<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Cisco FTD RAVPN с MFA с SecurID и AD (ISE в качестве прокси для SecurID)]]></title><description><![CDATA[<p dir="auto">Сценарий; - Удаленный доступ VPN, настроенный с MFA на Cisco FTD, аутентификация будет осуществляться с помощью SercurID и AD через ISE, авторизация осуществляется через AD. - Аутентификация SecurID проксируется через RADIUS с использованием сервера ISE в качестве промежуточного звена. Я могу успешно настроить аутентификацию по ISE, используя только AD или только SecurID, но не оба одновременно. Как мне настроить это в ISE, чтобы пользователи аутентифицировались по внешнему источнику идентификации SecurID, а затем по AD? Нужно ли настроить 2 разных набора политик? Один для SecurID и один для AD? Как отличить, что первый запрос аутентификации предназначен для SecurID? Насколько я понимаю, FW отправит первый запрос, а затем второй, однако, судя по моим попыткам устранить неполадку, сервер ISE видит их как запросы RADIUS от одного и того же хоста, поэтому я не могу определить/указать, как обрабатывать их отдельно.</p>
]]></description><link>https://sla247.ru/forum/topic/2435/cisco-ftd-ravpn-с-mfa-с-securid-и-ad-ise-в-качестве-прокси-для-securid</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 22:47:41 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2435.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:43:53 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Cisco FTD RAVPN с MFA с SecurID и AD (ISE в качестве прокси для SecurID) on Mon, 02 Mar 2026 12:43:54 GMT]]></title><description><![CDATA[<p dir="auto">Мне удалось разобраться в этой проблеме... Вот решение/обходной путь/исправление, я включу в него все, что смогу. Проблема возникает из-за того, что Cisco FTD изначально не поддерживает SDI, устройство должно использовать прокси RADIUS, в данном/нашем случае ISE. Когда MFA настроена, FTD выполняет первую аутентификацию, а затем вторую. Если вы используете тот же сервер (ISE) для аутентификации AD, что и для прокси RSA, то сервер ISE фактически видит два почти идентичных запроса от одного и того же хоста, и поэтому вы не можете различить по условию набора политик ISE, какой из них какой. Обходной путь/решение: - Настройте хосты группы серверов AAA, которые будут использоваться для SecurID, вручную установив интерфейс для управления в настройках хоста; ![brext_0-1749820485166.png] - Настройте хосты группы серверов Radius для AD через ISE по умолчанию (маршрутизация), в данном случае это наш внутренний интерфейс; ![brext_1-1749820652550.png] В результате вы можете настроить условия набора политик ISE для сопоставления на основе IP-адреса запроса и назначить другой профиль аутентификации на основе этого. Однако, если все ваши IP-адреса FW связаны с одним узлом в ISE, вам необходимо разделить их на два, здесь я назначил интерфейсы mgmt другому узлу с суффиксом «-MGMT». По результатам моего тестирования, если вы этого не сделаете, ISE будет рассматривать второй запрос как дубликат и попытается аутентифицировать оба запроса с помощью одного и того же метода — я не знаю, почему это происходит. Кроме того, если вы используете ISE для аутентификации входов в систему управления, вам также необходимо установить дополнительные условия для сопоставления с PIX7x-Client-Type. Помните, что этот более конкретный набор политик должен быть выше входов в систему управления. Он будет выглядеть примерно так: ![brext_2-1749820948513.png] Для того чтобы вышеуказанное работало, предполагается, что ваш интерфейс управления имеет внутреннюю связь с вашим сервером ISE. Если это не так, вы можете настроить внутреннюю часть с помощью подинтерфейса в другом VRF или использовать маршрутизацию на основе политики на IP-адресе подинтерфейса — к счастью, я не сталкивался с этой проблемой.</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/df7970cdd72f430cab77fd34a3ca94832ff29703.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/a934fb3d0facf794ae6a304613704542bfc79bc1.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/e9541462208735e6bcfdffd477bbcf918d07a9fb.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/17081</link><guid isPermaLink="true">https://sla247.ru/forum/post/17081</guid><dc:creator><![CDATA[br-ext]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:54 GMT</pubDate></item></channel></rss>