cancel
Showing results for 
Search instead for 
Did you mean: 
cancel
Announcements

Welcome to the Cisco Small Business Community

Have a question? Click on a topic board below to get started in the community.
Get the latest news in this issue of the Cisco Small Business Monthly Newsletter

198
Views
0
Helpful
2
Replies
Highlighted
Beginner

AnyConnect-Zugänge mit LDAP-Authentifizierung

Hallo zusammen!

 

Ich habe folgendes Problem. Ich möchte auf der ASA 5515 (9.9(1)2 ) AnyConnect-Zugänge mit LDAP/AD-Anbindung nutzen.

 

Ich habe das auch alles lauffähig. Sprich, LDAP Attribute Maps usw.

Man wählt sich zum Beispiel per "vpn.blablabla.com/zugang1" mit User1 an, der sich im AD in einer bestimmten OU befinden muss. Und auch nur der User1 kommt rein und darf per Split-Tunneling und Extended ACLs auf bestimmte Komponenten mit Port XY.

Das klappt prima.

ABER, jetzt kommt ein weiterer Zugang hinzu ("vpn.blablabla.com/zugang2") , den ich analog exact so aufgebau habe wie den oben genannten. Nur hier natürlich eine andere OU mit User2 und natürlich anderen Zielen im Hausnetz und separater Attribute Map.

An sich klappt den Zugang auch. Allerdings nicht nur für User2. User 1 kann sich hier dummerweise auch anmelden, obwohl dieser in einer komplett anderen OU liegt.

Ich habe jetzt schon diverse Versuche unternommen zu verstehen, was hier schief läuft, komme aber nicht dahinter.

Zum Beispiel: https://www.petenetlive.com/KB/Article/0001152

 

Auch habe ich das Ganze mal mit Dynamic Access Policies versucht, was auch zunächst sehr gut aussah. Bis ich dann gemerkt habe, dass die DAP global gilt und somit alle anderen Zugänge nicht mehr nutzbar waren.

 

Jemand eine Idee? Ist das ein ASA-Thema? Kann die ASA das nicht?

2 REPLIES 2
Highlighted
Beginner

Re: AnyConnect-Zugänge mit LDAP-Authentifizierung

Keiner eine Idee?

Highlighted
Beginner

Re: AnyConnect-Zugänge mit LDAP-Authentifizierung

Benötigt ihr mehr Info?

CreatePlease to create content
This widget could not be displayed.