[KB3571] ESET 보안 인증과 함께 사용하도록 Netasq IPSec VPN 클라이언트를 구성하려면 어떻게 해야 합니까?

참고:

이 페이지는 컴퓨터로 번역되었습니다. 이 페이지의 언어 아래에서 영어를 클릭하면 원문을 볼 수 있습니다. 불분명한 내용이 있으면 현지 지원팀에 문의하세요.

솔루션

소개

이 문서에서는 ESA 서버에 대해 사용자를 인증하도록 Netasq IPSec VPN 클라이언트™를 구성하는 방법에 대해 설명합니다. 계속하기 전에 ESET 보안 인증의 RADIUS 서버 구성 요소를 설치했으며 외부 시스템이 사용자를 인증할 수 있도록 허용하는 RADIUS 서비스에 액세스할 수 있는지 확인하십시오.

Netasq IPSec VPN Client™가 ESA 서버를 사용하여 RADIUS를 통해 사용자를 인증하려면 먼저 ESA 서버에서 RADIUS 클라이언트로 설정해야 합니다. 다음으로, ESA RADIUS 서비스를 실행하는 서버를 Netasq IPSec VPN Client™에서 RADIUS 서버로 설정해야 합니다. 이러한 구성이 지정되면 ESA OTP를 사용하여 Netasq IPSec VPN™에 로그인을 시작할 수 있습니다.

참고:

이 통합 가이드에서는 이 특정 VPN 어플라이언스에 대한 사용자 이름 및 암호 클라이언트 유형을 확인하지 않습니다. 다른 클라이언트 유형을 사용하려면 클라이언트 유형에 대한 일반 설명을 참조하여 VPN 어플라이언스가 이를 지원하는지 공급업체에 확인하세요.

1단계 - RADIUS 클라이언트 구성



RADIUS 프로토콜은 RADIUS 서버에 대한 액세스 요청에 RADIUS 클라이언트(예: Netasq IPSec VPN 클라이언트™)의 IP 주소를 포함하도록 요구합니다.

Netasq IPSec VPN Client™가 ESA 서버와 통신할 수 있도록 하려면, ESA RADIUS 서버에서 RADIUS 클라이언트로 구성해야 합니다:

  1. ESA 웹 콘솔에 로그인합니다.
  2. 구성 요소 > RADIUS로 이동하여 ESA RADIUS 서비스를 실행하는 서버의 호스트 이름을 찾습니다.
  3. 호스트 이름을 클릭한 다음 새 Radius 클라이언트 만들기를 클릭합니다.
  4. 기본 설정 섹션에서
    1. 쉽게 참조할 수 있도록 기억하기 쉬운 이름을 RADIUS 클라이언트에 부여합니다.
    2. VPN 어플라이언스의 구성과 일치하도록 클라이언트의 IP 주소공유 암호를 구성합니다. IP 주소는 어플라이언스의 내부 IP 주소입니다. 어플라이언스가 IPv6를 통해 통신하는 경우, 해당 IP 주소를 관련 범위 ID (인터페이스 ID)와 함께 사용하세요.
    3. 공유 암호는 어플라이언스에서 구성할 외부 인증자에 대한 RADIUS 공유 암호입니다.
  5. 인증 섹션에서 아래 그림 1-1에 표시된 설정을 적용합니다.

RADIUS 클라이언트 구성하기

  • 2FA를 사용하지 않는 기존 AD 사용자가 VPN에서 잠기지 않도록 하려면 전환 단계에서 2FA를 사용하지 않는 사용자를 허용하는 것이 좋습니다. 또한 사용자 섹션에서 보안 그룹에 대한 VPN 액세스를 제한하는 것이 좋습니다.
  • 모바일 애플리케이션 옆의 확인란이 선택되어 있는지 확인하세요.

그림 1-1

이제 ESA가 Netasq IPSec VPN Client™와 통신하도록 구성되었습니다. 이제 ESA 서버와 통신하도록 Netasq IPSec VPN Client™를 구성해야 합니다. 먼저 새 인증 체계를 생성한 다음 RADIUS 서버에 대한 설정을 구성합니다.

  1. Netasq 웹 GUI를 열고 사용자 →인증 포털 → 사용 가능한 방법으로 이동합니다. Radius 방법을 추가하고 서버 주소를 ESET 보안 인증이 설치된 서버의 IP 주소로 설정합니다.
  2. 사용자 VPN 액세스 권한 → 기본 인증 방법으로 이동하여 반경을 선택합니다. 사용자VPN 액세스 권한사용자에 대한 규칙에서 개별 사용자에 대해 이 매개변수를 설정할 수 있습니다.

2단계 - VPN 터널 구성



공백 없이 Active Directory 비밀번호와 토큰 ID를 사용하여 다음 단계를 완료하세요:

새 CA(인증 기관) 만들기

  1. 개체 인증서로 이동한 후 추가 → 루트 CA 추가를 클릭합니다.
  2. 마법사의 지시에 따라 CA를 만듭니다.
  3. 개체 인증서 추가 →서버 인증서 추가로 이동하여 새로 만든 CA를 Netasq의 기본 서버 인증서로 선택합니다.
  4. VPN→IPSec VPN→피어로 이동하여 추가→ 새 익명(모바일) 피어를 선택합니다.
  5. 인증서 Xauth (iPhone) 를 선택한 다음 새 CA를 선택합니다.

터널 설정 정의하기

  1. VPN → IPSec VPN → 암호화 정책 → 터널 추가새 정책으로이동합니다
  2. 모바일 피어 사용 필드에서 모바일 피 어를 선택하고 로컬 리소스 필드에서 사용자가 액세스할 수 있는 개체를 선택합니다. 완료했으면 활성화를 클릭합니다.
  3. 사용자 → VPN → IPSec VPN → 피어로 이동한 후 추가 새 익명(모바일) 피어를 클릭합니다.
  4. 인증서 Xauth (iPhone)를 선택한 다음 새 CA를 선택합니다.
  5. VPN IPSec VPN암호화 정책추가 → 새 정책으로 이동합니다.
  6. 모바일 피어 사용 필드에서 모바일 피어를 선택하고 로컬 리소스 필드에서 사용자가 액세스할 수 있는 개체를 선택합니다. 완료했으면 활성화를 클릭합니다.
  7. VPN VPN 액세스 권한VPN 액세스로 이동하여 사용자에 대한 액세스를 허용하는 규칙을 추가합니다.

알림 활성화하기

  1. 알림이메일 알림 구성으로 이동합니다.
  2. 이메일 알림 사용을 선택하고 이메일 애플리케이션에 적합한 매개변수를 입력합니다.
  3. 수신자 아래에서 새 수신자 그룹 추가를 클릭한 다음 이메일 알림을 받으려는 사용자를 추가합니다.

사용자 등록

  1. 사용자 인증 캡티브 포털로 이동합니다.
  2. 캡티브 포털을 사용 설정하고 외부 인터페이스 옆의 확인란을 선택합니다.
  3. 인증서 옵션에서 이전에 만든 인증서의 비공개 키를 입력합니다.
  4. 외부 인터페이스 아래에서 사용자에 대한 웹 등록 허용을 선택합니다. 고급 속성에서 사용자에 대한 새 인증서를 만들고 인증서를 할당할 사용자 그룹을 지정합니다.

인증서 할당

  1. Captive 포털(https://netasq_IP_address/auth)로 이동합니다.
  2. 인증서를 받으려는 사용자 계정에 로그인합니다.
  3. 인증서 섹션으로 이동하여 사용자에 대한 인증서를 받습니다.
  4. 사용자등록으로 이동하여 미결 요청을 승인합니다.
  5. Captive 포털에서 인증서 섹션으로 이동하여 인증서 다운로드를 클릭합니다.
  6. 인증서 다운로드가 완료되면 내보내기를 클릭하여 파일에 저장합니다.

3단계 - 연결 테스트


연결을 테스트하기 위해 아래 스크린샷에 따라 VPN 클라이언트를 구성하세요:


그림 3-1

그림 3-2

그림 3-3

그림 3-4

그림 3-5


문제 해결

ESA RADIUS 서버를 통해 인증할 수 없는 경우 다음 단계를 수행했는지 확인하세요:

  1. ESA RADIUS 기능 확인 문서에 따라 RADIUS 서버에 대해 스모크 테스트를 실행합니다.
  2. 오류가 수정되지 않고 여전히 연결할 수 없는 경우, 2FA를 사용하지 않는 기존 로그인 구성으로 되돌려서 연결할 수 있는지 확인합니다
  3. 여전히 이전 설정을 사용하여 연결할 수 있는 경우, 새 설정으로 복원하고 VPN 장치와 RADIUS 서버 사이에 UDP 1812를 차단하는 방화벽이 없는지 확인하세요
  4. 그래도 연결할 수 없는 경우, ESET 기술 지원팀에 문의하세요.