Introducción
Este documento describe la información sobre la desaprobación de Kerberos desde ASA 9.22.
Prerequisites
Requirements
Cisco recomienda que conozca los conceptos básicos de seguridad:
- Conocimientos básicos de ASA CLI.
- Conocimiento básico de AAA (autenticación, autorización y contabilidad)
Componentes Utilizados
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
- Todas las plataformas ASA
- ASA CLI 9.2.1
- ASDM 7.2.1
- CSM 4.29
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Tutorial sobre configuración de ASA CLI
Descripción general de ASA CLI:
- En el resultado del comando, las opciones inbold italic se han eliminado de la CLI.
- Las actualizaciones de versiones anteriores a la 9.22 que contienen estas configuraciones producen un mensaje de advertencia en la consola durante el arranque.
ciscoasa(config)# aaa-server curb protocol ?
configurar comandos/opciones del modo:
HTTP-form Protocol Basado en formulario HTTP
Kerberos Protocol Kerberos (DEPRECATED)
LDAP Protocol LDAP
RADIUS del protocolo RADIUS
SDI Protocol
TACACS+ Protocol TACACS+
ciscoasa(config)# aaa-server curb protocol kerberos
ciscoasa(config-aaa-server-group)# ?
Comandos de configuración del servidor AAA:
exit Exit from aaa-server group configuration mode
Ayuda para comandos de configuración del servidor AAA
max-failed-tries (máximo de intentos fallidos) Especifique el número máximo de fallos permitidos para cualquier servidor del grupo antes de que se desactive dicho servidor
no Quitar un elemento de la configuración del grupo aaa-server
reactivation-mode (modo de reactivación) Especifique el método por el cual se reactivan los servidores fallidos
validate-kdc Habilita la validación de KDC durante la autenticación de usuario Kerberos
ciscoasa(config)# test aaa-server authentication curb ?
comandos/opciones del modo exec:
delegado Test Kerberos restringido delegación
host Introduzca esta palabra clave para especificar la dirección IP del servidor
suplantar transición del protocolo Test Kerberos
palabra clave password Password
recuperación de vale automático de Kerberos de prueba automática
username Username keyword
ciscoasa(config)# aaa-server ldaps protocol ldap
ciscoasa(config-aaa-server-group)# aaa-server ldaps host x.x.x.x
ciscoasa(config-aaa-server-host)# sasl-Mechanism ?
aaa-server-host mode commands/options:
digest-md5 select Digest-MD5
kerberos select Kerberos
ciscoasa(config)# debug kerberos
Tutorial sobre configuración de ASDM
Descripción general de ASDM:
- Kerberos ya no es compatible con ASDM 7.22
- Esto desaprueba la capacidad de los usuarios finales de configurar grupos de servidores AAA con el protocolo Kerberos, así como el mecanismo LDAP SASL.
- Como parte de esta desaprobación, AAA Kerberos ya no aparece en TreeMenu bajo Users/AAA en Device Management.
- Microsoft KCD Server tampoco es compatible.
ASDM: Protocolo Kerberos en el Nuevo Grupo de Servidores AAA
ASDM: Kerberos AAA
ASDM: Protocolo Kerberos en el Nuevo Grupo de Servidores AAA
ASDM: Configuración de Kerberos para LDAP SASL
Tutorial sobre configuración de CSM
Descripción general de CSM:
- El protocolo Kerberos ya no es compatible.
- Esto desaprueba la capacidad de los usuarios finales de configurar grupos de servidores AAA con el protocolo Kerberos, así como el mecanismo LDAP SASL.
- Microsoft KCD Server tampoco es compatible.
- En lugar de quitar la compatibilidad con Kerberos de CSM, se controla en la validación de actividades.
- La Validación de la actividad arroja un mensaje de error para la versión 9.2.1 de ASA en adelante que indica que el protocolo Kerberos no se soporta a partir de la versión 9.2.1 en adelante.
Configuración de CSM Kerberos
PATH: CSM>Firewall > Reglas AAA > Grupo de servidores AAA > Agregar > Kerberos
- Guardar
- Vista previa de la configuración para el resultado de validación de actividad.

Configuración de CSM Kerberos para LDAP SASL
PATH: CSM>Firewall > Reglas AAA > Grupo de servidores AAA > Agregar > Protocolo > LDAP > SASL
- Guardar
- Vista previa de la configuración para el resultado de validación de actividad.
