VPN - Uzak Bir VPN Sitesi Üzerinden Kullanıcı Kimlik Doğrulamasını Yapılandırma

Başka sorularınız var mı? Bir talep gönder

Önemli Uyarı:
Değerli müşterimiz, makaleleri yerel dilinizde sağlamak için makine çevirisi kullandığımızı lütfen unutmayın. Tüm metinler doğru bir şekilde çevrilmeyebilir. Çevrilen sürümdeki bilgilerin doğruluğu konusunda sorular veya tutarsızlıklar varsa, lütfen orijinal makaleyi buradan inceleyin: Orijinal Sürüm

Bu makale, RADIUS (veya Active Directory [AD]) kullanarak IPSec siteden siteye VPN aracılığıyla kullanıcı kimlik doğrulamasının nasıl yapılandırılacağını gösterecektir. Bu, Site A'daki istemcilerin, Site B'nin kimlik doğrulama sunucusunu kullanarak ağ erişimi için kendilerini doğrulamasını sağlar.

 

İçerik tablosu

1) Site A'yı Yapılandırın - USG Firewall

1.1 Web'i Kurun Portal

1.2 RADIUS Grubunu Yapılandırma

1.3 RADIUS Sunucusunu Ayarlayın

1.4 İstemcilerin RADIUS sunucusuna ulaşması için bir Statik Yol yapılandırın

2) Site B'yi Yapılandırın - USG Firewall

2.1 Uzak Alt Ağda Güvenilir İstemcileri Yapılandırma

2.2 İstemcilerin RADIUS sunucusuna ulaşması için bir Statik Yol yapılandırın

3) Sonucu Test Edin

 

 

Senaryo:

VPN Tüneli aracılığıyla bağlanan iki USG'miz var - A Sitesindeki (USG60) istemcilerin uzak B Sitesinde (USG40) kimlik doğrulaması yapmasını istediğini biliyoruz.
topology.png

 

1) Site A'yı Yapılandırın - USG Firewall

1.1 Web'i Kurun Portal

LAN2 istemcilerinin Web Portal aracılığıyla kimlik doğrulaması yapması gereken Web Portal'ı ayarlayın WEB_AUTH_USG60.JPG

1.2 RADIUS Grubunu Yapılandırma

Yapılandırma > Nesne > Kimlik Doğrulama'yı ayarlayın. İstemcinin web portalı erişim isteği dahili olarak RADIUS bağlantı noktası 1812'ye başvurduğundan, "RADIUS'u gruplandırma" yöntemi

AUTHMETH_USG60.JPG

1.3 RADIUS Sunucusunu Ayarlayın

Yapılandırma > Nesne > AAA Sunucusu > RADIUS altında Radius Sunucusunu Uzak USG'lerin yerel ağ geçidine ayarlayın ve bir Sır olarak ayarlayın (USG40'taki sonraki adımlar için önemlidir).

RADIUS_USG60.JPG

1.4 İstemcilerin RADIUS sunucusuna ulaşması için bir Statik Yol yapılandırın

Yapılandırma > Ağ > Yönlendirme > Statik Yol altında, yerel ağ geçidi arabiriminiz aracılığıyla RADIUS Sunucusu IP'sine (uzak USG yerel ağ geçidi IP'si) giden trafiği iten statik bir yol ayarlayın. Bu, eski AAA Sunucusu nesnesi tarafından şimdi 192.168.1.1'e ulaşan istemcinizin isteğinin düzgün bir şekilde iletilmesini sağlayacaktır.

STATIC_USG60.JPG

 

2) Site B'yi Yapılandırın - USG Firewall

2.1 Uzak Alt Ağda Güvenilir İstemcileri Yapılandırma

Yapılandırma > Sistem > Kimlik Doğrulama altında ayarlayın. Artık uzak (USG60!) yerel ağ geçidi arayüzünü kullanarak güvenilir bir istemciye sunuculuk yapın. Sunucu IP'si artık uzak ağ geçidi IP'sidir, bu durumda 192.168.11.1 , daha önce 3. adımda AAA Sunucu ayarlarında ayarladığınız sırrı kullanın.

AUTH_SERV_USG40.JPG

2.2 İstemcilerin RADIUS sunucusuna ulaşması için bir Statik Yol yapılandırın

Yapılandırma > Ağ > Yönlendirme > Statik Yönlendirme altında, USG40 yerel ağ geçidi 192.168.1.1 üzerinden trafiği USG60 uzak yerel ağ geçidine (192.168.11.1) iten USG40'tan bir statik yol ekleyin. Bu şekilde, RADIUS Kimlik Doğrulaması Kabul Mesajının USG60'a geri döndüğünden emin olursunuz; burada USG60, USG40 isteği kabul edene kadar istemcinin internete erişmesini engeller.

STATIC_USG40.JPG



3) Sonucu Test Edin


USER_LOGIN.PNG

USER_SUCCESS.PNG



KB-00192

Bu bölümdeki makaleler

Bu makale yardımcı oldu mu?
2 kişi içerisinden 2 kişi bunun yardımcı olduğunu düşündü
Paylaş