VPN – Felhasználói hitelesítés konfigurálása távoli VPN-webhelyen keresztül

További kérdései vannak? Kérelem beküldése

Fontos figyelmeztetés:
Tisztelt Ügyfelünk! Kérjük, vegye figyelembe, hogy gépi fordítást használunk a cikkek az Ön nyelvén való biztosításához. Nem minden szöveg fordítható le pontosan. Ha kérdései vagy eltérései vannak a lefordított változatban szereplő információk pontosságával kapcsolatban, kérjük, tekintse át az eredeti cikket itt: Eredeti verzió

Ez a cikk bemutatja, hogyan konfigurálhatja a felhasználói hitelesítést IPSec helyek közötti VPN-en keresztül RADIUS (vagy Active Directory [AD]) használatával. Ez arra készteti az A helyen lévő ügyfeleket, hogy hitelesítsék magukat a hálózati hozzáféréshez a B hely hitelesítési kiszolgálójával.

 

Tartalomjegyzék

1) A webhely konfigurálása – USG Firewall

1.1 A web beállítása Portal

1.2 A RADIUS csoport konfigurálása

1.3 Állítsa be a RADIUS szervert

1.4 Állítson be egy statikus útvonalat az ügyfelek számára a RADIUS-kiszolgáló eléréséhez

2) B oldal konfigurálása – USG Firewall

2.1 Megbízható ügyfelek konfigurálása távoli alhálózaton

2.2 Állítson be egy statikus útvonalat az ügyfelek számára a RADIUS-kiszolgáló eléréséhez

3) Tesztelje az eredményt

 

 

Forgatókönyv:

Két USG-nk van VPN-alagúton keresztül csatlakoztatva – tudjuk, hogy az A helyszínen (USG60) lévő kliensek a távoli B helyen (USG40) hitelesítenék magukat.
Topology.png

 

1) A webhely konfigurálása – USG Firewall

1.1 A web beállítása Portal

Állítsa be a webes Portal-t, amelyet a LAN2-klienseknek hitelesíteniük kell a Web Portal-on keresztül WEB_AUTH_USG60.JPG

1.2 A RADIUS csoport konfigurálása

Állítsa be a Konfiguráció > Objektum > Auth. A "RADIUS csoportosításának" módszere, mivel az ügyfél webportál-hozzáférési kérelme belsőleg a RADIUS 1812-es portjára vonatkozik

AUTHMETH_USG60.JPG

1.3 Állítsa be a RADIUS szervert

A Konfiguráció > Objektum > AAA szerver > RADIUS alatt állítsa be a Radius szervert a Remote USGs helyi átjáróra, és állítson be egy Titkot (az USG40 következő lépéseinél fontos).

RADIUS_USG60.JPG

1.4 Állítson be egy statikus útvonalat az ügyfelek számára a RADIUS-kiszolgáló eléréséhez

A Konfiguráció > Hálózat > Útválasztás > Statikus útvonal alatt állítson be egy statikus útvonalat, amely a forgalmat a RADIUS Server IP-címére (a távoli USG helyi átjáró IP-címére) irányítja a helyi átjáró interfészén keresztül. Ez biztosítja, hogy a kliens kérése, amely a korábban beállított AAA Server objektum által most eléri a 192.168.1.1-et, megfelelően továbbításra kerül.

STATIC_USG60.JPG

 

2) B oldal konfigurálása – USG Firewall

2.1 Megbízható ügyfelek konfigurálása távoli alhálózaton

Állítsa be a Konfiguráció > Rendszer > Hitelesítés alatt. Megbízható kliens kiszolgálása az immár távoli (USG60 !) helyi átjáró interfész használatával. A szerver IP-címe a távoli átjáró IP-címe, ebben az esetben 192.168.11.1, használja azt a titkot, amelyet korábban az AAA-kiszolgáló beállításaiban állított be a 3. lépésben.

AUTH_SERV_USG40.JPG

2.2 Állítson be egy statikus útvonalat az ügyfelek számára a RADIUS-kiszolgáló eléréséhez

Adjon hozzá a Konfiguráció > Hálózat > Útválasztás > Statikus útvonal alatt egy statikus útvonalat az USG40-től, amely a forgalmat USG60 távoli helyi átjáróhoz (192.168.11.1) továbbítja a 192.168.1.1 számú USG40 helyi átjárón keresztül. Így biztos lehet benne, hogy a RADIUS Authentication Accept Message üzenet visszakerül az USG60-hoz, ahol az USG60 megakadályozza, hogy a kliens hozzáférjen az internethez, amíg az USG40 el nem fogadja a kérést.

STATIC_USG40.JPG



3) Tesztelje az eredményt


USER_LOGIN.PNG

USER_SUCCESS.PNG



KB-00192

A szakasz cikkei

Hasznos volt ez a cikk?
2/2 szavazó hasznosnak találta ezt
Megosztás