La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

- Mapping de Clients VPN

Présentations similaires


Présentation au sujet: "- Mapping de Clients VPN"— Transcription de la présentation:

1 - Mapping de Clients VPN
Sécurité - ASA - Configuration - Mapping de Clients VPN avec des politiques de groupe au travers de LDAP ccnp_cch

2 Sommaire ● Introduction
- Prérequis Composants utilisés Schéma du réseau ● Rappel ● Configuration - Configurer l'Appliance de sécurité Configurer le serveur LDAP ● Vérification - Afficher les sessions ● Résolution de problèmes - Debugging de LDAP Attribut non-mappé ccnp_cch

3 Introduction Ce document fournit un exemple de configuration de clients VPN SSL qui se connec-
tent à l'ASA (Adaptive Security Appliance) série 5500 et ensuite se retrouvent mappés à différentes politiques de groupes VPN sur la base d'une réponse de serveur LDAP (Light Weight Directory Access Protocol) de Microsoft. Le logiciel version de l'ASA fournit une correspondance d'attribut LDAP ce qui permet aux attributs transmis par le serveur LDAP d'être mappés aux attributs reconnus par l'ASA tel l'attribut RADIUS IETF 25 (Class). Dans cet exemple, les utilisateurs qui sont autorisé à entrer sur le serveur AD/LDAP sont mappés à la politique de groupe ALLOWACCESS et les utilisateurs dont l'accès n'est pas autorisé ont la politique de groupe NOACCESS affectée sur L'ASA. La politi- que de groupe NOACCESS a le nombre de sessions VPN fixé à 0 ce qui empêche l'uti- lisateur de se connecter. Note: Cette configuration utilise le client VPN SSL mais les mêmes principes peuvent être appliqués à des politiques de groupe utilisées pour d'autres clients VPN. Plus en- core cette configuration peut être utilisée pour des besoins autres que le refus d'accès VPN. Dans cet exemple, les attributs LDAP sont simplement utilisés pour mapper une politique de groupe à un utilisateur. Les détails de cette politique ( tels que les proto- coles autorisés, liste de tunnel partagé ou filtre VPN) peuvent configurés selon les besoins. Note: Les fonctionnalités WebVPN, comme le client VPN SSL, sont disponibles unique- ment sur l'appliance de sécurité ASA série 5500 et pas sur les PIX série Prérequis Assurez-vous d'avoir les prérequis suivants avant de tenter cette configuration: ● Vous connaissez la configuration d'un Client VPN SSL sur l'ASA. ● Vous connaissez la configuration LDAP sur votre serveur Référez-vous au RFC 3377 pour en apprendre plus sur le protocole LDAP. Composants utilisés Les informations contenues dans ce document sont basées sur les versions matériel- les et logicielles suivantes: ● Cisco 5500 Series Adaptive Security Appliance (ASA) qui opère avec le logiciel version 7.2.2 ● Client VPN SSL Cisco ● Serveur Microsoft Windows 2003 Enterprise avec Service Pack 1 (SP1) ccnp_cch

4 Schéma du réseau Ce document utilise la configuration réseau décrite dans cette section.
ASA 5505 Serveur LDAP Internet outside inside Client VPN Note: Le système d'adressage IP utilisé dans cette configuration n'est pas routable sur Internet. Ce sont des adresses du RFC 1918 qui ont été utilisées dans un environne- ment de laboratoire. Rappel Dans cet exemple l'attribut A/LDAP msNPAllowDialin est mappé avec l'attribut ASA CVPN3000-Radius-IETF-Class. L'attribut Class est utilisé pour mettre en œuvre les politiques de groupe sur l'ASA. 1. L'utilisateur initie une connexion client VPN SSL vers l'ASA L'ASA est configuré pour authentifier les utilisateurs Client VPN SSL avec le serveur AD/LDAP Microsoft L'ASA lie le serveur LDAP avec les autorisations configurées sur l'ASA (l'administra- teur dans ce cas là) et recherche le nom d'utilisateur fourni. 4. Si le nom d'utilisateur est trouvé, l'ASA tente de se lier au serveur LDAP avec les au- torisations fournies par l'utilisateur au login Si le second lien est réussi, l'ASA récupère les attributs de l'utilisateur lesquels comprennent msNPAllowDialin. 6. L'attribut msNPAllowDialin est mappé à CVPN3000-Radius-IETF-Class par la cor- respondance d'attribut LDAP configurée ● La valeur FALSE est mappée avec NOACCES ● La valeur TRUE est mappée avec ALLOWACCESS L'attribut CVPN3000-Radius-IETF-Class est examiné et la détermination d'une po- litique de groupe est faite ● La valeur NOACCESS fait que la politique de groupe NOACCESS est affectée à l'utilisateur ● La valeur ALLOWACCESS fait que la politique de groupe ALLOWACCESS est affectée à l'utilisateur. ccnp_cch

5 Configurer l'appliance de sécurité.
8. Si la politique NOACCESS est appliquée, les utilisateurs voient le login d'échec. Si la politique ALLOWACCESS est appliquée, la connexion s'effectue normalement. Configuration Configurer l'appliance de sécurité. ASA Cisco CiscoASA #show running−config : Saved : ASA Version 7.2(2) ! hostname ciscoasa domain−name default.domain.invalid enable password 8Ry2YjIyt7RRXU24 encrypted names interface Vlan1 nameif inside security−level 100 ip address dhcp interface Vlan2 nameif outside security−level 0 ip address interface Ethernet0/0 interface Ethernet0/1 shutdown interface Ethernet0/2 interface Ethernet0/3 interface Ethernet0/4 interface Ethernet0/5 switchport access vlan 2 interface Ethernet0/6 ccnp_cch

6 ccnp_cch ! interface Ethernet0/7 shutdown
passwd 2KFQnbNIdI.2KYOU encrypted boot system disk0:/asa722−k8.bin ftp mode passive dns server−group DefaultDNS domain−name default.domain.invalid !−−− Access list exempter le trafic vers les clients VPN !--- de subir le NAT access−list NONAT extended permit ip any pager lines 24 mtu inside 1500 mtu outside 1500 !−−− Pool d'adresses IP pour les clients VPN ip local pool CISCOPOOL − no failover icmp unreachable rate−limit 1 burst−size 1 asdm image disk0:/asdm−522.bin no asdm history enable arp timeout 14400 !−−− Configuration NAT global (outside) 1 interface nat (inside) 0 access−list NONAT nat (inside) route outside timeout xlate 3:00:00 timeout conn 1:00:00 half−closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp−pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip−invite 0:03:00 sip−disconnect 0:02:00 timeout uauth 0:05:00 absolute !−−− L' attribut LDAP map. msNPAllowDialin est mappé !--- avec cVPN3000−IETF−Radius−Class !−−− La valeur FALSE est mappée avec la valeur NOACCESS !−−− La valeur TRUE est mappée avec la valeur ALLOWACCESS ldap attribute−map CISCOMAP map−name msNPAllowDialin cVPN3000−IETF−Radius−Class map−value msNPAllowDialin FALSE NOACCESS map−value msNPAllowDialin TRUE ALLOWACCESS !−−− Configuration serveur AAA aaa−server LDAPGROUP protocol ldap aaa−server LDAPGROUP host ldap−base−dn dc=rtpsecurity, dc=cisco, dc=com ldap−scope subtree ldap−naming−attribute sAMAccountName ccnp_cch

7 ccnp_cch ldap−login−password *
ldap−login−dn CN=Administrator,CN=Users,DC=rtpsecurity,DC=cisco,DC=com server−type microsoft ldap−attribute−map CISCOMAP !−−− Politique de groupe NOACCESS. !−−− vpn−simultaneous−logins est fixé à 0 pour interdire !--- l'accès. group−policy NOACCESS internal group−policy NOACCESS attributes vpn−simultaneous−logins 0 vpn−tunnel−protocol IPSec webvpn webvpn svc required !−−− Politique de groupe ALLOWACCESS group−policy ALLOWACCESS internal group−policy ALLOWACCESS attributes banner value This is the ALLOWACCESS Policy username cisco password ffIRPGpDSOJh9YLq encrypted no snmp−server location no snmp−server contact snmp−server enable traps snmp authentication linkup linkdown coldstart !−−− Groupe tunnel auquel se connectent les utilisateurs tunnel−group TESTWEBVPN type webvpn tunnel−group TESTWEBVPN general−attributes address−pool CISCOPOOL authentication−server−group LDAPGROUP tunnel−group TESTWEBVPN webvpn−attributes group−alias TestWebVPN enable telnet timeout 5 ssh timeout 5 console timeout 0 ! class−map inspection_default match default−inspection−traffic policy−map type inspect dns preset_dns_map parameters message−length maximum 512 policy−map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras ccnp_cch

8 Configurer le serveur LDAP
inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp ! service−policy global_policy global !−−− Configuration WebVPN. "tunnel−group−list enable" !−−− permet aux utilisateurs de choisir le groupe tunnel !--- TESTWEBVPN au login. webvpn enable outside svc image disk0:/sslclient−win− pkg 1 svc enable tunnel−group−list enable prompt hostname context Cryptochecksum:80879cf44975e65beed984ee308f7c57 : end Configurer le serveur LDAP Exécutez ces étapes pour configurer le serveur LDAP Choisissez un utilisateur dans Active Directory ccnp_cch

9 2. Configurez l'utilisateur pour autoriser ou interdire l'accès entrant.
ccnp_cch

10 Ou ccnp_cch

11 Résolution de problèmes
Vérification Utilisez cette section pour confirmer que votre configuration fonctionne correctement. Afficher les sessions Utilisez la commande show vpn-sessiondb detail svc pour voir les sessions des clients VPN connectés. Dans l'exemple ci-dessous l'utilisateur matt a la politique de groupe ALLOWACCESS comme attendu. ciscoasa# sh vpn−sessiondb detail svc Session Type: SVC Detailed Username : matt Index : 1 Assigned IP : Public IP : Protocol : SVC Encryption : 3DES Hashing : SHA Auth Mode : userPassword TCP Dst Port : TCP Src Port : 1393 Bytes Tx : Bytes Rx : 2625 Pkts Tx : Pkts Rx : 13 Pkts Tx Drop : Pkts Rx Drop : 0 Client Type : Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; .NET CLR ) Client Ver : Cisco Systems SSL VPN Client 1, 1, 3, 173 Group Policy : ALLOWACCESS Tunnel Group : TESTWEBVPN Login Time : 16:15:03 UTC Thu Aug Duration : 0h:00m:05s Filter Name : Résolution de problèmes Debugging LDAP Quand le debugging LDAP est validé, vous pouvez voir le processus de mapping d'at- tribut. Le premier exemple montre toute la sortie quand msNPAllowDialin est fixé à TRUE. Le second exemple montre la sortie correspondante quand la valeur est fixée à FALSE. msNPAllowDialin est fixé à TRUE. ciscoasa# debug ldap 255 debug ldap enabled at level 255 ciscoasa# [34] Session Start [34] New request Session, context 0x3bbe9f4, reqType = 1 [34] Fiber started [34] Creating LDAP context with uri=ldap:// :389 ccnp_cch

12 ccnp_cch [34] Creating LDAP context with uri=ldap://172.18.254.49:389
[34] Binding as administrator [34] Performing Simple authentication for Administrator to [34] Connect to LDAP server: ldap:// :389, status = Successful [34] LDAP Search: Base DN = [dc=rtpsecurity, dc=cisco, dc=com] Filter = [sAMAccountName=matt] Scope = [SUBTREE] [34] User DN = [CN=matt,CN=Users,DC=rtpsecurity,DC=cisco,DC=com] [34] Talking to Active Directory server [34] Reading password policy for matt, dn:CN=matt,CN=Users,DC=rtpsecurity,DC=cisco,DC=com [34] Read bad password count 0 [34] Binding as user [34] Performing Simple authentication for matt to [34] Checking password policy for user matt [34] Authentication successful for matt to [34] Retrieving user attributes from server [34] Retrieved Attributes: [34] objectClass: value = top [34] objectClass: value = person [34] objectClass: value = organizationalPerson [34] objectClass: value = user [34] cn: value = matt [34] givenName: value = matt [34] distinguishedName: value = CN=matt, CN=Users,DC=rtpsecurity,DC=cisco,DC=com [34] instanceType: value = 4 [34] whenCreated: value = Z [34] whenChanged: value = Z [34] displayName: value = matt [34] uSNCreated: value = [34] uSNChanged: value = [34] name: value = matt [34] objectGUID: value = .eC...aI..X..... [34] userAccountControl: value = 66048 [34] badPwdCount: value = 0 [34] codePage: value = 0 [34] countryCode: value = 0 [34] badPasswordTime: value = 0 [34] lastLogoff: value = 0 [34] lastLogon: value = 0 [34] pwdLastSet: value = [34] primaryGroupID: value = 513 [34] userParameters: value = m: d. [34] objectSid: value = "B K.... [34] accountExpires: value = [34] logonCount: value = 0 [34] sAMAccountName: value = matt [34] sAMAccountType: value = [34] userPrincipalName: value = [34] objectCategory: value = CN=Person,CN=Schema, CN=Configuration,DC=rtpsecurity,DC=cisco,DC=com ccnp_cch

13 ccnp_cch [34] msNPAllowDialin: value = TRUE
[34] mapped to cVPN3000−IETF−Radius−Class: value = ALLOWACCESS [34] Fiber exit Tx=634 bytes Rx=2217 bytes, status=1 [34] Session End msNPAllowDialin est fixé à FALSE. ciscoasa# debug ldap 255 debug ldap enabled at level 255 ciscoasa# [31] Session Start !−−− Sortie supprimée [31] userPrincipalName: value = [31] objectCategory: value = CN=Person,CN=Schema,CN=Configuration, DC=rtpsecurity,DC=cisco,DC=com [31] msNPAllowDialin: value = FALSE [31] mapped to cVPN3000−IETF−Radius−Class: value = NOACCESS [31] Fiber exit Tx=634 bytes Rx=2218 bytes, status=1 [31] Session End Attribut non-mappé Les noms des attributs de cet exemple sont tous sensibles à la casse. Si les attributs LDAP ne sont pas mappés aux attributs Cisco, vérifiez que la correspondance d'attri- but fait une correspondance exacte avec l'attribut transmis par le serveur LDAP. Vous pouvez voir les attributs exactement tels qu'ils apparaissent venant du serveur LDAP avec la sortie debug de la section précédente. ccnp_cch


Télécharger ppt "- Mapping de Clients VPN"

Présentations similaires


Annonces Google