VPN – Konfigurer brukerautentisering via et eksternt VPN-nettsted

Viktig varsel:
Kjære kunde, vær oppmerksom på at vi bruker maskinoversettelse for å levere artikler på ditt lokale språk. Ikke all tekst kan oversettes nøyaktig. Hvis det er spørsmål eller uoverensstemmelser om nøyaktigheten av informasjonen i den oversatte versjonen, vennligst les den originale artikkelen her: Originalversjon

Denne artikkelen vil vise deg hvordan du konfigurerer brukerautentisering via IPSec sted-til-sted VPN ved å bruke RADIUS (eller Active Directory [AD]). Dette får klientene på nettsted A til å autentisere seg for nettverkstilgang ved å bruke Site Bs autentiseringsserver.

 

Innholdsfortegnelse

1) Konfigurer nettsted A - USG Firewall

1.1 Sett opp nettet Portal

1.2 Konfigurer RADIUS-gruppen

1.3 Still inn RADIUS-serveren

1.4 Konfigurer en statisk rute for at klientene skal nå RADIUS-serveren

2) Konfigurer nettsted B - USG Firewall

2.1 Konfigurer klarerte klienter på eksternt delnett

2.2 Konfigurer en statisk rute for at klientene skal nå RADIUS-serveren

3) Test resultatet

 

 

Scenario:

Vi har to USG-er koblet til via VPN-tunnel - vi vet at klienter på nettsted A (USG60) skal autentisere seg på den eksterne nettsted B (USG40).
Topology.png

 

1) Konfigurer nettsted A - USG Firewall

1.1 Sett opp nettet Portal

Angi Web Portal som LAN2-klienter må autentisere via Web Portal WEB_AUTH_USG60.JPG

1.2 Konfigurer RADIUS-gruppen

Angi Konfigurasjon > Objekt > Auth. Metode for å "gruppere RADIUS", fordi klientens nettportaltilgangsforespørsel refererer internt til RADIUS-port 1812

AUTHMETH_USG60.JPG

1.3 Still inn RADIUS-serveren

Sett under Konfigurasjon > Objekt > AAA-server > RADIUS Radius-serveren til den eksterne USGs lokale gateway og angi en hemmelighet (viktig for neste trinn på USG40).

RADIUS_USG60.JPG

1.4 Konfigurer en statisk rute for at klientene skal nå RADIUS-serveren

Under Konfigurasjon > Nettverk > Ruting > Statisk rute, sett en statisk rute som presser trafikk til RADIUS Server IP (den eksterne USG lokale gateway-IP) via ditt lokale gateway-grensesnitt. Dette vil sørge for at forespørselen fra klienten din, som av det tidligere angitte AAA Server-objektet nå når ut til 192.168.1.1, vil bli videresendt på riktig måte.

STATIC_USG60.JPG

 

2) Konfigurer nettsted B - USG Firewall

2.1 Konfigurer klarerte klienter på eksternt delnett

Sett under Konfigurasjon > System > Auth. Server en klarert klient ved å bruke det nå eksterne (USG60 !) lokale gateway-grensesnittet. Server-IP er den nå eksterne gateway-IP-en, i dette tilfellet 192.168.11.1, bruk hemmeligheten du tidligere anga i AAA-serverinnstillingene under trinn 3.

AUTH_SERV_USG40.JPG

2.2 Konfigurer en statisk rute for at klientene skal nå RADIUS-serveren

Legg til under Konfigurasjon > Nettverk > Ruting > Statisk rute en statisk rute fra USG40 som sender trafikk til USG60 ekstern lokal gateway (192.168.11.1) gjennom USG40 lokal gateway 192.168.1.1. På den måten sørger du for at RADIUS Authentication Accept Message kommer tilbake til USG60, der USG60 hindrer klienten i å få tilgang til internett til USG40 godtar forespørselen.

STATIC_USG40.JPG



3) Test resultatet


USER_LOGIN.PNG

USER_SUCCESS.PNG



KB-00192

Artikler i denne seksjonen

Var denne artikkelen nyttig?
2 av 2 syntes dette var nyttig
Del