[KB3489] Як налаштувати пристрій Check Point Software SSL VPN для використання з ESET Secure Authentication?

ПРИМІТКА:

Ця сторінка перекладена за допомогою комп'ютера. Клацніть англійську мову в розділі Мови на цій сторінці, щоб переглянути оригінальний текст. Якщо вам щось незрозуміло, зверніться до місцевої служби підтримки.

Рішення

Вступ

У цій статті описано, як налаштувати пристрій Check Point Software SSL VPN для автентифікації користувачів на сервері ESA. Перш ніж продовжити, переконайтеся, що ви встановили компонент RADIUS Server в ESET Secure Authentication і маєте доступ до служби RADIUS, яка дозволяє зовнішнім системам автентифікувати користувачів.

Перш ніж ваш пристрій Check Point Software SSL VPN зможе використовувати сервер ESA для автентифікації користувачів за допомогою RADIUS, його необхідно налаштувати як клієнт RADIUS на сервері ESA. Потім ваш сервер, на якому працює служба ESA RADIUS, повинен бути налаштований як сервер RADIUS на пристрої Check Point Software SSL VPN. Коли ці конфігурації будуть вказані, ви можете почати вхід на ваш пристрій Check Point Software SSL VPN за допомогою OTP-серверів ESA.

ПРИМІТКА

У цьому посібнику з інтеграції використовується тип клієнта " Клієнт не перевіряє ім'я користувача та пароль " для цього конкретного VPN-пристрою. Якщо ви бажаєте використовувати інший тип клієнта, зверніться до загальний опис типів клієнтів і перевірте у постачальника, чи підтримує його VPN-пристрій.

Крок I - Налаштування RADIUS-клієнта

Щоб дозволити пристрою Check Point Software SSL VPN взаємодіяти з вашим сервером ESA Server, ви повинні налаштувати пристрій Check Point Software SSL VPN як RADIUS-клієнт на вашому сервері ESA Server:

  1. Увійдіть до веб-консолі ESA.

  2. Перейдіть до Компоненти → RADIUS і знайдіть ім'я хоста сервера, на якому запущено службу ESA RADIUS.

  3. Клацніть ім'я хоста, а потім натисніть Створити нового клієнта радіуса.

  4. У розділі Основні параметри:

    1. Дайте клієнту RADIUS ім'я, яке легко запам'ятовується.

    2. Налаштуйте IP-адресу і спільний секрет для клієнта так, щоб вони відповідали конфігурації вашого VPN-пристрою. IP-адреса - це внутрішня IP-адреса вашого пристрою. Якщо ваш пристрій взаємодіє через IPv6, використовуйте цю IP-адресу разом із відповідним ідентифікатором діапазону (ідентифікатором інтерфейсу).

    3. Спільний секрет - це спільний секрет RADIUS для зовнішнього автентифікатора, який ви налаштуєте на своєму пристрої.

  5. У розділі Автентифікація застосуйте налаштування, показані на Рисунку 1-1 нижче

Налаштування клієнта RADIUS

  • Щоб запобігти блокуванню будь-яких існуючих користувачів AD, які не підтримують 2FA, у вашій VPN, ми рекомендуємо дозволити користувачам Non-2FA під час перехідного періоду. Також рекомендується обмежити доступ до VPN групою безпеки в розділі Користувачі.
  • Переконайтеся, що прапорець навпроти пункту Мобільний додаток встановлено.

Малюнок 1-1

Тепер ESA налаштовано на зв'язок з програмним пристроєм Check Point Software SSL VPN . Тепер ви повинні налаштувати пристрій Check Point Software SSL VPN для зв'язку з сервером ESA.

Крок II - Налаштуйте ваш пристрій Check Point Software SSL VPN


Виконайте наведені нижче кроки:

  1. Відкрийте Check Point SmartDashboard.
  2. Розгорніть сторінку Сервери і програми OPSEC .
  3. Клацніть правою кнопкою миші на Сервери і виберіть Новий RADIUS.
  4. Назвіть новий сервер (наприклад, ESA).
  5. Натисніть Новий поруч з полем Хост.
  6. Виберіть Загальні властивості зліва.
  7. Додайте назву сервера (наприклад, ESAradserv).
  8. Введіть IPv4-адресу вашого сервера ESA RADIUS.
  9. Натисніть OK.
  10. Виберіть Новий радіус (для порту 1812) зі спадного меню Сервіс.
  11. Введіть ваш спільний секрет, як показано на малюнку 1-1.
  12. Виберіть PAP як протокол.
  13. Натисніть кнопку OK.

Крок III - Створення тестового користувача


  1. Перейдіть до розділу Користувачі та адміністратори і розгорніть його.
  2. Клацніть правою кнопкою миші на Користувачі і виберіть Новий користувачЗа замовчуванням.
  3. Введіть ім'я користувача AD вашого тестового користувача (наприклад, Аліса) на загальній вкладці у розділі Властивості користувача.
  4. Перейдіть на вкладку Автентифікація
    1. Встановіть схему автентифікації на RADIUS.
    2. Виберіть сервер, який ви створили у розділі II.
  5. Натисніть кнопку OK.

Крок IV - Перевірте з'єднання


Щоб протестувати щойно налаштоване з'єднання:

  1. Запустіть програмне забезпечення Check Point SecureClient.
  2. Введіть облікові дані вашого тестового користувача. Переконайтеся, що ви використовуєте обліковий запис з мобільним додатком 2FA з увімкненим ESA. Коли з'явиться запит на введення пароля, додайте OTP, згенерований мобільним додатком, до вашого пароля AD. Наприклад, якщо користувач має пароль AD Esa123 та OTP 999111, введіть Esa123999111.

Вирішення проблем

Якщо вам не вдається автентифікуватися через сервер ESA RADIUS, переконайтеся, що ви виконали наведені нижче кроки:

  1. Запустіть димовий тест на сервері RADIUS, як описано в документі "Перевірка функціональності ESA RADIUS".
  2. Якщо несправності не були усунені і ви все ще не можете підключитися, поверніться до існуючої конфігурації входу, яка не використовує 2FA, і перевірте, чи можете ви підключитися.
  3. Якщо ви можете підключитися зі старими налаштуваннями, відновіть нові налаштування і переконайтеся, що брандмауер не блокує UDP 1812 між вашим VPN-пристроєм і вашим RADIUS-сервером.
  4. Якщо вам все одно не вдасться підключитися, зверніться до служби технічної підтримки ESET.