[KB3510] Hur konfigurerar jag min UTM-enhet från Cyberoam® (ett Sophos-företag) för användning med ESET Secure Authentication?

OBS:

Den här sidan har översatts av en dator. Klicka på engelska under Språk på den här sidan för att se originaltexten. Om du tycker att något är oklart, kontakta din lokala support.

Lösning

Introduktion


I den här artikeln beskrivs hur du konfigurerar en Cyberoam® UTM-appliance för att autentisera användare mot en ESA-server. Cyberoam® SSL VPN-, Captive Portal- och IPsec VPN-applikationer stöds. Innan du fortsätter ska du kontrollera att du har installerat RADIUS Server-komponenten i ESET Secure Authentication och kan komma åt RADIUS-tjänsten som gör det möjligt för externa system att autentisera användare.

Innan din Cyberoam®-enhet kan använda ESA-servern för att autentisera användare via RADIUS måste den konfigureras som en RADIUS-klient på ESA-servern. Därefter måste din server som kör ESA RADIUS-tjänsten konfigureras som en RADIUS-server på Cyberoam®-enheten. När dessa konfigurationer har angetts kan du börja logga in på din Cyberoam®-enhet med ESA OTP:er.

OBSERVERA:

Den här integrationsguiden använder Klient validerar inte användarnamn och lösenord Klienttyp för just den här VPN-apparaten. Om du vill använda en annan klienttyp, se generisk beskrivning av klienttyper och kontrollera med leverantören om VPN-apparaten stöder den.

Steg I - Konfiguration av RADIUS-klient


För att Cyberoam®-enheten ska kunna kommunicera med din ESA-server måste du konfigurera enheten som en RADIUS-klient på din ESA-server:

  1. Logga in på ESA: s webbkonsol.
  2. Navigera till Komponenter > RADIUS och leta reda på värdnamnet för den server som kör ESA RADIUS-tjänsten.
  3. Klicka på värdnamnet och klicka sedan på Create New Radius Client.
  4. I avsnittet Grundläggande inställningar
    1. Ge RADIUS-klienten ett minnesvärt namn så att den blir lätt att hitta.
    2. Konfigurera IP-adressen och den delade hemligheten för klienten så att de motsvarar konfigurationen för din VPN-appliance. IP-adressen är den interna IP-adressen för din enhet. Om apparaten kommunicerar via IPv6 använder du den IP-adressen tillsammans med det relaterade scope-ID:t (gränssnitts-ID).
    3. Den delade hemligheten är den delade RADIUS-hemligheten för den externa autentiseraren som du kommer att konfigurera på din enhet.
  5. I avsnittet Authentication gör du de inställningar som visas i Figur 1-1 nedan.

Konfigurera din RADIUS-klient

  • För att förhindra att befintliga, icke-2FA-aktiverade AD-användare låses ute från ditt VPN rekommenderar vi att du tillåter Non-2FA-användare under övergångsfasen. Vi rekommenderar också att du begränsar VPN-åtkomsten till en säkerhetsgrupp i avsnittet Users.
  • Se till att kryssrutan bredvid Compound Authentication är markerad.

Bild 1-1

ESA har nu konfigurerats för att kommunicera med Cyberoam®-enheten . Du måste nu konfigurera Cyberoam®-enheten så att den kommunicerar med ESA-servern.

Steg II - Konfigurera RADIUS-serverinställningarna för din Cyberoam®-enhet


Följ stegen nedan:

  1. Logga in på Cyberoam® Web Admin Console som administratör.
  2. Navigera till Identitet Autentisering Autentiseringsserver.
  3. Klicka på Lägg till (se Figur 2-1).

    Bild 2-1

  4. Ange följande
    1. Välj RADIUS Server i rullgardinsmenyn Servertyp.
    2. Serverns namn: Ett namn för servern (t.ex. ESA-RADIUS).
    3. Server IP: IP-adressen till din ESA RADIUS-server.
    4. Port för autentisering: 1812
    5. Shared Secret: RADIUS-serverns delade hemlighet (se Figur 1-1)
    6. Typ av integration: Lös integration
  5. Klicka på Test Connection. Ange autentiseringsuppgifterna för din testanvändare. Se till att du använder en användare med Mobile Application 2FA using ESA aktiverat. När du uppmanas att ange ett lösenord lägger du till OTP:n som genererats av ESA Mobile Application till ditt AD-lösenord. Om användaren till exempel har ett AD-lösenord på Esa123 och en OTP på 999111, skriver du Esa123999111.
  6. Klicka på Test Connection. Du bör se ett statusmeddelande längst ned till vänster (se Figur 2-2). Gå inte vidare till steg III förrän anslutningstestet är framgångsrikt.

Bild 2-2

Steg III - Aktivera ESA Autentisering


  1. Navigera till IdentityAuthentication VPN i den vänstra panelen.
  2. Konfigurera de relevanta VPN-autentiseringsmetoderna. För SSL VPN-autentisering väljer du till exempel "ESA RADIUS" som autentiseringsmetod, enligt Figur 3-1.
  3. Klicka på Apply och sedan på OK.

Bild 3-1

Steg IV - Testa anslutningen


Så här testar du den nyligen konfigurerade anslutningen:

  1. Navigera till din inloggningssida.
  2. Ange följande autentiseringsuppgifter med hjälp av ditt testkonto
    1. AD-användarnamn i fältet Username.
    2. AD-lösenord, sammankopplat med en OTP från deras ESA Mobile-applikation i fältet Password.

Felsökning

Om du inte kan autentisera via ESA RADIUS-servern ska du kontrollera att du har utfört följande steg:

  1. Kör ett rökprov mot din RADIUS-server, enligt avsnittet Verifiera ESA RADIUS-funktionalitet.
  2. Om inga fel har åtgärdats och du fortfarande inte kan ansluta, återgå till en befintlig inloggningskonfiguration som inte använder 2FA och verifiera att du kan ansluta.
  3. Om du kan ansluta med de gamla inställningarna återställer du de nya inställningarna och kontrollerar att det inte finns någon brandvägg som blockerar UDP 1812 mellan VPN-enheten och RADIUS-servern.
  4. Om du fortfarande inte kan ansluta kontaktar du ESET:s tekniska support.