cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
Avisos

Estamos finalizando el lanzamiento de la nueva comunidad, debido a ello usted podrá experimentar lentitud en los tiempos de carga de las páginas, así como errores e inconsistencias menores. Le pedimos paciencia mientras finalizamos el proceso. Gracias.

¡Bienvenido a la nueva Comunidad de Soporte de Cisco! Nos encantaría conocer su opinión
New Member

VPN SSL Aplicar IPs estáticas

Buenos días,

estoy configurando un servicio de VPN SSL sobre ASA 5585-X (ASA 9.1(2) y ASDM 6.2) y el cliente necesita, para uno de los perfiles, que los usuarios obtengan una dirección IP estática para usuarios que autentican contra un servidor LDAP (Active Directoy).

Esto se podría hacer configurando la dirección IP en el atributo Dial-In del AD y haciendo un LDAP-mapping en el ASA (map-name  msRADIUSFramedIPAddress IETF-Radius-Framed-IP-Address).

El problema es que la estructura del Active Directory es muy grande (varios países) y es algo problemático hacer este cambio masivo.

He probado a dar de alta a un usuario en local (Local AAA), asignándole una dirección IP y configurando el "Secondary Authentication" como LOCAL en el Connection Profile y poniendo "Attributes Server --> Secondary".

De esta forma, autentica contra el LDAP (AD) en primera instancia, que es el AAA server primario asociado al Connection Profile, y en segunda instancia en local y obtiene los atributos del usuario creado en local.

Hasta ahí todo sería perfecto si al usuario no se le mostrara, cuando accede con el cliente Cisco Anyconnect, una ventanita en la que tiene que introducir Username, Primary Password y Secondary Password.

Mi pregunta es: ¿hay forma de quitar la Secondary Password de la ventana de autenticación del cliente AnyConnect?

La password en LOCAL es vacía, por lo que me valdría con "esconder" ese campo.

Muchas gracias.

  • Seguridad
1 RESPUESTA
New Member

Ya he dado con la solución.

Ya he dado con la solución. En el Connection Profile he puesto como método de autenticación el LDAP y luego como authorization LOCAL. Los usuarios autentican contra el LDAP pero les aplica los parámetros puestos en LOCAL, entre ellos la IP y timeouts.

28
Visitas
0
ÚTIL
1
Respuestas