Následující článek vysvětluje, jak ověřit klienty SSL VPN pomocí služby Microsoft Active Directory
V tomto scénáři máme server AD s konfigurací uvedenou níže:
- IP: 192,166,35
- Název domény: cso.net
- Uživatel domény: aduser
- Správce domény: administrator
- Heslo správce domény: admin1234
[Kroky konfigurace]
Krok 1: Vytvořte SSL VPN připojení. Návod si můžete prohlédnout v následujícím článku:
Jak vytvořit SSL VPN tunel (pomocí softwaru SecuExtender)
Krok 2: Přidejte uživatele do Domain Controlleru s názvem „SSL-User“
Krok 3: Přidejte uživatele na ZyWALL a vyberte typ uživatele jako Ext-User
Krok 4: Na ZyWALL klikněte na levém panelu na „SSL“ a přidejte uživatele „SSL-user“ do politiky aplikace SSL, kterou jste přidali v kroku 1.
Krok 5: Nakonfigurujte metodu Auth.Method a do výchozí metody přidejte „group ad“.
Krok 6 : Konfigurace serveru AAA z "Object"> "AAA Server"> Active Directory a dokončete nastavení podle níže uvedených parametrů.
[Paramatery]
Host: 192.168.1.35
Port: 389
Base DN: cn=dc=cso,dc=net
Bind DN: cn=administrator,cn=users,dc=cso,dc=net
Password: admin1234 (heslo správce)
Search time limit: 5
Výsledek testu:
Pokud přejdete dolů, můžete vyzkoušet připojení AD v možnosti „ Ověření konfigurace“.
+++Nákup licencí pro Zyxel VPN klienty (SSL VPN, IPSec) s okamžitým doručením můžete provést zde: Zyxel Webstore +++
Komentáře
0 komentářů
Prosím přihlaste se, abyste mohli napsat komentář.