• Ugrás az elsődleges navigációhoz
  • Skip to main content
  • Ugrás a lábléchez
Lanmen

Lanmen

Rendszergazda szolgáltatás, webáruház készítés, Office 365. Informatikai szolgáltatás kis és középvállalatoknak.

  • Facebook
  • Home Office
  • Rendszergazda
  • Cloud
  • NIS2
  • ISO27001
  • Kapcsolat

Cisco ASA MS Active directory illesztés

Most itt vagy: Főoldal / Cisco / Cisco ASA MS Active directory illesztés

2011-10-23 | Szerző: ackermann

A mi cégünknél a SSO-t úgy “próbáljuk” megvalósítani, hogy akit csak lehet az Active Directory-ból hitelesítünk.  Ez a legkézenfekvőbb megoldás. Az Ad-hoz időnként Ldap-on időnkét Radius segítségével fékőzünk hozzá.

Nem kis fejvakarás volt, miután kitaláltam, hogy a Cisco ASA tűfalaink is az AD segítségével hitelesítsék a felhasználókat, ráadásul úgy, hogy vegyék figyelembe ad AD csoport tagságot is.

Valójában rengeteg “HOWTO” lelhető fel a világhálón ebben a témában de nekem egyik sem tűnt elég egyértelműnek.
Most megpróbálkozom én is közzétenni egy ilyen “HOWTO”-t Mindenki ítélje meg maga, hogy mekkora sikerrel 🙂

  1. Vegyünk egy ASA-t 🙂
    A kiinduló állapot a következő:
    1 Cisco ASA 5510 Oprendeszer 8.2, ASDM 6.3
    Ms Active directory.  Két csoportnak lesz joga belépni: VPN userek és Kiemelt VPN userek.
  2. LDAP attribute map létrehozás.
    Ez fogja az Active directory csoportokat a megfelelő Cisco group policyk-hoz rendelni.
  3. AAA szerver csoport létrehozás

  4. Active directory (ldap)  szerverek hozzáadása a csoporthoz.
    Most jött el az ideje,  az előzőleg létrehozott LDAP Attribute Map használatának.

  5. Connection Profile létrehozása.
    Itt természetesen az imént konfigurált AAA csoportot kell választani autentikációs forrásként.
    Az, hogy itt milyen Group policy-t választunk gyakorlatilag mindegy. A rendszer úgyis az LDAP Attribute Map-ban beállított policy-t fogja az adott felhasználóhoz rendelni.
  6. DAP vagyis Dynamic Access Policies.
    Na ez még jól megkavarhat mindent. DAP-val egy csomó olyan dolgot meg lehet csinálni amit a sima Group policy-val viszont sok szempontból máshogy működik.
    Az AD csoport szerinti differenciálást például meg lehet valósítani DAG segítségével is, és ebben az esetben nem kell használni LDAP Attribute Map funkciót, mivel ez “beépítve” tartalmazza  a DAG.
    Lássunk egy példát:

    Itt a Kiemelt VPN Userek csoport tagjaira fog passzolni (akik web böngészővel  vagy  any connect programból lépnek be)
    Az alul található füleken számos dolgot konfigurálhatunk amik természetesen csak a Kiemelet VPN Userek csoportra fog vonatkozni.

Röviden ennyi.
Ez után már csak a Group policy-kat megfelelően konfigurálni.Esetleg ha webvpn-t használ valaki, akkor azt személyre szabni. Erről is írok majd egyszer. Nem kevés időm ment el vele mire mindent lefordítottam a webvpn szolgáltatás felhasználói felületén…

Kategória: Cisco, Microsoft Címkék: asa, cisco, ldap, tűzfal

kapcsolat

Dolgozzunk együtt!

Küldjön nekünk üzenetet és mi jelentkezünk 24 órán belül!

Üzenek!

Footer

Lanmen Informatika KFT

A szakértő rendszergazda. Kis és középvállalati informatikai rendszerek, tervezése, kivitelezése, üzemeltetése. Weboldal készítés. Felhős rendszerek. Konzultáció.
Rólunk
Adatvédelmi tájékoztató
  • Facebook

Kapcsolat

2475 Kápolnásnyék Rákóczi Ferenc u 15
Get Directions
+36 30 2047673
kapcsolat@lanmen.hu

Navigáció

  • Rendszergazda
  • Web
  • Microsoft 365
  • IP telefon
  • Biztonsági kamera
  • IT megoldások
  • HomeOffice
#Rendszergazda #Virtualizáció #Felhő #Online marketing #Hálózat építés #Ip telefon #Wifi #Webshop #Megoldás szállítás #Rendszerintegráció #Weboldal #Microsoft 365 #Azure #Windows #Google Workspace #Teams #Konzultáció #Fejlesztés #Rendszerüzemeltetés
Lanmen

© 2025 · Lanmen

Go to mobile version
Tájékoztatjuk, hogy weboldalunk szöveges fájlokat, ún. „adatmorzsákat“ (cookie-kat) használ anonimizált látogatottsági információk gyűjtése céljából, valamint bizonyos szolgáltatások ezek nélkül nem lennének elérhetőek. A honlap további használatával hozzájárulását adja a Cookie-k tárolásához és felhasználásához.