Cisco Cisco ASA 5580 Adaptive Security Appliance Leaflet
1-51
思科 ASA 系列命令参考,S 命令
第 1 章 same-security-traffic 至 shape 命令
server-type
注
•
Sun - 在 ASA 上配置用于访问 Sun 目录服务器的 DN 必须能够访问该服务器上的默认密码策
略。建议使用目录管理员或具有目录管理员权限的用户作为
略。建议使用目录管理员或具有目录管理员权限的用户作为
DN。也可以将 ACI 放入默认密
码策略。
•
Microsoft - 必须配置 SSL 上的 LDAP 以对 Microsoft Active Directory 启用密码管理。
•
通用
- 不支持密码管理功能。
默认情况下,
ASA 自动检测其是否连接到 Microsoft 目录服务器、Sun LDAP 目录服务器或通用
LDAPv3 服务器。但是,如果自动检测无法确定 LDAP 服务器类型,并且您知道服务器是
Microsoft 或 Sun 服务器,则可使用 server-type 类型命令将服务器手动配置为 Microsoft 或 Sun
Microsystems LDAP 服务器。
Microsoft 或 Sun 服务器,则可使用 server-type 类型命令将服务器手动配置为 Microsoft 或 Sun
Microsystems LDAP 服务器。
示例
以下示例在
aaa 服务器主机配置模式下输入,为 IP 地址为 10.10.0.1 的 LDAP 服务器 ldapsvr1 配
置服务器类型。第一个示例配置
Sun Microsystems LDAP 服务器。
ciscoasa(config)# aaa-server ldapsvr1 protocol ldap
ciscoasa(config-aaa-server-group)# aaa-server ldapsvr1 host 10.10.0.1
ciscoasa(config-aaa-server-host)# server-type sun
以下示例指定
ASA 使用自动检测确定服务器类型:
ciscoasa(config)# aaa-server ldapsvr1 protocol LDAP
ciscoasa(config-aaa-server-group)# aaa-server ldapsvr1 host 10.10.0.1
ciscoasa(config-aaa-server-host)# server-type auto-detect
相关命令
命令
说明
ldap-over-ssl
指定以
SSL 保护 LDAP 客户端 - 服务器连接。
sasl-mechanism
在
LDAP 客户端与服务器之间配置 SASL 身份验证。
ldap attribute-map(全局配置模
式)
式)
创建并命名一个
LDAP 属性映射,用于将用户定义的属性
名称映射到思科
LDAP 属性名称。