Пример настройки авторизации пользователей Active Directory на ОС Windows Server 2012, подключающихся по L2TP over IPSec к ZyWALL USG

Я хочу использовать сервер Active Directory (AD) на ОС Windows Server 2012 для аутентификации клиентов L2TP over IPSec (L2TP VPN), которые будут подключаться к шлюзу безопасности ZyWALL USG. Какие настройки нужно выполнить на AD-сервере и в ZyWALL USG?


Шаг 1. В веб-конфигураторе ZyWALL USG для создания подключения L2TP over IPSec нужно сначала создать правило IPSec. Подробную информацию по настройке подключения L2TP VPN можно найти в статье: «Настройка подключения L2TP VPN (L2TP over IPSec) в аппаратных шлюзах серии ZyWALL USG»


 
Шаг 2. В ОС Windows Server 2012 в разделе Центр администрирования Active Directory (Active Directory Administrative Center) создайте объект (группу) для подключения клиентов L2TP VPN и определите пользователей (членов группы), которые смогут получить права доступа к ZyWALL USG.


 
Шаг 3. В веб-конфигураторе ZyWALL USG в меню Configuration > Object > User/Group добавьте пользовательский объект для подключения к AD-серверу. Здесь важно правильно указать параметр Group Identifier (в нашем примере он указан так: CN=L2TP_VPN_Access,OU=Security Groups,OU=MyCompany,DC=test,DC=local).


 
Примечание: После создания группы на сервере Active Directory (в нашем примере это L2TP_VPN_Access) вы можете проверить подключение с ZyWALL USG к серверу. Это можно сделать в меню Configuration > Object > AAA Server > Active Directory в разделе Configuration Validation. В поле Username впишите название группы (которая была создана на AD-сервере) и нажмите кнопку Test. Затем откроется окно с результатом теста. 



Шаг 4. Теперь в меню VPN > L2TP VPN выполните настройку подключения L2TP VPN.  В поле Allowed User нужно указать пользовательский объект для подключения к AD-серверу, который был создан на предыдущем шаге в меню Configuration > Object > User/Group.


 
Шаг 5. В ОС Windows Server 2012 в разделе Центр администрирования Active Directory (ADAC) добавьте пользователя, который будет иметь права для доступа к веб-конфигуратору ZyWALL USG.

Шаг 6. Затем в веб-конфигураторе ZyWALL USG в меню Configuration > Object > AAA Server > Active Directory укажите настройки для подключения к AD-серверу. В поле Server Address укажите IP-адрес или имя AD-сервера. Далее необходимо правильно указать значения полей Base DN и Bind DN
В нашем примере в поле Base DN указано значение dc=test,dc=local 
В разделе Server Authentication в поле Bind DN указано значение CN=usg.user,OU=Users,OU=MyCompany,DC=test,DC=local и в поле Password - пароль учетной записи с AD-сервера (в нашем примере используется учетная запись пользователя usg.user).

Примечание: Вы можете проверить подключение пользователя (в нашем примере это usg.user), учетная запись которого настроена на AD-сервере. Это можно сделать в меню Configuration > Object > AAA Server > Active Directory в разделе Configuration Validation. В поле Username впишите имя пользователя/учетной записи и нажмите кнопку Test. Затем откроется окно с результатом теста.

После выполнения указанных выше шагов вы сможете установить подключение L2TP VPN со шлюзом безопасности ZyWALL USG, используя учетную запись с AD-сервера Windows Server 2012, и получить доступ к ZyWALL USG.


 

KB-3902

Была ли эта статья полезной?
Пользователи, считающие этот материал полезным: 0 из 1
Еще есть вопросы? Отправить запрос

Комментарии

0 комментариев

Войдите в службу, чтобы оставить комментарий.