Важно съобщение: |
Тази статия ще ви покаже как да конфигурирате удостоверяване на потребителя чрез IPSec VPN сайт към сайт, използвайки RADIUS (или Active Directory [AD]). Това кара клиентите на Сайт А да се удостоверяват за достъп до мрежата, като използват сървъра за удостоверяване на Сайт Б.
Съдържание
1) Конфигуриране на сайт A - USG Firewall
1.1 Настройте уеб Portal
1.2 Конфигуриране на групата RADIUS
1.3 Настройте RADIUS сървъра
1.4 Конфигурирайте статичен маршрут за клиентите, за да достигнат до RADIUS сървъра
2) Конфигуриране на сайт B - USG Firewall
2.1 Конфигуриране на доверени клиенти в отдалечена подмрежа
2.2 Конфигурирайте статичен маршрут за клиентите, за да достигнат до RADIUS сървъра
3) Тествайте резултата
Сценарий:
Имаме две USG, свързани чрез VPN тунел - знаем, че искаме клиентите на Сайт A (USG60) да се удостоверяват на отдалечения Сайт B (USG40).
1) Конфигуриране на сайт A - USG Firewall
1.1 Настройте уеб Portal
Задайте Web Portal, който LAN2 клиентите трябва да удостоверяват чрез Web Portal
1.2 Конфигуриране на групата RADIUS
Задайте Конфигурация > Обект > Удостоверяване. Метод за „групиране на RADIUS“, тъй като заявката за достъп до уеб портала на клиента се отнася вътрешно към RADIUS порт 1812
1.3 Настройте RADIUS сървъра
Задайте под Конфигурация > Обект > AAA сървър > RADIUS Радиус сървъра към отдалечения локален шлюз на USG и задайте Secret (важно за следващите стъпки на USG40).
1.4 Конфигурирайте статичен маршрут за клиентите, за да достигнат до RADIUS сървъра
Под Конфигурация > Мрежа > Маршрутизиране > Статичен маршрут задайте статичен маршрут, който насочва трафика към IP адреса на RADIUS сървъра (IP на отдалечения локален шлюз на USG) през вашия локален интерфейс на шлюза. Това ще гарантира, че заявката на вашия клиент, която от предишния обект AAA Server сега достига до 192.168.1.1, ще бъде правилно препратена.
2) Конфигуриране на сайт B - USG Firewall
2.1 Конфигуриране на доверени клиенти в отдалечена подмрежа
Задайте под Configuration > System > Auth. Сървър на доверен клиент чрез използване на вече отдалечения (USG60!) локален интерфейс на шлюза. IP на сървъра вече е IP адресът на отдалечения шлюз, в този случай 192.168.11.1, използвайте тайната, която преди сте задали в настройките на AAA сървъра в стъпка 3.
2.2 Конфигурирайте статичен маршрут за клиентите, за да достигнат до RADIUS сървъра
Добавете под Конфигурация > Мрежа > Маршрутизиране > Статичен маршрут статичен маршрут от USG40, който насочва трафика към USG60 отдалечен локален шлюз (192.168.11.1) през USG40 локален шлюз 192.168.1.1. По този начин се уверявате, че съобщението за приемане на удостоверяване на RADIUS се връща обратно към USG60, където USG60 предпазва клиента от достъп до интернет, докато USG40 приеме заявката.
3) Тествайте резултата
KB-00192