<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Как объединить несколько списков контроля доступа DAP в FTD 7.4 с помощью ISE Posture?]]></title><description><![CDATA[<p dir="auto">Привет всем, Я столкнулся с проблемой поведения DAP (Dynamic Access Policy) в FTD 7.4 при переходе с прямого LDAP на ISE (RADIUS). Текущая настройка и цель: Пользователи проходят аутентификацию через ISE (AnyConnect VPN).<br />
ISE выполняет оценку состояния (оценка состояния является обязательной, поэтому я должен использовать ISE для авторизации).<br />
Мне нужно отправить<br />
ВСЕ<br />
группы Active Directory пользователя из ISE в FTD.<br />
На стороне FTD у меня есть несколько записей DAP (по одной для каждой группы AD), каждая из которых назначает определенный сетевой ACL. Проблема:<br />
когда я использую прямой<br />
LDAP AAA<br />
, DAP работает отлично — он видит массив<br />
memberOf<br />
, сопоставляет несколько записей DAP и агрегирует полученные списки доступа (объединяя разрешения). Однако, когда я использую<br />
ISE<br />
, я не могу найти способ передать группы AD, чтобы DAP обрабатывал их как многозначный массив для агрегирования. Если я отправляю их в виде одной строки (например, в атрибуте 25 или cisco-av-pair), DAP сопоставляет записи, но часто не может правильно агрегировать ACL по сравнению с нативным поведением LDAP memberOf. Вопросы: Как лучше всего отправить полный список групп AD из ISE, чтобы движок FTD LINA заполнил дерево<br />
aaa.radius<br />
для сопоставления нескольких записей DAP?<br />
Должен ли я использовать несколько атрибутов<br />
cisco-av-pair<br />
или определенный формат в атрибуте<br />
Class<br />
?<br />
Существуют ли известные ограничения для агрегации ACL, когда источником является RADIUS, а не LDAP? Буду очень благодарен за любую помощь или рабочие примеры профиля авторизации ISE для этого случая использования! P.S.<br />
Примечание: я знаю о SGT, но на данный момент я специально ищу решение с помощью DAP и сетевых ACL из-за ограничений инфраструктуры.</p>
]]></description><link>https://sla247.ru/forum/topic/2282/как-объединить-несколько-списков-контроля-доступа-dap-в-ftd-74-с-помощью-ise-posture</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 17:34:43 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2282.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:21:39 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Как объединить несколько списков контроля доступа DAP в FTD 7.4 с помощью ISE Posture? on Mon, 02 Mar 2026 12:21:41 GMT]]></title><description><![CDATA[<p dir="auto">Вы прочитали эту ветку, чтобы получить полезную информацию? [) <a href="https://www.balajibandi.com" rel="nofollow ugc">BB</a><br />
=====Preenayamo Vasudevam=====<br />
***** Оцените все полезные ответы *****<br />
<a href="https://www.balajibandi.com/?p=1507" rel="nofollow ugc">Как обратиться за помощью к сообществу Cisco</a></p>
]]></description><link>https://sla247.ru/forum/post/16078</link><guid isPermaLink="true">https://sla247.ru/forum/post/16078</guid><dc:creator><![CDATA[balaji.bandi]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:21:41 GMT</pubDate></item><item><title><![CDATA[Reply to Как объединить несколько списков контроля доступа DAP в FTD 7.4 с помощью ISE Posture? on Mon, 02 Mar 2026 12:21:40 GMT]]></title><description><![CDATA[<p dir="auto">Вместо этого использовал Redirectionless Posture + Identity Firewall, сработало лучше. Спасибо.</p>
]]></description><link>https://sla247.ru/forum/post/16077</link><guid isPermaLink="true">https://sla247.ru/forum/post/16077</guid><dc:creator><![CDATA[voidray87]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:21:40 GMT</pubDate></item></channel></rss>