Configurar a postura ASA VPN com CSD, DAP e AnyConnect 4.0

Documentos relacionados
Igualmente o CSD e AnyConnect 4.0 fluxos do abastecimento são apresentados.

Configurar o 2.1 ISE e a verificação da postura USB de AnyConnect 4.3

Postura da versão ASA VPN com exemplo de configuração ISE

Configurar ISE 2.0 e cifre a criptografia de BitlLocker da postura de AnyConnect 4.2

Integração de AnyConnect 4.0 com exemplo de configuração da versão 1.3 ISE

AnyConnect SSL sobre IPv4+IPv6 à configuração ASA

ASA: Acesso remoto do modo do Multi-contexto (AnyConnect) VPN

Configurar a postura da versão 1.4 ISE com Microsoft WSUS

Autenticação dupla ASA AnyConnect com validação certificada, mapeamento, e manual de configuração do Pre-Fill

AnyConnect sobre IKEv2 ao ASA com AAA e certificado de autenticação

Configurar o cliente seguro da mobilidade de AnyConnect que usa a senha de uma vez (OTP) para a autenticação de dois fatores em um ASA

Configurar a integração WSA com o ISE para serviços cientes de TrustSec

Postura Inline VPN usando o ipep ISE e ASA

Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS

Configurar o Acesso remoto ASA IKEv2 com EAP-PEAP e cliente das janelas nativas

Configurar servidores de raio externos no ISE

Autenticação dupla ASA AnyConnect com validação certificada, mapeamento, e manual de configuração do Pre-Fill

Exemplo de configuração do ponto quente da versão 1.3 ISE

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Transferência de arquivo ASA com exemplo de configuração FXP

Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Configurar a Conectividade do Virtual Private Network (VPN) de AnyConnect no roteador do RV34x Series

Usando o ASDM para controlar um módulo de FirePOWER no ASA

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

AnyConnect FAQ: Os túneis, reconectam o comportamento, e o temporizador de inatividade

SSLVPN com exemplo de configuração dos Telefones IP

Distribuição de segurança da Web de AnyConnect com o ASA

Este documento não se restringe a versões de software e hardware específicas.

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

Configurando o PPTP através da PAT para um Microsoft PPTP Server

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar o ASA com regras do controle de acesso dos serviços da potência de fogo para filtrar o tráfego do cliente VPN de AnyConnect ao Internet

Configurar serviços da remediação com integração ISE e de FirePOWER

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Legado SCEP com o uso do exemplo da configuração de CLI

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Índice. Introdução. Pré-requisitos. Requisitos

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

Configurar a colocação de etiquetas Inline ASA TrustSec

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste

Características do Grupo-fechamento ASA e de Cisco IOS e atributos AAA e exemplo de configuração WebVPN

Configurar media sociais ISE 2.3 Facebook para portais do convidado

Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN

Guia de distribuição vagueando do módulo da Segurança de AnyConnect OpenDNS

Aplicação do aprimoramento de recursos ASA SNMP

Configurar capturas de pacote de informação em AireOS WLC

O cliente de AnyConnect reconecta cada minuto que causa um rompimento no fluxo de tráfego

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

As informações neste documento são baseadas nestas versões de software e hardware:

SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0

List baseado papel (RBACL) transferido do Identity Services Engine (ISE).

Reorientação do tráfego ISE no Catalyst 3750 Series Switch

Configurar o Access point de pouco peso como um suplicante do 802.1x

Centro de gerenciamento da potência de fogo: Contadores de acertos da política do controle de acesso do indicador

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

RADIUS avançado para clientes PPP de discagem

Falha dos serviços de telefone MRA devido à tradução IP da fonte sobre a reflexão NAT (única configuração de NIC com o NAT estático permitido)

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

Configurar irules no F5 LTM para o raio ISE e o HTTP Loadbalancing

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

Configuração de WPA/WPA2 com chave précompartilhada:

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Configurar o IPSEC ISE 2.2 para fixar uma comunicação NAD (ASA)

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado

Configurar o RAIO DTL no Identity Services Engine

Tráfego em linha do Multi-jogador de Xbox Live (túnel UDP 3544 do Teredo) obstruído por FTD

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Mobilidade DHCP interno expresso

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

Pesquisando defeitos a Conectividade CMX com WLC

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

PIX/ASA 7.x e mais tarde: Exemplo de configuração do filtro VPN (porta específica ou protocolo da licença) para o L2L e o Acesso remoto

Configurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Recolha o log de diagnóstico Expressway/VCS para Expressway MRA

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Configurar os sem clientes SSL VPN (WebVPN) no ASA

Detecção e remediação portais prisioneiras de AnyConnect

Configuração do acesso remoto VPN de AnyConnect em FTD

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Configurar o portal do abastecimento do certificado ISE 2.0

Configurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2

Configurar o ASA como um server de CA e um final do cabeçalho locais de AnyConnect

Configurar a captura de pacote de informação AP em controladores sem fio do catalizador 9800

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Configurar o ASA como o gateway SSL para os clientes de AnyConnect que usam a autenticação baseada certificados múltiplos

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Transcrição:

Configurar a postura ASA VPN com CSD, DAP e AnyConnect 4.0 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama da rede ASA Etapa 1. Configuração de VPN básica SSL Etapa 2. A instalação CSD Etapa 3. Políticas DAP ISE Verificar Abastecimento CSD e de AnyConnect Sessão de VPN de AnyConnect com postura - Não complacente Sessão de VPN de AnyConnect com postura - Complacente Troubleshooting DARDO de AnyConnect Informações Relacionadas Introdução Este original descreve como executar a postura para as sessões de VPN remotas terminadas na ferramenta de segurança adaptável (ASA). A postura é executada localmente pelo ASA com o uso do Cisco Secure Desktop (CSD) com o módulo de HostScan. Depois que a sessão de VPN é estabelecida, a estação complacente está permitido o acesso de rede completo visto que a estação NON-complacente limitou o acesso de rede. Também, o CSD e AnyConnect 4.0 fluxos do abastecimento são apresentados. Pré-requisitos Requisitos A Cisco recomenda que você tenha conhecimento destes tópicos: Configuração de VPN de Cisco ASA Cliente de mobilidade Cisco AnyConnect Secure Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware: Microsoft Windows 7 Cisco ASA, versão 9.3 ou mais recente Software do Cisco Identity Services Engine (ISE), versões 1.3 e mais recente Cliente de mobilidade Cisco AnyConnect Secure, versão 4.0 e mais recente CSD, versão 3.6 ou mais recente As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos usados neste original começaram com uma configuração cancelada (do padrão). Se sua rede está viva, assegure-se de que você compreenda o impacto potencial do comando any. Configurar Diagrama da rede A política corporativa é como segue: Os usuários remotos VPN que tem o arquivo c:\test.txt (complacente) devem ter o acesso de rede completo aos recursos internos da empresa Os usuários remotos VPN que não têm o arquivo c:\test.txt (NON-complacente) devem ter limitado o acesso de rede aos recursos internos da empresa: somente o acesso ao server 1.1.1.1 da remediação é fornecido. A existência do arquivo é o exemplo o mais simples. Toda a outra circunstância (antivirus,

antispyware, processo, aplicativo, registro) pode ser usada. O fluxo é como segue: Os usuários remotos não têm AnyConnect instalaram. Alcançam o página da web ASA para o abastecimento CSD e de AnyConnect (junto com o perfil VPN) Uma vez a conexão através de AnyConnect, usuários NON-complacentes é permitida com o acesso de rede limitado. A política do acesso dinâmico (DAP) FileNotExists chamado é combinada. O usuário executa a remediação (instale manualmente o arquivo c:\test.txt) e conecta-a outra vez com o AnyConnect. Esta vez, o acesso de rede completo é fornecido (o DAP FileExists chamado política é combinado). O módulo de HostScan pode ser instalado manualmente no valor-limite. Os arquivos de exemplo (hostscan-win-4.0.00051-pre-deploy-k9.msi) são compartilhados no Cisco Connection Online (CCO). Mas, poderia igualmente ser empurrado do ASA. HostScan é parte de um CSD que poderia ser provisioned do ASA. Que a aproximação est?a em segundo neste exemplo. Para versões mais velhas de AnyConnect (3.1 e mais adiantado), havido um pacote separado disponível em CCO (exemplo: hostscan_3.1.06073-k9.pkg) quais poderiam ter sido configurados e provisioned no ASA separadamente (com comando hostscan da imagem CDD) - mas essa opção não fazem existem anymore para a versão 4.0 de AnyConnect. ASA Etapa 1. Configuração de VPN básica SSL O ASA preconfigured com acesso básico do telecontrole VPN (secure sockets layer (SSL)): webvpn enable outside no anyconnect-essentials anyconnect image disk0:/anyconnect-win-4.0.00051-k9.pkg 1 anyconnect enable tunnel-group-list enable group-policy AllProtocols internal group-policy AllProtocols attributes vpn-tunnel-protocol ikev1 ikev2 ssl-client ssl-clientless tunnel-group TAC type remote-access tunnel-group TAC general-attributes address-pool POOL authentication-server-group ISE3 default-group-policy AllProtocols tunnel-group TAC webvpn-attributes group-alias TAC enable ip local pool POOL 192.168.1.10-192.168.1.20 mask 255.255.255.0 aaa-server ISE3 protocol radius aaa-server ISE3 (inside) host 10.1.1.100 key *****

O pacote de AnyConnect foi transferido e usado. Etapa 2. A instalação CSD A configuração subsequente é executada com o Security Device Manager adaptável (ASDM). O pacote CSD precisa de ser transferido a fim piscar e tomar a referência da configuração segundo as indicações da imagem. Sem permitir o Secure Desktop não seria possível usar atributos CSD em políticas DAP segundo as indicações da imagem.

Depois que você permite o CSD, as opções múltiplas sob o gerente do Secure Desktop aparecem. Note: Seja informado que alguns delas estão suplicados já. Mais informação a propósito das características suplicadas pode ser encontrada: Observação do Deprecation da característica para o Secure Desktop (cofre-forte), o líquido de limpeza do esconderijo, a detecção do registador da introdução por teclado, e a detecção da emulation do host HostScan é apoiado ainda inteiramente, regra básica nova de HostScan é adicionado. A existência de c:\test.txt é verificada segundo as indicações da imagem. Também, a regra avançada adicional da avaliação do valor-limite é adicionada segundo as indicações da imagem.

Que se verifica para ver se há a existência do antivírus Norton 20.x de Symantec e do módulo da postura do Firewall 7. de Microsoft Windows (HostScan) verifica estes valores mas não haverá nenhuma aplicação (a política DAP não verifica aquela). Etapa 3. Políticas DAP As políticas DAP são responsáveis usar os dados recolhidos por HostScan como circunstâncias e aplicar atributos do específico à sessão de VPN em consequência. A fim criar a política DAP do ASDM, navegue à configuração > ao acesso remoto VPN > ao acesso > ao acesso dinâmico dos sem clientes SSL VPN políticas segundo as indicações da imagem. A primeira política (FileExists) verifica o nome de grupo de túneis que é usado pelo perfil configurado VPN (configuração de perfil VPN foi omitida para maior clareza). Então, a verificação adicional para o arquivo c:\test.txt é executada segundo as indicações da imagem.

Em consequência, nenhuma ação é executada com a configuração padrão a fim permitir a Conectividade. Nenhum ACL é usado - o acesso de rede completo é fornecido. Os detalhes para a verificação do arquivo são segundo as indicações da imagem. A segunda política (FileNotExists) é similar - mas esta condição do tempo é se o arquivo não é

existente segundo as indicações da imagem. O resultado tem a lista de acesso ACL1 configurada. Isso é aplicado para usuários NONcomplacentes VPN com a disposição de acesso de rede limitado. Ambas as políticas DAP incrementam o acesso do cliente de AnyConnect segundo as indicações da imagem. ISE O ISE é usado para a autenticação de usuário. Somente o dispositivo de rede (ASA) e o username correto (Cisco) devem ser configurados. Essa parte não é coberta neste artigo. Verificar

Use esta seção para confirmar se a sua configuração funciona corretamente. Abastecimento CSD e de AnyConnect Inicialmente, o usuário não provisioned com cliente de AnyConnect. O usuário não é igualmente complacente com a política (o arquivo c:\test.txt não existe). Entre em https://10.62.145.45 e o usuário é reorientado imediatamente para a instalação CSD segundo as indicações da imagem. Isso pode ser feito com Javas ou ActiveX. Uma vez que o CSD é instalado, relata-se segundo as indicações da imagem.

O usuário é reorientado então para a autenticação segundo as indicações da imagem. Se bem sucedido, AnyConnect junto com o perfil configurado é distribuído - outra vez ActiveX ou as Javas podem ser usados segundo as indicações da imagem.

E, a conexão de VPN é estabelecida segundo as indicações da imagem. A primeira etapa para AnyConnect é executar verificações da postura (HostScan) e enviar os relatórios ao ASA segundo as indicações da imagem.

Então, AnyConnect autentica e termina a sessão de VPN. Sessão de VPN de AnyConnect com postura - Não complacente Quando você estabelece uma sessão de VPN nova com AnyConnect, a primeira etapa é a postura (HostScan) como apresentado no tiro de tela mais cedo. Então, a autenticação ocorre e a sessão de VPN é estabelecida segundo as indicações das imagens.

O ASA relata que o relatório de HostScan está recebido: %ASA-7-716603: Received 4 KB Hostscan data from IP <10.61.87.251> Executa então a autenticação de usuário: %ASA-6-113004: AAA user authentication Successful : server = 10.62.145.42 : user = cisco E autorização dos começos para essa sessão de VPN. Quando você tem debugar o traço 255" do dap permitido, a informação a propósito da existência do arquivo de c:\test.txt está retornada: DAP_TRACE[128]: dap_install_endpoint_data_to_lua:endpoint.file["1"].exists="false" DAP_TRACE: endpoint.file["1"].exists = "false" DAP_TRACE[128]: dap_install_endpoint_data_to_lua:endpoint.file["1"].path="c:\test.txt" DAP_TRACE: endpoint.file["1"].path = "c:\\test.txt" Também, informação a propósito do Firewall de Microsoft Windows: DAP_TRACE[128]: dap_install_endpoint_data_to_lua:endpoint.fw["mswindowsfw"].exists="false" DAP_TRACE: endpoint.fw["mswindowsfw"].exists = "false" DAP_TRACE[128]: dap_install_endpoint_data_to_lua:endpoint.fw["mswindowsfw"].description="microsoft Windows Firewall" DAP_TRACE: endpoint.fw["mswindowsfw"].description = "Microsoft Windows Firewall" DAP_TRACE[128]: dap_install_endpoint_data_to_lua:endpoint.fw["mswindowsfw"].version="7" DAP_TRACE: endpoint.fw["mswindowsfw"].version = "7" DAP_TRACE[128]: dap_install_endpoint_data_to_lua:endpoint.fw["mswindowsfw"].enabled="failed" DAP_TRACE: endpoint.fw["mswindowsfw"].enabled = "failed" E AntiVirus de Symantec (conforme HostScan avançou as regras da avaliação do valor-limite configuradas mais cedo). Em consequência, a política DAP é combinada: DAP_TRACE: Username: cisco, Selected DAPs:,FileNotExists Que as forças da política para usar AnyConnect e igualmente aplicam a lista de acesso ACL1 que fornece acesso de rede restrito para o usuário (não complacente com a política corporativa): DAP_TRACE:The DAP policy contains the following attributes for user: cisco DAP_TRACE:-------------------------------------------------------------------------- DAP_TRACE:1: tunnel-protocol = svc DAP_TRACE:2: svc ask = ask: no, dflt: svc DAP_TRACE:3: action = continue DAP_TRACE:4: network-acl = ACL1 Os Ramais atuais de ACIDEX dos logs igualmente que podem ser usados pela política DAP (ou mesmo passado nas requisições RADIUS ao ISE e é usado na autorização ordenam como circunstâncias): endpoint.anyconnect.clientversion = "4.0.00051"; endpoint.anyconnect.platform = "win"; endpoint.anyconnect.devicetype = "innotek GmbH VirtualBox"; endpoint.anyconnect.platformversion = "6.1.7600 "; endpoint.anyconnect.deviceuniqueid = "A1EDD2F14F17803779EB42C281C98DD892F7D34239AECDBB3FEA69D6567B2591";

endpoint.anyconnect.macaddress["0"] = "08-00-27-7f-5f-64"; endpoint.anyconnect.useragent = "AnyConnect Windows 4.0.00051"; Em consequência, a sessão de VPN é acima mas com o acesso de rede restrito: ASAv2# show vpn-sessiondb detail anyconnect Session Type: AnyConnect Detailed Username : cisco Index : 4 Assigned IP : 192.168.1.10 Public IP : 10.61.87.251 Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel License : AnyConnect Premium Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128 Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1 Bytes Tx : 11432 Bytes Rx : 14709 Pkts Tx : 8 Pkts Rx : 146 Group Policy : AllProtocols Tunnel Group : TAC Login Time : 11:58:54 UTC Fri Dec 26 2014 Duration : 0h:07m:54s Inactivity : 0h:00m:00s VLAN Mapping : N/A VLAN : none Audt Sess ID : 0add006400004000549d4d7e Security Grp : none AnyConnect-Parent Tunnels: 1 SSL-Tunnel Tunnels: 1 DTLS-Tunnel Tunnels: 1 AnyConnect-Parent: Tunnel ID : 4.1 Public IP : 10.61.87.251 Encryption : none Hashing : none TCP Src Port : 49514 TCP Dst Port : 443 Auth Mode : userpassword Idle Time Out: 30 Minutes Idle TO Left : 22 Minutes Client OS : win Client OS Ver: 6.1.7600 Client Type : AnyConnect Client Ver : Cisco AnyConnect VPN Agent for Windows 4.0.00051 Bytes Tx : 5716 Bytes Rx : 764 Pkts Tx : 4 Pkts Rx : 1 SSL-Tunnel: Tunnel ID : 4.2 Assigned IP : 192.168.1.10 Public IP : 10.61.87.251 Encryption : RC4 Hashing : SHA1 Encapsulation: TLSv1.0 TCP Src Port : 49517 TCP Dst Port : 443 Auth Mode : userpassword Idle Time Out: 30 Minutes Idle TO Left : 22 Minutes Client OS : Windows Client Type : SSL VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.0.00051 Bytes Tx : 5716 Bytes Rx : 2760 Pkts Tx : 4 Pkts Rx : 12 Filter Name : ACL1 DTLS-Tunnel: Tunnel ID : 4.3 Assigned IP : 192.168.1.10 Public IP : 10.61.87.251

Encryption : AES128 Hashing : SHA1 Encapsulation: DTLSv1.0 UDP Src Port : 52749 UDP Dst Port : 443 Auth Mode : userpassword Idle Time Out: 30 Minutes Idle TO Left : 24 Minutes Client OS : Windows Client Type : DTLS VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.0.00051 Bytes Tx : 0 Bytes Rx : 11185 Pkts Tx : 0 Pkts Rx : 133 Filter Name : ACL1 ASAv2# show access-list ACL1 access-list ACL1; 1 elements; name hash: 0xe535f5fe access-list ACL1 line 1 extended permit ip any host 1.1.1.1 (hitcnt=0) 0xe6492cbf Etapas detalhadas das mostras da história de AnyConnect para o processo da postura: 12:57:47 Contacting 10.62.145.45. 12:58:01 Posture Assessment: Required for access 12:58:01 Posture Assessment: Checking for updates... 12:58:02 Posture Assessment: Updating... 12:58:03 Posture Assessment: Initiating... 12:58:13 Posture Assessment: Active 12:58:13 Posture Assessment: Initiating... 12:58:37 User credentials entered. 12:58:43 Establishing VPN session... 12:58:43 The AnyConnect Downloader is performing update checks... 12:58:43 Checking for profile updates... 12:58:43 Checking for product updates... 12:58:43 Checking for customization updates... 12:58:43 Performing any required updates... 12:58:43 The AnyConnect Downloader updates have been completed. 12:58:43 Establishing VPN session... 12:58:43 Establishing VPN - Initiating connection... 12:58:48 Establishing VPN - Examining system... 12:58:48 Establishing VPN - Activating VPN adapter... 12:58:52 Establishing VPN - Configuring system... 12:58:52 Establishing VPN... 12:58:52 Connected to 10.62.145.45. Sessão de VPN de AnyConnect com postura - Complacente Depois que você cria o arquivo de c:\test.txt, o fluxo é similar. Uma vez que a sessão nova de AnyConnect é iniciada, os logs indicam a existência do arquivo: %ASA-7-734003: DAP: User cisco, Addr 10.61.87.251: Session Attribute endpoint.file["1"].exists="true" %ASA-7-734003: DAP: User cisco, Addr 10.61.87.251: Session Attribute endpoint.file["1"].path="c:\test.txt" E em consequência uma outra política DAP é usada: DAP_TRACE: Username: cisco, Selected DAPs:,FileExists A política não impõe nenhum ACL como a limitação para o tráfego de rede. E a sessão está acima sem nenhum ACL (acesso de rede completo):

ASAv2# show vpn-sessiondb detail anyconnect Session Type: AnyConnect Detailed Username : cisco Index : 5 Assigned IP : 192.168.1.10 Public IP : 10.61.87.251 Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel License : AnyConnect Premium Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128 Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1 Bytes Tx : 11432 Bytes Rx : 6298 Pkts Tx : 8 Pkts Rx : 38 Group Policy : AllProtocols Tunnel Group : TAC Login Time : 12:10:28 UTC Fri Dec 26 2014 Duration : 0h:00m:17s Inactivity : 0h:00m:00s VLAN Mapping : N/A VLAN : none Audt Sess ID : 0add006400005000549d5034 Security Grp : none AnyConnect-Parent Tunnels: 1 SSL-Tunnel Tunnels: 1 DTLS-Tunnel Tunnels: 1 AnyConnect-Parent: Tunnel ID : 5.1 Public IP : 10.61.87.251 Encryption : none Hashing : none TCP Src Port : 49549 TCP Dst Port : 443 Auth Mode : userpassword Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client OS : win Client OS Ver: 6.1.7600 Client Type : AnyConnect Client Ver : Cisco AnyConnect VPN Agent for Windows 4.0.00051 Bytes Tx : 5716 Bytes Rx : 764 Pkts Tx : 4 Pkts Rx : 1 SSL-Tunnel: Tunnel ID : 5.2 Assigned IP : 192.168.1.10 Public IP : 10.61.87.251 Encryption : RC4 Hashing : SHA1 Encapsulation: TLSv1.0 TCP Src Port : 49552 TCP Dst Port : 443 Auth Mode : userpassword Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client OS : Windows Client Type : SSL VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.0.00051 Bytes Tx : 5716 Bytes Rx : 1345 Pkts Tx : 4 Pkts Rx : 6 DTLS-Tunnel: Tunnel ID : 5.3 Assigned IP : 192.168.1.10 Public IP : 10.61.87.251 Encryption : AES128 Hashing : SHA1 Encapsulation: DTLSv1.0 UDP Src Port : 54417 UDP Dst Port : 443 Auth Mode : userpassword Idle Time Out: 30 Minutes Idle TO Left : 30 Minutes Client OS : Windows

Client Type : DTLS VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.0.00051 Bytes Tx : 0 Bytes Rx : 4189 Pkts Tx : 0 Pkts Rx : 31 Também, Anyconnect relata que HostScan é inativo e esperando o pedido de varredura seguinte: ASAv2# show vpn-sessiondb detail anyconnect Session Type: AnyConnect Detailed Username : cisco Index : 5 Assigned IP : 192.168.1.10 Public IP : 10.61.87.251 Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel License : AnyConnect Premium Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128 Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1 Bytes Tx : 11432 Bytes Rx : 6298 Pkts Tx : 8 Pkts Rx : 38 Group Policy : AllProtocols Tunnel Group : TAC Login Time : 12:10:28 UTC Fri Dec 26 2014 Duration : 0h:00m:17s Inactivity : 0h:00m:00s VLAN Mapping : N/A VLAN : none Audt Sess ID : 0add006400005000549d5034 Security Grp : none AnyConnect-Parent Tunnels: 1 SSL-Tunnel Tunnels: 1 DTLS-Tunnel Tunnels: 1 AnyConnect-Parent: Tunnel ID : 5.1 Public IP : 10.61.87.251 Encryption : none Hashing : none TCP Src Port : 49549 TCP Dst Port : 443 Auth Mode : userpassword Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client OS : win Client OS Ver: 6.1.7600 Client Type : AnyConnect Client Ver : Cisco AnyConnect VPN Agent for Windows 4.0.00051 Bytes Tx : 5716 Bytes Rx : 764 Pkts Tx : 4 Pkts Rx : 1 SSL-Tunnel: Tunnel ID : 5.2 Assigned IP : 192.168.1.10 Public IP : 10.61.87.251 Encryption : RC4 Hashing : SHA1 Encapsulation: TLSv1.0 TCP Src Port : 49552 TCP Dst Port : 443 Auth Mode : userpassword Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client OS : Windows Client Type : SSL VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.0.00051 Bytes Tx : 5716 Bytes Rx : 1345 Pkts Tx : 4 Pkts Rx : 6 DTLS-Tunnel:

Tunnel ID : 5.3 Assigned IP : 192.168.1.10 Public IP : 10.61.87.251 Encryption : AES128 Hashing : SHA1 Encapsulation: DTLSv1.0 UDP Src Port : 54417 UDP Dst Port : 443 Auth Mode : userpassword Idle Time Out: 30 Minutes Idle TO Left : 30 Minutes Client OS : Windows Client Type : DTLS VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.0.00051 Bytes Tx : 0 Bytes Rx : 4189 Pkts Tx : 0 Pkts Rx : 31 Note: Para a reavaliação, recomenda-se para usar o módulo da postura integrado com ISE. Troubleshooting Esta seção fornece a informação que você pode se usar a fim pesquisar defeitos sua configuração. DARDO de AnyConnect AnyConnect fornece diagnósticos segundo as indicações da imagem.

Qual recolhe e salvar todos os logs de AnyConnect a um arquivo zip no desktop. Que o arquivo zip inclui entra o Cliente de mobilidade Cisco AnyConnect Secure/Anyconnect.txt. Isso fornece a informação sobre o ASA e pede HostScan aos acúmulos de dados: Date : 12/26/2014 Time : 12:58:01 Type : Information Source : acvpnui Description : Function: ConnectMgr::processResponseString File:.\ConnectMgr.cpp Line: 10286 Invoked Function: ConnectMgr::processResponseString Return Code: 0 (0x00000000) Description: HostScan request detected. Então, o múltiplo outros logs revela que o CSD está instalado. Este é o exemplo para um abastecimento CSD e uma conexão subsequente de AnyConnect junto com a postura: CSD detected, launching CSD Posture Assessment: Required for access Gathering CSD version information. Posture Assessment: Checking for updates... CSD version file located Downloading and launching CSD Posture Assessment: Updating... Downloading CSD update CSD Stub located Posture Assessment: Initiating... Launching CSD Initializing CSD Performing CSD prelogin verification. CSD prelogin verification finished with return code 0 Starting CSD system scan. CSD successfully launched Posture Assessment: Active CSD launched, continuing until token is validated. Posture Assessment: Initiating... Checking CSD token for validity Waiting for CSD token validity result CSD token validity check completed CSD Token is now valid CSD Token validated successfully Authentication succeeded Establishing VPN session... Uma comunicação entre o ASA e o AnyConnect é aperfeiçoada, pedidos ASA a fim executar somente verificações específicas - dados adicionais das transferências de AnyConnect a fim poder executar isso (por exemplo verificação específica do AntiVirus). Quando você abre o caso com TAC, anexe logs do dardo junto com da a tecnologia mostra e debugar o traço 255" do dap do ASA. Informações Relacionadas

Configurando a varredura do host e o módulo da postura - guia do administrador do Cliente de mobilidade Cisco AnyConnect Secure Configurando a varredura do host - Manual de configuração do Cisco Secure Desktop Serviços da postura no manual de configuração de Cisco ISE Guia de administradores de Cisco ISE 1.3 Suporte técnico & documentação - Cisco Systems