martes, 18 de abril de 2017

CISCO Infraestructura-NPS Microsoft Authentication


CISCO Infraestructura y NPS Microsoft Authentication
Como leer e interpretar las líneas de comando
              En el presente manual se usan las siguientes convenciones para comandos a ingresar en la interfaz de lineas de configuracion (CLI).
Comando para ingresar al modo de configuracion global:
                 configure terminal
Comando para especificar el valor de una varible:
                 ntp server 172.18.58.200
Comando cuya variable usted debe definir:   
                 Class-map [highest class name]
Comando para ingresar al modo de configuracion privilegiado y campos universales imperativos      :
                 Router>enable
Las comandos de configuracion muy largos y que ocupan varias lineas se subrayan
                 police rate 10000 pps burst 10000 packets conform-action
Las variables que se muestran como salida de respuesta a peticiones en CLI son sombreadas
interface Van64   
 ip address 10.5.204.5 255.255.255.0

Introducción
                 Para algunos casos y limitaciones de recursos, algunos clientes necesitan a falta de opciones, de un servidor de identidades que permita la autenticacion de servicios básicos como la WLAN y la VPN de usuarios.
                 En lo consecutivo abordaremos una solucion práctica y sencilla, además de estar apoyados con material disponible acerca de las configuraciones necesarias para la infraestructura Cisco que ya hemos hecho llegar.
                 Microsoft a través de sus sistemas operativos para servidores proporciona un servicio denominado Network Policy Service NPS, que permite la creación de un servidor Radius.
                 Un servicio Radius sobre Microsoft requiere de activar tres (3) roles: Internet Information Services (IIS), Active Directory Certificate Services y Network Policy Service.
                 Se ha probado exitosamente, la configuracion de servidor Radius sobre las plataformas Windows Server 2008 y 2012, preferiblemente en su segunda revision, R2.

Proceso 1: Instalando servicio Internet Information Services (IIS)
                 Paso 1: Conéctese escritorio remoto o su herramienta de administración sobre el servidor destinado a cumplir el rol de Radius.
Paso 2: De inicio al administrador de servidor o Server Manager. Sobre la ventana emergente, y en la sección derecha de éste servidor local, inicie el proceso de agregar un nuevo rol. Validar Figura1.

 Figura1.: Ventana de Server Manager, agregando un Nuevo Rol, WinServer 2k8

Figura2.: Ventana de Server Manager, agregando un Nuevo Rol, WinServer 2k12

Paso 3: Sobre la sección Berfore you Begin, haga clic en el botón Next, ubicado en la sección izquierda inferior.
Paso 4: Para WinServer 2k12 la siguiente sección Installation Type, optar por Role-based or feature-based installation. En WinServer 2k8 esta sección no está disponible. Validar Figura3.

Figura3.: Server Manager, agregando un Nuevo Rol, tipo de instalación sobre WinServer 2k12

                 Paso 5: Para WinServer 2k12 la siguiente sección Server Selection, optar por Select a server from the server pool. Y elegir el determinado para la instalación. En WinServer 2k8 esta sección no está disponible. Validar Figura4.

Figura4.: Server Manager, agregando un Nuevo Rol, selección de servidor sobre WinServer 2k12

                 Paso 6: Ahora bien, el siguiente paso es similar entre ambas versiones de WinServer. Sobre la sección de Server Roles, marcar la casilla Web Server (IIS). Clic en botón Next. Validar Figura5.

Figura5.: Server Manager, agregando un Nuevo Rol, Web Server (IIS)


                 Paso 7: Sobre la sección Introduction to Web Server (IIS), hacer clic sobre botón Next. Validar Figura6.

Figura6.: Server Manager, agregando un Nuevo Rol, Introducción a Web Server (IIS)

                 Paso 8: Sobre la ventana Role Select (Web Server (IIS)), marcar las casillas como se muestra en la Figura7.

Figura7.: Server Manager, agregando un Nuevo Rol, Role Services en Web Server (IIS)

Paso 9: En la siguiente ventana, Confirmation, hacer clic en el botón Install. Validar Figura8.

Figura8.: Server Manager, agregando un Nuevo Rol, Confirmando instalación Web Server (IIS)

Paso 10: Luego de finalizado el proceso de instalación, el asistente mostrara la ventana de confirmación. Hacer clic en el boton Close. Validar Figura9.

Figura9.: Server Manager, agregando un Nuevo Rol, finalizada instalación Web Server (IIS)


Proceso 2: Instalando servicio Active Directory Certificate Services
                 Paso 1: Conéctese escritorio remoto o su herramienta de administración sobre el servidor destinado a cumplir el rol de Radius.
Paso 2: De inicio al administrador de servidor o Server Manager. Sobre la ventana emergente, y en la sección derecha de éste servidor local, inicie el proceso de agregar un nuevo rol. Validar Figura10.
Figura10.: Ventana de Server Manager, agregando un Nuevo Rol, WinServer 2k8

Figura11.: Ventana de Server Manager, agregando un Nuevo Rol, WinServer 2k12

Paso 3: Sobre la sección Berfore you Begin, haga clic en el botón Next, ubicado en la sección izquierda inferior.
Paso 4: Para WinServer 2k12 la siguiente sección Installation Type, optar por Role-based or feature-based installation. En WinServer 2k8 esta sección no está disponible. Validar Figura12.

Figura12.: Server Manager, agregando un Nuevo Rol, tipo de instalación sobre WinServer 2k12

                 Paso 5: Para WinServer 2k12 la siguiente sección Server Selection, optar por Select a server from the server pool. Y elegir el determinado para la instalación. En WinServer 2k8 esta sección no está disponible. Validar Figura13.

Figura13.: Server Manager, agregando un Nuevo Rol, selección de servidor sobre WinServer 2k12


                 Paso 6: Ahora bien, el siguiente paso es similar entre ambas versiones de WinServer. Sobre la sección de Server Roles, marcar la casilla Active Directory Certificate Services Clic en botón Next. Validar Figura14.

Figura14.: Server Manager, agregando un Nuevo Rol, AD CS

Paso 7: Sobre la sección Introduction to Active Directory Certificate hacer clic sobre botón Next. Validar Figura15.

Figura15.: Server Manager, agregando un Nuevo Rol, Introducción a AD CS


Paso 8: En la ventanilla Select Role Services, marcar las casillas Certification Authority y Certification Authority Web Enrollment, aparecerá una ventana emergente, hacer clic en el botón Add Requerired Role Services. Validar Figura16. Hacer clic en el botón Next.

Figura16.: Server Manager, agregando un Nuevo Rol, Select Role Services AD CS

Paso 8 (Optativo): Para WinServer2k12 la siguiente sección, Role Service es configurada en una nueva tarea. Para WinServer2k8, continua sobre el asistente de instalación del servicio.
En WinServer2k12, en la ventana de Server Manager, hacer clic sobre AD CS, en la sección inferior hacer clic sobre All Servers Task Details, y allí sobre el link Configure Active Directory Certificate Services. Validar Figura17.

Figura17.: Server Manager, agregando un Nuevo Rol, Select Role Services AD CS sobre WinServer2k12


Paso 9: En la sección Specify Setup Type, seleccione Enterprise y haga clic en Next. Validar Figura18.

Figura18.: Server Manager, agregando un Nuevo Rol, Specify Setup Type sobre AD CS


Paso 10: En la sección CA Type, seleccione Root CA y haga clic en Next. Validar Figura19.

Figura19.: Server Manager, agregando un Nuevo Rol, CA Type sobre AD CS


Paso 11: En la siguiente ventana, Private Key, optar por Create a new private key. Validar Figura 20.

Figura20.: Server Manager, agregando un Nuevo Rol, Private Key sobre AD CS

Paso 12: En la siguiente ventana, Specify the cryptographic options, seleccionar RSA#Microsoft Software Key Storage Provider como proveedor criptográfico, 2048 como longitud y SHA1 como logaritmo de integridad. Hacer clic en Next. Validar Figura 21.

Figura21.: Server Manager, agregando un Nuevo Rol, Criptografía sobre AD CS


Paso 13: En la siguiente ventana, Configure CA Name, hacer clic en Next. Validar Figura 22.

Figura22.: Server Manager, agregando un Nuevo Rol, CA Name sobre AD CS


Paso 13: En la siguiente ventana, Validity Period, colocar el periodo de validez del certificado según su diseño, clic sobre el botón Next. Validar Figura23.

Figura23.: Server Manager, agregando un Nuevo Rol, Validity Period sobre AD CS


Paso 14: Sobre la secci[on Configure Certificate Database, haga clic sobre el botón Next.
Paso 15: Para Winserver2k8, la siguiente ventana corresponde a la sección Introduction to Web Sever (IIS), clic sobre el botón Next. En la siguiente ventanilla Role Services for IIS seleccione las casillas como muestra la Figura24, y continue haciendo clic sobre el botón Next.
En el caso de Winserver2k12, la ventanilla anterior no se muestra, sino más bien lo lleva a la sección de Confirmation.

Figura24.: Server Manager, agregando un Nuevo Rol, IIS Role sobre AD CS


Paso 16: Una vez en la seccion Confirmation, tanto para WinServer2k8 como para WinServer 2k12, haga clic sobre Install o Configure, respectivamente. Validar Figura25 y 26.

Figura25.: Server Manager, agregando un Nuevo Rol, Confirm Installation sobre AD CS, WinServer2k8

Figura26.: Server Manager, agregando un Nuevo Rol, Confirm Installation sobre AD CS, WinServer2k12
Paso 17: Una vez en la sección Result, tanto para WinServer2k8 como para WinServer 2k12, haga clic sobre Close, respectivamente.


Proceso 3: Instalando servicio Network Policy and Access Services
                     Paso 1: Conéctese escritorio remoto o su herramienta de administración sobre el servidor destinado a cumplir el rol de Radius.
Paso 2: De inicio al administrador de servidor o Server Manager. Sobre la ventana emergente, y en la sección derecha de éste servidor local, inicie el proceso de agregar un nuevo rol. Validar Figura27.

Figura27.: Ventana de Server Manager, agregando un Nuevo Rol, WinServer 2k8

Figura28.: Ventana de Server Manager, agregando un Nuevo Rol, WinServer 2k12

Paso 3: Sobre la sección Berfore you Begin, haga clic en el botón Next, ubicado en la sección izquierda inferior.
Paso 4: Para WinServer 2k12 la siguiente sección Installation Type, optar por Role-based or feature-based installation. En WinServer 2k8 esta sección no está disponible. Validar Figura29.

Figura29.: Server Manager, agregando un Nuevo Rol, tipo de instalación sobre WinServer 2k12


                 Paso 5: Para WinServer 2k12 la siguiente sección Server Selection, optar por Select a server from the server pool. Y elegir el determinado para la instalación. En WinServer 2k8 esta sección no está disponible. Validar Figura30.

Figura30.: Server Manager, agregando un Nuevo Rol, selección de servidor sobre WinServer 2k12

                 Paso 6: Ahora bien, el siguiente paso es similar entre ambas versiones de WinServer. Sobre la sección de Server Roles, marcar la casilla Network Policy and Access Services. Clic en botón Next. Validar Figura31.

Figura31.: Server Manager, agregando un Nuevo Rol, NPS

Paso 7: Sobre la sección Introduction to Network Policy and Access Services hacer clic sobre botón Next. Validar Figura32.
Figura32.: Server Manager, agregando un Nuevo Rol, Introducción a NPS

Paso 8: En la ventanilla Select Role Services, marcar la casilla Network Policy Services. Validar Figura33. Hacer clic en el botón Next.

Figura33.: Server Manager, agregando un Nuevo Rol, NPS

Paso 9: En la siguiente ventana, Confirmation, hacer clic en el botón Install. Validar Figura34.

Figura34.: Server Manager, agregando un Nuevo Rol, Confirmando instalación NPS

Paso 10: Luego de finalizado el proceso de instalación, el asistente mostrara la ventana de confirmación. Hacer clic en el boton Close. Validar Figura35.

Figura35.: Server Manager, agregando un Nuevo Rol, finalizada instalación NPS

Proceso 4: Configurando NPS CertificateTemplate and Autoenrollment
Paso 1: Sobre el servidor NPS, abrir la consola Server Manager. Navegar a través de la ruta Server Manager > Local Manager, en la sección derecha hacer clic en TASKS y luego sobre Ceritification Authority.
Paso 2: En nueva ventanilla emergente, navegar a través de la ruta Certification Authority > yourdomian. Hacer clic derecho sobre Certificate Templates  y luego izquierdo en Manage. Validar Figura36.

Figura36.: Server Manager, Certification Authority, Manage Templates

Paso 3: En nueva ventanilla emergente, navegar a través de la ruta Certificate Template. En la seccion derecha hacer clic derecho sobre RAS e IAS Server y luego izquierdo en Duplicate Template. Validar Figura37

Figura37.: Server Manager, Certification Authority, Manage and Duplicate Templates

Paso 4: En nueva ventanilla emergente, Properties of New Template, clic en la pestaña General, llenar los campos Template display name y Template Name. Tambien tildar la casilla Publish Certificate in Active Directory. Validar Figura38.
Figura38.: Server Manager, Certification Authority, Manage and Duplicate Templates, General Properties

Paso 5: De igual manera sobre la misma ventanilla, Properties of New Template, clic sobre la pestana Security.
Paso 6: Sobre el campo Group or user names, clic sobre el grupo RAS and IAS Servers. En el campo inferior clic sobre la casilla Autoenroll. Validar Figura39.

Figura39.: Server Manager, Certification Authority, Manage and Duplicate Templates, Security Properties

Paso 7: Clic en Apply y luego en OK. Cierre la ventana Certificate Template Console.
Paso 8: Nuevamente sobre la ventana Certification Authority, clic derecho sobre la sección derecha y luego izquierdo New y posteriormente sobre Certificate Template to Issue. Validar Figura40.
Paso 10: Sobre la nueva ventana, Enable Certificate Template, opte por el certificado personalizado en el Paso 4 y haga clic en OK. Validar Figura41.

Figura40.: Server Manager, Certification Authority, New Certificate Template to Issue

Figura41.: Server Manager, Certification Authority, Enable Certificate Template.

Paso 10: Abrir el Group Policy Management. Navegar a través de la ruta: Group Policy Management > Forest: dominio > Domains > dominio > Group Policy Objects. Clic derecho sobre Default Domain Policy y Edit.  Validar Figura42.

Figura42.: Configurando NPS CertificateTemplate and Autoenrollment, GPO

Paso 11: En la nueva ventanilla, Group Policy Management Editor, navegar a través de la ruta: Computer Configuration > Policies > Windows Settings > Security Settings > Public Key Policies. Clic derecho sobre Certificate Services Client – Auto-Enrollment e izquierdo sobre Propeties. Validar Figura43.

Figura43.: Configurando NPS CertificateTemplate and Autoenrollment, GPO Editor

Paso 12: En nueva ventanilla, marcar casillas y llenar campos como se muestra en la Figura44. Clic en OK. Cerrar todas las ventanillas.

Figura44.: Configurando NPS CertificateTemplate and Autoenrollment, Certificate Services Client

Paso 13: Abrir la consola NPS. Sobre WinServer2k12, equivale a abrir la consola Server Manager y hacer clic sobre Local Server, clic en la seccion derecha sobre TASKS… y luego en Network Policy Server. En WinServer2k8 Start > Administrative Tools > Server Manager > Roles > Network Policy and Access Services. Validar Figuras 45 y 46.
Paso 14: Clic derecho sobre NPS (Local) y luego sobre Register Server in Active Directory.
Paso 15: Clic en OK sobre solicitud de autorización y OK sobre la notificación de finalización.

Figura45.: Configurando NPS CertificateTemplate and Autoenrollment, Register Server, WinServer2k12

Figura46.: Configurando NPS CertificateTemplate and Autoenrollment, Register Server, WinServer2k8


Paso 16: Sobre la consola de comandos o la consola de Windows PowerShell, introducir el comando gpupdate / force. Validar Figuras 47.
Figura47.: Configurando NPS CertificateTemplate and Autoenrollment, Register Server, Updating Policy

Proceso 5: Configurando NPS para operación Radius y Autenticación.
El procedimiento es similar tanto para WinServer2k8 como para 2k12.
Paso 1: Sobre la consola Network Policy Services > NPS (Local) > RADIUS Clients and Servers, clic derecho sobre RADIUS Clients y luego en New. Validar Figura48.

Figura48.: Configurando NPS y Dispositivos, RADIUS Server

Paso 2: En nueva ventanilla, Radius Clients, hacer clic sobre la pestana Settings. Validar Figura49.
Paso 3: Hacer clic sobre la casilla Enable this RADIUS client. Llenar los campos Friendly Name y Address (IP or DNS). Un Radius Clients es el dispositivo que enviara solicitudes de autentication y conectara a los clientes finales.
Paso 4: Hacer clic sobre la casilla Manual, llenar Shared Secret y Confirm Shared Secret. Tanto el cliente como el NPS deben compartir la misma contraseña.

Figura49.: Configurando NPS y Dispositivos, agregando un RADIUS Client


Paso 5: Repetir con cada dispositivo que se deba ingresar al sistema.

Figura49.: Configurando NPS y Dispositivos, agregando RADIUS Client según diseño


Paso 6: En la sección derecha hacer clic sobre NPS (Local).
Paso 7: En la nueva sección derecha, sobre Standard Configuration, optar por RADIUS sever for 802.1X Wireless or Wired Connections. Validar Figura50
Paso 8: Ahora haga clic sobre Configure 802.1X.

Figura50.: Configurando NPS, agregando Standard Configuration

Paso 9: En nueva ventanilla, Select 802.1X Connections Type, optar por Secure Wireless Connections y llenar el campo Name. Validar Figura51.
Paso 10: Haga click en Next.
Paso 11: En nueva sección, Specify 802.1X Switches, optar por el WLC según diseño. Validar Figura52.
Paso12: Haga click en Next.

Figura51.: Configurando NPS, agregando Type of 802.1X, secure Wireless connections

Figura52.: Configurando NPS, Specify 802.1X Switches

Paso 13: Sobre la sección Configure an Authentication Method, haga clic en Configure.
Paso 14: En nueva ventanilla opte por el certificado configurado en el Proceso 4 (Configurando NPS CertificateTemplate and Autoenrollment). Haga clic en OK. Luego en Next. Validar Figura53.

Figura53.: Configurando NPS, Configure an Authentication Method

Paso 15: Sobre nueva ventanilla, Specfy User Groups, haga clic sobre Add.
Paso 16: Llene el campo Enter the object names to select con el o los nombres de grupos de usuarios a autenticar. Validar Figura54.
Paso 17: Haga clic en OK. Luego en Next.
Paso 18: Sobre nueva ventanilla, Configure Traffic Control, haga clic en Next.
Paso 19: Sobre nueva ventanilla, Completing New IEEE 802.1X Secured Wired and Wireless Connections and RADIUS clients haga clic en Finish.

Figura54.: Configurando NPS, Specify User Groups


Paso 20: Sobre la ventana Network Policy Server navegue sobre la ruta NPS (Local) > Policies > Network Policies.
Paso 21: Sobre ahora la sección derecha, haga clic derecho sobre la nueva política creada recientemente, y luego izquierdo sobre Properties. Validar Figura55.

Figura55.: Configurando NPS, Properties of Network Policies

Paso 22: Sobre la nueva ventana, hacer clic sobre la pestana Overview. Verificar que las casillas Policy enabled, Grant Access, Ignore user account dial-in properties y Type of network access server (Unespecified) esten marcadas. Validar Figura56.

Figura56.: Configurando NPS, Properties of Network Policies. Overview

Paso 23: Ahora hacer clic sobre la pestana Conditions, verifique que dentro de las condiciones se nombre el grupo de seguridad de AD que será utilizado para autenticar a los usuarios. Validar Figura57.

Figura57.: Configurando NPS, Properties of Network Policies. Conditions

Paso 24: Ahora hacer clic sobre la pestana Constraints, a la izquierda hacer clic sobre Authentication Methods y sobre el campo EAP Types, asegurar que la secuencia sea la indicada como se muestra por la Figura58. Dejar tilde sobre las primeras cuatro casillas como también se muestra.
Todas las demás opciones disponibles a la izquierda pueden dejarse en su configuración por defecto.

Figura58.: Configurando NPS, Properties of Network Policies. Conditions

Paso 25: Ahora hacer clic sobre la pestana Settings, a la izquierda hacer clic sobre Standard.
Paso 26: Sobre la derecha, y en el caso de que el cliente deba pertenecer a algún segmento de red especifico, agregar los atributos Tunnel-Medium-Type (Valor del campo: 802 includes all 802 media plus Ethernet canonical format), Tunnel-Pvt-Group-ID (Valor del campo: string 250, 250 corresponde al ID de Vlan diseñada para el grupo de usuarios) y Tunnel-Type (Valor del campo: Commonly used for 802.1X, Virtual LAN). Validar Figura59.
Paso 27: Clic en OK

Figura59.: Configurando NPS, Properties of Network Policies. Settings

                 Repetir desde el paso 6 al 27 según diseño de redes Wireless o Wired.
              En el caso de VPNs:
Paso 28: Sobre la ventana Network Policy Server navegue sobre la ruta NPS (Local) > Policies > Network Policies.
Paso 29: Haga clic derecho sobre Network Policies, y luego clic sobre New. Validar Figura60.

Figura60.: Configurando NPS, Nueva Network Policies

Paso 30: Sobre la nueva ventana, hacer clic sobre la pestana Overview. Verificar que las casillas Policy enabled, Grant Access, Ignore user account dial-in properties y Type of network access server (Unespecified) esten marcadas. Validar Figura61.
Paso 31: Llenar el campo Policy Name.

Figura61.: Configurando NPS, Properties of Network Policies, Overview

Paso 32: Ahora hacer clic sobre la pestana Conditions, verifique que dentro de las condiciones se nombre el grupo de seguridad de AD que será utilizado para autenticar a los usuarios. Agregue las condiciones NAS Port Type (Valor de campo Virtual (VPN)) y Access Client IPv4 Address (Valor de campo: IP del EndPoint VPN, Firewall cisco asa, por ejemplo) Validar Figura62.

Figura62.: Configurando NPS, Properties of Network Policies. Conditions

Paso 33: Ahora hacer clic sobre la pestana Constraints, a la izquierda hacer clic sobre Authentication Methods y sobre el campo EAP Types, asegurar que la secuencia sea la indicada como se muestra por la Figura63, vacia. Dejar tilde sobre la casilla Unencrypted authentication (PAP, SPAP)
Todas las demás opciones disponibles a la izquierda pueden dejarse en su configuración por defecto.

Figura63.: Configurando NPS, Properties of Network Policies. Conditions

Paso 34: Ahora hacer clic sobre la pestana Settings, a la izquierda hacer clic sobre Standard.
Paso 35: Sobre la derecha, y en el caso de que el cliente deba pertenecer a algún segmento de red especifico, agregar los atributos Class (Valor del campo: nombre de la lista de atributos para conexión VPN remota de usuarios, tales como servidor DNS, filtro de tráfico interesante, manifestación del domio y pool DHCP, configurada en Cisco ASA, validar el Proceso 6: Configurando Cisco ASA y VPN para operación Radius.). Validar Figura64.
Paso 36: Clic en OK
                 Repetir desde el paso 28 al 36 según diseño.

Figura64.: Configurando NPS, Properties of Network Policies. Settings

Proceso 6: Configurando Cisco ASA y VPN para operación Radius.
Paso 1: Para Cisco ASA versión 9.6, conectar ssh.
Paso 2: Configure el grupo contentivo de las redes internas que deberán estar accesibles desde la VPN de usuario.
object-group network LOCAL_NET
 network-object 172.17.250.0 255.255.255.0
 network-object 172.17.251.0 255.255.255.0
 network-object 172.17.252.0 255.255.255.0
 network-object 172.17.253.0 255.255.255.0
exit

Paso 3: Agregar las rutas en Cisco ASA de las redes internas.
route inside 172.17.250.0 255.255.255.0 172.17.0.1 1
route inside 172.17.251.0 255.255.255.0 172.17.0.1 1
route inside 172.17.252.0 255.255.255.0 172.17.0.1 1
route inside 172.17.253.0 255.255.255.0 172.17.0.1 1

Paso 4: Configurar el (los) pool(s) para usuarios de conexión VPN remota.
ip local pool VPN_Ath_by_NPS_pool_IP 172.17.11.1-172.17.11.254 mask 255.255.255.0

Paso 5: Configurar lista de acceso y/o filtro de distinción del tráfico que deberá cruzar la VPN.
access-list VPN_Ath_by_NPS_acl extended permit ip object-group LOCAL_NET 172.17.11.0 255.255.255.0

        Paso 6: Configurar el servidor Radius (NPS) sobre Cisco ASA, incluyendo clave precompartida.
aaa-server NPS protocol radius
aaa-server NPS (inside) host 172.17.1.15
 key cvalasmercedes.local
exit

        Paso 7: Configurar atributos para conexión VPN remota de usuarios, tales como servidor DNS, filtro de tráfico interesante, manifestación del domio y pool DHCP. Además de configurar el alias que estará visible una vez se inicie la conexión remota por parte del usuario.
group-policy VPN_Ath_by_NPS_gp internal
group-policy VPN_Ath_by_NPS_gp attributes
 dns-server value 192.168.0.105
 vpn-tunnel-protocol ssl-client
 split-tunnel-policy tunnelspecified
 split-tunnel-network-list value VPN_Ath_by_NPS_acl
 default-domain value cvalasmercedes.local
 address-pools value VPN_Ath_by_NPS_pool_IP
exit
tunnel-group VPN_Ath_by_NPS_tunnel webvpn-attributes
 group-alias VPN_Ath_by_NPS enable
exit

        Paso 8: Configurar Cisco ASA para al recibir una solicitud de conexión VPN que especifique el alias VPN_Ath_by_NPS, la autenticacion sea proporcionada por parte del servidor Radius NPS. Además de aplicarlos atributos anteriormente configurados, VPN_Ath_by_NPS_gp.
tunnel-group VPN_Ath_by_NPS_tunnel type remote-access
tunnel-group VPN_Ath_by_NPS_tunnel general-attributes
 authentication-server-group (inside) NPS
 password-management
 default-group-policy VPN_Ath_by_NPS_gp
exit


Proceso 7: Comprobando operación Radius sobre  Cisco ASA y VPN
Paso 1: Descargue el cliente Cisco AnyConnect Secure Mobility Client.
Paso 2: Inicie el cliente e ingrese la dirección IP pública configurada al Cisco ASA. Clic en Connect. Validar Figura65.

Figura65.: Comprobando operación Radius sobre  Cisco ASA, ingresando credenciales sobre AnyConnect


Paso 3: Una vez conectado el usuario, verifique la conexión sobre Cisco ASA y detalle los atributos. Validar Figura66. Comando: ASA# show vpn-sessiondb anyconnect

Figura66.: Comprobando operación Radius sobre  Cisco ASA, verificando consola ASA

Paso 4: Sobre servidor Radius, NPS. Ingrese al Event Viewer y navegue sobre la ruta: Event Viewer (Local) > Windows Logs > Security. En la seccion derecha, verifique eventos con la categoría Network Policy Server. Validar Figura67 y 68.

Figura67.: Comprobando operación Radius sobre  NPS, verificando consola Event Viewer

 Figura68.: Comprobando operación Radius sobre  NPS, verificando consola Event Viewer

Paso 5: Sobre servidor de monitoreo SNMP. Ingrese al dispositivo ASA y sus sensores. Verifique detalles del sensor SNMP Cisco ASA Vpn Users. Validar Figura69.

Figura69.: Comprobando operación Radius sobre Monitor SNMP, verificando sensor VPN Users


Proceso 8: Configurando WLC y WLAN para operación Radius
Agregando Servidor Radius
Paso 1: Ingresar en el navegador de su preferencia y en la barra dirección colocar el URL de administración del vWLC. Otorgar las credenciales ya definidas. Ejemplo: https://172.19.50.48.
Una vez autenticado hacer click sobre la sección Avanced.
Paso 2: Navegar en la ruta Security > AAA > Authentication. En la sección derecha hacer click en el botón New.
Paso 3: Configurar los valores de los campos correspondientes a la identificación del servidor Server Index, Server Address... Click en Apply. Validar Figura70.

Figura70.: Suministrando datos de servidor de autenticación RADIUS

Paso 4: Navegar en la ruta Security > AAA > Authorization. En la sección derecha hacer click en el botón New.
Paso 5: Configurar los valores de los campos correspondientes a la identificación del servidor Server Index, Server Address...  Click en Apply. Validar Figura71.

Figura71.: Suministrando datos de servidor de auditoria RADIUS


Agregando ACL de Pre-Authentication
Paso 6: Navegar en la ruta Security > Access Control Lists > Access Control Lists. En la sección derecha hacer click en el botón New.
Paso 7: Configurar los valores de los campos correspondientes a la identificación de la ACL y sus reglas  Access List Name,... Validar Figura72.
La idea general es que esta lista sera aplicada a los dispositivos que se asocian tanto a las redes WIFI que se autenticaran de algún modo, todo esto con el fin de que éstos host solo tengan acceso y comunicación a los destinos estrictamente necesarios como servidores DNS, DHCP y NPS.

Figura72.: Configurando ACL de Pre-Autentication

Configurar interfaces en WLC
Paso 8: Navegar en la ruta Controller > Interfaces. En la sección derecha hacer click en el botón New.
Paso 9: Configurar los valores de los campos correspondientes a la identificación de la ACL y sus reglas  Interface Name,... Validar el ejemplo de la Figura73.
En este punto se configuran las interfaces de red que se aplicaran a cada clase de usuario con el resto de la LAN.

Figura73.: Configurando Interfaces en WLC

La idea de un grupo de interfaces, es que a través de la autenticación del usuario y su posterior autorización por parte del NPS, se le asignará una etiqueta al usuario que lo asignará una vlan específica. Es ésta etiqueta que interpretará el WLC a fin de colocar al host del usuario dentro del segmento de red al que debe pertenecer.

Configurar grupos de interfaces en WLC
Paso 10: Navegar en la ruta Controller > Interfaces Groups. En la sección derecha hacer click en el botón Add Group.
Paso 11: Configurar los valores de los campos correspondientes a la identificación del grupo y descripción Interface Group Name y Description. Click en Add,... Validar el ejemplo de la Figura74.

Figura74.: Creando Grupo de Interfaces

Paso 12: En la nueva ventana es el menú desplegable Interface Nave, escoger la interfaz que formará parte de este grupo y hacer click sobre Add Interface. Repetir hasta que la última interfaz sea agregada. Validar la Figura75.

Figura75.: Agregando interfaces al interface Groups

Configurar la red inalámbrica o WLAN.
Paso 13: Navegar en la ruta WLANs > WLANs En la sección derecha hacer click en el botón New.
Paso 14: Configurar los valores de los campos correspondientes a la identificación de la Red Wifi y SSID, además en el campo Interface/Interfaces Groups(G) el cual asignara el direccionamiento y red a utilizar por el SSID. Es aquí donde colocaremos especial atención, en este campo optaremos por el grupo de interfaces ya creado anteriormente. Cisco en el diseño de la solución a optado por marcar el grupo de interfaces con el símbolo (G),... Validar Figura76. Para el caso del ejemplo, autenticaremos al usuario via Dot1X y NPS como servidor Radius.

Figura76.: Creando Wlan y asociando el Interface Group
Configuración Seguridad, Capa 2, WLAN
Paso 15: Click sobre la pestaña Security y luego en Layer 2. 
Paso 16: En el campo Layer 2 Security optar por WPA+WPA2.
Paso 17: En la sección WPA+WPA2 Parameter, marcar la casilla WPA2 Policy.
Paso 18: En la sección Authentication Key Management click para marcar la casilla 802.1X
El resto de casillas deben quedar con los valores por defecto. Validar Figura77.

Figura77.: Configuración General Wlan

Nota: en la pestaña Layer 3 se debe dejar la configuración por defecto (none).

Configuración Seguridad, AAA Servers, WLAN
Paso 19: Click sobre la pestaña Security y luego en AAA Servers.
Paso 20: Marcar las casillas Enable Authentication Servers y Accouting Servers.
Paso 21: En el campo Server 1 optar por el servidor Radius configurado previamente tanto para la autenticación como para la auditoria. Validar Figura 78.
Paso 22: En la última sección, Authentication priority order for web-auth user, optar por RADIUS como primera opción y única opción. Validar Figura 79.

Figura78.: Selección de Servidor Radius para Auditoria y Autenticación

Figura79.: Selección de prioridades y fuentes de autenticación de usuarios

Configuración Seguridad, Advanced , WLAN
Paso 23: Click sobre la pestaña Advanced.
Paso 24: Marcar la casilla correspondiente al campo Allow AAA Overdrive.
Paso 25: En la sección DHCP marcar la casilla correspondiente al campo DHCP Addr. Assignament. Validar Figura80.
Paso 26: Click sobre el botón Apply.

Figura80.: Configuración Avanzada WLAN


Proceso 9: Comprobando operación Radius sobre WLC y WLAN
Paso 1: Con un dispositivo con capacidades de conexión inalámbrica, conéctese a la red Wifi que se ha configurado para autenticación 802.1X, Radius.
Paso 2: Ingrese las credenciales, recuérdese que dichas credenciales de AD deben pertenecer a alguno de los grupos de seguridad configurados dentro de las políticas NPS.
          Paso 3: Conéctese a la consola de administración web de su WLC y suministre credenciales de administrador. Navegue a través de la ruta Monitor > Clients. Verifique la conexión de las credenciales que usted suministro en el Paso 2. Validar Figura 81. Tambien puede verificarse las estadísticas de la conexión del usuario, Validar Figura82.

Figura81.: Comprobando operación Radius sobre WLC y WLAN

Figura82.: Estadísticas de usuario, operación Radius sobre WLC y WLAN


No hay comentarios:

Publicar un comentario