À propos des serveurs RADIUS pour AAA
L’ASA prend en charge les serveurs RADIUS conformes à la norme RFC suivants pour AAA :
-
Cisco Secure ACS 3.2, 4.0, 4.1, 4.2 et 5.x
-
Cisco Identity Services Engine (ISE)
-
RSA RADIUS dans RSA Authentication Manager 5.2, 6.1 et 7.x
-
Microsoft
Méthodes d’authentification prises en charge
L’ASA prend en charge les méthodes d’authentification suivantes avec les serveurs RADIUS :
-
PAP : pour tous les types de connexion.
-
CHAP et MS-CHAPv1 : pour les connexions L2TP-over-IPsec.
-
MS-CHAPv2 : pour les connexions L2TP sur IPsec et pour les connexions d’accès à distance IPsec normales lorsque la fonctionnalité de gestion des mots de passe est activée. Vous pouvez également utiliser MS-CHAPv2 avec des connexions sans client.
-
Modes de mandataire pour l’authentification : pour les connexions RADIUS à Active-Directory, RADIUS à RSA/SDI, RADIUS à serveur de jeton et RSA/SDI à RADIUS.

Remarque
Pour activer MS-CHAPv2 comme protocole utilisé entre l’ASA et le serveur RADIUS pour une connexion VPN, la gestion des mots de passe doit être activée dans les attributs généraux du groupe de tunnels. L’activation de la gestion des mots de passe génère une demande d’authentification MS-CHAPv2 de l’ASA au serveur RADIUS. Consultez la description de la commande password-management pour en savoir plus.
Si vous utilisez la double authentification et activez la gestion des mots de passe dans le groupe de tunnels, les demandes d’authentification principale et secondaire incluent les attributs de demande MS-CHAPv2. Si un serveur RADIUS ne prend pas en charge MS-CHAPv2, vous pouvez configurer ce serveur pour envoyer une demande d’authentification non MS-CHAPv2 à l’aide de la commande no mschapv2-capable.
Autorisation des utilisateurs pour les connexions VPN
L’ASA peut utiliser des serveurs RADIUS pour l’autorisation des utilisateurs d’accès à distance VPN et des sessions de mandataire direct de pare-feu à l’aide d’ACL dynamiques ou de noms d’ACL par utilisateur. Pour mettre en œuvre des ACL dynamiques, vous devez configurer le serveur RADIUS pour les prendre en charge. Lorsque l’utilisateur s’authentifie, le serveur RADIUS envoie une ACL téléchargeable ou un nom d’ACL à l’ASA. L’accès à un service donné est autorisé ou refusé par l’ACL. L’ASA supprime l’ACL lorsque la session d’authentification expire.
En plus des ACL, l’ASA prend en charge de nombreux autres attributs pour l’autorisation et la définition des autorisations pour l’accès à distance au VPN et les sessions de mandataire direct par le pare-feu.
Ensembles d’attributs RADIUS pris en charge
L’ASA prend en charge les ensembles d’attributs RADIUS suivants :
-
Attributs d’authentification définis dans les RFC 2138 et 2865.
-
Attributs de traçabilité définis dans les RFC 2139 et 2866.
-
Attributs RADIUS pour la prise en charge du protocole tunnelé, définis dans les RFC 2868 et 6929.
-
Attributs spécifiques au fournisseur (VSA) Cisco IOS, identifiés par l’ID de fournisseur RADIUS 9.
-
VSA liés au VPN Cisco, identifiés par l’ID de fournisseur RADIUS 3076.
-
VSA Microsoft, définis dans la RFC 2548.
Attributs d’autorisation RADIUS pris en charge
L’autorisation désigne le processus d’application d’autorisations ou d’attributs. Un serveur RADIUS défini comme serveur d’authentification applique des autorisations ou des attributs s’ils sont configurés. Ces attributs ont l’ID de prestataire 3076.
Le tableau suivant répertorie les attributs RADIUS pris en charge qui peuvent être utilisés pour l’autorisation de l’utilisateur.
![]() Remarque |
Les noms d’attributs RADIUS ne contiennent pas le préfixe cVPN3000. Cisco Secure ACS 4.x prend en charge cette nouvelle nomenclature, mais les noms d’attributs dans les versions ACS antérieures à la version 4.0 incluent toujours le préfixe cVPN3000. Les ASA appliquent les attributs RADIUS en fonction de l’ID numérique de l’attribut, et non du nom de l’attribut. Tous les attributs répertoriés dans le tableau suivant sont des attributs en aval envoyés du serveur RADIUS à l’ASA, à l’exception des numéros d’attribut suivants : 146, 150, 151 et 152. Ces numéros d’attribut sont des attributs en amont qui sont envoyés de l’ASA au serveur RADIUS. Les attributs RADIUS 146 et 150 sont envoyés de l’ASA au serveur RADIUS pour les demandes d’authentification et d’autorisation. Les quatre attributs précédemment répertoriés sont envoyés de l’ASA au serveur RADIUS pour les demandes de démarrage, de mise à jour provisoire et d’arrêt de gestion. Les attributs RADIUS en amont 146, 150, 151 et 152 ont été introduits dans la version 8.4(3). |
|
Nom de l’attribut |
ASA |
Attr. Non. |
Syntaxe/Type |
Valeur unique ou valeurs multiples |
Description ou valeur |
|---|---|---|---|---|---|
|
Heures d’accès |
O |
1 |
Chaîne |
Unique |
Nom de la plage temporelle, par exemple, Heures ouvrables |
|
Liste d’accès entrant |
O |
86 |
Chaîne |
Unique |
ID d’ACL |
|
Liste d’accès sortante |
O |
87 |
Chaîne |
Unique |
ID d’ACL |
|
Ensembles des adresses |
O |
217 |
Chaîne |
Unique |
Nom de l’ensemble d’adresses IP locales |
|
Allow-Network-Extension-Mode |
O |
64 |
Booléen |
Unique |
0 = Désactivé 1 = Activé |
|
Authenticated-User-Idle-Timeout |
O |
50 |
nombre entier |
Unique |
1 à 35791394 minutes |
|
Authorization-DN-Field |
O |
67 |
Chaîne |
Unique |
Valeurs possibles : UID, OU, O, CN, L, SP, C, EA, T, N, GN, SN, I, GENQ, DNQ, SER, use-entire-name |
|
Authorization-Required |
66 |
nombre entier |
Unique |
0 = non 1 = oui |
|
|
Authorization-Type |
O |
65 |
nombre entier |
Unique |
0 = Aucun 1 = RADIUS 2 = LDAP |
|
Banner1 |
O |
15 |
Chaîne |
Unique |
Chaîne de caractères de bannière à afficher pour les sessions d’accès à distance VPN Cisco : IPsec IKEv1, Secure Client (services client sécurisés) SSL-TLS/DTLS/IKEv2 et Clientless SSL |
|
Banner2 |
O |
36 |
Chaîne |
Unique |
Chaîne de caractères de bannière à afficher pour les sessions d’accès à distance VPN Cisco : IPsec IKEv1, Secure Client (services client sécurisés) SSL-TLS/DTLS/IKEv2 et Clientless SSL La chaîne Bannière2 est concaténée à la chaîne Bannière1, si elle est configurée. |
|
Cisco-IP-Phone-Bypass |
O |
51 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
Cisco-LEAP-Bypass |
O |
75 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
Type de client |
O |
150 |
nombre entier |
Unique |
1 = Cisco VPN Client (IKEv1) 2 = Secure Client (services client sécurisés) SSL VPN 3 = Clientless SSL VPN 4 = Cut-Through-Proxy 5 = L2TP/IPsec SSL VPN 6 = Secure Client (services client sécurisés) IPsec VPN (IKEv2) |
|
Client-Type-Version-Limiting |
O |
77 |
Chaîne |
Unique |
Chaîne du numéro de version de VPN IPSec |
|
DHCP-Network-Scope |
O |
61 |
Chaîne |
Unique |
Adresse IP |
|
Extended-Authentication-On-Rekey |
O |
122 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
Framed-Interface-Id |
O |
96 |
Chaîne |
Unique |
ID de l’interface IPv6 affectée. Se combine avec Framed-IPv6-Prefix pour créer une adresse IPv6 complète. Par exemple : Framed-Interface-ID=1:1:1:1 combiné avec Framed-IPv6-Prefix= 2001:0db8::/64 donne l’adresse IP attribuée 2001:0db8::1:1:1:1. |
|
Framed-IPv6-Prefix |
O |
97 |
Chaîne |
Unique |
Préfixe et longueur IPv6 affectées. À combiner avec Framed-Interface-Id pour créer une adresse IPv6 complète. Par exemple : prefix 2001:0db8::/64 combiné avec Framed-Interface-Id=1:1:1:1:1 donne l’adresse IP 2001:0db8::1:1:1:1. Vous pouvez utiliser cet attribut pour attribuer une adresse IP sans utiliser Framed-Interface-Id, en attribuant l’adresse IPv6 complète avec la longueur de préfixe /128, par exemple, Framed-IPv6-Prefix=2001:0db8::1/128. |
|
Politique de groupe |
O |
25 |
Chaîne |
Unique |
Définit la politique de groupe pour la session VPN d’accès à distance. Pour les versions 8.2.x et ultérieures, utilisez cet attribut au lieu de IETF-Radius-Class. Vous pouvez utiliser l’un des formats suivants :
|
|
IE-Proxy-Bypass-Local |
83 |
nombre entier |
Unique |
0 = aucun 1 = local |
|
|
IE-Proxy-Exception-List |
82 |
Chaîne |
Unique |
Nouvelle liste de domaines DNS séparés par des lignes (\n) |
|
|
URL-PAC-IE-Proxy |
O |
133 |
Chaîne |
Unique |
Chaîne d’adresse PAC |
|
IE-Proxy-Server |
80 |
Chaîne |
Unique |
Adresse IP |
|
|
IE-Proxy-Server-Policy |
81 |
nombre entier |
Unique |
1 = Aucune modification 2 = Aucun mandataire 3 = Détection automatique 4 = Utiliser le paramètre du concentrateur |
|
|
IKE-KeepAlive-Confidence-Interval |
O |
68 |
nombre entier |
Unique |
10 à 300 secondes |
|
IKE-Keepalive-Retry-Interval |
O |
84 |
nombre entier |
Unique |
2 à 10 secondes |
|
IKE-Keep-Alives |
O |
41 |
Booléen |
Unique |
0 = Désactivé 1 = Activé |
|
Intercept-DHCP-Configure-Msg |
O |
62 |
Booléen |
Unique |
0 = Désactivé 1 = Activé |
|
IPsec-Allow-Passwd-Store |
O |
16 |
Booléen |
Unique |
0 = Désactivé 1 = Activé |
|
IPsec-Authentication |
13 |
nombre entier |
Unique |
0 = Aucun 1 = RADIUS 2 = LDAP (autorisation seulement) 3 = Domaine NT 4 = SDI 5 = Interne 6 = RADIUS avec expiration 7 = Kerberos/Active Directory |
|
|
IPsec-Auth-On-Rekey |
O |
42 |
Booléen |
Unique |
0 = Désactivé 1 = Activé |
|
IPsec-Backup-Server-List |
O |
60 |
Chaîne |
Unique |
Adresses du serveur (délimitées par un espace) |
|
IPsec-Backup-Servers |
O |
59 |
Chaîne |
Unique |
1 = Utiliser la liste configurée par le client 2 = Désactiver et effacer la liste du client 3 = Utiliser la liste du serveur de sauvegarde |
|
IPsec-Client-Firewall-Filter-Name |
57 |
Chaîne |
Unique |
Spécifie le nom du filtre à envoyer au client en tant que politique de pare-feu |
|
|
IPsec-Client-Firewall-Filter-Optional |
O |
58 |
nombre entier |
Unique |
0 = obligatoire 1 = facultatif |
|
IPsec-Default-Domain |
O |
28 |
Chaîne |
Unique |
Spécifie le nom de domaine par défaut à envoyer au client (1 à 255 caractères). |
|
IPsec-IKE-Peer-ID-Check |
O |
40 |
nombre entier |
Unique |
1 = Obligatoire 2 = Si pris en charge par le certificat homologue 3 = Ne pas vérifier |
|
IPsec-IP-Compression |
O |
39 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
IPsec-Mode-Config |
O |
31 |
Booléen |
Unique |
0 = Désactivé 1 = Activé |
|
IPsec-Over-UDP |
O |
34 |
Booléen |
Unique |
0 = Désactivé 1 = Activé |
|
IPsec-Over-UDP-Port |
O |
35 |
nombre entier |
Unique |
4001à 49151. La valeur par défaut est 10 000. |
|
IPsec-Required-Client-Firewall-Capability |
O |
56 |
nombre entier |
Unique |
0 = Aucune 1 = Politique définie par le micro-logiciel Are You There (Ayt) distant 2 = Politique transmise au CPP 4 = Politique du serveur |
|
IPsec-Sec-association |
12 |
Chaîne |
Unique |
Nom de l’association de sécurité |
|
|
IPsec-Split-DNS-Names |
O |
29 |
Chaîne |
Unique |
Spécifie la liste des noms de domaines secondaires à envoyer au client (1 à 255 caractères). |
|
IPsec-Split-Tunneling-Policy |
O |
55 |
nombre entier |
Unique |
0 = Aucun tunnellisation fractionnée 1 = Tunnellisation fractionnée 2 = LAN local autorisé |
|
IPsec-Split-Tunnel-List |
O |
27 |
Chaîne |
Unique |
Spécifie le nom du réseau ou de la liste de contrôle d’accès qui décrit la liste d’inclusion du tunnel fractionné. |
|
IPsec-Tunnel-Type |
O |
30 |
nombre entier |
Unique |
1 = LAN à LAN 2 = Accès à distance |
|
IPsec-User-Group-Lock |
33 |
Booléen |
Unique |
0 = Désactivé 1 = Activé |
|
|
IPv6-Address-Pools |
O |
218 |
Chaîne |
Unique |
Name of IP local pool-IPv6 |
|
IPv6-VPN-Filter |
O |
219 |
Chaîne |
Unique |
Valeur ACL |
|
L2TP-Encryption |
21 |
nombre entier |
Unique |
Bitmap : 1 = Chiffrement requis 2 = 40 bits 4 = 128 bits 8 = Stateless-Req 15 = 40/128-Encr/Stateless-Req |
|
|
L2TP-MPPC-Compression |
38 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
|
Member-Of |
O |
145 |
Chaîne |
Unique |
Chaîne délimitée par des virgules, par exemple :
Attribut administratif qui peut être utilisé dans les politiques d’accès dynamique. Elle ne définit pas de politique de groupe. |
|
MS-Client-Subnet-Mask |
O |
63 |
Booléen |
Unique |
Une adresse IP |
|
NAC-Default-ACL |
92 |
Chaîne |
ACL |
||
|
NAC-Enable |
89 |
nombre entier |
Unique |
0 = non 1 = oui |
|
|
NAC-Revalidation-Timer |
91 |
nombre entier |
Unique |
300 à 86 400 secondes |
|
|
NAC-Settings |
O |
141 |
Chaîne |
Unique |
Nom de la politique NAC |
|
NAC-Status-Query-Timer |
90 |
nombre entier |
Unique |
30 à 1800 secondes |
|
|
Perfect-Forward-Secrecy-Enable |
O |
88 |
Booléen |
Unique |
0 = non 1 = oui |
|
PPTP-Encryption |
20 |
nombre entier |
Unique |
Bitmap : 1 = Chiffrement requis 2 = 40 bits 4 = 128 bits 8 = Stateless-Requis 15= 40/128-Encr/Stateless-Req |
|
|
PPTP-MPPC-Compression |
37 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
|
Primary-DNS |
O |
5 |
Chaîne |
Unique |
Une adresse IP |
|
Primary-WINS |
O |
7 |
Chaîne |
Unique |
Une adresse IP |
|
Privilege-Level |
O |
220 |
nombre entier |
Unique |
Un nombre entier entre 0 et 15. |
|
Required-Client- Firewall-Vendor-Code |
O |
45 |
nombre entier |
Unique |
1 = Cisco Systems (avec Cisco Integrated Client) 2 = Zone Labs 3 = NetworkICE 4 = Sygate 5 = Cisco Systems (avecCisco Intrusion Prevention Security Agent) |
|
Required-Client-Firewall-Description |
O |
47 |
Chaîne |
Unique |
Chaîne |
|
Required-Client-Firewall-Product Code |
O |
46 |
nombre entier |
Unique |
Produits Cisco Systems : 1 = Cisco Intrusion Prevention Security Agent ou Cisco Integrated Client (CIC) Produits Zone Labs : 1 = Alarme de zone 2 = Alarme de zone Pro 3 = Zone Labs Integrity Produit NetworkICE : 1 = NoirIce Defender/Agent Produits Sygate : 1 = Personal Firewall 2 = Personal Firewall Pro 3 = security Agent |
|
Required-Individual-User-Auth |
O |
49 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
Require-HW-Client-Auth |
O |
48 |
Booléen |
Unique |
0 = Désactivé 1 = Activé |
|
Secondary-DNS |
O |
6 |
Chaîne |
Unique |
Une adresse IP |
|
Secondary-WINS |
O |
8 |
Chaîne |
Unique |
Une adresse IP |
|
SEP-Card-Attribution |
9 |
nombre entier |
Unique |
Non utilisé |
|
|
Sous-type de session |
O |
152 |
nombre entier |
Unique |
0 = Aucun 1 = Sans client 2 = Client 3 = Client seulement Le sous-type de session s'applique uniquement lorsque l'attribut de type de session (151) a les valeurs suivantes : 1, 2, 3 et 4. |
|
Type de séance |
O |
151 |
nombre entier |
Unique |
0 = Aucun 1 = Secure Client (services client sécurisés) VPN SSL 2 = Secure Client (services client sécurisés) VPN IPSec (IKEv2) 3 = VPN SSL sans client 4 = serveur mandataire de messagerie sans client 5 = Client Cisco VPN (IKEv1) 6 = IKEv1 LAN-LAN 7 = IKEv2 LAN-LAN 8 = Équilibrage de charge VPN |
|
Connexions simultanées |
O |
2 |
nombre entier |
Unique |
0 à 2147483647 |
|
Smart-Tunnel |
O |
136 |
Chaîne |
Unique |
Nom d’un tunnel intelligent |
|
Smart-Tunnel-Auto |
O |
138 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé 2 = Démarrage automatique |
|
Smart-Tunnel-Auto-Signon-Enable |
O |
139 |
Chaîne |
Unique |
Nom d’une liste de connexion automatique de tunnel Smart à côté du nom de domaine |
|
Strip-Realm |
O |
135 |
Booléen |
Unique |
0 = Désactivé 1 = Activé |
|
SVC-Ask |
O |
131 |
Chaîne |
Unique |
0 = Désactivé 1 = Activé 3 = Active le service par défaut 5 = Active l’absence de client par défaut (2 et 4 non utilisés) |
|
SVC-Ask-Timeout |
O |
132 |
nombre entier |
Unique |
5 à 120 secondes |
|
Client-SVC-DPD-Interval |
O |
108 |
nombre entier |
Unique |
0 = Désactivé, 5 à 3 600 secondes |
|
Passerelle-SVC-DPD-Interval |
O |
109 |
nombre entier |
Unique |
0 = Désactivé) 5 à 3 600 secondes |
|
SVC-DTLS |
O |
123 |
nombre entier |
Unique |
0 = faux 1 = vrai |
|
SVC-Keepalive |
O |
107 |
nombre entier |
Unique |
0 = Désactivé, 15–600 secondes |
|
SVC-Modules |
O |
127 |
Chaîne |
Unique |
Chaîne de caractères (nom d’un module) |
|
SVC-MTU |
O |
125 |
nombre entier |
Unique |
Valeur MTU 256 à 1406 en octets |
|
SVC-Profiles |
O |
128 |
Chaîne |
Unique |
Chaîne de caractères (nom d’un profil) |
|
SVC-Rekey-Time |
O |
110 |
nombre entier |
Unique |
0 = Désactivé 1 à 10 080 minutes |
|
Tunnel Group Name |
O |
146 |
Chaîne |
Unique |
1 à 253 caractères |
|
Tunnel-Group-Lock |
O |
85 |
Chaîne |
Unique |
Nom du groupe de tunnels ou « none » (aucun) |
|
Tunneling-Protocoles |
O |
11 |
nombre entier |
Unique |
1 = PPTP 2 = L2TP 4 = IPSec (IKEv1) 8 = L2TP/IPSec 16 = WebVPN 32 = SVC 64 = IPsec (IKEv2) 8 et 4 s’excluent mutuellement. 0 à 11, 16 à 27, 32 à 43 et 48 à 59 sont des valeurs autorisées. |
|
Use-Client-Address |
17 |
Booléen |
Unique |
0 = Désactivé 1 = Activé |
|
|
VLAN |
O |
140 |
nombre entier |
Unique |
0 à 4094 |
|
WebVPN-Access-List |
O |
73 |
Chaîne |
Unique |
Nom de la liste d'accès |
|
WebVPN ACL |
O |
73 |
Chaîne |
Unique |
Nom d’une ACL WebVPN sur le périphérique |
|
WebVPN-ActiveX-Relay |
O |
137 |
nombre entier |
Unique |
0 = Désactivé Sinon = Activé |
|
WebVPN-Apply-ACL |
O |
102 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
WebVPN-Auto-HTTP-Signon |
O |
124 |
Chaîne |
Unique |
Réservé |
|
WebVPN-Citrix-Metaframe-Enable |
O |
101 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
WebVPN-Content-Filter-Parameters |
O |
69 |
nombre entier |
Unique |
1 = Java ActiveX 2 = Java Script 4 = Image 8 = Témoins dans les images |
|
WebVPN-Customization |
O |
113 |
Chaîne |
Unique |
Nom de la personnalisation |
|
WebVPN-Default-Homepage |
O |
76 |
Chaîne |
Unique |
Une URL telle que http://exemple-exemple.com |
|
WebVPN-Deny-Message |
O |
116 |
Chaîne |
Unique |
Chaîne de caractères valide (jusqu’à 500 caractères) |
|
WebVPN-Download_Max-Size |
O |
157 |
nombre entier |
Unique |
0x7fffffff |
|
WebVPN-File-Access-Enable |
O |
94 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
WebVPN-File-Server-Browsing-Enable |
O |
96 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
WebVPN-File-Server-Entry-Enable |
O |
95 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
WebVPN-Group-based-HTTP/HTTPS-Proxy-Exception-List |
O |
78 |
Chaîne |
Unique |
DNS/IP séparés par des virgules avec un caractère générique facultatif (*) (par exemple *.cisco.com, 192.168.1.*, wwwin.cisco.com) |
|
WebVPN-Hidden-Shares |
O |
126 |
nombre entier |
Unique |
0 = aucun 1 = visible |
|
WebVPN-Home-Page-Use-Smart-Tunnel |
O |
228 |
Booléen |
Unique |
Activé si la page d’accueil sans client doit être affichée par l’intermédiaire de Smart Tunnel. |
|
WebVPN-HTML-Filter |
O |
69 |
Bitmap |
Unique |
1 = ActiveX Java 2 = Scripts 4 = Image 8 = Témoins |
|
WebVPN-HTTP-Compression |
O |
120 |
nombre entier |
Unique |
0 = Désactivé 1 = Décompression |
|
WebVPN-HTTP-Proxy-IP-Address |
O |
74 |
Chaîne |
Unique |
DNS/IP séparé par des virgules:port, avec le préfixe http= ou https= (par exemple http=10.10.10:80, https=11.11.11.11:443) |
|
WebVPN-Idle-Timeout-Alert-Interval |
O |
148 |
nombre entier |
Unique |
0 à 30. 0 = Désactivé. |
|
WebVPN-Keepalive-Ignore |
O |
121 |
nombre entier |
Unique |
0 à 900 |
|
WebVPN-Macro-Substitution |
O |
223 |
Chaîne |
Unique |
Illimité. |
|
WebVPN-Macro-Substitution |
O |
224 |
Chaîne |
Unique |
Illimité. |
|
WebVPN-Port-Forwarding-Enable |
O |
97 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
WebVPN-Port-Forwarding-Exchange-Proxy-Enable |
O |
98 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
WebVPN-Port-Forwarding-HTTP-Proxy |
O |
99 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
WebVPN-Port-Forwarding-List |
O |
72 |
Chaîne |
Unique |
Nom de la liste de transferts de port |
|
WebVPN-Port-Forwarding-Name |
O |
79 |
Chaîne |
Unique |
Nom de chaîne de caractères (par exemple, « Corporate-Apps »). Ce texte remplace la chaîne par défaut « Application Access » dans la page d’accueil du portail sans client. |
|
WebVPN-post-maximum-taille |
O |
159 |
nombre entier |
Unique |
0x7fffffff |
|
WebVPN-Session-Timeout-Alert-Interval |
O |
149 |
nombre entier |
Unique |
0 à 30. 0 = Désactivé. |
|
WebVPN Smart-Card-Removal-Disconnect |
O |
225 |
Booléen |
Unique |
0 = Désactivé 1 = Activé |
|
WebVPN-Smart-Tunnel |
O |
136 |
Chaîne |
Unique |
Nom d’un tunnel intelligent |
|
WebVPN-Smart-Tunnel-Auto-Sign-On |
O |
139 |
Chaîne |
Unique |
Nom d’une liste de connexion automatique de Smart Tunnel ajouté par le nom de domaine |
|
WebVPN-Smart-Tunnel-Auto-Start |
O |
138 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé 2 = Démarrage automatique |
|
WebVPN-Smart-Tunnel-Tunnel-Policy |
O |
227 |
Chaîne |
Unique |
Un des choix « e networkname », « i networkname » ou « a », où networkname est le nom d’une liste de réseaux Smart Tunnels, e indiquant le tunnel exclu, i le tunnel spécifié et a indique tous les tunnels. |
|
WebVPN-SSL-VPN-Client-Enable |
O |
103 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
WebVPN-SSL-VPN-Client-Keep- Installation |
O |
105 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
WebVPN-SSL-VPN-Client-Required |
O |
104 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
WebVPN-SSO-Server-Name |
O |
114 |
Chaîne |
Unique |
Chaîne de caractères valide |
|
WebVPN-Storage-Key |
O |
162 |
Chaîne |
Unique |
|
|
WebVPN-Storage-Objects |
O |
161 |
Chaîne |
Unique |
|
|
WebVPN-SVC-Keepalive-Frequency |
O |
107 |
nombre entier |
Unique |
15 à 600 secondes, 0 = désactivé |
|
WebVPN-SVC-Client-DPD-Frequency |
O |
108 |
nombre entier |
Unique |
5 à 3 600 secondes, 0 = désactivé |
|
WebVPN-SVC-DTLS-Enable |
O |
123 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
WebVPN-SVC-DTLS-MTU |
O |
125 |
nombre entier |
Unique |
La valeur MTU est comprise entre 256 et 1406 octets. |
|
WebVPN-SVC-Gateway-DPD-Frequency |
O |
109 |
nombre entier |
Unique |
5 à 3 600 secondes, 0 = désactivé |
|
WebVPN-SVC-Rekey-Time |
O |
110 |
nombre entier |
Unique |
4 à 10 080 minutes, 0 = Désactivé |
|
WebVPN-SVC-Rekey-Method |
O |
111 |
nombre entier |
Unique |
0 (désactivé), 1 (SSL), 2 (nouveau tunnel) |
|
WebVPN-SVC-Compression |
O |
112 |
nombre entier |
Unique |
0 (Désactivé), 1 (Décompression) |
|
WebVPN-UNIX-Group-ID (GID) |
O |
222 |
nombre entier |
Unique |
ID de groupe UNIX valides |
|
WebVPN-UNIX-User-ID (UIDs) |
O |
221 |
nombre entier |
Unique |
ID d’utilisateur UNIX valides |
|
WebVPN-Upload-Max-Size |
O |
158 |
nombre entier |
Unique |
0x7fffffff |
|
WebVPN-URL-Entry-Enable |
O |
93 |
nombre entier |
Unique |
0 = Désactivé 1 = Activé |
|
WebVPN-URL-List |
O |
71 |
Chaîne |
Unique |
Nom de la liste d’URL |
|
WebVPN-User-Storage |
O |
160 |
Chaîne |
Unique |
|
|
WebVPN-VDI |
O |
163 |
Chaîne |
Unique |
Liste des paramètres |
Attributs d’autorisation RADIUS IETF pris en charge
Le tableau suivant présente les attributs RADIUS IETF pris en charge.
|
Nom de l’attribut |
ASA |
Attr. Non. |
Syntaxe/Type |
Valeur unique ou valeurs multiples |
Description ou valeur |
|---|---|---|---|---|---|
|
IETF-Radius-Class |
O |
25 |
Unique |
Pour les versions 8.2.x et ultérieures, nous vous recommandons d’utiliser l’attribut Group-Policy (VSA 3076, n° 25) :
|
|
|
IETF-Radius-Filter-Id |
O |
11 |
Chaîne |
Unique |
Nom de l’ACL défini sur l’ASA, qui s’applique uniquement aux clients SSL VPN et IPsec du tunnel complet. |
|
IETF-Radius-Framed-IP-Address |
O |
S.O. |
Chaîne |
Unique |
Une adresse IP |
|
IETF-Radius-Framed-IP-Netmask |
O |
S.O. |
Chaîne |
Unique |
Un masque d’adresse IP |
|
IETF-Radius-Idle-Timeout |
O |
28 |
nombre entier |
Unique |
Secondes |
|
IETF-Radius-Service-Type |
O |
6 |
nombre entier |
Unique |
Secondes. Valeurs possibles pour le type de service :
|
|
IETF-Radius-Session-Timeout |
O |
27 |
nombre entier |
Unique |
Secondes |
Codes de motif de déconnexion comptable RADIUS
Ces codes sont renvoyés si l’ASA rencontre une déconnexion lors de l’envoi de paquets :
|
Code de motif de déconnexion |
|---|
|
ACCT_DISC_USER_REQ = 1 |
|
ACCT_DISC_LOST_CARRIER = 2 |
|
ACCT_DISC_LOST_SERVICE = 3 |
|
ACCT_DISC_IDLE_TIMEOUT = 4 |
|
ACCT_DISC_SESS_TIMEOUT = 5 |
|
ACCT_DISC_ADMIN_RESET = 6 |
|
ACCT_DISC_ADMIN_REBOOT = 7 |
|
ACCT_DISC_PORT_ERROR = 8 |
|
ACCT_DISC_NAS_ERROR = 9 |
|
ACCT_DISC_NAS_REQUEST = 10 |
|
ACCT_DISC_NAS_REBOOT = 11 |
|
ACCT_DISC_PORT_UNNEEDED = 12 |
|
ACCT_DISC_PORT_PREEMPTED = 13 |
|
ACCT_DISC_PORT_SUSPENDED = 14 |
|
ACCT_DISC_SERV_UNAVAIL = 15 |
|
ACCT_DISC_CALLBACK = 16 |
|
ACCT_DISC_USER_ERROR = 17 |
|
ACCT_DISC_HOST_REQUEST = 18 |
|
ACCT_DISC_ADMIN_SHUTDOWN = 19 |
|
ACCT_DISC_SA_EXPIRED = 21 |
|
ACCT_DISC_MAX_REASONS = 22 |
Commentaires