Avis important: |
Cet article vous montrera comment configurer l'authentification des utilisateurs via un VPN de site à site IPSec à l'aide de RADIUS (ou Active Directory [AD]). Cela oblige les clients du site A à s'authentifier pour l'accès au réseau à l'aide du serveur d'authentification du site B.
Table des matières
1) Configurer le site A - USG Firewall
1.1 Configuration du Web Portal
1.2 Configurer le groupe RADIUS
1.3 Configurer le serveur RADIUS
1.4 Configurer une route statique pour que les clients atteignent le serveur RADIUS
2) Configurer le site B - USG Firewall
2.1 Configurer les clients de confiance sur le sous-réseau distant
2.2 Configurer une route statique pour que les clients atteignent le serveur RADIUS
3) Testez le résultat
Scénario:
Nous avons deux USG connectés via un tunnel VPN - nous savons que les clients du site A (USG60) s'authentifient sur le site distant B (USG40).
1) Configurer le site A - USG Firewall
1.1 Configuration du Web Portal
Définissez le Web Portal que les clients LAN2 doivent authentifier via le Web Portal
1.2 Configurer le groupe RADIUS
Définissez Configuration > Objet > Auth. Méthode au "groupe RADIUS", car la demande d'accès au portail Web des clients fait référence en interne au port RADIUS 1812
1.3 Configurer le serveur RADIUS
Définissez sous Configuration > Objet > Serveur AAA > RADIUS le serveur Radius sur la passerelle locale des USG distants et définissez un secret (important pour les prochaines étapes sur USG40).
1.4 Configurer une route statique pour que les clients atteignent le serveur RADIUS
Sous Configuration > Réseau > Routage > Route statique, définissez une route statique qui pousse le trafic vers l'IP du serveur RADIUS (l'IP de la passerelle locale USG distante) via votre interface de passerelle locale. Cela garantira que la demande de votre client, qui, par l'ancien objet serveur AAA défini, atteint maintenant 192.168.1.1, sera correctement transmise.
2) Configurer le site B - USG Firewall
2.1 Configurer les clients de confiance sur le sous-réseau distant
Défini sous Configuration > Système > Auth. Serveur un client de confiance en utilisant l'interface de passerelle locale désormais distante (USG60 !) . L'IP du serveur est l'IP de la passerelle maintenant distante, dans ce cas 192.168.11.1 , utilisez le secret que vous avez précédemment défini dans les paramètres du serveur AAA à l'étape 3.
2.2 Configurer une route statique pour que les clients atteignent le serveur RADIUS
Ajoutez sous Configuration > Réseau > Routage > Route statique une route statique depuis USG40 qui pousse le trafic vers la passerelle locale distante USG60 (192.168.11.1) via la passerelle locale USG40 192.168.1.1. De cette façon, vous vous assurez que le message d'acceptation d'authentification RADIUS revient à l'USG60, où l'USG60 empêche le client d'accéder à Internet jusqu'à ce que l'USG40 accepte la demande.
3) Testez le résultat
KB-00192