VPN – SecuExtender IPSec IKEv1 / IKEv2 2FA használatával e-mail szerveren keresztül

További kérdései vannak? Kérelem beküldése

Fontos figyelmeztetés:
Tisztelt Ügyfelünk! Kérjük, vegye figyelembe, hogy gépi fordítást használunk a cikkek az Ön nyelvén való biztosításához. Nem minden szöveg fordítható le pontosan. Ha kérdései vagy eltérései vannak a lefordított változatban szereplő információk pontosságával kapcsolatban, kérjük, tekintse át az eredeti cikket itt: Eredeti verzió

Ebben a cikkben bemutatjuk, hogyan konfigurálható a 2FA (kéttényezős hitelesítés) IPSec VPN-sel az USG FLEX / ATP / VPN sorozaton. Ez a cikk bemutatja a tűzfal (VPN Gateway, VPN-kapcsolat) konfigurálását.

 

Tartalomjegyzék

1) Konfigurálja a 2FA-t a Firewall-ön

1.1 Hozzon létre egy VPN Gateway profilt

1.2 Hozzon létre egy VPN-kapcsolati profilt

1.3 Hozzon létre egy új felhasználót az X-Auth számára

1.4 Új felhasználók hozzáadása a kéttényezős hitelesítéshez

1.5 Levelezőszerver beállítása

1.6 Biztonsági házirend létrehozása (tűzfalszabály)

1.7 IKEv1 Gateway létrehozása IPSec VPN-kliensben

1.8 Hozzon létre egy VPN-kapcsolatot

2) Ellenőrizze az eredményeket

 

 

1) Konfigurálja a 2FA-t a Firewall-ön

1.1 Hozzon létre egy VPN Gateway profilt

VPN => IPSec VPN => VPN Gateway

Válassza az Agresszív tárgyalási módot

mceclip0.png

 mceclip1.png

 

1.2 Hozzon létre egy VPN-kapcsolati profilt

VPN => IPSec VPN => VPN kapcsolat

mceclip2.png

mceclip3.png

  

1.3 Hozzon létre egy új felhasználót az X-Auth számára

Object => Felhasználó/csoport

mceclip13.png

mceclip5.png

 

 

1.4 Új felhasználók hozzáadása a kéttényezős hitelesítéshez

Objektum => Aut. Módszer => Kéttényezős hitelesítés

Jelölje be az IPsec VPN Access lehetőséget, válassza ki a felhasználót, és jelölje be a megfelelő kézbesítési módot (E-mail a példámból)

mceclip6.png

 

1.5 Levelezőszerver beállítása

Rendszer => Értesítés

mceclip14.png

 

1.6 Biztonsági házirend létrehozása (tűzfalszabály)

Hozzon létre engedélyező biztonsági szabályzatot a wan-tól a Zywall-ig a 8008-as porthoz, és győződjön meg arról, hogy az IKE, NAT-T és ESP protokollok is engedélyezettek ugyanabban az irányban:

Biztonsági szabályzat => Házirend ellenőrzése

mceclip8.png

  

1.7 IKEv1 Gateway létrehozása IPSec VPN-kliensben

X-auth engedélyezése:

mceclip9.png

Ezenkívül a protokoll részben jelölje be mindkét lehetőséget - a Mode Config és az Aggressive Mode lehetőséget.

Az identitás nem kötelező.

mceclip10.png

 

1.8 Hozzon létre egy VPN-kapcsolatot

A VPN-kliens címének olvasási módban kell lennie.

A távoli LAN-cím hozzáad egy, a VPN-kiszolgáló Helyi házirendjében beállított címet.

mceclip11.png

 

2) Ellenőrizze az eredményeket

A naplónak végül így kell kinéznie:

mceclip12.png

 

A szakasz cikkei

Hasznos volt ez a cikk?
0/0 szavazó hasznosnak találta ezt
Megosztás