Inleiding
Dit document beschrijft hoe u AnyConnect met Radius-verificatie kunt configureren op Cisco Security Manager (CSM).
Voorwaarden
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
- CSM 4.23
- AnyConnect-configuratie
- SSL-protocol
Gebruikte componenten
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
- CSM 4.23
- ASA 5515 router
- AnyConnect 4.10.6090
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Configuratie
Netwerkdiagram
Netwerkdiagram
Stap 1. De SSLVPN-toegang configureren
Naar navigeren Policies > SSL VPN > Access
:
CSM SSL-configuratie
Zorg ervoor dat u na het configureren van de toegangsinterface op Opslaan klikt:
Knop Opslaan
Stap 2. De verificatieserver configureren
Naar navigeren Policy Object Manager > All Object Types > AAA Servers > Add
Knop toevoegen.
Configureer de IP van de server, de broninterface, het protocol en de toets:
Configuratie van de AAA-server
Voeg nu de AAA-server toe. AAA Server Groups > Add
Knop toevoegen.
Configuratie AAA-servergroep
Stap 3. Het verbindingsprofiel configureren
Naar navigeren Policies > Connection Profiles > Add
Knop toevoegen.
Hier moet u de IPv4 Global Address Pool (AnyConnect pool)
,Group Policy
, AAA
, en Group Alias/URL
:
Configuratie van verbindingsprofiel
Als u de AAA-server wilt kiezen, klikt u op het tabblad AAA en kiest u de server die in Stap 2 is gemaakt.:
Configuratie van verbindingsprofiel voor AAA
Klik op het tabblad SSL om een groep-alias/groep-URL, DNS of WINS-server in het verbindingsprofiel te configureren:
SSL-configuratie van verbindingsprofiel
Stap 4. Implementeren
Klik op het implementatiepictogramBotton implementeren.
Verifiëren
Deze sectie verschaft informatie die u kunt gebruiken om uw configuratie te verifiëren.
Via CSM:
Naar navigerenHealth and Performance Monitor > Tools > Device Selector > Select the ASA > Next > Select Remote Access Users
.
HPM-monitor
Opmerking: de VPN-gebruiker verschijnt op basis van de HPM vernieuwingstimer.
Via CLI:
ASA#show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : cisco Index : 23719
Assigned IP : 192.168.10.1 Public IP : 209.165.201.25
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-256 DTLS-Tunnel: (1)AES-GCM-256
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA384 DTLS-Tunnel: (1)SHA384
Bytes Tx : 15856 Bytes Rx : 3545
Group Policy : Basic_Policy Tunnel Group : CSM_ISE_SVC
Login Time : 02:29:42 UTC Tue Jul 25 2023
Duration : 0h:01m:16s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0e26864905ca700064bf3396
Security Grp : none
Problemen oplossen
Om mogelijke storingen tijdens de LDAP-verificatie of de AnyConnect-instelling te controleren, kunt u deze opdrachten op de CLI uitvoeren:
debug radius all
debug webvpn anyconnect 255