Vigtig besked: |
Denne artikel viser dig, hvordan du konfigurerer brugergodkendelse via IPSec site-to-site VPN ved hjælp af RADIUS (eller Active Directory [AD]). Dette får klienterne på Site A til at autentificere sig selv for netværksadgang ved hjælp af Site B's autentificeringsserver.
Indholdsfortegnelse
1) Konfigurer websted A - USG Firewall
1.1 Konfigurer internettet Portal
1.2 Konfigurer RADIUS-gruppen
1.3 Indstil RADIUS-serveren
1.4 Konfigurer en statisk rute, så klienterne kan nå RADIUS-serveren
2) Konfigurer websted B - USG Firewall
2.1 Konfigurer betroede klienter på fjernundernet
2.2 Konfigurer en statisk rute, så klienterne kan nå RADIUS-serveren
3) Test resultatet
Scenarie:
Vi har to USG'er forbundet via VPN-tunnel - vi ved, at klienter på websted A (USG60) skal godkendes på det eksterne websted B (USG40).
1) Konfigurer websted A - USG Firewall
1.1 Konfigurer internettet Portal
Indstil Web Portal, som LAN2-klienter skal godkende via Web Portal
1.2 Konfigurer RADIUS-gruppen
Indstil Konfiguration > Objekt > Godkendelse. Metode til at "gruppere RADIUS", fordi klientens webportaladgangsanmodning refererer internt til RADIUS-port 1812
1.3 Indstil RADIUS-serveren
Indstil under Konfiguration > Objekt > AAA-server > RADIUS Radius-serveren til den eksterne USGs lokale gateway, og indstil en hemmelighed (vigtigt for de næste trin på USG40).
1.4 Konfigurer en statisk rute, så klienterne kan nå RADIUS-serveren
Indstil en statisk rute under Konfiguration > Netværk > Routing > Statisk rute, som presser trafik til RADIUS Server IP (den eksterne USG lokale gateway IP) via din lokale gateway-grænseflade. Dette vil sikre, at anmodningen fra din klient, som af det tidligere indstillede AAA Server-objekt nu når ud til 192.168.1.1, vil blive videresendt korrekt.
2) Konfigurer websted B - USG Firewall
2.1 Konfigurer betroede klienter på fjernundernet
Indstil under Konfiguration > System > Godkendelse. Server en betroet klient ved at bruge den nu eksterne (USG60 !) lokale gateway-grænseflade. Server-IP er den nu eksterne gateway-IP, i dette tilfælde 192.168.11.1, brug den hemmelighed, du tidligere har angivet i AAA-serverindstillingerne under trin 3.
2.2 Konfigurer en statisk rute, så klienterne kan nå RADIUS-serveren
Tilføj under Konfiguration > Netværk > Routing > Statisk rute en statisk rute fra USG40, som skubber trafik til USG60 ekstern lokal gateway (192.168.11.1) gennem USG40 lokal gateway 192.168.1.1. På den måde sikrer du dig, at RADIUS Authentication Accept Message kommer tilbage til USG60, hvor USG60 forhindrer klienten i at få adgang til internettet, indtil USG40 accepterer anmodningen.
3) Test resultatet
KB-00192