RADIUS を使用した Windows 2008 NPS サーバ(Active Directory)に対する ASA VPN ユーザ認証の設定例

Similar documents
NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

VPN の IP アドレス

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ASA および Cisco IOS グループ ロック機能と AAA 属性および WebVPN の設定例

ip nat outside source list コマンドを使用した設定例

ACI のファースト LACP タイマーを設定して下さい

VPN 接続の設定

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

SQL Server または MSDE のバージョン、およびサービス パック レベルの確認

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

ローカル認証でのVPN 3000 Concentrator PPTP の設定方法

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

CEM 用の Windows ドメイン コントローラ上の WMI の設定

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

VRF のデバイスへの設定 Telnet/SSH アクセス

シナリオ:サイトツーサイト VPN の設定

Cisco Unity と Unity Connection Server の設定

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

8021.X 認証を使用した Web リダイレクトの設定

Net'Attest EPS設定例

障害およびログの表示

シナリオ:DMZ の設定

9.pdf

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供

FQDN を使用した ACL の設定

p_network-management_old-access_ras_faq_radius2.xlsx

VNX ファイル ストレージの管理

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

連絡先

AP-700/AP-4000 eazy setup

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

PowerPoint プレゼンテーション

RADIUS NAS-IP-Address アトリビュート 設定可能性

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

Net'Attest EPS設定例

コミュニケーション サービスの設定

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

ASA: ASDM 設定を使用したスマート トンネルの設定例

Net'Attest EPS設定例

マルチ VRFCE PE-CE リンクのプロビジョ ニング

Managed Firewall NATユースケース

コンフィギュレーション ファイルのバックアップと復元

Web 認証拡張機能簡易ドキュメント

自動代替ルーティング設定

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

CUCM と VCS 間のセキュア SIP トランクの設定例

Symantec AntiVirus の設定

Windows GPO のスクリプトと Cisco NAC 相互運用性

LDAP サーバと統合するための ISE の設定

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

URoad-TEC101 Syslog Guide

Net'Attest EPS設定例

Hyper-V 仮想マシンの設定

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)

ワイヤレス LAN コントローラ スプラッシュ ページ リダイレクトの設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

自律アクセス ポイントでの Cisco IOS のアップグレード

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast

EPS設定例

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

IBM Proventia Management/ISS SiteProtector 2.0

Microsoft Word - Win-Outlook.docx

Microsoft Word - SSL-VPN接続サービスの使い方

VPN クライアントと AnyConnect クライアントからローカル LAN へのアクセスの設定例

Net'Attest EPS設定例

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Transcription:

RADIUS を使用した Windows 2008 NPS サーバ (Active Directory) に対する ASA VPN ユーザ認証の設定例 目次 概要前提条件要件使用するコンポーネント設定ネットワーク図設定 ASDM の設定 CLI 設定 NPS 設定の Windows 2008 サーバ確認 ASA のデバッグトラブルシューティング 概要 レガシー Cisco VPN Client/AnyConnect/Clientless WebVPN ユーザがアクティブディレクトリに対して認証されるようにこの資料に RADIUS プロトコルの Microsoft Windows 2008 ネットワークポリシーサーバ (NPS) と通信するために適応型セキュリティアプライアンス (ASA) ソフトウェア設定する方法を (ASA) 説明されています NPS は Windows 2008 サーバによって提示されるサーバ役割の 1 つです それは Windows 2003 サーバと同等 リモートダイヤルインユーザ認証を提供する RADIUS サーバの実装の IAS (Internet Authentication Service) です 同様に Windows 2008 サーバで NPS は RADIUS サーバの実装です 基本的には ASA は NPS RADIUS サーバへ RADIUS クライアントです ASA は VPN ユーザに代わって Radius Authentication 要求を送信し NPS はアクティブディレクトリに対してそれらを認証します 前提条件 要件 このドキュメントに関する固有の要件はありません 使用するコンポーネント

このドキュメントの情報は 次のソフトウェアとハードウェアのバージョンに基づくものです バージョン 9.1(4) を実行する ASA アクティブディレクトリディレクトリー サービスを用いる Windows 2008 R2 サーバおよびインストールされる NPS 役割このドキュメントの情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このドキュメントで使用するすべてのデバイスは クリアな ( デフォルト ) 設定で作業を開始しています ネットワークが稼働中の場合は コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります 設定 注 : このセクションで使用されているコマンドの詳細を調べるには Command Lookup Tool( 登録ユーザ専用 ) を使用してください ネットワーク図 設定 ASDM の設定 1. NPS 認証が必要となるトンネルグループを選択して下さい 2. 基本を Edit をクリックし 選択して下さい 3. Authentication セクションで Manage をクリックして下さい

4. AAA サーバグループでは区分して下さい Add をクリックして下さい 5. AAAサーバグループフィールドでは サーバグループの名前を入力して下さい ( たとえば NPS) 6. プロトコルドロップダウンリストから RADIUS を選択して下さい 7. [OK] をクリックします

8. 選択したグループセクションのサーバでは 追加される AAAサーバグループを選択し Add をクリックして下さい 9. サーバ名か IP Address フィールドでは サーバのIPアドレスを入力して下さい 10. サーバシークレット Key フィールドでは 秘密鍵を入力して下さい 11. サーバが別のポートで受信しなかったらデフォルト値でサーバ認証ポートおよびサーバアカウンティングポートフィールドを残して下さい 12. [OK] をクリックします 13. [OK] をクリックします 14. AAAサーバグループドロップダウンリストから 前の手順に追加されるグループ ( この例の NPS) を選択して下さい 15. [OK] をクリックします

CLI 設定 aaa-server NPS protocol radius aaa-server NPS (inside) host 10.105.130.51 key ***** tunnel-group TEST type remote-access tunnel-group TEST general-attributes address-pool test authentication-server-group (inside) NPS tunnel-group TEST webvpn-attributes group-alias TEST enable ip local pool test 192.168.1.1-192.168.1.10 mask 255.255.255.0 デフォルトで ASA は非暗号化パスワード認証プロトコル (PAP) 認証種別を使用します これは RADIUS 要求パケットを送信するとき ASA が平文のパスワードを送信することを意味しません むしろ プレーンテキストのパスワードは RADIUS 共有秘密と暗号化されます パスワード管理がトンネルグループの下で有効になる場合 ASA はプレーンテキストのパスワードを暗号化するために MSCHAP-v2 認証種別を使用します このような場合 Microsoft CHAPv2 可能なチェックボックスが ASDM コンフィギュレーションセクションで設定される編集 AAA サーバウィンドウチェックインされるように して下さい

tunnel-group TEST general-attributes address-pool test authentication-server-group (inside) NPS password-management 注 : テスト aaa-server 認証コマンドは PAP を常に使用します ユーザが始まるときだけ有効になるパスワード管理が付いているトンネルグループへの接続は ASA 使用 MSCHAPv2 をします また パスワード管理 [ パスワード切ら日日 ] オプションは Lightweight Directory Access Protocol (LDAP) でだけサポートされます RADIUS はこの機能を提供しません パスワードがアクティブディレクトリで既に切れている場合パスワードがオプション切れるが表示されます NPS 設定の Windows 2008 サーバ NPS サーバ役割ははずでインストールされ Windows 2008 サーバで動作しますである そうでなかったら > 管理ツール > ロールサービスサーバーロールの > Add Start を選択して下さい ネットワークポリシーサーバを選択し ソフトウェアをインストールして下さい NPS サーバ役割がインストールされていたら NPS を ASA からの Radius Authentication 要求を受け入れ 処理するために設定するためにこれらのステップを完了して下さい : 1. NPS サーバの RADIUSクライアントとして ASA を追加して下さい > ネットワークポリシーサーバ Administrative Tools を選択して下さい RADIUSクライアントを右クリックし New を選択して下さい 表示名 ASA で設定されるアドレス (IP か DNS) および共有秘密を入力して下さい

[Advanced] タブをクリックします ベンダー名ドロップダウンリストから 規格を RADIUS を選択して下さい [OK] をクリックします

2. VPN ユーザ向けの新しい接続要求ポリシーを作成して下さい 接続要求ポリシーの目的は RADIUSクライアントからの要求がローカルで処理されるか またはリモートRADIUSサーバに転送されるべきであるかどうか規定することです の下で NPS > ポリシーは 接続要求ポリシーを右クリックし 新しいポリシーを作成します ネットワークの種類アクセスサーバドロップダウンリストから 明記していない選択して下さい

条件タブをクリックして下さい [Add] をクリックします クライアント IPv4 アドレス 状態として ASA の IP アドレスを入力して下さい

Settings タブをクリックして下さい フォワーディング接続要求の下で 認証を選択して下さい この Server オプション ボタンの認証する要求を選択されます確認して下さい [OK] をクリックします

3. どのユーザが認証を受けることができるか規定できるネットワークポリシーを追加して下さい たとえば 状態としてアクティブディレクトリユーザグループを追加できます に指定されたウィンドウ属するそれらのユーザだけこのポリシーの下で認証されますグループ化します NPS の下で Policies を選択して下さい ネットワークポリシーを右クリックし 新しいポリシーを作成して下さい グラントを確認して下さいアクセスオプションボタンが選択される ネットワークの種類アクセスサーバドロップダウンリストから 明記していない選択して下さい

条件タブをクリックして下さい [Add] をクリックします ASA の IP アドレスをようにクライアント IPv4 アドレス状態入力して下さい VPN ユーザが含まれているアクティブディレクトリユーザグループを入力して下さい

制約タブをクリックして下さい 認証方式を選択して下さい 非暗号化認証 (PAP SPAP) チェックボックスをチェックされます確認して下さい [OK] をクリックします

グループポリシーアトリビュート (NPS RADIUS サーバからの 25) アトリビュートを渡して下さい グループポリシーが NPS RADIUS サーバとユーザに動的に割り当てられる必要がある場合 グループポリシー RADIUS 特性 ( アトリビュートは 25) 利用することができます ユーザにグループポリシーの動的割り当てのための RADIUS 特性 25 を送るためにこれらのステップを完了して下さい 1. ネットワークポリシーが追加された後 要求されたネットワークポリシーを右クリックし Settings タブをクリックして下さい

2. 属性 > 規格を RADIUS を選択して下さい [Add] をクリックします すべてとしてアクセスタイプを残して下さい 3. 属性ボックスで クラスを選択し Add をクリックして下さい ストリングとして属性値を すなわち グループポリシーの名前入力して下さい この名前のグループポリシーが ASA で設定されなければならないことを覚えていて下さい これは RADIUS 応答のこのアトリビュートを受け取った後 ASA が VPN セッションにそれを割り当てるようにあります

確認 ここでは 設定が正常に動作していることを確認します 注 : debug コマンドを使用する前に debug コマンドの重要な情報 を参照してください

ASA デバッグ ASA のイネーブル debug radius すべて ciscoasa# test aaa-server authentication NPS host 10.105.130.51 username vpnuser password INFO: Attempting Authentication test to IP address <10.105.130.51> (timeout: 12 seconds) radius mkreq: 0x80000001 alloc_rip 0x787a6424 new request 0x80000001 --> 8 (0x787a6424) got user 'vpnuser' got password add_req 0x787a6424 session 0x80000001 id 8 RADIUS_REQUEST radius.c: rad_mkpkt RADIUS packet decode (authentication request) -------------------------------------- Raw packet data (length = 65)... 01 08 00 41 c4 1b ab 1a e3 7e 6d 12 da 87 6f 7f...A...~m... 40 50 a8 36 01 09 76 70 6e 75 73 65 72 02 12 28 @P.6..vpnuser..( c3 68 fb 88 ad 1d f2 c3 b9 9a a9 5a fa 6f 43 04.h...Z.oC. 06 0a 69 82 de 05 06 00 00 00 00 3d 06 00 00 00..i...=... 05. Parsed packet data... Radius: Code = 1 (0x01) Radius: Identifier = 8 (0x08) Radius: Length = 65 (0x0041) Radius: Vector: C41BAB1AE37E6D12DA876F7F4050A836 Radius: Type = 1 (0x01) User-Name Radius: Length = 9 (0x09) Radius: Value (String) = 76 70 6e 75 73 65 72 vpnuser Radius: Type = 2 (0x02) User-Password Radius: Length = 18 (0x12) Radius: Value (String) = 28 c3 68 fb 88 ad 1d f2 c3 b9 9a a9 5a fa 6f 43 (.h...z.oc Radius: Type = 4 (0x04) NAS-IP-Address Radius: Length = 6 (0x06) Radius: Value (IP Address) = 10.105.130.52 (0x0A6982DE) Radius: Type = 5 (0x05) NAS-Port Radius: Length = 6 (0x06) Radius: Value (Hex) = 0x0 Radius: Type = 61 (0x3D) NAS-Port-Type Radius: Length = 6 (0x06) Radius: Value (Hex) = 0x5 send pkt 10.105.130.51/1645 rip 0x787a6424 state 7 id 8 rad_vrfy() : response message verified rip 0x787a6424 : chall_state '' : state 0x7 : reqauth: c4 1b ab 1a e3 7e 6d 12 da 87 6f 7f 40 50 a8 36 : info 0x787a655c session_id 0x80000001 request_id 0x8 user 'vpnuser' response '***' app 0 reason 0

skey 'cisco' sip 10.105.130.51 type 1 RADIUS packet decode (response) -------------------------------------- Raw packet data (length = 78)... 02 08 00 4e e8 88 4b 76 20 b6 aa d3 0d 2b 94 37...N..Kv...+.7 bf 9a 6c 4c 07 06 00 00 00 01 06 06 00 00 00 02..lL... 19 2e 9a 08 07 ad 00 00 01 37 00 01 02 00 0a 6a...7...j 2c bf 00 00 00 00 3c 84 0f 6e f5 95 d3 40 01 cf,...<..n...@.. 1e 3a 18 6f 05 81 00 00 00 00 00 00 00 03.:.o... Parsed packet data... Radius: Code = 2 (0x02) Radius: Identifier = 8 (0x08) Radius: Length = 78 (0x004E) Radius: Vector: E8884B7620B6AAD30D2B9437BF9A6C4C Radius: Type = 7 (0x07) Framed-Protocol Radius: Length = 6 (0x06) Radius: Value (Hex) = 0x1 Radius: Type = 6 (0x06) Service-Type Radius: Length = 6 (0x06) Radius: Value (Hex) = 0x2 Radius: Type = 25 (0x19) Class Radius: Length = 46 (0x2E) Radius: Value (String) = 9a 08 07 ad 00 00 01 37 00 01 02 00 0a 6a 2c bf...7...j,. 00 00 00 00 3c 84 0f 6e f5 95 d3 40 01 cf 1e 3a...<..n...@...: 18 6f 05 81 00 00 00 00 00 00 00 03.o... rad_procpkt: ACCEPT RADIUS_ACCESS_ACCEPT: normal termination RADIUS_DELETE remove_req 0x787a6424 session 0x80000001 id 8 free_rip 0x787a6424 radius: send queue empty INFO: Authentication Successful トラブルシューティング ここでは 設定のトラブルシューティングに役立つ情報について説明します ASA 確認して下さいと NPS サーバ間の接続をよいです サーバが到達可能どこにからであるか ) 認証要求を確認するためにパケットキャプチャを残します ASA インターフェイスを加えて下さい ( それを確認するためにパスのデバイスが UDP ポート 1645 ( デフォルトラジウス認証ポート ) を達する NPS サーバにブロックしないことを確認して下さい ASA のパケットキャプチャに関する詳細は ASA/PIX/FWSM で見つけることができます : CLI および ASDM 設定例を使用してキャプチャするパケット 認証がそれでも失敗した場合 ウィンドウ NPS のイベントビューアを検知して下さい イベントビューア > ウィンドウログの下で Security を選択して下さい 認証要求の時のまわりに NPS と関連付けられるイベントを探して下さい

イベントプロパティを開けば 例に示すように失敗については原因を見られますはずです この例では PAP はネットワークポリシーの下の認証種別として選択されませんでした それ故に 認証要求は失敗します Log Name: Security Source: Microsoft-Windows-Security-Auditing Date: 2/10/2014 1:35:47 PM Event ID: 6273 Task Category: Network Policy Server Level: Information Keywords: Audit Failure User: N/A Computer: win2k8.skp.com Description: Network Policy Server denied access to a user. Contact the Network Policy Server administrator for more information. User: Security ID: SKP\vpnuser Account Name: vpnuser Account Domain: SKP Fully Qualified Account Name: skp.com/users/vpnuser Client Machine: Security ID: NULL SID Account Name: - Fully Qualified Account Name: - OS-Version: - Called Station Identifier: - Calling Station Identifier: - NAS: NAS IPv4 Address: 10.105.130.69 NAS IPv6 Address: - NAS Identifier: - NAS Port-Type: Virtual NAS Port: 0 RADIUS Client: Client Friendly Name: vpn Client IP Address: 10.105.130.69

Authentication Details: Connection Request Policy Name: vpn Network Policy Name: vpn Authentication Provider: Windows Authentication Server: win2k8.skp.com Authentication Type: PAP EAP Type: - Account Session Identifier: - Logging Results: Accounting information was written to the local log file. Reason Code: 66 Reason: The user attempted to use an authentication method that is not enabled on the matching network policy.