思科ASA自建CA证书

Clientless SSL VPN using Certificates for two- factor Auth一、准备以下内容描述了,Clientless SSL VPN通过AAA Certif

Clientless SSL VPN using Certificates for two- factor Auth

一、准备

以下内容描述了,Clientless SSL VPN通过AAA Certificate方式,实现双因子认证的步骤。其中,AAA 服务器采用了Local User Database,在实际生产环境可以采用AD 等AAA 服务器;Certificate 采用了ASA 本地生成的自签名的数字证书。

测试环境:

ASA 8.2(3)

ASDM 6.3(4)

二、将ASA 配置为CA 服务器

在ASDM 中,进入Configuration > Remote Access VPN > Certificate Management > Local Certificate Authority > CA Server,选中“Enable ”,并填写相应内容。

1) 选中“create certificate authority server”

2) 输入一个密码,用于保护root certificate,其余部分缺省不变

3) 在“SMTP Server ”处,填写邮件服务器IP 地址,用于发送identity certificate 给新

注册的用户。如果没有邮件服务器,也可以使用手工方式获取用户certificate

4) 其他采用缺省值,点击“Apply ”

三、在ASA 配置可信的身份证书

如果已经完成证书的申请,则可以直接选中“Import the identity certificate from a file”。在本实验中,采用了自签名的证书。

在ASDM 中,进入Configuration > Remote Access VPN > Certificate Management > Identity Certificates 。

1) 点击“Add ”

2) 选中“Add a new identity certificate”

3) 点击“New ”,并选中“Enter new key pair name”,输入asacert ,作为密钥对的名字,

然后点击“Generate Now”

4) 点击“Advanced ”,并在“IP Address ”栏中输入ASA 的IP 地址(在域名无法解析

环境中必须配置),并点击“OK ”

5) 选中“Generate self-signed certificate”,并点击“Add Certificate”

四、配置Local Users

添加一个本地用户,用户名为user1,并设置密码。(步骤略)

五、配置Clientless SSL VPN访问

在ASDM 中,进入Configuration > Remote Access VPN > Clientless SSL VPN Access > Connection Profiles 。缺省情况下Connection Profile 会应用DefaultWEBVPNGroup ,其缺省情况下会采用LOCAL 认证方式。

1) 选中“DefaultWEBVPNGroup ”,点击“Edit ”

2) 在“Authentication ”中,选中“Both ”

,

六、配置手工获取证书

在ASDM 中,进入Configuration > Remote Access VPN > Certificate Management > Local Certificate Authority > Manage User Database

1) 点击“Add ”

2) 分别输入Username, Email ID和Subject(DN String),点击“Add User”

3) 如果采用邮件方式获取证书,点击“Email OTP”

4) 如果采用手工方式获取证书,点击“View/Re-generate OTP”查看OTP ,这个密码除了用于客户端访问时获取数字证书外,在客户端安装证书时也需要输入这个密码。

标签: