VPN – Nakonfigurujte overenie používateľa prostredníctvom vzdialenej lokality VPN

Máte ďalšie otázky? Vložiť žiadosť

Dôležitá poznámka:
Vážený zákazník, uvedomte si, že na poskytovanie článkov vo vašom miestnom jazyku používame strojový preklad . Nie všetky texty môžu byť preložené presne. Ak existujú otázky alebo nezrovnalosti týkajúce sa presnosti informácií v preloženej verzii, prečítajte si pôvodný článok tu: Pôvodná verzia

Tento článok vám ukáže, ako nakonfigurovať autentifikáciu používateľa cez IPSec site-to-site VPN pomocou RADIUS (alebo Active Directory [AD]). To umožňuje klientom na lokalite A autentifikovať sa pre prístup k sieti pomocou autentifikačného servera lokality B.

 

Obsah

1) Nakonfigurujte stránku A – USG Firewall

1.1 Nastavenie webu Portal

1.2 Nakonfigurujte skupinu RADIUS

1.3 Nastavte server RADIUS

1.4 Nakonfigurujte statickú cestu pre klientov, aby dosiahli server RADIUS

2) Konfigurácia stránky B – USG Firewall

2.1 Konfigurácia dôveryhodných klientov na vzdialenej podsieti

2.2 Nakonfigurujte statickú cestu pre klientov, aby dosiahli server RADIUS

3) Otestujte výsledok

 

 

Scenár:

Máme dve USG pripojené cez VPN tunel – vieme, že chceme, aby sa klienti na lokalite A (USG60) overovali na vzdialenej lokalite B (USG40).
Topológia.png

 

1) Nakonfigurujte stránku A – USG Firewall

1.1 Nastavenie webu Portal

Nastavte web Portal, ktorý musia klienti LAN2 autentifikovať cez web Portal WEB_AUTH_USG60.JPG

1.2 Nakonfigurujte skupinu RADIUS

Nastavte Konfigurácia > Objekt > Auth. Metóda na „skupinu RADIUS“, pretože požiadavka na prístup k webovému portálu klienta interne odkazuje na port RADIUS 1812

AUTHMETH_USG60.JPG

1.3 Nastavte server RADIUS

V časti Konfigurácia > Objekt > Server AAA > RADIUS nastavte server Radius na lokálnu bránu vzdialenej USG a nastavte Tajné (dôležité pre ďalšie kroky na USG40).

RADIUS_USG60.JPG

1.4 Nakonfigurujte statickú cestu pre klientov, aby dosiahli server RADIUS

V časti Konfigurácia > Sieť > Smerovanie > Statická cesta nastavte statickú cestu, ktorá presmeruje prevádzku smerujúcu na IP servera RADIUS (IP vzdialenej lokálnej brány USG) cez rozhranie vašej miestnej brány. Tým zaistíte, že požiadavka vášho klienta, ktorý už predtým nastaveným objektom AAA Server teraz siaha na 192.168.1.1, bude správne preposlaná.

STATIC_USG60.JPG

 

2) Konfigurácia stránky B – USG Firewall

2.1 Konfigurácia dôveryhodných klientov na vzdialenej podsieti

Nastavte v časti Konfigurácia > Systém > Auth. Server dôveryhodného klienta pomocou teraz vzdialeného (USG60 !) rozhrania lokálnej brány. IP servera je teraz IP vzdialenej brány, v tomto prípade 192.168.11.1, použite tajomstvo, ktoré ste predtým nastavili v nastaveniach servera AAA v kroku 3.

AUTH_SERV_USG40.JPG

2.2 Nakonfigurujte statickú cestu pre klientov, aby dosiahli server RADIUS

Pridajte v časti Konfigurácia > Sieť > Smerovanie > Statické smerovanie statickú cestu z USG40, ktorá posúva prevádzku na vzdialenú lokálnu bránu USG60 (192.168.11.1) cez lokálnu bránu USG40 192.168.1.1. Týmto spôsobom zaistíte, že sa správa o prijatí overenia RADIUS vráti späť na USG60, kde USG60 bráni klientovi v prístupe na internet, kým USG40 neprijme požiadavku.

STATIC_USG40.JPG



3) Otestujte výsledok


USER_LOGIN.PNG

USER_SUCCESS.PNG



KB-00192

Články v tejto sekcii

Pomohol Vám tento článok?
2 z 2 to považovali za užitočné
Zdieľať