Dôležitá poznámka: |
V tomto článku si ukážeme, ako nakonfigurovať 2FA (dvojfaktorové overenie) s IPSec VPN na sérii USG FLEX / ATP / VPN. Tento článok ďalej ukáže, ako nakonfigurovať firewall (VPN Gateway, pripojenie VPN.
Obsah
1) Nakonfigurujte 2FA na Firewall
1.1 Vytvorte si profil VPN Gateway
1.2 Vytvorte profil pripojenia VPN
1.3 Vytvorte nového používateľa pre X-Auth
1.4 Pridávanie nových používateľov do dvojfaktorovej autentifikácie
1.5 Nastavenie poštového servera
1.6 Vytvorte bezpečnostnú politiku (pravidlo brány firewall)
1.7 Vytvorte IKEv1 Gateway v IPSec VPN klientovi
1.8 Vytvorte pripojenie VPN
2) Skontrolujte výsledky
1) Nakonfigurujte 2FA na Firewall
1.1 Vytvorte si profil VPN Gateway
VPN => IPSec VPN => VPN Gateway
Vyberte režim agresívneho vyjednávania
1.2 Vytvorte profil pripojenia VPN
VPN => IPSec VPN => VPN pripojenie
1.3 Vytvorte nového používateľa pre X-Auth
Objekt => Používateľ/Skupina
1.4 Pridávanie nových používateľov do dvojfaktorovej autentifikácie
Objekt => Auth. Metóda => Dvojfaktorová autentifikácia
Začiarknite možnosť IPsec VPN Access, vyberte používateľa a začiarknite príslušný spôsob doručenia (e-mail z môjho príkladu)
1.5 Nastavenie poštového servera
Systém => Upozornenie
1.6 Vytvorte bezpečnostnú politiku (pravidlo brány firewall)
Vytvorte povoľujúce pravidlo bezpečnostnej politiky od wan po Zywall pre port 8008, uistite sa, že majú povolené aj protokoly IKE, NAT-T a ESP v rovnakom smere:
Bezpečnostná politika => Kontrola politiky
1.7 Vytvorte IKEv1 Gateway v IPSec VPN klientovi
Povoliť X-auth:
Taktiež v sekcii protokol zaškrtnite obe možnosti – Mode Config a Aggressive Mode.
Identita je voliteľná.
1.8 Vytvorte pripojenie VPN
Adresa VPN klienta musí byť v režime čítania.
Adresa vzdialenej siete LAN pridáva adresu nastavenú v lokálnej politike na serveri VPN.
2) Skontrolujte výsledky
Nakoniec by denník mal vyzerať takto:
Príspevky
0 comments
Prosím prihlásiť sa pre vloženie príspevku.