> Cisco AnyConnect
Cisco AnyConnect
Интеграция Cisco AnyConnect с системой двухфакторной аутентификации Protectimus возможна по прооколу RADIUS:Настройка политик аутентификации в Cisco AnyConnect позволит отправлять запрос на аутентификацию по протоколу RADIUS, который будет принят и обработан компонентом Protectimus RProxy. В свою очередь, компонент RProxy, приняв запрос, обратится к серверу аутентификации Protectimus для проверки одноразового пароля от пользователя и возвратит ответ Cisco AnyConnect, опять же используя протокол RADIUS.
- Установите и настройте компонент Protectimus RProxy.
- Зарегистрируйтесь в Облачном сервисе или установите Локальную платформу Protectimus и задайте базовые настройки.
- Настройте политики аутентификации Cisco AnyConnect .
1. Установите и настройте Protectimus RProxy
Подробная инструкция по установке и настройке компонента Proteсtimus RProxy доступна здесь.2. Зарегистрируйтесь и задайте базовые настройки
- Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus.
- Создайте ресурс.
- Добавьте пользователей.
- Добавьте токены или активируйте Портал самообслуживания пользователей.
- Назначите токены пользователям.
- Назначте токены с пользователями на ресурс.
3. Настройте политики аутентификации Cisco AnyConnect
1. Добавьте RADIUS сервер в конфигурацию Cisco ASA:
- Подключитесь к Cisco ASA с помощью Cisco ASDM
- Откройте конфигурацию Configuration —> Remote Access VPN —> AAA/Local Users —> AAA Server Groups
- Нажмите AAA Server Groups —> Add (1, 2)
- Задайте имя сервера и параметры как указано на рисунке ниже (3)
- Нажмите OK (4)

2. Добавьте RADIUS сервер в группу серверов:
- Выберите группу серверов RADIUS Server Group, которую вы только что создали (1)
- Нажмите Add (2)
- Задайте параметры своего RADIUS сервера (3)
- Нажмите OK (4)

3. Создайте AnyConnect VPN соединение:
- Откройте AnyConnect VPN Wizard. Нажмите Wizards —> VPN Wizards —> AnyConnect VPN Wizard как показано на рисунке ниже.

- После этого нажмите Next как показано на рисунке ниже.

- Укажите имя соединения и интерфейса: Connection Profile Name и VPN Access Interface (1). Затем нажмите Next (2).

- Настройте VPN протоколы и добавьте сертификат как показано на рисунке ниже.


- При необходимости вы можете сгенерировать и добавить самоподписанный сертификат, как показано на рисунке ниже. После этого нажмите OK —> OK —> Next.

- Добавьте образ VPN клиента (файлы *.pkg).

- Настройке методы аутентификации:
- В поле AAA Server Group выберите группу серверов RADIUS, которую вы создали вначале (1)
- При необходимости внесите изменения в имя или IP адрес сервера (2)
- Нажмите Next (3)

- Конфигурация SAML:
- В поле AAA Server Group выберите группу серверов RADIUS, которую вы создали вначале (1)
- В поле SAML Server оставьте значение “None” (2)
- Нажмите Next (3)

- Настройте пул IP адресов, которые будут выдаваться клиентам:
- Выберите создать новый — New (1)
- Укажите параметры IP пула: название (Name), начальный IP адрес (Starting IP Address), конечный IP адрес (Ending IP Address), и маску (Subnet Mask) (2, 3)
- После этого нажмите Next (4)


- Укажите DNS сервер.

- Настройте исключения из NAT:
- Отметьте галочкой Exempt VPN traffic from network address translation (1)
- Настройте исключения для Inside Interface (2)
- После этого нажмите Next (3)

- Разрешите подключение по https, для этого отметьте галочкой Allow Web Launch (1). Затем нажмите Next.

- Проверьте заданные настройки и нажмите Finish.

Last updated on 2022-02-21