Fontos figyelmeztetés: |
Ez a cikk bemutatja, hogyan konfigurálhatja a felhasználói hitelesítést IPSec helyek közötti VPN-en keresztül RADIUS (vagy Active Directory [AD]) használatával. Ez arra készteti az A helyen lévő ügyfeleket, hogy hitelesítsék magukat a hálózati hozzáféréshez a B hely hitelesítési kiszolgálójával.
Tartalomjegyzék
1) A webhely konfigurálása – USG Firewall
1.1 A web beállítása Portal
1.2 A RADIUS csoport konfigurálása
1.3 Állítsa be a RADIUS szervert
1.4 Állítson be egy statikus útvonalat az ügyfelek számára a RADIUS-kiszolgáló eléréséhez
2) B oldal konfigurálása – USG Firewall
2.1 Megbízható ügyfelek konfigurálása távoli alhálózaton
2.2 Állítson be egy statikus útvonalat az ügyfelek számára a RADIUS-kiszolgáló eléréséhez
3) Tesztelje az eredményt
Forgatókönyv:
Két USG-nk van VPN-alagúton keresztül csatlakoztatva – tudjuk, hogy az A helyszínen (USG60) lévő kliensek a távoli B helyen (USG40) hitelesítenék magukat.
1) A webhely konfigurálása – USG Firewall
1.1 A web beállítása Portal
Állítsa be a webes Portal-t, amelyet a LAN2-klienseknek hitelesíteniük kell a Web Portal-on keresztül
1.2 A RADIUS csoport konfigurálása
Állítsa be a Konfiguráció > Objektum > Auth. A "RADIUS csoportosításának" módszere, mivel az ügyfél webportál-hozzáférési kérelme belsőleg a RADIUS 1812-es portjára vonatkozik
1.3 Állítsa be a RADIUS szervert
A Konfiguráció > Objektum > AAA szerver > RADIUS alatt állítsa be a Radius szervert a Remote USGs helyi átjáróra, és állítson be egy Titkot (az USG40 következő lépéseinél fontos).
1.4 Állítson be egy statikus útvonalat az ügyfelek számára a RADIUS-kiszolgáló eléréséhez
A Konfiguráció > Hálózat > Útválasztás > Statikus útvonal alatt állítson be egy statikus útvonalat, amely a forgalmat a RADIUS Server IP-címére (a távoli USG helyi átjáró IP-címére) irányítja a helyi átjáró interfészén keresztül. Ez biztosítja, hogy a kliens kérése, amely a korábban beállított AAA Server objektum által most eléri a 192.168.1.1-et, megfelelően továbbításra kerül.
2) B oldal konfigurálása – USG Firewall
2.1 Megbízható ügyfelek konfigurálása távoli alhálózaton
Állítsa be a Konfiguráció > Rendszer > Hitelesítés alatt. Megbízható kliens kiszolgálása az immár távoli (USG60 !) helyi átjáró interfész használatával. A szerver IP-címe a távoli átjáró IP-címe, ebben az esetben 192.168.11.1, használja azt a titkot, amelyet korábban az AAA-kiszolgáló beállításaiban állított be a 3. lépésben.
2.2 Állítson be egy statikus útvonalat az ügyfelek számára a RADIUS-kiszolgáló eléréséhez
Adjon hozzá a Konfiguráció > Hálózat > Útválasztás > Statikus útvonal alatt egy statikus útvonalat az USG40-től, amely a forgalmat USG60 távoli helyi átjáróhoz (192.168.11.1) továbbítja a 192.168.1.1 számú USG40 helyi átjárón keresztül. Így biztos lehet benne, hogy a RADIUS Authentication Accept Message üzenet visszakerül az USG60-hoz, ahol az USG60 megakadályozza, hogy a kliens hozzáférjen az internethez, amíg az USG40 el nem fogadja a kérést.
3) Tesztelje az eredményt
KB-00192