Dôležitá poznámka: |
Tento článok vám ukáže, ako nakonfigurovať autentifikáciu používateľa cez IPSec site-to-site VPN pomocou RADIUS (alebo Active Directory [AD]). To umožňuje klientom na lokalite A autentifikovať sa pre prístup k sieti pomocou autentifikačného servera lokality B.
Obsah
1) Nakonfigurujte stránku A – USG Firewall
1.1 Nastavenie webu Portal
1.2 Nakonfigurujte skupinu RADIUS
1.3 Nastavte server RADIUS
1.4 Nakonfigurujte statickú cestu pre klientov, aby dosiahli server RADIUS
2) Konfigurácia stránky B – USG Firewall
2.1 Konfigurácia dôveryhodných klientov na vzdialenej podsieti
2.2 Nakonfigurujte statickú cestu pre klientov, aby dosiahli server RADIUS
3) Otestujte výsledok
Scenár:
Máme dve USG pripojené cez VPN tunel – vieme, že chceme, aby sa klienti na lokalite A (USG60) overovali na vzdialenej lokalite B (USG40).
1) Nakonfigurujte stránku A – USG Firewall
1.1 Nastavenie webu Portal
Nastavte web Portal, ktorý musia klienti LAN2 autentifikovať cez web Portal
1.2 Nakonfigurujte skupinu RADIUS
Nastavte Konfigurácia > Objekt > Auth. Metóda na „skupinu RADIUS“, pretože požiadavka na prístup k webovému portálu klienta interne odkazuje na port RADIUS 1812
1.3 Nastavte server RADIUS
V časti Konfigurácia > Objekt > Server AAA > RADIUS nastavte server Radius na lokálnu bránu vzdialenej USG a nastavte Tajné (dôležité pre ďalšie kroky na USG40).
1.4 Nakonfigurujte statickú cestu pre klientov, aby dosiahli server RADIUS
V časti Konfigurácia > Sieť > Smerovanie > Statická cesta nastavte statickú cestu, ktorá presmeruje prevádzku smerujúcu na IP servera RADIUS (IP vzdialenej lokálnej brány USG) cez rozhranie vašej miestnej brány. Tým zaistíte, že požiadavka vášho klienta, ktorý už predtým nastaveným objektom AAA Server teraz siaha na 192.168.1.1, bude správne preposlaná.
2) Konfigurácia stránky B – USG Firewall
2.1 Konfigurácia dôveryhodných klientov na vzdialenej podsieti
Nastavte v časti Konfigurácia > Systém > Auth. Server dôveryhodného klienta pomocou teraz vzdialeného (USG60 !) rozhrania lokálnej brány. IP servera je teraz IP vzdialenej brány, v tomto prípade 192.168.11.1, použite tajomstvo, ktoré ste predtým nastavili v nastaveniach servera AAA v kroku 3.
2.2 Nakonfigurujte statickú cestu pre klientov, aby dosiahli server RADIUS
Pridajte v časti Konfigurácia > Sieť > Smerovanie > Statické smerovanie statickú cestu z USG40, ktorá posúva prevádzku na vzdialenú lokálnu bránu USG60 (192.168.11.1) cez lokálnu bránu USG40 192.168.1.1. Týmto spôsobom zaistíte, že sa správa o prijatí overenia RADIUS vráti späť na USG60, kde USG60 bráni klientovi v prístupe na internet, kým USG40 neprijme požiadavku.
3) Otestujte výsledok
KB-00192