web-dev-qa-db-ja.com

VPN用にActiveDirectoryに接続されたCiscoPIX

現在オフィスのルータとして機能しているCiscoPIX515Eがあります。 MSドメインがあり、リモートアクセスにMSVPNを利用しています。 PIXに組み込まれているCiscoVPN機能を使用し、認証にActiveDirectoryを利用したいと思います。ただし、これを行う方法についての説明の良い情報源は見つかりませんでした。私はシステム管理者の趣味を持つプログラマーなので、探している手順はCiscoやADの専門家を対象にすべきではありません。このような指示はありますか?

2

ドメインメンバーサーバーにインストールされたインターネット認証サービス(IAS)と、IASサーバーおよびPIXに入力した共有シークレットが必要です。

次に、PIXで実行します。

aaa-server RADIUS protocol radius
aaa-server RADIUS (inside) Host IAS_SERVER SharedSecretHere timeout 10
crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map
crypto map outside_map client authentication RADIUS
crypto map outside_map interface outside
crypto dynamic-map outside_dyn_map 20 match address outside_cryptomap_dyn_20
crypto dynamic-map outside_dyn_map 20 set transform-set ESP-3DES-MD5 
vpngroup Remote address-pool pix_inside
vpngroup Remote dns-server DNS_SERVER_1 DNS_SERVER_2
vpngroup Remote wins-server WINS_SERVER
vpngroup Remote default-domain domainToAuthenticate
vpngroup Remote idle-time 1800

それはあなたを正しい方向に向け、あなたが始められるべきです。

2
Dan

8.x以降、PIX/ASAリリースは完全にサポートされているLDAPを使用できます。

PIXをASAImage 8.0(4)にアップグレードすることをお勧めします。大したことではありません。必要なのは少なくとも64MBのRAM(通常、pix 515eには32MBのRAMが組み込まれていますが、eBayで安価なRAMを見つけることができます)とソフトウェアだけです。

1
sam

PIXを使用してから数年が経ちました。そのため、直接LDAPサポートを追加した場合は変更された可能性があります。

セットアップするのはRADIUSサーバーです。これはWindowsServerのコンポーネントです。特定のRADIUSサーバーに対して認証するように、PIXをセットアップできます。 ActiveDirectoryと通信する方法を知っています。

Googleで「setup RADIUS in Windows」を検索すると、その方法に関するガイドがたくさん表示されます。

1
Joe Doyle