Il seguente articolo spiega come autenticare i client VPN SSL con Microsoft Active Directory
In questo scenario, abbiamo un server AD con la configurazione come di seguito:
- IP: 192.168.1.35
- Nome dominio: cso.net
- Utente di dominio: aduser
- Amministratore di dominio: amministratore
- Password dell'amministratore del dominio: admin1234
[Passaggi di configurazione]
Passaggio 1: creare una connessione VPN SSL. È possibile controllare la procedura dettagliata nel seguente articolo:
Come creare un tunnel VPN SSL (tramite il software SecuExtender)
Passaggio 2: aggiungere un utente sul controller di dominio denominato "Utente SSL"
Passaggio 3: aggiungere un utente su ZyWALL e selezionare il tipo di utente come Ext-User
Passaggio 4: su ZyWALL, fare clic su "SSL" dal pannello di sinistra e aggiungere l'utente "Utente SSL" alla politica dell'applicazione SSL aggiunta al passaggio 1.
Passaggio 5: configura il metodo Auth.Method, aggiungi "group ad" nel metodo predefinito.
Passaggio 6 : configurazione del server AAA da "Oggetto"> "Server AAA"> Active Directory e fare riferimento ai parametri elencati di seguito per completare le impostazioni.
[Paramaters]
Host: 192.168.1.35
Port: 389
DN di base: cn = dc = cso, dc = net
DN di bind: cn = amministratore, cn = utenti, dc = cso, dc = net
Password: admin1234 (password dell'amministratore del dominio)
Tempo limite di ricerca: 5
Risultato del test:
Se scorri verso il basso, puoi provare la connessione AD nell'opzione " Convalida configurazione"
KB-00143
Commenti
0 commenti
Accedi per aggiungere un commento.