我有一个带有 Security Plus 许可证的 Cisco ASA 5505 以及一个 AnyConnect Plus 许可证。我目前在 ASA 上没有任何 VPN 配置,因为我仍处于规划阶段。在购买第三方软件之前,我想知道是否支持我计划的配置。
我正在考虑对连接到 VPN 的用户使用双重身份验证,可能会使用额外的证书组件。我发现 Duo Security使用 LDAP 进行 AnyConnect 集成。此外,AnyConnect 允许您使用 LDAP 对 Active Directory 进行身份验证。我做了很多研究,发现了很多配置双重身份验证的资源。但是,每个资源似乎都使用两种不同的身份验证协议。例如,思科官方文档向您展示如何将 LOCAL 设置为主要,将 LDAP 设置为次要。他们的措辞使您看起来可以将 LDAP 用于主要或次要,但没有明确说明您可以同时使用这两种方式。我还找到了描述如何为故障转移或负载平衡配置冗余 LDAP 服务器的资源,这不是我想要的。我的问题是是否可以使用两个完全独立的 LDAP 服务器并让客户端对两者进行身份验证。理想情况下,配置应如下所示:
tunnel-group RA general-attributes
authentication-server-group LDAP_AD
secondary-authentication-server-group LDAP_DUO
default-group-policy Group1
authorization-required
tunnel-group RA webvpn-attributes
authentication aaa certificate
显然,LDAP_AD 和 LDAP_DUO 都将使用“aaa-server LDAP_xx 协议 ldap”以及所需的服务器信息配置为它们自己的条目。我在想这个配置应该要求用户输入他们的 AD 凭证,使用带有 OTP 或 Push 身份验证的 Duo 安全性,并检查机器是否有有效的证书。以前有没有人尝试过,或者发现文档说支持这种类型的配置?