela rede de AnyConnect Imagens do pacote da transferência do local de Cisco. Vai aos objetos > ao Gerenciamento do objeto > ao arquivo VPN > de AnyConnect o arquivo de AnyConnect do > Add. Datilografe o nome e o arquivo de pacote seleto do disco, salvaguarda do clique: Adicionar mais pacotes segundo suas exigências. 2. Assistente do Acesso remoto: Vai aos dispositivos > ao > Add VPN > de Acesso remoto uma configuração nova. Nomeie o perfil de acordo com suas necessidades, dispositivo seleto FTD:

No perfil de conexão da etapa, o tipo nome do perfil de conexão, seleciona o Authentication Server e os conjuntos de endereços que você tem criado mais cedo: Clique sobre a política do grupo Edit e na aba AnyConnect, perfil seleto do cliente, a seguir clique a salvaguarda:

Na página seguinte, nas imagens seletas e no clique de AnyConnect em seguida: Na tela seguinte, selecione a interface de rede e o DeviceCertificates: Quando tudo é configurado corretamente, você pode clicar o revestimento e então distribui-lo:

Isto copiará a configuração inteira junto com Certificados e pacotes de AnyConnect ao dispositivo FTD. Conexão Para conectar a FTD que você precisa de abrir um navegador, a tipo nome de DNS ou a endereço IP de Um ou Mais Servidores Cisco ICM NT apontando à interface externa, neste exemplo https://vpn.cisco.com. Você terá que então entrar usando as credenciais armazenadas no servidor Radius e seguir instruções na tela. Uma vez que AnyConnect instala, você precisa então de pôr o mesmo endereço no indicador de AnyConnect e o clique conecta. Limitações Atualmente unsupported em FTD, mas disponível no ASA: Autenticação de AAA dobro Política do acesso dinâmico Varredura do host Postura ISE Carga-equilibrador VPN Autenticação local (realce: CSCvf92680 ) Mapa do atributo LDAP Autenticação do token RSA Personalização de AnyConnect Scripts de AnyConnect

Localização de AnyConnect Por-APP VPN Proxy SCEP Integração WSA SAML SSO Mapa cripto dinâmico IKEv2 simultâneo para RA e L2L VPN Opções do legado Você precisa de recordar à revelia aquele, opção da conexão licença-vpn do sysopt é desabilitado. Este meios, isso que você precisa de permitir o tráfego que vem do conjunto de endereço na interface externa através da política do controle de acesso. Embora a regra do PREfiltro ou do controle de acesso seja pretensão adicionada permitir o tráfego VPN somente, se o tráfego da minuta acontece combinar os critérios de regra, está permitido erroneamente. Você pode ainda permitir a opção da conexão licença-vpn do sysopt: 1. Vá aos objetos > ao Gerenciamento do objeto > ao FlexConfig > ao objeto do texto do > Add do objeto do texto. 2. Crie uma variável do objeto do texto, por exemplo: vpnsysvar uma única entrada com valor sysopt 3. Vá ao objeto de FlexConfig do > Add dos objetos > do Gerenciamento > do FlexConfig > de FlexConfig do objeto do objeto. 4. Crie o objeto de FlexConfig com o CLI conexão licença-vpn : 5. Introduza a variável do objeto do texto no objeto do flexconfig no início do CLI como a conexão licença-vpn $vpnsysvar, salvaguarda do clique: 6. Aplique o objeto de FlexConfig como adicionam e selecione o desenvolvimento a todas as vezes:

7. 8. 9. Vá aos dispositivos > ao FlexConfig e edite a política existente ou crie um novo com o botão novo da política. Adicionar apenas FlexConfig criado, salvaguarda do clique. Distribua a configuração para provision sysopt o comando da conexão licença-vpn no dispositivo. Isto contudo, removerá a possibilidade para usar a política do controle de acesso para inspecionar o tráfego que vem dos usuários. Você pode ainda usar o filtro VPN ou ACL baixável para filtrar o tráfego de usuário.