CiscoSecure NT 2.5 以降(RADIUS)を使用して VPN 5000 Client から VPN 5000 コンセントレータへの認証を行う方法

Similar documents
管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

ip nat outside source list コマンドを使用した設定例

ローカル認証でのVPN 3000 Concentrator PPTP の設定方法

Cisco CallManager で SQL クエリーを使用したコール詳細レコードの検索

設定例: 基本 ISDN 設定

X.25 PVC 設定

9.pdf

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ASA および Cisco IOS グループ ロック機能と AAA 属性および WebVPN の設定例

IPv6 リンクローカル アドレスについて

ACI のファースト LACP タイマーを設定して下さい

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

Windows GPO のスクリプトと Cisco NAC 相互運用性

VRF のデバイスへの設定 Telnet/SSH アクセス

SQL Server または MSDE のバージョン、およびサービス パック レベルの確認

拡張LANE セットアップ - Dual Phy を使用した SSRP

Cisco Secure UNIX および Secure ID(SDI クライアント)設定

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

VPN の IP アドレス

DHCP サーバオプションを動的に設定する方法

WebView のハング:- java.lang.OutOfMemoryError

自動代替ルーティング設定

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

UCCX 11.6 の Gmail の SocialMiner の統合

RADIUS を使用した Windows 2008 NPS サーバ(Active Directory)に対する ASA VPN ユーザ認証の設定例

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

8021.X 認証を使用した Web リダイレクトの設定

Net'Attest EPS設定例

Microsoft Word - Win-Outlook.docx

ISDN を経由した PPP コールバックの設定

iPhone/iPad/Android(TM) とベリサイン アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例

Untitled

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

VPN 接続の設定

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

Web 認証拡張機能簡易ドキュメント

Autonomous アクセス ポイント上の WEP の設定例

Crashinfo ファイルからの情報の取得

Cisco ルータと Novell NetWare Server の間の IPX 初期設定およびトラブルシューティング

PowerPoint Presentation

ログインおよび設定

ワイヤレス LAN コントローラ スプラッシュ ページ リダイレクトの設定例

自律アクセス ポイントでの Cisco IOS のアップグレード

FQDN を使用した ACL の設定

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

LDAP サーバと統合するための ISE の設定

SRT/RTX/RT設定例集

コンフィギュレーション ファイルのバックアップと復元

CRA 2.2(1)の ICD の設定方法

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

Cisco Security Device Manager サンプル設定ガイド

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

パスワード暗号化の設定

オペレーティング システムでの traceroute コマンドの使用

障害およびログの表示

URoad-TEC101 Syslog Guide

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

IS-IS のネットワークのタイプとフレームリレー インターフェイス

MeetingPlace の保留音と「Welcome to MeetingPlace」プロンプトと呼び出し音の変更

RouteMagic Controller RMC-MP200 / MP Version

パスワード暗号化の設定

dd_http_redirect.pdf

シナリオ:サイトツーサイト VPN の設定

Cisco Unity と Unity Connection Server の設定

Nexus 1000V による UCS の MAC アドレスのトレース

ASA リモート アクセス VPN IKE/SSL - パスワード期限切れと RADIUS、TACACS、LDAP 変更の設定例


索引

使用する前に

RADIUS NAS-IP-Address アトリビュート 設定可能性

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール

NAC(CCA)4.x: LDAP を使用して、ユーザを特定のロールにマッピングする設定例

SRX License

ロガーおよび HDS ログ保持およびパージ設定の識別および変更

破損した CIMC ファームウェアの復旧

U コマンド

PowerPoint Presentation

Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズ スイッチ間での ISL トランクの設定

CEM 用の Windows ドメイン コントローラ上の WMI の設定

Cisco Hyperlocation

EPS設定例

SGX808 IPsec機能

VMware View Persona Management

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

httpredchk-j.pdf

Avaya Communication Server と MeetingPlace サーバ間の MeetingPlace サーバ IP トランク グループの設定例

目次 1 本マニュアルについて 概要 サービスご利用前の注意点 基本概念 基本構成図 設定手順 マネージメントツールへのアクセス Smart Device VPN のユーザ管理... 7

authentication command bounce-port ignore ~ auth-type

Transcription:

CiscoSecure NT 2.5 以降 (RADIUS) を使用して VPN 5000 Client から VPN 5000 コンセントレータへの認証を行う方法 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定 Cisco Secure NT 2.5 の設定 PAP 認証の変更 VPN 5000 RADIUS のプロファイル変更 IP アドレス割り当ての追加アカウンティングの追加確認トラブルシューティング Cisco Secure NT サーバが到達不能である場合認証失敗ユーザが入力した VPN グループパスワードが VPNPassword と一致しない場合 RADIUS サーバによって送信されるグループ名が VPN 5000 にない場合関連情報 概要 Cisco Secure NT (CSNT) 2.5 およびそれ以降 (RADIUS) は VPN 5000 コンセントレータに VPN 5000 Client を認証するためにバーチャルプライベートネットワーク (VPN) を戻すことができます VPN GroupInfo および VPN パスワードのための 5000 の vendor-specific 属性 次に挙げるドキュメントはローカル認証が RADIUS 認証 ( それ故に ciscolocal グループ のユーザ localuser 追加する ) をことを前にはたらいていると仮定します それから認証はローカルデータベースで存在していないユーザ向けの CSNT RADIUS に追加されます (CSNT RADIUS サーバから戻る属性によって csntgroup をグループ化するためにユーザ csntuser は割り当てられます ) 前提条件

要件 このドキュメントに関する固有の要件はありません 使用するコンポーネント このドキュメントの情報は 次のソフトウェアとハードウェアのバージョンに基づくものです Cisco Secure NT 2.5 Cisco VPN 5000 コンセントレータ 5.2.16.0005 Cisco VPN 5000 Client 4.2.7 このドキュメントの情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このドキュメントで使用するすべてのデバイスは クリアな ( デフォルト ) 設定で作業を開始しています ネットワークが稼働中の場合は コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります 表記法 ドキュメント表記の詳細は シスコテクニカルティップスの表記法 を参照してください 設定 この項では このドキュメントで説明する機能の設定に必要な情報を提供します 注 : このドキュメントで使用されているコマンドの詳細を調べるには Command Lookup Tool( 登録ユーザ専用 ) を使用してください ネットワーク図 このドキュメントでは 次のネットワーク構成を使用しています

設定 このドキュメントでは 次の設定を使用します VPN 5000 コンセントレータ VPN 5000 Client VPN 5000 コンセントレータ [ IP Ethernet 0 ] SubnetMask = 255.255.255.0 Mode = Routed IPAddress = 172.18.124.153 [ IP Ethernet 1 ] Mode = Routed SubnetMask = 255.255.255.0 IPAddress = 161.44.17.1 [ VPN Group "ciscolocal" ] IPNet = 172.18.124.0/24 Transform = esp(md5,des) StartIPAddress = 172.18.124.250 MaxConnections = 4 [ General ] EthernetAddress = 00:00:a5:f0:c9:00 DeviceType = VPN 5001 Concentrator ConfiguredOn = Timeserver not configured ConfiguredFrom = Command Line, from 172.18.124.99 IPSecGateway = 161.44.17.254 [ Logging ] Level = 7 Enabled = On LogToAuxPort = On

LogToSysLog = On SyslogIPAddress = 172.18.124.114 SyslogFacility = Local5 [ IKE Policy ] Protection = MD5_DES_G1 [ VPN Users ] localuser Config="ciscolocal" SharedKey="localike" [ Radius ] Accounting = Off PrimAddress = "172.18.124.99" Secret = "csntkey" ChallengeType = CHAP Authentication = On [ VPN Group "csnt" ] Transform = ESP(md5,Des) MaxConnections = 2 IPNet = 172.18.124.0/24 StartIPAddress = 172.18.124.245 AssignIPRADIUS = Off StartIPAddress = 172.18.124.243 IPNet = 172.18.124./24 StartIPAddress = 172.18.124.242 Transform = ESP(md5,Des) MaxConnections = 1 [ VPN Group "csntgroup" ] MaxConnections = 2 StartIPAddress = 172.18.124.242 Transform = ESP(md5,Des) IPNet = 172.18.124.0/24 Configuration size is 2045 out of 65500 bytes. VPN 5000 Client Note: None of the defaults have been changed. Two users were added, and the appropriate passwords were entered when prompted after clicking Connect: username password radius_password -------- -------- --------------- localuser localike N/A csntuser grouppass csntpass Cisco Secure NT 2.5 の設定 次の手順に従います 1. コンセントレータに話すためにサーバを設定して下さい

: 2. インターフェイスコンフィギュレーション > RADIUS (VPN 5000) に行き VPN GroupInfo および VPN パスワードを確認して下さい

: 3. ユーザ ( csntuser ) をユーザセットアップのパスワード ( csntpass ) で設定し グループ 13 のユーザを置いた後 グループセットアップの VPN 5000 属性を設定して下さい

グループ 13: PAP 認証の変更 Challenge Handshake Authentication Protocol (CHAP) 認証作業を仮定して CSNT 使用があることを NT データベースからのユーザパスワード可能にする Password Authentication Protocol (PAP) に変更したい場合もあります VPN 5000 RADIUS のプロファイル変更 [ Radius ] PAPAuthSecret = "abcxyz" ChallengeType = PAP 注 : CSNT はまたそのユーザ認証のために NT データベースを使用するために設定されます ユーザが見る何を (3 つのパスワードボックス ): Shared Secret = grouppass RADIUS Login box - Password = csntpass RADIUS Login box - Authentication Secret = abcxyz

IP アドレス割り当ての追加 ユーザの CSNT プロファイルがで 設定されたら VPN 5000 コンセントレータグループがのために設定される場合特定の値に静的 IP アドレス を そして割り当てて下さい : AssignIPRADIUS = On それから RADIUS IP アドレスは CSNT から送信され VPN 5000 コンセントレータのユーザに適用されます アカウンティングの追加 Cisco Secure RADIUS サーバに送られるセッションアカウンティングレコードがほしいと思う場合 VPN 5000 コンセントレータ RADIUS コンフィギュレーションに追加して下さい : [ Radius ] Accounting = On 次にこの変更に実施される VPN 5000 の apply および write コマンドおよび boot コマンドを使用して下さい CSNT からのアカウンティングレコード 11/06/2000,16:02:45,csntuser,Group 13,,Start,077745c5-00000000,,,,,,,,, 268435456,172.18.124.153 11/06/2000,16:03:05,csntuser,Group 13,,Stop,077745c5-00000000,20,,, 104,0,1,0,,268435456,172.18.124.153 確認 このセクションでは 設定が正常に動作しているかどうかを確認する際に役立つ情報を提供しています 特定の show コマンドは Output Interpreter Tool( 登録ユーザ専用 ) によってサポートされています このツールを使用すると show コマンド出力の分析を表示できます show system log bufferinfo 7701.12 seconds Command loop started from 172.18.124.99 on PTY1 Notice 7723.36 seconds New IKE connection: [181.44.17.149]:1041:csntuser Debug 7723.38 seconds Sending RADIUS CHAP challenge to csntuser at 181.44.17.149 Debug 7729.0 seconds Received RADIUS challenge resp. from csntuser at 181.44.17.149, contacting server Notice 7729.24 seconds VPN 0 opened for csntuser from 181.44.17.149. Debug 7729.26 seconds Client's local broadcast address = 181.44.17.255 Notice 7729.29 seconds User assigned IP address 172.18.124.242 vpn trace dump allvpn5001_a5f0c900# vpn trace dump all 6 seconds -- stepmngr trace enabled -- new script: ISAKMP primary responder script for <no id> (start) manage @ 91 seconds :: [181.44.17.149]:1042 (start) 91 seconds doing irpri_new_conn, (0 @ 0) 91 seconds doing irpri_pkt_1_recd, (0 @ 0) new script: ISAKMP Resp Aggr Shared Secret script for [181.44.17.149]:1042 (start) 91 seconds doing irsass_process_pkt_1, (0 @ 0) 91 seconds doing irsass_build_rad_pkt, (0 @ 0)

91 seconds doing irsass_send_rad_pkt, (0 @ 0) manage @ 91 seconds :: [181.44.17.149]:1042 (done) manage @ 93 seconds :: [181.44.17.149]:1042:csntuser (start) 93 seconds doing irsass_radius_wait, (0 @ 0) 93 seconds doing irsass_send_rad_pkt, (0 @ 0) manage @ 93 seconds :: [181.44.17.149]:1042:csntuser (done) manage @ 95 seconds :: [181.44.17.149]:1042:csntuser (start) 95 seconds doing irsass_radius_wait, (0 @ 0) 95 seconds doing irsass_send_rad_pkt, (0 @ 0) manage @ 95 seconds :: [181.44.17.149]:1042:csntuser (done) manage @ 95 seconds :: [181.44.17.149]:1042:csntuser (start) 95 seconds doing irsass_radius_wait, (0 @ 0) manage @ 95 seconds :: [181.44.17.149]:1042:csntuser (done) manage @ 95 seconds :: [181.44.17.149]:1042:csntuser (start) 95 seconds doing irsass_rad_serv_wait, (0 @ 0) 95 seconds doing irsass_build_pkt_2, (0 @ 0) 96 seconds doing irsass_send_pkt_2, (0 @ 0) manage @ 96 seconds :: [181.44.17.149]:1042:csntuser (done) manage @ 96 seconds :: [181.44.17.149]:1042:csntuser (start) 96 seconds doing irsass_check_timeout, (0 @ 0) 96 seconds doing irsass_check_hash, (0 @ 0) 96 seconds doing irsass_last_op, (0 @ 0) end script: ISAKMP Resp Aggr Shared Secret script for [181.44.17.149]:1042:csntuser, (0 @ 0) next script: ISAKMP primary responder script for [181.44.17.149]:1042:csntuser, (0 @ 0) 96 seconds doing irpri_phase1_done, (0 @ 0) 96 seconds doing irpri_phase1_done, (0 @ 0) 96 seconds doing irpri_start_phase2, (0 @ 0) new script: phase 2 initiator for [181.44.17.149]:1042:csntuser (start) 96 seconds doing iph2_init, (0 @ 0) 96 seconds doing iph2_build_pkt_1, (0 @ 0) 96 seconds doing iph2_send_pkt_1, (0 @ 0) manage @ 96 seconds :: [181.44.17.149]:1042:csntuser (done) manage @ 96 seconds :: [181.44.17.149]:1042:csntuser (start) 96 seconds doing iph2_pkt_2_wait, (0 @ 0) 96 seconds doing ihp2_process_pkt_2, (0 @ 0) 96 seconds doing iph2_build_pkt_3, (0 @ 0) 96 seconds doing iph2_config_sas, (0 @ 0) 96 seconds doing iph2_send_pkt_3, (0 @ 0) 96 seconds doing iph2_last_op, (0 @ 0) end script: phase 2 initiator for [181.44.17.149]:1042:csntuser, (0 @ 0) next script: ISAKMP primary responder script for [181.44.17.149]:1042:csntuser, (0 @ 0) 96 seconds doing irpri_open_tunnel, (0 @ 0) 96 seconds doing irpri_start_i_maint, (0 @ 0) new script: initiator maintenance for [181.44.17.149]:1042:csntuser (start) 96 seconds doing imnt_init, (0 @ 0) manage @ 96 seconds :: [181.44.17.149]:1042:csntuser (done) <vpn trace dump done, 55 records scanned> トラブルシューティング 以下は出会う可能性がある可能性のあるエラーです Cisco Secure NT サーバが到達不能である場合 VPN 5000 のデバッグ Notice 359.36 seconds New IKE connection: [181.44.17.149]:1044:csntuser

Debug 359.38 seconds Sending RADIUS CHAP challenge to csntuser at 181.44.17.149 Debug 363.18 seconds Received RADIUS challenge resp. From csntuser at 181.44.17.149, contacting server Notice 423.54 seconds <no ifp> (csntuser) reset: RADIUS server never responded. ユーザが見る何を : VPN Server Error (14) User Access Denied 認証失敗 ユーザ名かパスワード on Cisco セキュア NT は悪いです VPN 5000 のデバッグ Notice 506.42 seconds New IKE connection: [181.44.17.149]:1045:csntuser Debug 506.44 seconds Sending RADIUS CHAP challenge to csntuser at 181.44.17.149 Debug 511.24 seconds Received RADIUS challenge resp. From csntuser at 181.44.17.149, contacting server Debug 511.28 seconds Auth request for csntuser rejected by RADIUS server Notice 511.31 seconds <no ifp> (csntuser) reset due to RADIUS authentication failure. ユーザが見る何を : VPN Server Error (14) User Access Denied Cisco Secure: レポートおよびアクティビティに行けば 試行失敗ログは失敗を示します ユーザが入力した VPN グループパスワードが VPNPassword と一致しない場合 VPN 5000 のデバッグ Notice 545.0 seconds New IKE connection: [181.44.17.149]:1046:csntuser Debug 545.6 seconds Sending RADIUS CHAP challenge to csntuser at 181.44.17.149 Debug 550.6 seconds Received RADIUS challenge resp. From csntuser at 181.44.17.149, contacting server ユーザが見る何を : IKE ERROR: Authentication Failed. Cisco Secure: レポートおよびアクティビティに行けば 試行失敗ログは失敗を示しません RADIUS サーバによって送信されるグループ名が VPN 5000 にない場合 VPN 5000 のデバッグ Notice 656.18 seconds New IKE connection: [181.44.17.149]:1047:csntuser Debug 656.24 seconds Sending RADIUS CHAP challenge to csntuser at 181.44.17.149 Debug 660.12 seconds Received RADIUS challenge resp. From csntuser at 181.44.17.149, contacting server Warnin 660.16 seconds User, "csntuser", has an invalid VPN Group config, "junkgroup" Notice 660.20 seconds (csntuser) reset: connection script finished. Notice 660.23 seconds -- reason: S_NO_POLICY (220@772) ユーザが見る何を :

VPN Server Error (6): Bad user configuration on IntraPort server. Cisco Secure: レポートおよびアクティビティに行けば 試行失敗ログは失敗を示しません 関連情報 Cisco Secure ACS for Windows に関するサポートページ Cisco VPN 5000 シリーズコンセントレータの販売終了の発表 Cisco VPN 5000 コンセントレータに関するサポートページ Cisco VPN 5000 クライアントに関するサポートページ IPsec に関するサポートページ RADIUS に関するサポートページ Requests for Comments(RFC) テクニカルサポートとドキュメント - Cisco Systems