<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[назначение групповой политики RA VPN через LDAP или Radius?]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Я помогаю клиенту перейти с ASA 5555-X на FTD 3105, управляемый FMC. Клиент использует локальные имена пользователей в ASA, а затем назначает групповые политики с VPN-фильтром на основе имени пользователя.<br />
Конфигурация в ASA выглядит примерно так групповая политика GP-XXX внутренняя<br />
групповая политика GP-XXX атрибуты<br />
vpn-filter значение VPN-XXX<br />
vpn-tunnel-protocol ssl-client ssl-clientless<br />
!<br />
имя пользователя aaaa пароль xxxxxxxxxxxx зашифрованное<br />
имя пользователя aaaa атрибуты<br />
vpn-group-policy GP-XXX Я полагаю, что FTD не поддерживает назначение групповых политик для локальных пользователей, поэтому мне нужно найти альтернативное решение.<br />
Если у клиента уже есть локальный сервер AD, я думаю, что использование его для аутентификации и назначения групповых политик будет самым простым решением. Однако я не уверен, следует ли использовать Radius (NPS) или LDAP с сопоставлением атрибутов? Я полагаю, что оба метода должны работать, но каковы преимущества/недостатки этих двух методов? Спасибо /Chess</p>
]]></description><link>https://sla247.ru/forum/topic/2356/назначение-групповой-политики-ra-vpn-через-ldap-или-radius</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 11:39:06 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2356.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:41:01 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to назначение групповой политики RA VPN через LDAP или Radius? on Mon, 02 Mar 2026 12:41:03 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо<br />
[, @Rob Ingram.]</p>
]]></description><link>https://sla247.ru/forum/post/16596</link><guid isPermaLink="true">https://sla247.ru/forum/post/16596</guid><dc:creator><![CDATA[Chess Norris]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:03 GMT</pubDate></item><item><title><![CDATA[Reply to назначение групповой политики RA VPN через LDAP или Radius? on Mon, 02 Mar 2026 12:41:02 GMT]]></title><description><![CDATA[<p dir="auto">@Chess Norris<br />
Лично я предпочитаю RADIUS (в идеале ISE), так как RADIUS позволяет применять авторизацию на детальном уровне. При использовании FMC LDAP с картами атрибутов LDAP позволяет применять большинство атрибутов из заранее определенного списка. ![RobIngram_0-1771492644008.png] Судя по вашему сценарию, вам не требуется ничего сложного, поэтому LDAP или RADIUS удовлетворят вашим требованиям. Преимущество использования LDAP заключается в том, что вам не требуется внешний сервер RADIUS (NPS), а графический интерфейс FMC будет более удобным для пользователя по сравнению с настройкой NPS и определением, какие avps необходимо настроить. Полезное видео —<br />
<a href="https://video.cisco.com/detail/video/6331029315112" rel="nofollow ugc">https://video.cisco.com/detail/video/6331029315112</a></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/100d0a7df75d76b48dfbc352c6df5a119c6bdf49.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/16595</link><guid isPermaLink="true">https://sla247.ru/forum/post/16595</guid><dc:creator><![CDATA[Rob Ingram]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:02 GMT</pubDate></item></channel></rss>