Im folgenden Artikel wird erläutert, wie SSL-VPN-Clients mit Microsoft Active Directory authentifiziert werden können
In diesem Szenario haben wir einen AD-Server mit der folgenden Konfiguration:
- IP: 192.168.1.35
- Domain Name: cso.net
- Domänenbenutzer: Aduser
- Domänenadministrator: Administrator
- Domänenadministratorkennwort: admin1234
[Konfigurationsschritte]
Schritt 1: Erstellen Sie eine SSL-VPN-Verbindung. Sie können die exemplarische Vorgehensweise im folgenden Artikel überprüfen:
So erstellen Sie einen SSL-VPN-Tunnel (über die SecuExtender-Software)
Schritt 2: Fügen Sie einen Benutzer auf dem Domain-Controller mit dem Namen "SSL-User" hinzu
Schritt 3: Fügen Sie einen Benutzer auf der ZyWALL hinzu und wählen Sie den Benutzertyp als Ext-Benutzer
Schritt 4: Klicken Sie in der ZyWALL im linken Bereich auf "SSL" und fügen Sie den Benutzer "SSL-user" zur Richtlinie der SSL-Anwendung hinzu, die Sie in Schritt 1 hinzugefügt haben.
Schritt 5: Konfigurieren Sie die Auth.Methode und fügen Sie die "Gruppenanzeige" als Standardmethode hinzu.
Schritt 6 : Konfigurieren Sie den AAA-Server über "Objekt"> "AAA-Server"> Active Directory und beziehen Sie sich auf die unten aufgeführten Parameter, um die Einstellungen abzuschließen.
[Parameter]
Host: 192.168.1.35
Port: 389
Basis-DN: cn = dc = cso, dc = net
Bindungs-DN: cn = Administrator, cn = Benutzer, dc = cso, dc = net
Passwort: admin1234 (Passwort des Domainadministrators)
Suchlimit: 5
Testergebnis:
Wenn Sie nach unten scrollen, können Sie die AD-Verbindung in der Option " Configuration Validation" testen.
+++ Sie können Lizenzen für Ihre Zyxel VPN Clients (SSL VPN, IPsec) mit sofortiger Lieferung per 1-Click hier kaufen: Zyxel Webstore +++
Kommentare
0 Kommentare
Bitte melden Sie sich an, um einen Kommentar zu hinterlassen.