本文转自: https://blog.51cto.com/yiding/1680043 结合自己在实际配置中遇到的问题,或不清楚的地方做了补充和说明。 很多公司通过ASA防火墙实现VPN用户远程访问公司内网,但默认情况下需要为每个用户分配一个VPN账号。而企业内部人员都有自己的域账号,如果能使用域账号访问VPN,这样会大大改善用户体验。以下我们通过LDAP实现ASA与AD域的集中认证。LDAP(Lightweight Directory Access Protocol),轻量级目录访问协议。它是目录访问协议一个标准,基于X.500 标准且可以根据需要定制。LDAP 目录中可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密匙、联系人列表等等。在企业范围内实现LDAP 可以让几乎所有应用程序从LDAP 目录中获取信息。下面结合一个网络拓扑来看下是如何实现的公司内部域sr.com,192.168.1.0/24ASA5520集防火墙、VPN网关为一体,外部用户需要远程访问需求:远程用户可以使用域用户访问VPN 实现过程:Step1:在ASA上添加LDAP认证类型的aaa-serveraaa-server sr.com protocol ldap //指定防火墙与AD中使用的协议max-failed-attempts 2aaa-server sr.com (inside) host 192.168.1.80 //指定AAA服务器地址ldap-b......Read More>