product icon

Konfiguration von Cisco ASA VPN für das RADIUS-Protokoll von LastPass Universal Proxy

    Vorab:
    Stellen Sie Ihr lokales Benutzerprofil so ein, dass es die richtige Berechtigungsstufe für Ihr Cisco-ASA-System hat:
    • Wählen Sie 15 im Menü Remote Access VPN > AAA/Local Users > Local Users, Feld Privilege Level.
      Hinweis: Sie müssen Ihre Berechtigungsstufe auf 15 setzen, um uneingeschränkten Administratorzugriff auf Ihre ADSM/CLI-Verwaltungsoberfläche zu erhalten.
    Über diese Aufgabe:
    Hinweis: Nur die Modi Password Authentication Protocol (PAP) und Challenge Handshake Authentication Protocol (CHAP) werden vom Dienst unterstützt.
    • Erstellen Sie eine RADIUS-Server-Gruppe pro AAA:
      1. Öffnen Sie den Konfigurationsassistenten „Cisco AnyConnect“.
      2. Gehen Sie zu Remote Access VPN > AAA/Local Users > AAA Server Groups in der linken Navigation, um eine AAA-Servergruppe zu Ihrem AnyConnect-Verbindungsprofil hinzuzufügen.
      3. Klicken Sie auf Add im Bereich AAA Server Groups.

        Ergebnis: Das Dialogfeld Add AAA Server Group wird geöffnet.

      4. Geben Sie im Feld AAA Server Group einen Namen ein.
      5. Wählen Sie im Feld Protokoll RADIUS
      6. Stellen Sie folgende Parameter ein:

        Abrechnungsmodus
        Einzeln
        Reaktivierungsmodus
        Erschöpfung
        Totzeit
        10 Minuten
        Max. Fehlversuche
        1

      7. Klicken Sie auf OK.

        Ergebnis: Das Dialogfeld Add AAA Server Group wird geschlossen, und die neue Servergruppe wird der Tabelle AAA Server Groups hinzugefügt.

      8. Klicken Sie auf Übernehmen.
    • Fügen Sie den RADIUS-Server zu einer Server-Gruppe hinzu:
      1. Klicken Sie im Bereich AAA Server Groups auf die Servergruppe, zu der Sie einen Server hinzufügen möchten.
      2. Klicken Sie im Bereich Server in der ausgewählten Gruppe auf Hinzufügen.

        Ergebnis: Das Dialogfeld Add AAA Server wird für die Servergruppe angezeigt

      3. Stellen Sie folgende Parameter ein:

        Schnittstellenname
        Wählen Sie den Namen der Schnittstelle, auf der sich der Authentifizierungsserver befindet.
        Servername oder IP-Adresse
        Fügen Sie entweder einen Servernamen oder eine IP-Adresse für den Server hinzu, den Sie der Gruppe hinzufügen möchten.
        Zeitüberschreitung
        60
        Server-Authentifizierungs-Port
        1812
        Server Accounting Port
        1813
        Server-Geheimschlüssel
        Geben Sie das Passwort ein, das auf Ihrem RADIUS-Server für dieses NAS eingestellt ist.
        Gemeinsames Passwort
        Leer lassen.
        Microsoft CHAPv2-fähig
        Deaktivieren Sie das Kontrollkästchen.

      4. Klicken Sie auf OK.
      5. Klicken Sie auf Apply. Das Dialogfeld Add AAA Server wird geschlossen, und der AAA-Server wird zur AAA Server Group hinzugefügt.
    • Testen Sie die RADIUS-Server-Authentifizierung:
      1. Wählen Sie den Server, den Sie testen möchten, unter Server in der ausgewählten Gruppe aus.
      2. Klicken Sie auf Test.

        Ergebnis: Das Dialogfeld Test AAA Server wird für den ausgewählten Server angezeigt.

      3. Wählen Sie das Optionsfeld Authentifizierung.
      4. Geben Sie im Feld Benutzername Ihren Benutzernamen ein.
      5. Geben Sie im Feld Passwort Ihr Passwort ein.
      6. Klicken Sie auf OK.

        Ergebnis: Die Adaptive Security Appliance (ASA) sendet eine Authentifizierungstestnachricht an den Server. Ein Informationsdialogfeld zeigt an, ob der Test fehlgeschlagen ist oder erfolgreich war.