> Cisco AnyConnect

Cisco AnyConnect

Интеграция Cisco AnyConnect с системой двухфакторной аутентификации Protectimus возможна по прооколу RADIUS:
  1. Установите и настройте компонент Protectimus RProxy.
  2. Зарегистрируйтесь в Облачном сервисе или установите Локальную платформу Protectimus и задайте базовые настройки.
  3. Настройте политики аутентификации Cisco AnyConnect .
Настройка политик аутентификации в Cisco AnyConnect позволит отправлять запрос на аутентификацию по протоколу RADIUS, который будет принят и обработан компонентом Protectimus RProxy. В свою очередь, компонент RProxy, приняв запрос, обратится к серверу аутентификации Protectimus для проверки одноразового пароля от пользователя и возвратит ответ Cisco AnyConnect, опять же используя протокол RADIUS.

1. Установите и настройте Protectimus RProxy

Подробная инструкция по установке и настройке компонента Proteсtimus RProxy доступна здесь.

2. Зарегистрируйтесь и задайте базовые настройки

  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus.
  2. Создайте ресурс.
  3. Добавьте пользователей.
  4. Добавьте токены или активируйте Портал самообслуживания пользователей.
  5. Назначите токены пользователям.
  6. Назначте токены с пользователями на ресурс.

3. Настройте политики аутентификации Cisco AnyConnect

1. Добавьте RADIUS сервер в конфигурацию Cisco ASA:

  • Подключитесь к Cisco ASA с помощью Cisco ASDM
  • Откройте конфигурацию Configuration —> Remote Access VPN —> AAA/Local Users —> AAA Server Groups
  • Нажмите AAA Server Groups —> Add (1, 2)
  • Задайте имя сервера и параметры как указано на рисунке ниже (3)
  • Нажмите OK (4)
Cisco AnyConnect two-factor authentication setup - step 1

2. Добавьте RADIUS сервер в группу серверов:

  • Выберите группу серверов RADIUS Server Group, которую вы только что создали (1)
  • Нажмите Add (2)
  • Задайте параметры своего RADIUS сервера (3)
  • Нажмите OK (4)
Cisco AnyConnect two-factor authentication setup - step 2

3. Создайте AnyConnect VPN соединение:

  1. Откройте AnyConnect VPN Wizard. Нажмите Wizards —> VPN Wizards —> AnyConnect VPN Wizard как показано на рисунке ниже.
Cisco AnyConnect two-factor authentication setup - step 3  
  1. После этого нажмите Next как показано на рисунке ниже.
Cisco AnyConnect two-factor authentication setup - step 4  
  1. Укажите имя соединения и интерфейса: Connection Profile Name и VPN Access Interface (1). Затем нажмите Next (2).
Cisco AnyConnect two-factor authentication setup - step 5  
  1. Настройте VPN протоколы и добавьте сертификат как показано на рисунке ниже.
Cisco AnyConnect two-factor authentication setup - step 6 Cisco AnyConnect two-factor authentication setup - step 7  
  1. При необходимости вы можете сгенерировать и добавить самоподписанный сертификат, как показано на рисунке ниже. После этого нажмите OK —> OK —> Next.
Cisco AnyConnect two-factor authentication setup - step 8  
  1. Добавьте образ VPN клиента (файлы *.pkg).
Cisco AnyConnect two-factor authentication setup - step 9  
  1. Настройке методы аутентификации:
  • В поле AAA Server Group выберите группу серверов RADIUS, которую вы создали вначале (1)
  • При необходимости внесите изменения в имя или IP адрес сервера (2)
  • Нажмите Next (3)
Cisco AnyConnect two-factor authentication setup - step 10  
  1. Конфигурация SAML:
  • В поле AAA Server Group выберите группу серверов RADIUS, которую вы создали вначале (1)
  • В поле SAML Server оставьте значение “None (2)
  • Нажмите Next (3)
Cisco AnyConnect two-factor authentication setup - step 11  
  1. Настройте пул IP адресов, которые будут выдаваться клиентам:
  • Выберите создать новый — New (1)
  • Укажите параметры IP пула: название (Name), начальный IP адрес (Starting IP Address), конечный  IP адрес (Ending IP Address), и маску (Subnet Mask) (2, 3)
  • После этого нажмите Next (4)
Cisco AnyConnect two-factor authentication setup - step 12 Cisco AnyConnect two-factor authentication setup - step 13  
  1. Укажите DNS сервер.
Cisco AnyConnect two-factor authentication setup - step 14  
  1. Настройте исключения из NAT:
  • Отметьте галочкой Exempt VPN traffic from network address translation (1)
  • Настройте исключения для Inside Interface (2)
  • После этого нажмите Next (3)
Cisco AnyConnect two-factor authentication setup - step 15  
  1. Разрешите подключение по https, для этого отметьте галочкой Allow Web Launch (1). Затем нажмите Next.
Cisco AnyConnect two-factor authentication setup - step 16  
  1. Проверьте заданные настройки и нажмите Finish.
Cisco AnyConnect two-factor authentication setup - step 17
Last updated on 2022-02-21