[KB3510] Как настроить UTM-устройство Cyberoam® (компания Sophos) для использования с ESET Secure Authentication?

примечание:

Этот документ переведен для вашего удобства с помощью машинного перевода. Пожалуйста, будьте уверены, что мы приложили все усилия, чтобы обеспечить максимально точный перевод. Однако ни один автоматизированный перевод не призван заменить переводчика-человека. Официальным текстом является английская версия, которую можно найти, нажав на English справа от этого текста (или внизу, если вы читаете с мобильного). Если у вас возникли вопросы или замечания относительно точности переведенного текста, пожалуйста, обратитесь к официальной версии на английском языке или свяжитесь с местной службой поддержки. Спасибо за ваше терпение.

Решение

Введение


В этой статье описывается, как настроить устройство Cyberoam® UTM для аутентификации пользователей на сервере ESA. Поддерживаются приложения Cyberoam® SSL VPN, Captive Portal и IPsec VPN. Прежде чем приступить к работе, убедитесь, что вы установили компонент RADIUS Server в ESET Secure Authentication и можете получить доступ к службе RADIUS, которая позволяет внешним системам аутентифицировать пользователей.

Прежде чем устройство Cyberoam® сможет использовать ESA Server для аутентификации пользователей через RADIUS, оно должно быть настроено как клиент RADIUS на ESA Server. Затем ваш сервер, на котором запущена служба ESA RADIUS, должен быть настроен как сервер RADIUS на устройстве Cyberoam®. После выполнения этих настроек можно приступать к входу в устройство Cyberoam® с помощью ОТР ESA.

ПРИМЕЧАНИЕ:

В данном руководстве по интеграции используется клиент без подтверждения имени пользователя и пароля типа Client для данного конкретного VPN-устройства. Если вы хотите использовать другой тип клиента, обратитесь к общее описание типов клиентов и уточните у производителя, поддерживает ли его VPN-устройство.

Шаг I - Настройка клиента RADIUS


Чтобы позволить устройству Cyberoam® взаимодействовать с вашим ESA Server, необходимо настроить устройство как RADIUS-клиент на вашем ESA Server:

  1. Войдите в веб-консоль ESA.
  2. Перейдите в раздел Компоненты > RADIUS и найдите имя хоста сервера, на котором запущена служба ESA RADIUS.
  3. Щелкните имя хоста, а затем нажмите кнопку Создать новый клиент Radius.
  4. В разделе Основные параметры
    1. Дайте клиенту RADIUS запоминающееся имя для удобства использования.
    2. Настройте IP-адрес и общий секрет клиента так, чтобы они соответствовали конфигурации вашего VPN-устройства. IP-адрес - это внутренний IP-адрес вашего устройства. Если устройство работает по протоколу IPv6, используйте этот IP-адрес вместе с соответствующим идентификатором диапазона (идентификатором интерфейса).
    3. Общий секрет - это общий секрет RADIUS для внешнего аутентификатора, который вы настроите на своем устройстве.
  5. В разделе Аутентификация примените настройки, показанные на рисунке 1-1 ниже.

Настройка клиента RADIUS

  • Чтобы не допустить блокировки существующих пользователей AD, не имеющих доступа к VPN по протоколу 2FA, мы рекомендуем разрешить пользователям не использовать 2FA на этапе перехода. Также рекомендуется ограничить доступ к VPN группой безопасности в разделе Пользователи.
  • Убедитесь, что флажок Compound Authentication установлен.

Рисунок 1-1

Теперь ESA настроена на взаимодействие с устройством Cyberoam® . Теперь необходимо настроить устройство Cyberoam® на взаимодействие с сервером ESA.

Шаг II - Настройте параметры сервера RADIUS для устройства Cyberoam®


Выполните следующие действия:

  1. Войдите в Cyberoam® Web Admin Console в качестве администратора.
  2. Перейдите в раздел Identity Authentication Authentication Server.
  3. Нажмите Добавить (см. Рисунок 2-1).

    Рисунок 2-1

  4. Введите следующие данные
    1. Выберите RADIUS Server из выпадающего списка Server Type.
    2. Имя сервера: Имя для этого сервера (например, ESA-RADIUS).
    3. IP-адрес сервера: IP-адрес вашего сервера ESA RADIUS.
    4. Порт аутентификации: 1812
    5. Общий секрет: общий секрет вашего сервера RADIUS (см. Рисунок 1-1)
    6. Тип интеграции: Свободная интеграция
  5. Нажмите кнопку Проверить подключение. Введите учетные данные тестового пользователя. Убедитесь, что вы используете пользователя с включенной функцией 2FA с помощью мобильного приложения ESA. Когда появится запрос на ввод пароля, добавьте OTP, сгенерированный мобильным приложением ESA, к паролю AD. Например, если у пользователя пароль AD - Esa123, а OTP - 999111, введите Esa123999111.
  6. Нажмите кнопку Проверить соединение. В левом нижнем углу должно появиться сообщение о состоянии успеха (см. Рисунок 2-2). Не переходите к шагу III до тех пор, пока проверка подключения не будет успешной.

Рисунок 2-2

Шаг III - Включение аутентификации ESA


  1. На левой панели перейдите в раздел IdentityAuthentication VPN.
  2. Настройте соответствующие методы аутентификации VPN. Например, для аутентификации SSL VPN выберите "ESA RADIUS" в качестве метода аутентификации, как показано на рисунке 3-1.
  3. Нажмите кнопку Применить, а затем OK.

Рисунок 3-1

Шаг IV - Проверка соединения


Чтобы протестировать только что настроенное соединение:

  1. Перейдите на страницу входа в систему.
  2. Введите следующие учетные данные, используя тестовую учетную запись
    1. Имя пользователя AD в поле Имя пользователя.
    2. Пароль AD, скомбинированный с OTP из мобильного приложения ESA Mobile, в поле Password (Пароль ).

Устранение неполадок

Если вам не удается пройти аутентификацию через сервер ESA RADIUS, убедитесь, что вы выполнили следующие действия:

  1. Проведите дымовой тест на сервере RADIUS в соответствии с разделом Проверка функциональности ESA RADIUS.
  2. Если неисправности не были устранены и вы по-прежнему не можете подключиться, вернитесь к существующей конфигурации входа, в которой не используется 2FA, и проверьте, сможете ли вы подключиться.
  3. Если вы смогли подключиться, используя старые настройки, восстановите новые настройки и убедитесь, что между вашим VPN-устройством и сервером RADIUS нет брандмауэра, блокирующего UDP 1812.
  4. Если вы по-прежнему не можете подключиться, обратитесь в службу технической поддержки ESET.