Fontos figyelmeztetés: |
Ebben a cikkben bemutatjuk, hogyan konfigurálható a 2FA (kéttényezős hitelesítés) IPSec VPN-sel az USG FLEX / ATP / VPN sorozaton. Ez a cikk bemutatja a tűzfal (VPN Gateway, VPN-kapcsolat) konfigurálását.
Tartalomjegyzék
1) Konfigurálja a 2FA-t a Firewall-ön
1.1 Hozzon létre egy VPN Gateway profilt
1.2 Hozzon létre egy VPN-kapcsolati profilt
1.3 Hozzon létre egy új felhasználót az X-Auth számára
1.4 Új felhasználók hozzáadása a kéttényezős hitelesítéshez
1.5 Levelezőszerver beállítása
1.6 Biztonsági házirend létrehozása (tűzfalszabály)
1.7 IKEv1 Gateway létrehozása IPSec VPN-kliensben
1.8 Hozzon létre egy VPN-kapcsolatot
2) Ellenőrizze az eredményeket
1) Konfigurálja a 2FA-t a Firewall-ön
1.1 Hozzon létre egy VPN Gateway profilt
VPN => IPSec VPN => VPN Gateway
Válassza az Agresszív tárgyalási módot
1.2 Hozzon létre egy VPN-kapcsolati profilt
VPN => IPSec VPN => VPN kapcsolat
1.3 Hozzon létre egy új felhasználót az X-Auth számára
Object => Felhasználó/csoport
1.4 Új felhasználók hozzáadása a kéttényezős hitelesítéshez
Objektum => Aut. Módszer => Kéttényezős hitelesítés
Jelölje be az IPsec VPN Access lehetőséget, válassza ki a felhasználót, és jelölje be a megfelelő kézbesítési módot (E-mail a példámból)
1.5 Levelezőszerver beállítása
Rendszer => Értesítés
1.6 Biztonsági házirend létrehozása (tűzfalszabály)
Hozzon létre engedélyező biztonsági szabályzatot a wan-tól a Zywall-ig a 8008-as porthoz, és győződjön meg arról, hogy az IKE, NAT-T és ESP protokollok is engedélyezettek ugyanabban az irányban:
Biztonsági szabályzat => Házirend ellenőrzése
1.7 IKEv1 Gateway létrehozása IPSec VPN-kliensben
X-auth engedélyezése:
Ezenkívül a protokoll részben jelölje be mindkét lehetőséget - a Mode Config és az Aggressive Mode lehetőséget.
Az identitás nem kötelező.
1.8 Hozzon létre egy VPN-kapcsolatot
A VPN-kliens címének olvasási módban kell lennie.
A távoli LAN-cím hozzáad egy, a VPN-kiszolgáló Helyi házirendjében beállított címet.
2) Ellenőrizze az eredményeket
A naplónak végül így kell kinéznie: