تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند الكيفية التي يمكن بها تعيين أي سمة من سمات Microsoft/AD على سمة Cisco.
في خادم Active Directory (AD)/Lightweight Directory Access Protocol (LDAP):
B200-54(config)# show run ldap
ldap attribute-map Banner
map-name physicalDeliveryOfficeName Banner1
B200-54(config-time-range)# show runn aaa-server microsoft
aaa-server microsoft protocol ldap
aaa-server microsoft host audi-qa.frdevtestad.local
ldap-base-dn dc=frdevtestad,dc=local
ldap-scope subtree
ldap-naming-attribute sAMAccountName
ldap-login-password hello
ldap-login-dn cn=Administrator,cn=Users,dc=frdevtestad,dc=local
ldap-attribute-map Banner
يوضح هذا المثال مصادقة المستخدم1 على خادم AD-LDAP ويسترجع قيمة حقل القسم حتى يمكن تعيينها إلى نهج مجموعة ASA/PIX يمكن فرض السياسات منها.
على خادم AD/LDAP:
5520-1(config)# show runn ldap
ldap attribute-map Our-AD-Map
map-name department Group-Policy
5520-1(config)#
ملاحظة: إضافة المزيد من السمات إلى الخريطة حسب الحاجة. يوضح هذا المثال الحد الأدنى فقط للتحكم في هذه الوظيفة المحددة (وضع مستخدم في نهج مجموعة ASA/PIX 7.1.x محدد). يوضح المثال الثالث هذا النوع من الخرائط.
يمكنك إنشاء نهج مجموعة NOACCESS لرفض اتصال VPN عندما لا يكون المستخدم جزءا من أي من مجموعات LDAP. يتم عرض قصاصة التكوين هذه للمرجع الخاص بك:
group-policy NOACCESS internal
group-policy NOACCESS attributes
vpn-simultaneous-logins 0
vpn-tunnel-protocol IPSec webvpn
يجب تطبيق نهج المجموعة هذا كنهج مجموعة افتراضي على مجموعة النفق. وهذا يسمح للمستخدمين الذين يحصلون على تعيين من خريطة سمة LDAP، على سبيل المثال، أولئك الذين ينتمون إلى مجموعة LDAP مرغوبة، بالحصول على سياسات المجموعة المطلوبة الخاصة بهم، والمستخدمين الذين لا يحصلون على أي تعيين، على سبيل المثال، أولئك الذين لا ينتمون إلى أي من مجموعات LDAP المطلوبة، للحصول على نهج مجموعة NOACCESS من مجموعة النفق، التي تمنع الوصول إليهم.
تلميح: نظرا لأنه قد تم تعيين سمة عمليات تسجيل الدخول المتزامنة ل VPN على 0 هنا، فيجب تعريفها بشكل صريح في جميع سياسات المجموعة الأخرى أيضا؛ وإلا، يمكن توريثها من نهج المجموعة الافتراضي لمجموعة النفق تلك، والذي هو في هذه الحالة نهج NOACCESS.
ملاحظة: لم يتم إستخدام سمة AD في القسم إلا لأن القسم يشير منطقيا إلى نهج المجموعة. في الواقع، يمكن إستخدام أي مجال. المتطلب هو أن هذا الحقل يجب تعيينه إلى نهج مجموعة سمات VPN من Cisco كما هو موضح في هذا المثال.
5520-1(config)# show runn ldap
ldap attribute-map Our-AD-Map
map-name department IETF-Radius-Class
map-name description\Banner1
map-name physicalDeliveryOfficeName IETF-Radius-Session-Timeout
5520-1(config)#
سمتي AD-LDAP، الوصف و Office، (يمثلهما وصف أسماء AD و PhysicalDeliveryOfficeName) هما سمتان سجل المجموعة (ل VPNUSerGroup) اللتان تخترعان إلى شعار شعار سمات VPN من Cisco1 و IETF-Radius-Session-Timeout.
سمة القسم خاصة بسجل المستخدم للتعيين إلى اسم نهج المجموعة الخارجي على ASA (VPNUSer)، والذي يقوم بعد ذلك بالتعيين مرة أخرى إلى سجل VPNuserGroup على خادم AD-LDAP، حيث يتم تعريف السمات.
ملاحظة: يجب تعريف سمة Cisco (Group-Policy) في مخطط سمة LDAP. يمكن أن تكون سمة AD المعينة الخاصة بها أي سمة AD قابلة للتعيين. يستخدم هذا المثال قسم لأنه أكثر الأسماء منطقية التي تشير إلى نهج المجموعة.
5520-1(config)# show runn aaa-server LDAP-AD11
aaa-server LDAP-AD11 protocol ldap
aaa-server LDAP-AD11 host 10.148.1.11
ldap-base-dn cn=Users,dc=nelson,dc=cisco,dc=com
ldap-scope onelevel
ldap-naming-attribute sAMAccountName
ldap-login-password altiga
ldap-login-dn cn=Administrator,cn=Users,dc=nelson,dc=cisco,dc=com
ldap-attribute-map Our-AD-Map
5520-1(config)#
5520-1(config)# show runn tunnel-group
remoteAccessLDAPTunnelGroup
tunnel-group RemoteAccessLDAPTunnelGroup general-attributes
authentication-server-group LDAP-AD11
accounting-server-group RadiusACS28
5520-1(config)#
5520-1(config)# show runn tunnel-group
remoteAccessLDAPTunnelGroup
tunnel-group RemoteAccessLDAPTunnelGroup general-attributes
authentication-server-group none
authorization-server-group LDAP-AD11
accounting-server-group RadiusACS28
authorization-required
authorization-dn-attributes ea
5520-1(config)#
5520-1(config)# show runn group-policy VPNUserGroup
group-policy VPNUserGroup external server-group LDAP-AD11
5520-1(config)#
سمة AD هي msRADIOramedIPAddress. يتم تكوين السمة في خصائص مستخدم AD، علامة التبويب طلب اتصال، تعيين عنوان IP ثابت.
فيما يلي الخطوات:
5540-1# show running-config ldap
ldap attribute-map Assign-IP
map-name msRADIUSFramedIPAddress IETF-Radius-Framed-IP-Address
5540-1#
5520-1(config)# show runn all vpn-addr-assign
vpn-addr-assign aaa
no vpn-addr-assign dhcp
vpn-addr-assign local
5520-1(config)#
يدعم جميع جلسات الوصول عن بعد إلى شبكة VPN: IPSec، WebVPN، و SVC. يحتوي "السماح بالوصول" على قيمة TRUE. قيمة FALSE الخاصة ب DENY Access. اسم سمة AD هو msNPAllowDialin.
يوضح هذا المثال إنشاء خريطة LDAP-attribute-map التي تستخدم بروتوكولات Cisco Tunneling-Protocols لإنشاء شروط السماح بالوصول (TRUE) والرفض (FALSE). على سبيل المثال، إذا قمت بتعيين tunnel-protocol=L2TPover IPsec (8)، فيمكنك إنشاء حالة FALSE إذا حاولت فرض الوصول إلى WebVPN و IPsec. وينطبق المنطق العكسي أيضا.
فيما يلي الخطوات:
ملاحظة: إذا أخترت الخيار الثالث، التحكم في الوصول من خلال نهج الوصول عن بعد، فلا يتم إرجاع أية قيمة من خادم AD، لذلك فإن الأذونات التي يتم فرضها تستند إلى إعداد نهج المجموعة الداخلي ل ASA/PIX'.
ldap attribute-map LDAP-MAP
map-name msNPAllowDialin Tunneling-Protocols
map-value msNPAllowDialin FALSE 8
map-value msNPAllowDialin TRUE 20
5540-1#
ملاحظة: إضافة المزيد من السمات إلى الخريطة حسب الحاجة. يوضح هذا المثال الحد الأدنى فقط للتحكم في هذه الوظيفة المحددة (السماح بالوصول أو رفضه استنادا إلى إعداد الطلب الهاتفي).
ماذا تعني أو تفرض خريطة سمة ldap؟
رفض الوصول لمستخدم 1. يتم تعيين شرط القيمة الخطأ إلى بروتوكول النفق L2TPoverIPsec، (القيمة 8).
السماح بالوصول للمستخدم 2 . يتم تعيين شرط القيمة الحقيقية إلى WebVPN + IPsec لبروتوكول النفق، (القيمة 20).
ترتبط هذه الحالة بشكل وثيق بالحالة 5، وتوفر تدفقا أكثر منطقية، وهي الطريقة الموصى بها، حيث أنها تحدد التحقق من عضوية المجموعة كشرط.
ldap attribute-map LDAP-MAP
map-name memberOf Tunneling-Protocols
map-value memberOf cn=ASA-VPN-Consultants,cn=Users,dc=abcd,dc=com 4
5540-1#
ملاحظة: إضافة المزيد من السمات إلى الخريطة حسب الحاجة. توضح هذه الأمثلة الحد الأدنى فقط للتحكم في هذه الوظيفة المحددة (السماح بالوصول أو رفضه استنادا إلى عضوية المجموعة).
ماذا تعني أو تفرض خريطة سمة ldap؟
تصف حالة الاستخدام هذه كيفية إعداد قواعد الوقت من اليوم وتنفيذها على AD/LDAP.
فيما يلي الإجراء المتبع للقيام بذلك:
على خادم AD/LDAP:
مثال:
B200-54(config-time-range)# show run ldap
ldap attribute-map TimeOfDay
map-name physicalDeliveryOfficeName Access-Hours
B200-54(config-time-range)# show runn aaa-server microsoft
aaa-server microsoft protocol ldap
aaa-server microsoft host audi-qa.frdevtestad.local
ldap-base-dn dc=frdevtestad,dc=local
ldap-scope subtree
ldap-naming-attribute sAMAccountName
ldap-login-password hello
ldap-login-dn cn=Administrator,cn=Users,dc=frdevtestad,dc=local
ldap-attribute-map TimeOfDay
B200-54(config-time-range)# show runn time-range
!
time-range Boston
periodic weekdays 8:00 to 17:00
!
ASA5585-S10-K9# show runn aaa-server
aaa-server test-ldap protocol ldap
aaa-server test-ldap (out) host 10.201.246.130
ldap-base-dn cn=users, dc=htts-sec, dc=com
ldap-login-password *****
ldap-login-dn cn=Administrator, cn=Users, dc=htts-sec, dc=com
server-type microsoft
ldap-attribute-map Test-Safenet-MAP
aaa-server test-rad protocol radius
aaa-server test-rad (out) host 10.201.249.102
key *****
ASA5585-S10-K9# show runn ldap
ldap attribute-map Test-Safenet-MAP
map-name memberOf IETF-Radius-Class
map-value memberOf "CN=DHCP Users,CN=Users,DC=htts-sec,DC=com" Test-Policy-Safenet
ASA5585-S10-K9# show runn tunnel-group
tunnel-group Test_Safenet type remote-access
tunnel-group Test_Safenet general-attributes
address-pool RA_VPN_IP_Pool
authentication-server-group test-rad
secondary-authentication-server-group test-ldap use-primary-username
default-group-policy NoAccess
tunnel-group Test_Safenet webvpn-attributes
group-alias Test_Safenet enable
ASA5585-S10-K9# show runn group-policy
group-policy NoAccess internal
group-policy NoAccess attributes
wins-server none
dns-server value 10.34.32.227 10.34.32.237
vpn-simultaneous-logins 0
default-domain none
group-policy Test-Policy-Safenet internal
group-policy Test-Policy-Safenet attributes
dns-server value 10.34.32.227 10.34.32.237
vpn-simultaneous-logins 15
vpn-idle-timeout 30
vpn-tunnel-protocol ikev1 ssl-client ssl-clientless
split-tunnel-policy tunnelspecified
split-tunnel-network-list value Safenet-Group-Policy-SplitAcl
default-domain none
باستخدام هذا التكوين، لم يتم وضع مستخدمي AnyConnect الذين تم تعيينه بشكل صحيح باستخدام سمات LDAP في نهج المجموعة واختبار النهج-SafeEt. وبدلا من ذلك، كانت لا تزال موضوعة في نهج المجموعة الافتراضي، في هذه الحالة NoAccess.
رأيت القصاصة من ال debugs (debug ldap 255) و syslogs في مستوى معلومة:
--------------------------------------------------------------------------------
memberOf: value = CN=DHCP Users,CN=Users,DC=htts-sec,DC=com
[47] mapped to IETF-Radius-Class: value = Test-Policy-Safenet
[47] mapped to LDAP-Class: value = Test-Policy-Safenet
--------------------------------------------------------------------------------
Syslogs :
%ASA-6-113004: AAA user authentication Successful : server = 10.201.246.130 : user = test123
%ASA-6-113003: AAA group policy for user test123 is set to Test-Policy-Safenet
%ASA-6-113011: AAA retrieved user specific group policy (Test-Policy-Safenet) for user =
test123
%ASA-6-113009: AAA retrieved default group policy (NoAccess) for user = test123
%ASA-6-113013: AAA unable to complete the request Error : reason = Simultaneous logins
exceeded for user : user = test123
%ASA-6-716039: Group <DfltGrpPolicy> User <test123> IP <10.116.122.154> Authentication:
rejected, Session Type: WebVPN.
تظهر هذه syslogs فشلا حيث تم منح المستخدم نهج مجموعة NoAccess الذي تم تعيين تسجيل الدخول المتزامن عليه إلى 0 على الرغم من أن syslogs تقول إنه استرجع نهج مجموعة خاص بالمستخدم.
من أجل أن يتم تعيين المستخدم في نهج المجموعة، استنادا إلى خريطة LDAP، يجب أن يكون لديك هذا الأمر: authorization-server-group test-ldap (في هذه الحالة، يكون test-ldap هو اسم خادم LDAP). فيما يلي مثال:
ASA5585-S10-K9# show runn tunnel-group
tunnel-group Test_Safenet type remote-access
tunnel-group Test_Safenet general-attributes
address-pool RA_VPN_IP_Pool
authentication-server-group test-rad
secondary-authentication-server-group test-ldap use-primary-username
authorization-server-group test-ldap
default-group-policy NoAccess
tunnel-group Test_Safenet webvpn-attributes
group-alias Test_Safenet enable
لكي يتم وضع المستخدم في نهج مجموعة استنادا إلى سمة خريطة LDAP، يجب تحديد هذا الأمر ضمن مجموعة النفق: authorization-server-group test-ldap.
في هذه الحالة، ستحتاج أيضا إلى الأمر authorization-server-group test-ldap، أسفل مجموعة النفق الخاصة بالمستخدم لوضعه في نهج المجموعة الصحيح.
ASA5585-S10-K9# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : test123 Index : 2
Assigned IP : 10.34.63.1 Public IP : 10.116.122.154
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Essentials
Encryption : 3DES 3DES 3DES Hashing : SHA1 SHA1 SHA1
Bytes Tx : 14042 Bytes Rx : 8872
Group Policy : Test-Policy-Safenet Tunnel Group : Test_Safenet
Login Time : 10:45:28 UTC Fri Sep 12 2014
Duration : 0h:01m:12s
Inactivity : 0h:00m:00s
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
أستخدم هذا القسم لاستكشاف أخطاء التكوين وإصلاحها.
يمكن إستخدام عمليات تصحيح الأخطاء هذه للمساعدة في عزل المشاكل المتعلقة بتكوين DAP:
في حالة عدم قدرة ASA على مصادقة المستخدمين من خدمة LDAP، فيما يلي بعض تصحيح الأخطاء:
ldap 255 output:[1555805] Session Start[1555805] New request Session, context
0xcd66c028, reqType = 1[1555805]
Fiber started[1555805] Creating LDAP context with uri=ldaps://172.30.74.70:636
[1555805] Connect to LDAP server:
ldaps://172.30.74.70:636, status = Successful[1555805] supportedLDAPVersion:
value = 3[1555805]
supportedLDAPVersion: value = 2[1555805] Binding as administrator[1555805]
Performing Simple
authentication for sysservices to 172.30.74.70[1555805] Simple authentication
for sysservices returned code (49)
Invalid credentials[1555805] Failed to bind as administrator returned code
(-1) Can't contact LDAP server[1555805]
Fiber exit Tx=222 bytes Rx=605 bytes, status=-2[1555805] Session End
من هذه الأخطاء، إما أن تنسيق LDAP Login DN غير صحيح أو أن كلمة المرور غير صحيحة لذلك دققت كلا in order to حللت الإصدار.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
2.0 |
15-Mar-2023 |
عنوان، مقدمة، SEO محدث، متطلبات النمط، ترجمة آلية، جدائل وتنسيق. |
1.0 |
16-May-2007 |
الإصدار الأولي |