Lahendus
Sissejuhatus
Selles artiklis kirjeldatakse, kuidas seadistada Check Point Software SSL VPN seadet kasutajate autentimiseks ESA-serveri vastu. Enne jätkamist veenduge, et olete installeerinud ESET Secure Authentication'i RADIUS Server komponendi ja saate juurdepääsu RADIUS-teenusele, mis võimaldab välissüsteemidel kasutajaid autentida.
Enne kui teie Check Point Software SSL VPN-seade saab kasutada ESA-serverit kasutajate autentimiseks RADIUSi kaudu, peab see olema seadistatud RADIUS-kliendina ESA-serveris. Seejärel tuleb teie ESA RADIUS-teenust kasutav server seadistada Check Point Software SSL VPN-seadmes RADIUS-serveriks. Kui need seadistused on määratud, saate alustada sisselogimist Check Point Software SSL VPN seadmesse, kasutades ESA OTP-d.
I samm - RADIUS-kliendi konfigureerimine
Selleks, et Check Point Software SSL VPN-seade saaks suhelda teie ESA serveriga, tuleb Check Point Software SSL VPN-seade konfigureerida ESA serveris RADIUS-kliendina:
-
Logige sisse ESA veebikonsooli.
-
Navigeerige menüüsse Components → RADIUS ja leidke ESA RADIUS-teenust kasutava serveri hostinimi.
-
Klõpsake hostinimel ja seejärel klõpsake Create New Radius Client.
-
Avage jaotises Basic Settings (Põhiseaded ):
-
Andke RADIUS-kliendile meeldejääv nimi, et sellele oleks lihtne viidata.
-
Konfigureerige kliendi IP-aadress ja jagatud saladus nii, et need vastaksid teie VPN-seadme konfiguratsioonile. IP-aadress on teie seadme sisemine IP-aadress. Kui teie seade suhtleb IPv6 kaudu, kasutage seda IP-aadressi koos sellega seotud vahemiku ID-ga (liidese ID).
-
Jagatud saladus on RADIUSi jagatud saladus välise autentimisseadme jaoks, mille te seadmes konfigureerite.
-
-
Kasutage jaotises Authentication (Autentimine ) allpool joonisel 1-1 näidatud seadistusi

Joonis 1-1
ESA on nüüd konfigureeritud suhtlema Check Point Software SSL VPN seadmega. Nüüd peate seadistama Check Point Software SSL VPN seadme ESA serveriga suhtlemiseks.
II samm - Check Point Software SSL VPN seadme konfigureerimine
Järgige alljärgnevaid samme:
- Avage Check Point SmartDashboard.
- Avage lehekülg Servers and OPSEC Applications.
- Tehke paremklõps Servers ja valige New → RADIUS.
- Andke uuele serverile nimi (näiteks ESA).
- Klõpsake New väljal Host.
- Valige vasakult General Properties (Üldised omadused ).
- Lisage serverile nimi (näiteks ESAradserv).
- Sisestage oma ESA RADIUS-serveri IPv4-aadress.
- Klõpsake OK.
- Valige New Radius (port 1812 jaoks) rippmenüüst Service.
- Sisestage jagatud saladus, nagu on näidatud joonisel 1-1.
- Valige protokolliks PAP.
- Klõpsake OK.
III samm - testkasutaja loomine
- Navigeerige ja laiendage Users and Administrators.
- Tehke paremklõps Users ja valige New User → Default.
- Sisestage testkasutaja AD-kasutajanimi (näiteks Alice) üldisele vahekaardile User Properties (kasutaja omadused).
- Vahekaardil Authentication (Autentimine )
- Määrake autentimisskeemiks RADIUS.
- Valige II jaotises loodud server.
- Klõpsake OK.
IV samm - ühenduse testimine
Äsja konfigureeritud ühenduse testimiseks:
- Käivitage Check Point Software SecureClient.
- Sisestage oma testkasutajate volitused. Veenduge, et kasutate kontot, mille puhul on lubatud mobiilirakenduse 2FA kasutamine ESA abil. Kui teil palutakse sisestada parool, lisage mobiilirakenduse poolt genereeritud OTP oma AD paroolile. Näiteks kui kasutaja AD-parool on Esa123 ja OTP 999111, tuleb sisestada Esa123999111.
Veaotsing
Kui teil ei õnnestu autentimine ESA RADIUS-serveri kaudu, veenduge, et olete teinud järgmised toimingud:
- Tehke oma RADIUS-serveri suhtes suitsukatse vastavalt dokumendile "ESA RADIUSi funktsionaalsuse kontrollimine".
- Kui ühtegi viga ei ole parandatud ja te ei saa endiselt ühendust luua, pöörduge tagasi olemasoleva sisselogimiskonfiguratsiooni juurde, mis ei kasuta 2FA-d, ja kontrollige, et teil on võimalik ühendust luua.
- Kui teil on võimalik ühendust luua vanade seadete abil, taastage uued seaded ja kontrollige, et VPN-seadme ja RADIUS-serveri vahel ei ole tulemüüri, mis blokeerib UDP 1812.
- Kui teil ei õnnestu endiselt ühendust luua, võtke ühendust ESETi tehnilise toega.