Desenvolvimento de FlexVPN: Acesso remoto de AnyConnect IKEv2 com EAP-MD5

Documentos relacionados
AnyConnect ao final do cabeçalho IO sobre o IPsec com IKEv2 e exemplo de configuração dos Certificados

Migração de FlexVPN: Legado EzVPN-NEM+ e FlexVPN no mesmo server

Configurar o RAIO DTL no Identity Services Engine

Exemplo de configuração da site para site de FlexVPN

Desenvolvimento zero do toque (ZTD) do exemplo de configuração dos escritórios remotos/spokes VPN

Cisco recomenda que você tem o conhecimento da configuração de VPN SSL no Roteadores do Cisco IOS.

FlexVPN com exemplo da configuração de criptografia da próxima geração

Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT

Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Client e configuração Nenhum-MODE

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configurando o PPTP através da PAT para um Microsoft PPTP Server

SSLVPN com exemplo de configuração dos Telefones IP

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

Configurando IPSec de IOS para IOS usando criptografia de AES

Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara

Configurando IPSec entre três roteadores usando endereços privados

Edição do certificado de servidor do Cisco Unified Mobility Advantage com ASA

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Dinâmico ao exemplo de configuração dinâmico do túnel de IPsec

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

RADIUS avançado para clientes PPP de discagem

Como configurar o PPTP do concentrador VPN 3000 com autenticação local

Configuração do acesso remoto VPN de AnyConnect em FTD

Exemplo da configuração de cliente de FlexVPN e de Anyconnect IKEv2

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD

Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis

Roteamento de política e seu impacto no ESP e pacotes ISAKMP com Cisco IOS

Configurar o SORVO seguro SRST em ISR4000

Configurar o Access point de pouco peso como um suplicante do 802.1x

FlexVPN falou no projeto redundante do hub com um exemplo de configuração duplo da aproximação da nuvem

Configurar um túnel do IPSec local a local IKEv1 entre um ASA e um roteador do Cisco IOS

ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI)

Chave manual do IPsec entre o exemplo de configuração do Roteadores

Configurar o Acesso remoto ASA IKEv2 com EAP-PEAP e cliente das janelas nativas

O cliente VPN de AnyConnect no IOS Router com zona IO baseou o exemplo da configuração de firewall da política

Vazamento de rota em redes MPLS/VPN

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS

Configurar o fluxo de chamadas detalhado UCCE 11.6 com SIP/TLS (CA assinou)

Como configurar o SSH nos Catalyst Switches que executam CatOS

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

Configurar CGR 1000 com o CGOS para o desenvolvimento zero do toque

IKEv2 com o cliente VPN ágil de Windows 7 IKEv2 e certificado de autenticação em FlexVPN

Manual de configuração EAP-FAST da versão 1.02

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Configurando o hub and spoke do roteador para roteador do IPsec

IOS Router como o Easy VPN Server usando o exemplo de configuração do profissional da configuração

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Virtual Private Network (VPN)

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Configuração do acesso remoto VPN de AnyConnect em FTD

Configuração dinâmica de FlexVPN com listas de atributos locais AAA

Cisco Jabber para Windows no exemplo de configuração expresso do CallManager

Como Preencher Rotas Dinâmicas, Usando Injeção de Rota Reversa

DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo

Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas

Configurando um Cisco 1700/2600/3600 ADSL WIC para Suportar Clientes PPPoE, Terminando em um Cisco 6400 UAC

FlexVPN: Acesso remoto de AnyConnect IKEv2 com base de dados de usuário local

Configurar o 2.1 ISE e a verificação da postura USB de AnyConnect 4.3

AnyConnect SSL sobre IPv4+IPv6 à configuração ASA

Conexão telefônica de AnyConnect VPN a um exemplo da configuração de roteador do Cisco IOS

Instale um certificado confiável para o gerente do chassi FXO

Usando valores da comunidade do BGP para controlar a política de roteamento na rede de provedor de upstream

Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Como configurar um roteador Cisco atrás de um Cable Modem de terceiros

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Configurando um Cisco 827 para o PPPoE com sobrecarga NAT do IPSec de VPN

Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste

Use uma rota estática para a interface Null0 para prevenção de loop

SecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS

Configurando o VPN de Site-para-Site no RV160 e no RV260

Exemplo da configuração de HSRP do IPv6

Configurando a autenticação radius por meio de Cisco cache engine

Criação de túnel redundante entre Firewall usando o PDM

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Configurações iniciais para o OSPF em um enlace ponto a ponto

DMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Características do Grupo-fechamento ASA e de Cisco IOS e atributos AAA e exemplo de configuração WebVPN

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

Nota Técnica no certificado CAPF assinado por CA para CUCM

Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Detecção e remediação portais prisioneiras de AnyConnect

Transcrição:

Desenvolvimento de FlexVPN: Acesso remoto de AnyConnect IKEv2 com EAP-MD5 Índice Introdução Pré-requisitos Diagrama de Rede Requisitos Componentes Utilizados Convenções Background Configuração inicial IO IO - CA IO - Certificado de identidade IO - AAA e configuração RADIUS Configuração inicial ACS Configuração IO FlexVPN Configuração de Windows Importando CA às confianças de Windows Configurando o perfil de AnyConnect XML Testes Verificação Roteador IOS Windows Advertências conhecidas e edições Criptografia da próxima geração Informações Relacionadas Introdução Este documento fornece uma configuração de exemplo de como estabelecer o Acesso remoto em IO usando o conjunto de ferramentas de FlexVPN. O acesso remoto VPN permite os fim-clientes que usam vários sistemas operacionais para conectar firmemente a suas redes corporativas ou home com o media NON-seguro tal como o Internet. Na encenação apresentada, o túnel VPN está sendo terminado em um roteador do Cisco IOS que usa o protocolo IKEv2. Este documento mostra como autenticar e autorizar os usuários que usam o Access Control Server (ACS) com o método do EAP-MD5.

Pré-requisitos Diagrama de Rede O roteador do Cisco IOS tem duas relações - uma para ACS 5.3: Requisitos Não existem requisitos específicos para este documento. Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: ACS 5.3 com correção de programa 6 IOS Router com software de 15.2(4)M Windows 7 PC com AnyConnect 3.1.01065 Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Background Em IKEv1 o XAUTH é usado na fase 1.5, você pode fazer a autenticação dos usuários localmente em um IOS Router e RADIUS/TACACS+ remotamente da utilização. IKEv2 não apoia o XAUTH e a fase 1.5 any more. Contém o apoio do acessório EAP, que é feito na fase IKE_AUTH. A vantagem a mais grande desta está no projeto IKEv2 e o EAP é um padrão conhecido. O EAP apoia dois modos: Escavação de um túnel EAP-TLS, EAP/PSK, EAP-PEAP etc. NON-Tunelamento EAP-MSCHAPv2, EAP-GTC, EAP-MD5 etc. Neste exemplo, o EAP-MD5 no modo do NON-Tunelamento é usado porque é método de autenticação exterior EAP apoiado atualmente em ACS 5.3. O EAP pode somente ser usado ao iniciador da autenticação (cliente) ao que responde (IO neste caso). Configuração inicial IO IO - CA Antes de mais nada você precisa de criar o Certificate Authority (CA) e criar um certificado de identidade para o IOS Router. O cliente verificará a identidade do roteador baseada nesse certificado.

A configuração de CA em IO olha como: crypto pki server CA grant auto hash sha1 eku server-auth client-auth Você precisa de recordar sobre uso chave prolongado (Server-AUTH necessário para o EAP, porque RSA-SIG você igualmente precisa o Cliente-AUTH). Permita CA usando o comando no shutdown no server cripto CA do pki. IO - Certificado de identidade Em seguida, permita o protocolo simple certificate enrollment (SCEP) para o certificado e configurar o ponto confiável. ip http server crypto pki trustpoint CA-self enrollment url http://10.1.1.2:80 fqdn 10.1.1.2 ip-address 10.1.1.2 subject-name cn=10.1.1.2,ou=tac revocation-check none eku request server-auth client-auth Então, autentique e registre o certificado: (config)#crypto pki authenticate CA-self Certificate has the following attributes: Fingerprint MD5: 741C671C 3202B3AE 6E05161C 694CA53E Fingerprint SHA1: 8C99513C 2198470F 7CB58FA2 32D8AA8D FC31D1ED % Do you accept this certificate? [yes/no]: yes Trustpoint CA certificate accepted. R1(config)#crypto pki enroll CA-self % % Start certificate enrollment.. % Create a challenge password. You will need to verbally provide this password to the CA Administrator in order to revoke your certificate. For security reasons your password will not be saved in the configuration. Please make a note of it. Password: Re-enter password: % The subject name in the certificate will include: cn=10.1.1.2,ou=tac % The subject name in the certificate will include: 10.1.1.2 % Include the router serial number in the subject name? [yes/no]: no % The IP address in the certificate is 10.1.1.2 Request certificate from CA? [yes/no]: yes % Certificate request sent to Certificate Authority % The 'show crypto pki certificate verbose CA-self' command will show the fingerprint. R1(config)# *Dec 2 10:57:44.141: CRYPTO_PKI: Certificate Request Fingerprint MD5: BF8EF4B6 87FA8162 9079F917 698A5F36 *Dec 2 10:57:44.141: CRYPTO_PKI: Certificate Request Fingerprint SHA1: AC13FEA3 295F7AE6 7014EF60 784E33AF FD94C41D R1(config)#

*Dec 2 10:57:44.198: %PKI-6-CERTRET: Certificate received from Certificate Authority Se você não quer mandar mensagens imediata em AnyConnect recordar que a NC precisa de ser igual ao hostname/endereços IP de Um ou Mais Servidores Cisco ICM NT configurados no perfil de AnyConnect. Neste exemplo, cn=10.1.1.2. Consequentemente, em AnyConnect 10.1.1.2 é entrado como o endereço IP de Um ou Mais Servidores Cisco ICM NT do server no perfil do xml de AnyConnect. IO - AAA e configuração RADIUS Você precisa de configurar o raio e a autenticação de AAA e a autorização: (config)#crypto pki authenticate CA-self Certificate has the following attributes: Fingerprint MD5: 741C671C 3202B3AE 6E05161C 694CA53E Fingerprint SHA1: 8C99513C 2198470F 7CB58FA2 32D8AA8D FC31D1ED % Do you accept this certificate? [yes/no]: yes Trustpoint CA certificate accepted. R1(config)#crypto pki enroll CA-self % % Start certificate enrollment.. % Create a challenge password. You will need to verbally provide this password to the CA Administrator in order to revoke your certificate. For security reasons your password will not be saved in the configuration. Please make a note of it. Password: Re-enter password: % The subject name in the certificate will include: cn=10.1.1.2,ou=tac % The subject name in the certificate will include: 10.1.1.2 % Include the router serial number in the subject name? [yes/no]: no % The IP address in the certificate is 10.1.1.2 Request certificate from CA? [yes/no]: yes % Certificate request sent to Certificate Authority % The 'show crypto pki certificate verbose CA-self' command will show the fingerprint. R1(config)# *Dec 2 10:57:44.141: CRYPTO_PKI: Certificate Request Fingerprint MD5: BF8EF4B6 87FA8162 9079F917 698A5F36 *Dec 2 10:57:44.141: CRYPTO_PKI: Certificate Request Fingerprint SHA1: AC13FEA3 295F7AE6 7014EF60 784E33AF FD94C41D R1(config)# *Dec 2 10:57:44.198: %PKI-6-CERTRET: Certificate received from Certificate Authority Configuração inicial ACS Primeiramente, adicionar o dispositivo de rede novo no ACS (os recursos de rede > os dispositivos de rede e os clientes de AAA > criam): Adicionar um usuário (os usuários e a identidade armazenam > identidade interna armazenam > usuários > criam): Adicionar um usuário para a autorização. Neste exemplo, é IKETEST. A senha precisa de ser Cisco porque é o padrão enviado por IO.

Em seguida, crie um perfil da autorização para os usuários (os elementos da política > a autorização e as permissões > os perfis do acesso de rede > da autorização > criam). Neste exemplo, é chamado POOL. Neste exemplo, o par AV do túnel em divisão (como um prefixo) é inscrito e Framed-IP-endereço como o endereço IP de Um ou Mais Servidores Cisco ICM NT que está indo ser atribuído ao cliente conectado. A lista de todos os pares AV apoiados pode ser encontrada aqui: http://www.cisco.com/en/us/docs/iosxml/ios/sec_conn_ike2vpn/configuration/15-2mt/sec-apx-flex-rad.html Então, você precisa de girar sobre o apoio do EAP-MD5 (para a autenticação) e do PAP/ASCII (para a autorização) na política de acesso. O padrão é usado neste exemplo (políticas de acesso > acesso de rede padrão): Crie uma condição para na política de acesso e atribua o perfil da autorização que foi criado. Neste caso uma condição para NDG: O lugar em todos os lugar é criado, assim para todo o pedido das autorizações RADIUS fornecerá o perfil da autorização do POOL (as políticas de acesso > o acesso prestam serviços de manutenção > acesso de rede padrão): Você deve poder testar em um IOS Router se o usuário pode autenticar corretamente: R1#test aaa group SERV user3 Cisco123 new-code User successfully authenticated USER ATTRIBUTES username 0 "user3" addr 0 192.168.100.200 route-set 0 "prefix 10.1.1.0/24" Configuração IO FlexVPN Você precisa de criar a proposta IKEv2 e a política (você não pôde tem que, para referir CSCtn59317). A política é criada somente para um dos endereços IP de Um ou Mais Servidores Cisco ICM NT (10.1.1.2) neste exemplo. R1#test aaa group SERV user3 Cisco123 new-code User successfully authenticated USER ATTRIBUTES username 0 "user3" addr 0 192.168.100.200 route-set 0 "prefix 10.1.1.0/24" Então, crie um perfil IKEV2 e um perfil IPSec que liguem ao Virtual-molde. Certifique-se que você está desligando o CERT do URL do HTTP, como recomendado no manual de configuração. R1#test aaa group SERV user3 Cisco123 new-code User successfully authenticated USER ATTRIBUTES username 0 "user3" addr 0 192.168.100.200 route-set 0 "prefix 10.1.1.0/24"

Neste exemplo, a autorização estabelece-se baseou no usuário IKETEST, que foi criado na configuração ACS. Configuração de Windows Importando CA às confianças de Windows Exporte o certificado de CA em IO (se certifique exportar o certificado de identidade e tomar somente a primeira parte): R1(config)#crypto pki export CA-self pem terminal % CA certificate: -----BEGIN CERTIFICATE----- MIIB8zCCAVygAwIBAgIBATANBgkqhkiG9w0BAQUFADANMQswCQYDVQQDEwJDQTAe Fw0xMjExMjYxNzMzMzlaFw0xNTExMjYxNzMzMzlaMA0xCzAJBgNVBAMTAkNBMIGf MA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCvDR4lHOcrj42QfHpRuNu4EyFrLR8H TbPanXYV+GdCBmu53pDILE00ASEHByD6DYBx01EZuDsiolJ7t2MPTguB+YZe6V4O JbtayyxtZGmF7+eDqRegQHHC394adQQWl2ojgQiuTHeRDTqDJR8i5gN2Ee+KOsr3 +OjnHjUmXb/I6QIDAQABo2MwYTAPBgNVHRMBAf8EBTADAQH/MA4GA1UdDwEB/wQE AwIBhjAfBgNVHSMEGDAWgBTH5Sdh69q4HAJulLQYLbYH0Nk9zzAdBgNVHQ4EFgQU x+unyevaubwcbps0gc22b9dzpc8wdqyjkozihvcnaqefbqadgyeadtblinxnl+lc PIgJ0nl/jH5p2IwVlzwbPbZcOsZ9mn54QaqrhmhbHnmqKQJl/20+JPE6p+4noICq VBrxoiX2KYQ1OwmEScPpQ2XJ9vhGqtQ4Xcx3g20HhxxFDfp2XuW7hwU0W8dTCmZw 4vodj47qEXKI6pGuzauw9MN1xhkNarc= -----END CERTIFICATE----- Copie a peça no meio COMEÇAM O CERTIFICADO e TERMINAM O CERTIFICADO e colam-no ao bloco de notas em Windows e salvar como um arquivo CA.crt. Você precisa de instalá-lo como em autoridades do root confiável (fazer duplo clique no arquivo > instalam o certificado > o lugar todos os Certificados na seguintes loja > Autoridades de certificação de raiz confiável): Configurando o perfil de AnyConnect XML No cliente seguro \ perfil da mobilidade de C:\ProgramData\Cisco\Cisco AnyConnect crie um arquivo whatever.xml e cole isto: R1(config)#crypto pki export CA-self pem terminal % CA certificate: -----BEGIN CERTIFICATE----- MIIB8zCCAVygAwIBAgIBATANBgkqhkiG9w0BAQUFADANMQswCQYDVQQDEwJDQTAe Fw0xMjExMjYxNzMzMzlaFw0xNTExMjYxNzMzMzlaMA0xCzAJBgNVBAMTAkNBMIGf MA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCvDR4lHOcrj42QfHpRuNu4EyFrLR8H TbPanXYV+GdCBmu53pDILE00ASEHByD6DYBx01EZuDsiolJ7t2MPTguB+YZe6V4O JbtayyxtZGmF7+eDqRegQHHC394adQQWl2ojgQiuTHeRDTqDJR8i5gN2Ee+KOsr3 +OjnHjUmXb/I6QIDAQABo2MwYTAPBgNVHRMBAf8EBTADAQH/MA4GA1UdDwEB/wQE AwIBhjAfBgNVHSMEGDAWgBTH5Sdh69q4HAJulLQYLbYH0Nk9zzAdBgNVHQ4EFgQU x+unyevaubwcbps0gc22b9dzpc8wdqyjkozihvcnaqefbqadgyeadtblinxnl+lc PIgJ0nl/jH5p2IwVlzwbPbZcOsZ9mn54QaqrhmhbHnmqKQJl/20+JPE6p+4noICq VBrxoiX2KYQ1OwmEScPpQ2XJ9vhGqtQ4Xcx3g20HhxxFDfp2XuW7hwU0W8dTCmZw 4vodj47qEXKI6pGuzauw9MN1xhkNarc= -----END CERTIFICATE----- Certifique-se de que a entrada de 10.1.1.2 é exatamente a mesma que CN=10.1.1.2 que foi incorporado para o certificado de identidade.

Testes Nesta encenação SSL O VPN não é usado, assim que certifique-se que o Server do HTTP está desabilitado em IO (nenhum server do HTTP de IP). Se não, você recebe um Mensagem de Erro em AnyConnect que indica, usa um navegador para aceder. Ao conectar em AnyConnect, você deve ser alertado para uma senha. Neste exemplo, é User3 que foi criado Após o esse, o usuário é conectado. Verificação Roteador IOS R1#show ip inter brief i Virtual Virtual-Access1 10.1.1.2 YES unset up up Virtual-Template1 10.1.1.2 YES unset up down R1# show ip route 192.168.100.200 Routing entry for 192.168.100.200/32 Known via "static", distance 1, metric 0 (connected) Routing Descriptor Blocks: * directly connected, via Virtual-Access1 Route metric is 0, traffic share count is 1 R1#show crypto ikev2 sa IPv4 Crypto IKEv2 SA Tunnel-id Local Remote fvrf/ivrf Status 1 10.1.1.2/4500 110.1.1.100/61021 none/none READY Encr: 3DES, Hash: SHA96, DH Grp:2, Auth sign: RSA, Auth verify: EAP Life/Active Time: 86400/94 sec IPv6 Crypto IKEv2 SA R1#show crypto session detail Crypto session current status Code: C - IKE Configuration mode, D - Dead Peer Detection K - Keepalives, N - NAT-traversal, T - ctcp encapsulation X - IKE Extended Authentication, F - IKE Fragmentation Interface: Virtual-Access1 Uptime: 00:04:06 Session status: UP-ACTIVE Peer: 192.168.56.1 port 61021 fvrf: (none) ivrf: (none) Phase1_id: IKETEST Desc: (none) IKEv2 SA: local 10.1.1.2/4500 remote 10.1.1.100/61021 Active Capabilities:(none) connid:1 lifetime:23:55:54 IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 host 192.168.100.200 Active SAs: 2, origin: crypto map Inbound: #pkts dec'ed 1 drop 0 life (KB/Sec) 4160122/3353 Outbound: #pkts enc'ed 0 drop 0 life (KB/Sec) 4160123/3353 Você pode executar debugar (debug crypto ikev2). Windows Nas opções avançadas de AnyConnect no VPN você pode verificar detalhes da rota para ver as redes do Split Tunneling:

Advertências conhecidas e edições Recorde ao ter o SHA1 na mistura da assinatura e na política da integridade em IKEv2 (refira a identificação de bug Cisco CSCtn59317 (clientes registrados somente)). O CN no certificado de identidade IO tem que ser hostname igual no perfil ACS XML. Se você quer usar os pares AV do raio passados durante a autenticação e não a autorização do uso do grupo de todo, você pode usar este no perfil IKEv2: R1#show ip inter brief i Virtual Virtual-Access1 10.1.1.2 YES unset up up Virtual-Template1 10.1.1.2 YES unset up down R1# show ip route 192.168.100.200 Routing entry for 192.168.100.200/32 Known via "static", distance 1, metric 0 (connected) Routing Descriptor Blocks: * directly connected, via Virtual-Access1 Route metric is 0, traffic share count is 1 R1#show crypto ikev2 sa IPv4 Crypto IKEv2 SA Tunnel-id Local Remote fvrf/ivrf Status 1 10.1.1.2/4500 110.1.1.100/61021 none/none READY Encr: 3DES, Hash: SHA96, DH Grp:2, Auth sign: RSA, Auth verify: EAP Life/Active Time: 86400/94 sec IPv6 Crypto IKEv2 SA R1#show crypto session detail Crypto session current status Code: C - IKE Configuration mode, D - Dead Peer Detection K - Keepalives, N - NAT-traversal, T - ctcp encapsulation X - IKE Extended Authentication, F - IKE Fragmentation Interface: Virtual-Access1 Uptime: 00:04:06 Session status: UP-ACTIVE Peer: 192.168.56.1 port 61021 fvrf: (none) ivrf: (none) Phase1_id: IKETEST Desc: (none) IKEv2 SA: local 10.1.1.2/4500 remote 10.1.1.100/61021 Active Capabilities:(none) connid:1 lifetime:23:55:54 IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 host 192.168.100.200 Active SAs: 2, origin: crypto map Inbound: #pkts dec'ed 1 drop 0 life (KB/Sec) 4160122/3353 Outbound: #pkts enc'ed 0 drop 0 life (KB/Sec) 4160123/3353 A autorização está usando sempre a senha Cisco para a autorização do grupo/usuários. Isto pôde ser desconcertante ao usar-se R1#show ip inter brief i Virtual Virtual-Access1 10.1.1.2 YES unset up up Virtual-Template1 10.1.1.2 YES unset up down R1# show ip route 192.168.100.200 Routing entry for 192.168.100.200/32 Known via "static", distance 1, metric 0 (connected) Routing Descriptor Blocks: * directly connected, via Virtual-Access1 Route metric is 0, traffic share count is 1 R1#show crypto ikev2 sa IPv4 Crypto IKEv2 SA Tunnel-id Local Remote fvrf/ivrf Status 1 10.1.1.2/4500 110.1.1.100/61021 none/none READY Encr: 3DES, Hash: SHA96, DH Grp:2, Auth sign: RSA, Auth verify: EAP Life/Active Time: 86400/94 sec IPv6 Crypto IKEv2 SA R1#show crypto session detail Crypto session current status

Code: C - IKE Configuration mode, D - Dead Peer Detection K - Keepalives, N - NAT-traversal, T - ctcp encapsulation X - IKE Extended Authentication, F - IKE Fragmentation Interface: Virtual-Access1 Uptime: 00:04:06 Session status: UP-ACTIVE Peer: 192.168.56.1 port 61021 fvrf: (none) ivrf: (none) Phase1_id: IKETEST Desc: (none) IKEv2 SA: local 10.1.1.2/4500 remote 10.1.1.100/61021 Active Capabilities:(none) connid:1 lifetime:23:55:54 IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 host 192.168.100.200 Active SAs: 2, origin: crypto map Inbound: #pkts dec'ed 1 drop 0 life (KB/Sec) 4160122/3353 Outbound: #pkts enc'ed 0 drop 0 life (KB/Sec) 4160123/3353 porque tentará autorizar usando o usuário passado em AnyConnect como o usuário e a senha Cisco, que não é provavelmente a senha para o usuário. Em caso de todas as edições estas são as saídas que você pode analisar e fornecer ao tac Cisco:debug crypto ikev2debug crypto ikev2 internosaídas do DARDO Se não usando SSL VPN recorde desabilitar o server do HTTP de IP (nenhum server do HTTP de IP). Se não, AnyConnect tentará conectar ao Server do HTTP e receber o resultado, usa um navegador para aceder. Criptografia da próxima geração A configuração acima é fornecida para que a referência mostre uma configuração em funcionamento minimalistic. Cisco recomenda usar a criptografia da próxima geração (NGC) sempre que seja possível. As recomendações atual para a migração podem ser encontradas aqui: http://www.cisco.com/web/about/security/intelligence/nextgen_crypto.html Ao escolher a configuração NGC, certifique-se de que software do cliente e suporte a hardware do final do cabeçalho ele. A geração 2 ISR e os 1000 Router ASR são recomendados como finais do cabeçalho devido a seu suporte a hardware para NGC. No lado de AnyConnect, até à data da versão de AnyConnect 3.1, a série do algorythm da série B do NSA é apoiada. Informações Relacionadas Local-local VPN de Cisco ASA IKEv2 PKI IKEv2 Site2-Site debuga em IO FlexVPN/IKEv2: Acessório de Windows 7 - Cliente: Final do cabeçalho IO: Parte mim - Certificado de autenticação FlexVPN e manual de configuração da versão 2 do intercâmbio de chave de Internet, Cisco IOS Release 15.2M&T Suporte Técnico e Documentação - Cisco Systems