- Начало работы
- Интеграция
- HTTP API
- OpenID Connect
- RADIUS протокол
- RADIUS адаптер
- LDAP адаптер
- Портал самообслуживания
- Windows Logon
- MacOS logon
- Регистрация пользователей
- .NET Core
- 1с-Bitrix24
- 1с-плагин двухфакторной аутентификации
- ADFS
- ASP.NET
- Ansible AWX
- Atlassian Cloud
- BearPass
- Check Point VPN
- Cisco ASA VPN
- Citrix Gateway
- FortiGate VPN
- HRBOX
- Huawei Cloud
- Huawei VPN
- Ideco UTM
- Keycloak
- Let's Encrypt Windows Server
- Linux logon (GUI)
- Linux SSH
- Linux SUDO
- MikroTik L2TP VPN
- NGate VPN
- Network Policy Server (NPS)
- Nextcloud
- OpenVPN
- OpenVPN + AD
- OpenVPN Access Server
- OpenVPN pfSense
- Outlook Web Access (OWA)
- Passwork
- RD Gateway (RDGW)
- Redmine
- UserGate VPN
- VMware Horizon Cloud
- VMware Horizon View
- VMware vCloud Director
- VMware vSphere
- Vault
- ViPNET
- Windows VPN
- Yandex.Cloud
- Zabbix
- АйТи-Бастион
- Континент 4 VPN
- МТС Линк (бывш. webinar.ru)
- WordPress
- С-Терра VPN
- Точка доступа Wi-Fi
- ФПСУ-IP/Клиент
Настройка двухфакторной аутентификации Cisco ASA AnyConnect VPN
Общая информация
В статье описывается настройка Cisco ASA AnyConnect для подключения к VPN c двухфакторной аутентификацией.
Возможные способы аутентификации:
Мобильное приложение Multifactor
СМС
Аппаратные OTP токены
Приложения OTP: Google Authenticator или Яндекс.Ключ
Telegram
Для настройки второго фактора аутентификации вам потребуется установить и настроить MULTIFACTOR Radius Adapter.
Может быть полезно
Доступна настройка второго фактора в режиме диалога с пользователем.
Видео-презентация
Схема работы
- Пользователь подключается к VPN, вводит логин и пароль в AnyConnect;
- Cisco ASA по протоколу RADIUS подключается к компоненту MULTIFACTOR Radius Adapter;
- Компонент проверяет логин и пароль пользователя в Active Directory или Network Policy Server и запрашивает второй фактор аутентификации;
- Пользователь подтверждает запрос доступа в телефоне или вводит одноразовый код в AnyConnect.
Настройка MULTIFACTOR
- Зайдите в систему управления Мультифактором, далее в раздел Ресурсы и создайте новый ресурс типа "Сетевой экран" - "Cisco";
- Заполните "Название" и "Адрес" по вашему усмотрению. Параметр "При подключении без настроенного второго фактора" отвечает за возможность настроить второй фактор непосредственно в клиенте AnyConnect при подключении пользователя без настроенного второго фактора доступа;
- После создания вам будут доступны два параметра: NAS Identifier и Shared Secret, они потребуются для последующих шагов;
- Установите и настройте MULTIFACTOR Radius Adapter.
Настройка Cisco ASA
ADSM Configuration
- Выберите подключение для которого требуется двухфакторная аутентификация;
- Нажмите Edit -> Basic;
- В разделе Authentication нажмите Manage;
- В разделе "AAA Server Groups" нажмите Add;
- Создайте новую группу серверов:
- название: MFA Radius Servers
- протокол: RADIUS
- сохраните и закройте
- Далее создайте новый сервер в группе:
- IP адрес: адрес компонента MULTIFACTOR Radius Adapter
- Server Secret Key: Shared Key из настроек компонента
- Timeout: 40 секунд
- снимите флажок "Microsoft CHAPv2 Capable"
- сохраните и закройте.
- В разделе Authentication, укажите для AAA Server Group группу "MFA Radius Servers".
CLI Configuration
aaa-server MFA protocol radius aaa-server MFA (inside) host 10.105.130.51 key ***** tunnel-group TEST type remote-access tunnel-group TEST general-attributes address-pool test authentication-server-group (inside) MFA tunnel-group TEST webvpn-attributes group-alias TEST enable ip local pool test 192.168.1.1-192.168.1.10 mask 255.255.255.0
Смотрите также:
Последнее обновление 7 февраля 2025 г.