[KB3489] Hoe configureer ik mijn Check Point Software SSL VPN-apparaat voor gebruik met ESET Secure Authentication?

OPMERKING:

Deze pagina is vertaald door een computer. Klik op English onder Languages op deze pagina om de originele tekst weer te geven. Als u iets onduidelijk vindt, neem dan contact op met uw lokale support.

Oplossing

Inleiding

Dit artikel beschrijft hoe u een Check Point Software SSL VPN-apparaat kunt configureren om gebruikers te verifiëren tegen een ESA Server. Voordat u verder gaat, moet u controleren of u de RADIUS Server component van ESET Secure Authentication hebt geïnstalleerd en of u toegang hebt tot de RADIUS service die externe systemen in staat stelt om gebruikers te verifiëren.

Voordat uw Check Point Software SSL VPN-apparaat de ESA Server kan gebruiken om gebruikers te verifiëren via RADIUS, moet het worden ingesteld als een RADIUS-client op de ESA Server. Vervolgens moet uw server waarop de ESA RADIUS-service draait, worden ingesteld als een RADIUS-server op het Check Point Software SSL VPN-apparaat. Wanneer deze configuraties zijn opgegeven, kunt u beginnen met aanmelden op uw Check Point Software SSL VPN-apparaat met behulp van ESA OTP's.

OPMERKING

Deze integratiegids maakt gebruik van Client valideert gebruikersnaam en wachtwoord niet Client-type voor dit specifieke VPN-apparaat. Als u een ander Client-type wilt gebruiken, raadpleeg dan generic description of Client types en controleer bij de leverancier of het VPN-apparaat dit ondersteunt.

Stap I - RADIUS client configuratie

Om het Check Point Software SSL VPN-apparaat te laten communiceren met uw ESA Server, moet u het Check Point Software SSL VPN-apparaat configureren als een RADIUS-client op uw ESA Server:

  1. Log in op ESA Web Console.

  2. Navigeer naar Componenten → RADIUS en zoek de hostnaam van de server waarop de ESA RADIUS-service draait.

  3. Klik op de hostnaam en klik vervolgens op Nieuwe Radius-client maken.

  4. In het gedeelte Basisinstellingen:

    1. Geef de RADIUS-client een gedenkwaardige naam voor gemakkelijke referentie.

    2. Configureer het IP-adres en het gedeelde geheim voor de client zodat ze overeenkomen met de configuratie van uw VPN-apparaat. Het IP-adres is het interne IP-adres van uw apparaat. Als uw apparaat via IPv6 communiceert, gebruik dan dat IP-adres samen met de bijbehorende scope-ID (interface-ID).

    3. Het gedeelde geheim is het RADIUS gedeelde geheim voor de externe authenticator die je op je apparaat zult configureren.

  5. Pas in het gedeelte Authenticatie de instellingen toe die worden getoond in Figuur 1-1 hieronder

Uw RADIUS-client configureren

  • Om te voorkomen dat bestaande AD-gebruikers die niet met 2FA werken worden buitengesloten van uw VPN, raden we u aan om tijdens de overgangsfase niet met 2FA werkende gebruikers toe te staan. Het is ook aan te raden om de VPN-toegang te beperken tot een beveiligingsgroep in de sectie Gebruikers.
  • Zorg ervoor dat het selectievakje naast Mobiele toepassing is ingeschakeld.

Afbeelding 1-1

ESA is nu geconfigureerd om te communiceren met het Check Point Software SSL VPN-apparaat. U moet nu het Check Point Software SSL VPN-apparaat configureren om te communiceren met de ESA Server.

Stap II - Uw Check Point Software SSL VPN-apparaat configureren


Volg de onderstaande stappen:

  1. Open Check Point SmartDashboard.
  2. Vouw de pagina Servers en OPSEC-toepassingen uit.
  3. Klik met de rechtermuisknop op Servers en selecteer Nieuw RADIUS.
  4. Geef uw nieuwe server een naam (bijvoorbeeld ESA).
  5. Klik op Nieuw naast het veld Host.
  6. Selecteer Algemene eigenschappen aan de linkerkant.
  7. Voeg een naam toe voor de server (bijvoorbeeld ESAradserv).
  8. Voer het IPv4-adres van je ESA RADIUS-server in.
  9. Klik op OK.
  10. Selecteer New Radius (voor poort 1812) in het vervolgkeuzemenu Service.
  11. Voer je gedeelde geheim in, zoals getoond in Figuur 1-1.
  12. Selecteer PAP als protocol.
  13. Klik op OK.

Stap III - Een testgebruiker aanmaken


  1. Navigeer naar Gebruikers en beheerders en vouw deze uit.
  2. Klik met de rechtermuisknop op Users (Gebruikers) en selecteer New User (Nieuwe gebruiker)Default (Standaard).
  3. Typ de AD-gebruikersnaam van uw testgebruiker (bijvoorbeeld Alice) op het tabblad Algemeen onder Eigenschappen gebruiker.
  4. Op het tabblad Authenticatie
    1. Stel het authenticatieschema in op RADIUS.
    2. Selecteer de server die u in deel II hebt gemaakt.
  5. Klik op OK.

Stap IV - De verbinding testen


Om de nieuw geconfigureerde verbinding te testen:

  1. Start uw Check Point Software SecureClient.
  2. Voer de referenties van uw testgebruiker in. Zorg ervoor dat u een account gebruikt met Mobile Application 2FA met ESA ingeschakeld. Wanneer om een wachtwoord wordt gevraagd, voegt u de OTP die door de mobiele applicatie is gegenereerd toe aan uw AD-wachtwoord. Als de gebruiker bijvoorbeeld een AD-wachtwoord heeft van Esa123 en een OTP van 999111, typ dan Esa123999111.

Problemen oplossen

Als authenticatie via de ESA RADIUS-server niet lukt, controleer dan of de volgende stappen zijn uitgevoerd:

  1. Voer een rooktest uit tegen uw RADIUS-server, zoals beschreven in het document "Verifying ESA RADIUS Functionality".
  2. Als er geen fouten zijn verholpen en u nog steeds geen verbinding kunt maken, ga dan terug naar een bestaande aanmeldconfiguratie die geen 2FA gebruikt en controleer of u wel verbinding kunt maken.
  3. Als u verbinding kunt maken met de oude instellingen, herstel dan de nieuwe instellingen en controleer of er geen firewall is die UDP 1812 blokkeert tussen uw VPN-apparaat en uw RADIUS-server.
  4. Als u nog steeds geen verbinding kunt maken, neem dan contact op met de technische ondersteuning van ESET.