<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: ASA+CA+VPNclient</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/22792.html</link>
    <description>Добрый день!&lt;br&gt;Стоит задача поднять VPN на сертификатах.&lt;br&gt;Служба сертификации-CA- выдала сертификат и для ASA и для vpnclient. Всунули успешно их и в циску и в комп.&lt;br&gt;далее ВОПРОС, прежде чем настраивать аутентификацию через Active Directory, сверка сертификатов происходит исключительно на связке железка(ASA)-комп(ciscoVPNclient)??&lt;br&gt;Как сделать чтобы сертификат на vpnclient сверялся с CA????Или это не возможно? не могу найти инфы на эту тему-сама логика тогда не понятна... загнали на vpn клиент все одинаковые сертификаты и подрубились??, пусть локально и без active directory  , но всё же. как же политика безопасности?&lt;br&gt;</description>

<item>
    <title>ASA+CA+VPNclient (Aleks305)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/22792.html#3</link>
    <pubDate>Fri, 24 Jun 2011 18:24:17 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; СОС, чтобы там его не было. Проверка серта осуществляется на основе &lt;br&gt;&amp;gt;&amp;gt; ЭЦП содержащейся в сертификате. Вот и вся логика работы...если что не &lt;br&gt;&amp;gt;&amp;gt; понятно - спрашивайте!&lt;br&gt;&amp;gt; То есть существет как бы 2 варианта: &lt;br&gt;&amp;gt; 1. для каждого пользователя vpnClient необходимо генерировать  свой индивидуальный сертификат &lt;br&gt;&amp;gt; и заливать его, и так же в ASA: для каждого пользователя, &lt;br&gt;&amp;gt; чтобы сверка проходила на первом этапе с ней &lt;br&gt;&amp;gt; 2. сертификат будет один , но необходимо создавать правило идентификации сертификатов на &lt;br&gt;&amp;gt; ASA и проверка проходит через контроллер домена? или через radius?&lt;br&gt;&amp;gt; Спасибо!&lt;br&gt;&lt;br&gt;Да,второй вариант возможен. Можно также использовать локальную базу пользователей, но это неудобно. Можно вообще отказаться от XAUTH, то есть аутентификации по логину/паролю не будет, только по сертификату. &lt;br&gt;</description>
</item>

<item>
    <title>ASA+CA+VPNclient (svetts)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/22792.html#2</link>
    <pubDate>Fri, 24 Jun 2011 04:18:42 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt; CA отвечает только за выпуск сертификатов и за публикацию списка отозванных сертов. &lt;br&gt;&amp;gt; ASA должна периодически забирать его и при аутентификации клиента смотреть в &lt;br&gt;&amp;gt; СОС, чтобы там его не было. Проверка серта осуществляется на основе &lt;br&gt;&amp;gt; ЭЦП содержащейся в сертификате. Вот и вся логика работы...если что не &lt;br&gt;&amp;gt; понятно - спрашивайте!&lt;br&gt;&lt;br&gt;То есть существет как бы 2 варианта:&lt;br&gt;1. для каждого пользователя vpnClient необходимо генерировать  свой индивидуальный сертификат и заливать его, и так же в ASA: для каждого пользователя, чтобы сверка проходила на первом этапе с ней&lt;br&gt;2. сертификат будет один , но необходимо создавать правило идентификации сертификатов на ASA и проверка проходит через контроллер домена? или через radius?&lt;br&gt;&lt;br&gt;Спасибо!&lt;br&gt;</description>
</item>

<item>
    <title>ASA+CA+VPNclient (Aleks305)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/22792.html#1</link>
    <pubDate>Thu, 23 Jun 2011 17:49:10 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; Стоит задача поднять VPN на сертификатах.&lt;br&gt;&amp;gt; Служба сертификации-CA- выдала сертификат и для ASA и для vpnclient. Всунули успешно &lt;br&gt;&amp;gt; их и в циску и в комп.&lt;br&gt;&amp;gt; далее ВОПРОС, прежде чем настраивать аутентификацию через Active Directory, сверка сертификатов &lt;br&gt;&amp;gt; происходит исключительно на связке железка(ASA)-комп(ciscoVPNclient)??&lt;br&gt;&amp;gt; Как сделать чтобы сертификат на vpnclient сверялся с CA????Или это не возможно? &lt;br&gt;&amp;gt; не могу найти инфы на эту тему-сама логика тогда не понятна... &lt;br&gt;&amp;gt; загнали на vpn клиент все одинаковые сертификаты и подрубились??, пусть локально &lt;br&gt;&amp;gt; и без active directory  , но всё же. как же &lt;br&gt;&amp;gt; политика безопасности?&lt;br&gt;&lt;br&gt;CA отвечает только за выпуск сертификатов и за публикацию списка отозванных сертов. ASA должна периодически забирать его и при аутентификации клиента смотреть в СОС, чтобы там его не было. Проверка серта осуществляется на основе ЭЦП содержащейся в сертификате. Вот и вся логика работы...если что не понятно - спрашивайте!&lt;br&gt;</description>
</item>

</channel>
</rss>
