Viktig varsel: |
Denne artikkelen vil vise deg hvordan du konfigurerer brukerautentisering via IPSec sted-til-sted VPN ved å bruke RADIUS (eller Active Directory [AD]). Dette får klientene på nettsted A til å autentisere seg for nettverkstilgang ved å bruke Site Bs autentiseringsserver.
Innholdsfortegnelse
1) Konfigurer nettsted A - USG Firewall
1.1 Sett opp nettet Portal
1.2 Konfigurer RADIUS-gruppen
1.3 Still inn RADIUS-serveren
1.4 Konfigurer en statisk rute for at klientene skal nå RADIUS-serveren
2) Konfigurer nettsted B - USG Firewall
2.1 Konfigurer klarerte klienter på eksternt delnett
2.2 Konfigurer en statisk rute for at klientene skal nå RADIUS-serveren
3) Test resultatet
Scenario:
Vi har to USG-er koblet til via VPN-tunnel - vi vet at klienter på nettsted A (USG60) skal autentisere seg på den eksterne nettsted B (USG40).
1) Konfigurer nettsted A - USG Firewall
1.1 Sett opp nettet Portal
Angi Web Portal som LAN2-klienter må autentisere via Web Portal
1.2 Konfigurer RADIUS-gruppen
Angi Konfigurasjon > Objekt > Auth. Metode for å "gruppere RADIUS", fordi klientens nettportaltilgangsforespørsel refererer internt til RADIUS-port 1812
1.3 Still inn RADIUS-serveren
Sett under Konfigurasjon > Objekt > AAA-server > RADIUS Radius-serveren til den eksterne USGs lokale gateway og angi en hemmelighet (viktig for neste trinn på USG40).
1.4 Konfigurer en statisk rute for at klientene skal nå RADIUS-serveren
Under Konfigurasjon > Nettverk > Ruting > Statisk rute, sett en statisk rute som presser trafikk til RADIUS Server IP (den eksterne USG lokale gateway-IP) via ditt lokale gateway-grensesnitt. Dette vil sørge for at forespørselen fra klienten din, som av det tidligere angitte AAA Server-objektet nå når ut til 192.168.1.1, vil bli videresendt på riktig måte.
2) Konfigurer nettsted B - USG Firewall
2.1 Konfigurer klarerte klienter på eksternt delnett
Sett under Konfigurasjon > System > Auth. Server en klarert klient ved å bruke det nå eksterne (USG60 !) lokale gateway-grensesnittet. Server-IP er den nå eksterne gateway-IP-en, i dette tilfellet 192.168.11.1, bruk hemmeligheten du tidligere anga i AAA-serverinnstillingene under trinn 3.
2.2 Konfigurer en statisk rute for at klientene skal nå RADIUS-serveren
Legg til under Konfigurasjon > Nettverk > Ruting > Statisk rute en statisk rute fra USG40 som sender trafikk til USG60 ekstern lokal gateway (192.168.11.1) gjennom USG40 lokal gateway 192.168.1.1. På den måten sørger du for at RADIUS Authentication Accept Message kommer tilbake til USG60, der USG60 hindrer klienten i å få tilgang til internett til USG40 godtar forespørselen.
3) Test resultatet
KB-00192