Cisco ASA FirePOWER模块与Active Directory集成配置指南说明书_

Cisco ASA FirePOWER模块与Active Directory集成配置指南说明书_


2024年4月22日发(作者:)

配置与ASDM的Active Directory集成,以实现单

点登录和强制网络门户身份验证(机上管理)

目录

简介

先决条件

要求

使用的组件

背景信息

配置

步骤1.为单点登录配置Firepower用户代理。

步骤2.将Firepower模块(ASDM)与用户代理集成。

步骤3.将Firepower与Active Directory集成。

第3.1步创建领域。

第3.2步添加目录服务器IP地址/主机名。

第3.3步修改领域配置。

第3.4步下载用户数据库。

步骤4.配置身份策略。

步骤5.配置访问控制策略。

步骤6.部署访问控制策略。

步骤7.监控用户事件。

验证

Firepower模块与用户代理之间的连接(被动身份验证)

FMC和Active Directory之间的连接

ASA和终端系统之间的连接(主动身份验证)

策略配置和策略部署

故障排除

相关信息

简介

本文档介绍使用ASDM(自适应安全设备管理器)在Firepower模块上配置强制网络门户身份验证

(主动身份验证)和单点登录(被动身份验证)。

先决条件

要求

Cisco 建议您了解以下主题:

q

q

ASA(自适应安全设备)防火墙和ASDM知识

FirePOWER模块知识

q

q

轻量级目录服务(LDAP)

Firepower用户代理

使用的组件

本文档中的信息基于以下软件和硬件版本:

运行软件版本5.4.1及更高版本的ASA FirePOWER模块(ASA 5506X/5506H-X/5506W-X、ASA

5508-X、ASA 5516-X)。

运行软件版本6.0.0及更高版本的ASA FirePOWER模块(ASA 5515-X、ASA 5525-X、ASA

5545-X、ASA 5555-X)。

本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原

始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。

q

q

背景信息

强制网络门户身份验证或主动身份验证提示登录页面和用户凭证是主机访问互联网所必需的。

单点登录或被动身份验证为用户提供网络资源和互联网访问的无缝身份验证,无需多次输入用户凭

证。单点登录身份验证可通过Firepower用户代理或NTLM浏览器身份验证实现。

注意:强制网络门户身份验证,ASA应处于路由模式。

注意:ASA 9.5(2)版及更晚版本中提供强制网络门户命令。

配置

步骤1.为单点登录配置Firepower用户代理。

本文说明如何在Windows计算机中配置Firepower用户代理:

安装和卸载Sourcefire用户代理

第二步: 将Firepower模块(ASDM)与用户代理集成。

登录到ASDM,导航至Configuration > ASA FirePOWER Configuration > Integration > Identity

Sources,然后单击User Agent选项。单击“用户代理”选项并配置用户代理系统的IP地址后。单击

Add,如图所示:


发布者:admin,转转请注明出处:http://www.yc00.com/web/1713743250a2309710.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信