如何利用防火墙 禁止windows 2008 r2域意外的用户上网
ASA 通过域LDAP 认证没有吧。我公布配置并说明.aaa-server 9hoo.net protocol ldap //这里定义名字9hoo.net ,自由定义,为了识别方便,一般定义为域名,后
ASA 通过域LDAP 认证没有吧。我公布配置并说明.
aaa-server 9hoo.net protocol ldap //这里定义名字9hoo.net ,自由定义,为了识别方便,一般定义为域名,后面跟ldap 就是定义的协议为ldap
max-failed-attempts 2 //允许最大验证错误2次
aaa-server 9hoo.net (inside) host 172.26.1.10 //访问的接口是从inside 发出的,域控的IP 地址是172.26.1.10
ldap-base-dn OU=users,OU=Technology,DC=9hoo,DC=net //这个是LDAP 协议的东西,DC=net 是域的根,DC=9hoo是域,说简单些就是9hoo.net 这个域分解成的,前面的OU=Technology,OU 熟悉域的都知道是什么吧,在向下一级是OU=users,就是规定只有在这个子ou 里面的才被许可
ldap-group-base-dn DC=9hoo,DC=net //整个域为对象
ldap-scope subtree //子树查询
ldap-login-password ***** //这个密码是对应下面一行fortigate200a 的,
ldap-login-dn cn=fortigate200a,cn=users,dc=9hoo,dc=net //这个是用来先期取得域的用户列表的,指定这个用户的位置,这里的cn=users,是在根的users 里面
server-type microsoft //定义LDAP 协议按照微软域的类型
aaa-server 9hoo.net (inside) host 172.26.1.11 //以下是备份域控
ldap-base-dn OU=users,OU=Technology,DC=9hoo,DC=net
ldap-group-base-dn DC=9hoo,DC=net
ldap-scope subtree
ldap-login-password *******
ldap-login-dn cn=fortigate200a,cn=users,dc=9hoo,dc=net
server-type microsoft
aaa authentication telnet console 9hoo.net LOCAL //防火墙的telnet 的访问也用域来认证,认证失败使用本地帐户
tunnel-group remote general-attributes //远程VPN 客户端的接入设定,不完全,还有其它配置,这里不说明了
address-pool vpnpool
authentication-server-group 9hoo.net //这里也用域帐户进行认证设定
default-group-policy remote