Följande artikel förklarar hur du autentiserar SSL VPN-klienter med Microsoft Active Directory
I det här scenariot har vi en AD-server med konfigurationen nedan:
- IP: 192.168.1.35
- Domännamn: cso.net
- Domänanvändare: aduser
- Domänadministratör: administratör
- Domänadministratörens lösenord: admin1234
[Konfigurationssteg]
Steg 1: Skapa en SSL VPN-anslutning. Du kan kontrollera genomgången i följande artikel:
Hur man skapar en SSL VPN-tunnel (via SecuExtender-programvara)
Steg 2: Lägg till en användare på Domain -Controller med namnet "SSL-User"
Steg 3: Lägg till en användare i ZyWALL och välj användartyp som Ext-User
Steg 4: På ZyWALL klickar du på "SSL" från vänsterpanel och lägger till användaren "SSL-användare" till policyn för SSL-applikationen som du lagt till i steg 1.
Steg 5: Konfigurera Aut. Metod, lägg till "gruppannonsen" i standardmetoden.
Steg 6 : Konfigurera AAA-servern från "Objekt"> "AAA-server"> Active Directory och hänvisa till parametrarna nedan för att slutföra inställningarna.
[Paramaters]
Värd: 192.168.1.35
Port: 389
Bas DN: cn = dc = cso, dc = netto
Bind DN: cn = administratör, cn = användare, dc = cso, dc = netto
Lösenord: admin1234 (Domänadministratörens lösenord)
Söktid: 5
Testresultat:
Om du bläddrar nedåt kan du testa AD-anslutningen i alternativet " Konfigurationsvalidering"
Kommentarer
0 kommentarer
logga in för att lämna en kommentar.