Zwei-Faktor-Authentifizierung mit Active Directory-Benutzern

Wichtiger Hinweis:
Sehr geehrte Kundin, sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzung verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Es kann sein, dass nicht alle Texte korrekt übersetzt werden. Sollten Sie Fragen oder Unstimmigkeiten bezüglich der Richtigkeit der Informationen in der übersetzten Version haben, lesen Sie bitte den Originalartikel hier:Originalversion

Hintergrund
Die Sicherheit von Domänennetzwerken wird für alle Benutzer immer wichtiger. Angenommen, eine andere Person hackt Ihre persönlichen Daten, weil Ihr Konto ungeschützt ist. Das wird Sie und Ihr Unternehmen hart treffen.
Je mehr wir eine zusätzliche Authentifizierung vor dem Zugriff auf ein gesichertes Netzwerk benötigen, desto besser können wir Ihre Daten schützen. Sie können dieses Verfahren befolgen, um die Zwei-Faktor-Authentifizierung mit
Ihrem AD-Server einrichten. Dann können Sie alle Benutzer zwingen, eine zusätzliche Authentifizierung vor dem Zugriff auf Ihr Netzwerk durchzuführen.

Szenario und Topologie
Die Topologie und die Einrichtungsschritte sind unten dargestellt.
1. Öffentliche IP-Adresse auf der USG

mceclip0.png

Konfiguration


Schritt.1 Einrichten der AD-Authentifizierung im AAA-Server
Gehen Sie zu KONFIGURATION > Objekt > AAA-Server und klicken Sie auf Bearbeiten, um AD-Authentifizierungsinformationen einzurichten.

mceclip1.png

Schritt.2 Hinzufügen der AD-Authentifizierung in Auth. Methode
Gehen Sie zu Konfiguration > Objekt > Auth. Methode > Authentifizierungsmethode > Klicken Sie auf die Schaltfläche "Bearbeiten", um das Standardprofil zu ändern.

mceclip2.png

Schritt.3 Aktivieren Sie die Zwei-Faktoren-Authentifizierung auf USG
Gehen Sie zu Konfiguration > Objekt > Auth. Methode > Zwei-Faktor-Authentifizierung

mceclip4.png

Schritt.4 Einrichten der SMTP-Einstellung auf USG
Gehen Sie zu Konfiguration > System > Benachrichtigung > Mail-Server

mceclip5.png

Schritt 5: Mail-Attribut auf dem AD-Server einrichten
Gehen Sie zu Start > Verwaltung > Active Directory-Benutzer und -Computer > E-Mail des Benutzers in der Tabelle Allgemein bearbeiten.

mceclip6.png

Schritt 6 Einrichten der L2TP-VPN-Tunnelregel auf USG (mit dem Assistenten)
Gehen Sie zu Konfiguration und klicken Sie auf die Schaltfläche "Setup-Assistent", um einen L2VPN
Tunnel mit dem Assistenten zu erstellen

mceclip7.png

mceclip8.png

(2) Wählen Sie eine VPN-Einstellung für L2TP VPN-Einstellungen, um eine L2TP VPN-Regel zu erstellen.

mceclip9.png

(3) Wählen Sie die L2TP VPN Gateway Schnittstelle und den Pre-Shared Key für Ihre Regel.

mceclip10.png

(4) Geben Sie den L2TP-Pool-Bereich ein, der dem Client nach dem Aufbau des VPN-Tunnels zugewiesen werden soll. (Der Poolbereich darf sich nicht mit einem IP-Subnetz der Schnittstelle überschneiden)

mceclip11.png

(5) Nachdem alles erledigt ist, können Sie die Zusammenfassung Ihrer L2TP-Einstellungen überprüfen und speichern
die Konfiguration speichern

mceclip12.png

Überprüfung
Nachdem Sie diese Konfigurationen auf USG und Ihrem AD-Server eingerichtet haben. Nachdem der Client einen L2TP-VPN-Tunnel über ein AD-Konto eingerichtet hat, sendet USG eine E-Mail mit dem Hinweis "Zwei-Faktor-Authentifizierung" an den Client. Der Datenverkehr funktioniert, nachdem der Kunde auf die Schaltfläche "Autorisiert" in der E-Mail geklickt hat.

mceclip13.png

Beiträge in diesem Abschnitt

War dieser Beitrag hilfreich?
1 von 1 fanden dies hilfreich
Teilen