[KB3489] Kuidas seadistada Check Point Software SSL VPN-seade ESET Secure Authenticationiga kasutamiseks?

MÄRGE:

See lehekülg on tõlgitud arvuti poolt. Klõpsa selle lehekülje keelte all inglise keeles, et kuvada originaaltekst. Kui midagi jääb ebaselgeks, võta palun ühendust oma kohaliku klienditoega.

Lahendus

Sissejuhatus

Selles artiklis kirjeldatakse, kuidas seadistada Check Point Software SSL VPN seadet kasutajate autentimiseks ESA-serveri vastu. Enne jätkamist veenduge, et olete installeerinud ESET Secure Authentication'i RADIUS Server komponendi ja saate juurdepääsu RADIUS-teenusele, mis võimaldab välissüsteemidel kasutajaid autentida.

Enne kui teie Check Point Software SSL VPN-seade saab kasutada ESA-serverit kasutajate autentimiseks RADIUSi kaudu, peab see olema seadistatud RADIUS-kliendina ESA-serveris. Seejärel tuleb teie ESA RADIUS-teenust kasutav server seadistada Check Point Software SSL VPN-seadmes RADIUS-serveriks. Kui need seadistused on määratud, saate alustada sisselogimist Check Point Software SSL VPN seadmesse, kasutades ESA OTP-d.

MÄRKUS

See integratsioonijuhend kasutab Client ei kinnita kasutajanime ja parooli Client tüüpi selle konkreetse VPN-seadme jaoks. Kui soovite kasutada muud Client-tüüpi, vaadake generic description of Client types ja kontrollige müüjalt, kas VPN-seade seda toetab.

I samm - RADIUS-kliendi konfigureerimine

Selleks, et Check Point Software SSL VPN-seade saaks suhelda teie ESA serveriga, tuleb Check Point Software SSL VPN-seade konfigureerida ESA serveris RADIUS-kliendina:

  1. Logige sisse ESA veebikonsooli.

  2. Navigeerige menüüsse Components → RADIUS ja leidke ESA RADIUS-teenust kasutava serveri hostinimi.

  3. Klõpsake hostinimel ja seejärel klõpsake Create New Radius Client.

  4. Avage jaotises Basic Settings (Põhiseaded ):

    1. Andke RADIUS-kliendile meeldejääv nimi, et sellele oleks lihtne viidata.

    2. Konfigureerige kliendi IP-aadress ja jagatud saladus nii, et need vastaksid teie VPN-seadme konfiguratsioonile. IP-aadress on teie seadme sisemine IP-aadress. Kui teie seade suhtleb IPv6 kaudu, kasutage seda IP-aadressi koos sellega seotud vahemiku ID-ga (liidese ID).

    3. Jagatud saladus on RADIUSi jagatud saladus välise autentimisseadme jaoks, mille te seadmes konfigureerite.

  5. Kasutage jaotises Authentication (Autentimine ) allpool joonisel 1-1 näidatud seadistusi

RADIUS-kliendi konfigureerimine

  • Selleks, et vältida olemasolevate, mitte-2FA-funktsiooniga AD-kasutajate lukustamist teie VPN-ist, soovitame üleminekufaasis lubada mitte-2FA-kasutajad. Samuti on soovitatav piirata VPN-juurdepääsu turvarühmale sektsioonis Users.
  • Veenduge, et märkeruut Mobiilirakenduse kõrval on valitud.

Joonis 1-1

ESA on nüüd konfigureeritud suhtlema Check Point Software SSL VPN seadmega. Nüüd peate seadistama Check Point Software SSL VPN seadme ESA serveriga suhtlemiseks.

II samm - Check Point Software SSL VPN seadme konfigureerimine


Järgige alljärgnevaid samme:

  1. Avage Check Point SmartDashboard.
  2. Avage lehekülg Servers and OPSEC Applications.
  3. Tehke paremklõps Servers ja valige New RADIUS.
  4. Andke uuele serverile nimi (näiteks ESA).
  5. Klõpsake New väljal Host.
  6. Valige vasakult General Properties (Üldised omadused ).
  7. Lisage serverile nimi (näiteks ESAradserv).
  8. Sisestage oma ESA RADIUS-serveri IPv4-aadress.
  9. Klõpsake OK.
  10. Valige New Radius (port 1812 jaoks) rippmenüüst Service.
  11. Sisestage jagatud saladus, nagu on näidatud joonisel 1-1.
  12. Valige protokolliks PAP.
  13. Klõpsake OK.

III samm - testkasutaja loomine


  1. Navigeerige ja laiendage Users and Administrators.
  2. Tehke paremklõps Users ja valige New UserDefault.
  3. Sisestage testkasutaja AD-kasutajanimi (näiteks Alice) üldisele vahekaardile User Properties (kasutaja omadused).
  4. Vahekaardil Authentication (Autentimine )
    1. Määrake autentimisskeemiks RADIUS.
    2. Valige II jaotises loodud server.
  5. Klõpsake OK.

IV samm - ühenduse testimine


Äsja konfigureeritud ühenduse testimiseks:

  1. Käivitage Check Point Software SecureClient.
  2. Sisestage oma testkasutajate volitused. Veenduge, et kasutate kontot, mille puhul on lubatud mobiilirakenduse 2FA kasutamine ESA abil. Kui teil palutakse sisestada parool, lisage mobiilirakenduse poolt genereeritud OTP oma AD paroolile. Näiteks kui kasutaja AD-parool on Esa123 ja OTP 999111, tuleb sisestada Esa123999111.

Veaotsing

Kui teil ei õnnestu autentimine ESA RADIUS-serveri kaudu, veenduge, et olete teinud järgmised toimingud:

  1. Tehke oma RADIUS-serveri suhtes suitsukatse vastavalt dokumendile "ESA RADIUSi funktsionaalsuse kontrollimine".
  2. Kui ühtegi viga ei ole parandatud ja te ei saa endiselt ühendust luua, pöörduge tagasi olemasoleva sisselogimiskonfiguratsiooni juurde, mis ei kasuta 2FA-d, ja kontrollige, et teil on võimalik ühendust luua.
  3. Kui teil on võimalik ühendust luua vanade seadete abil, taastage uued seaded ja kontrollige, et VPN-seadme ja RADIUS-serveri vahel ei ole tulemüüri, mis blokeerib UDP 1812.
  4. Kui teil ei õnnestu endiselt ühendust luua, võtke ühendust ESETi tehnilise toega.