Noticia importante: |
Este artículo le mostrará cómo configurar la autenticación de usuario a través de VPN de sitio a sitio IPSec usando RADIUS (o Active Directory [AD]). Esto hace que los clientes del Sitio A se autentiquen para acceder a la red mediante el servidor de autenticación del Sitio B.
Tabla de contenidos
1) Configurar el sitio A - USG Firewall
1.1 Configurar la Web Portal
1.2 Configurar el grupo RADIUS
1.3 Configurar el servidor RADIUS
1.4 Configure una ruta estática para que los clientes lleguen al servidor RADIUS
2) Configurar el sitio B - USG Firewall
2.1 Configurar clientes de confianza en una subred remota
2.2 Configure una ruta estática para que los clientes lleguen al servidor RADIUS
3) Prueba el resultado
Guión:
Tenemos dos USG conectados a través de un túnel VPN; sabemos que queremos que los clientes del Sitio A (USG60) se autentiquen en el Sitio B remoto (USG40).
1) Configurar el sitio A - USG Firewall
1.1 Configurar la Web Portal
Configurar la Web Portal que los clientes LAN2 tienen que autenticar vía Web Portal
1.2 Configurar el grupo RADIUS
Establezca Configuración > Objeto > Autenticación. Método para "agrupar RADIUS", porque la solicitud de acceso al portal web del cliente se refiere internamente al puerto RADIUS 1812
1.3 Configurar el servidor RADIUS
Establezca en Configuración > Objeto > Servidor AAA > RADIUS el servidor Radius en la puerta de enlace local del USG remoto y establezca un secreto (importante para los próximos pasos en el USG40).
1.4 Configure una ruta estática para que los clientes lleguen al servidor RADIUS
En Configuración > Red > Enrutamiento > Ruta estática, configure una ruta estática que envíe tráfico a la IP del servidor RADIUS (la IP de la puerta de enlace local remota de USG) a través de su interfaz de puerta de enlace local. Esto asegurará que la solicitud de su cliente, que por el antiguo objeto AAA Server establecido ahora llega a 192.168.1.1, se reenviará correctamente.
2) Configurar el sitio B - USG Firewall
2.1 Configurar clientes de confianza en una subred remota
Configúrelo en Configuración > Sistema > Autenticación. Sirva a un cliente de confianza utilizando la interfaz de puerta de enlace local ahora remota (¡USG60!) . La IP del servidor es ahora la IP de la puerta de enlace remota, en este caso 192.168.11.1, use el secreto que configuró anteriormente en la configuración del servidor AAA en el paso 3.
2.2 Configure una ruta estática para que los clientes lleguen al servidor RADIUS
Agregue en Configuración > Red > Enrutamiento > Ruta estática una ruta estática desde USG40 que envía tráfico a la puerta de enlace local remota de USG60 (192.168.11.1) a través de la puerta de enlace local de USG40 192.168.1.1. De esa manera, se asegura de que el mensaje de aceptación de autenticación RADIUS regrese al USG60, donde el USG60 impide que el cliente acceda a Internet hasta que el USG40 acepte la solicitud.
3) Prueba el resultado
KB-00192