ASA8.42的Windows AD域LDAP认证

1.拓扑图:

参考:http://bbs.51cto.com/thread-728599-1-1.html

2.ASA配置步骤:

A.添加LDAP认证类型的aaa-server

aaa-server yuntian.com protocol ldap

max-failed-attempts 2

aaa-server yuntian.com (inside) host 100.1.1.100

ldap-base-dn cn=users,dc=yuntian,dc=com

ldap-group-base-dn dc=yuntian,dc=com

ldap-scope subtree

ldap-login-password *****

ldap-login-dn cn=xllldap,cn=users,dc=yuntian,dc=com

server-type microsoft

B.设定允许telnet的主机IP:

telnet 100.1.1.0 255.255.255.0 inside

C.进行AAA测试:

ciscoasa# test aaa-server authentication yuntian.com username xllldap password 1234qwer,

Server IP Address or name: 100.1.1.100

INFO: Attempting Authentication test to IP address <100.1.1.100> (timeout: 12 seconds)

INFO: Authentication Successful

查看本栏目更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/Network/Firewall/

D.在域控的AD中添加帐号并测试登录:

User Access Verification

Username: xll

Password: ********

Username: administrator

Password: *********

Type help or '?' for a list of available c

ciscoasa> en

Password:

ciscoasa#

本文出自 “httpyuntianjxxll.spac..” 博客,请务必保留此出处http://333234.blog.51cto.com/323234/931998

时间: 2025-01-24 09:57:41

ASA8.42的Windows AD域LDAP认证的相关文章

Java中利用jcifs集成AD域用户认证

最近一段时间发现AD这东西老火了,尤其是涉及到安全这一方面的,所以AD域用户认证成了现在网络安全方面的产品必备!这里就简单的分享一下,Java通过jcifs集成AD域用户实现认证,以实现网络安全! 我们通过一个demo来看看jcifs实现SSO,SSO英文全称Single Sign On,单点登录.SSO是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统.它包括可以将这次主要的登录映射到其他应用中用于同一个用户的登录的机制.它是目前比较流行的企业业务整合的解决方案之一. 第一

如何手工转移WINDOWS AD域内 Inter-Site Topology Generator (ISTG)

升级和迁移AD域控,总免不了这些琐碎手工之事. 还好,网络大把资源可以使用. http://www.expta.com/2011/03/how-to-manually-move-istg-role-to.html The Knowledge Consistency Checker (KCC) is an Active Directory component that is responsible for the generation of the replication topology bet

手工清除WINDOWS AD域内的CA( Certificate Authority)

域控上的日志不断报错,源于美国一台我到公司之前的CA非法撤消, 事隔多年,于我,只好手工清除. ~~~~ 参考文档: http://retrohack.com/cleaning-up-after-a-failed-2008-certificate-authority/ inding myself with a 2008 AD integrated certificate authority gone bork, I wanted to get it completely out of AD. T

ad域-windows server 2008 做AD域 和 ldap同步用户

问题描述 windows server 2008 做AD域 和 ldap同步用户 windows AD域 我已经搭建好了,这个google上面很多方法搭建,可是就是很少做到 和LDAP同步用户访问.出现问题,要如何配置slapd.conf 求非常详细的帮助文档,或者指点.急 这里我之前用samba来同步AD域 是可以访问的,可以要做到LDAP用户也可以. 解决方法 ,想了好几天 最近一直在研究利用openldap代理windows AD的问题,初次接触ldap,希望大侠能给点意见. 环境: 一台

到需要了解AD和LDAP的关系的时候了

因为接下来,我要作一个和AD兼容的LDAP服务,用WINDOWS AD或LDAP来管理用户,而邮件服务器专门作收发, 理想的方案,是归档另建服务器. 还好,有ESX,一切都好解决... http://www.cnblogs.com/GreenGrass/archive/2012/08/16/2642303.html LDAP是轻量目录访问协议(Lightweight Directory Access Protocol)的缩写,LDAP标准实际上是在X.500标准基础上产生的一个简化版本 AD是A

使用java连接AD域,验证账号密码是否正确

web项目中有时候客户要求我们使用ad域进行身份确认,不再另外做一套用户管理系统.其实客户就是只要一套账号可以访问所有的OA,CRM等办公系统. 这就是第三方验证.一般有AD域,Ldap,Radius,邮件服务器等.最常用的要数AD域了.因为window系统在国内占据了大量的江山.做起来也很方便. 我这篇文章就是写,如何用java去实现AD域的身份验证.好了,直接看代码吧: package com.test; import java.util.Hashtable; import javax.na

PostgreSQL 如何提升LDAP或AD域认证的 高可用

PostgreSQL 如何配置AD域认证或LDAP认证,请参考:http://blog.163.com/digoal@126/blog/static/16387704020145914717111/http://blog.163.com/digoal@126/blog/static/1638770402014563264469/ 引入LDAP,AD认证,可能会增加故障点,当认证服务器出现故障时,认证将失败.本文主要介绍一下PostgreSQL是如何解决这个问题的,以及部分代码的分析. 当用户选择

如何让Linux机器加入Windows的AD域

对于帐户统一管理系统或软件来说,在 Linux 下你可能知道 NIS.OpenLDAP.samba 或者是 RedHat.IBM 的产品,在 Windows 下当然就是最出名的活动目录Active Directory(AD)了,这里就来探讨一下如何让 Linux 的计算机加入 AD 域. 首先,先简单介绍一下 AD 域.自 Windows 2000 以来,AD 一直是 Windows 的身份验证和目录服务,AD 基于 LDAP 实现其功能,其使用 DNS 进行主机名的解析,使用 Kerberos

如何让 Linux 机器加入 Windows 的 AD 域

对于帐户统一管理系统或软件来说,在 Linux 下你可能知道 NIS.OpenLDAP.samba 或者是 RedHat.IBM 的产品,在 Windows 下当然就是最出名的活动目录Active Directory(AD)了,这里就来探讨一下如何让 Linux 的计算机加入 AD 域. 首先,先简单介绍一下 AD 域.自 Windows 2000 以来,AD 一直是 Windows 的身份验证和目录服务,AD 基于 LDAP 实现其功能,其使用 DNS 进行主机名的解析,使用 Kerberos