Avviso IMPORTANTE: |
Questo articolo ti mostrerà come configurare l'autenticazione utente tramite VPN site-to-site IPSec utilizzando RADIUS (o Active Directory [AD]). In questo modo i client sul Sito A si autenticano per l'accesso alla rete utilizzando il server di autenticazione del Sito B.
Tabella dei contenuti
1) Configurare il sito A - USG Firewall
1.1 Configurare il Web Portal
1.2 Configurare il gruppo RADIUS
1.3 Impostare il server RADIUS
1.4 Configurare un percorso statico affinché i client raggiungano il server RADIUS
2) Configurare il sito B - USG Firewall
2.1 Configurare i client attendibili sulla sottorete remota
2.2 Configurare un percorso statico affinché i client raggiungano il server RADIUS
3) Testare il risultato
Scenario:
Abbiamo due USG collegati tramite tunnel VPN: sappiamo che vogliamo che i client sul sito A (USG60) si autentichino sul sito remoto B (USG40).
1) Configurare il sito A - USG Firewall
1.1 Configurare il Web Portal
Impostare il Web Portal che i client LAN2 devono autenticare tramite Web Portal
1.2 Configurare il gruppo RADIUS
Impostare Configurazione > Oggetto > Aut. Metodo per "raggruppare RADIUS", perché la richiesta di accesso al portale Web dei client fa riferimento internamente alla porta RADIUS 1812
1.3 Impostare il server RADIUS
Impostare in Configurazione > Oggetto > Server AAA > RADIUS il server Radius sul gateway locale USG remoto e impostare un segreto (importante per i passaggi successivi su USG40).
1.4 Configurare un percorso statico affinché i client raggiungano il server RADIUS
In Configurazione > Rete > Routing > Percorso statico, imposta un percorso statico che spinge il traffico verso l'IP del server RADIUS (l'IP del gateway locale USG remoto) tramite l'interfaccia del gateway locale. Ciò assicurerà che la richiesta del tuo client, che dal precedente oggetto AAA Server impostato ora raggiunge 192.168.1.1, venga inoltrata correttamente.
2) Configurare il sito B - USG Firewall
2.1 Configurare i client attendibili sulla sottorete remota
Impostare in Configurazione > Sistema > Aut. Servire un client attendibile utilizzando l'interfaccia del gateway locale ora remoto (USG60!) . L'IP del server è l'IP del gateway ora remoto, in questo caso 192.168.11.1 , usa il segreto precedentemente impostato nelle impostazioni del server AAA nel passaggio 3.
2.2 Configurare un percorso statico affinché i client raggiungano il server RADIUS
Aggiungere in Configurazione > Rete > Routing > Instradamento statico un instradamento statico da USG40 che invia il traffico al gateway locale remoto USG60 (192.168.11.1) tramite il gateway locale USG40 192.168.1.1. In questo modo, ti assicuri che il messaggio di accettazione dell'autenticazione RADIUS torni all'USG60, dove l'USG60 impedisce al client di accedere a Internet fino a quando l'USG40 non accetta la richiesta.
3) Testare il risultato
KB-00192