Пример настройки авторизации пользователей Active Directory на ОС Windows Server 2012, подключающихся по L2TP over IPSec к ZyWALL USG

Вопрос:
Я хочу использовать сервер Active Directory (AD) на ОС Windows Server 2012 для аутентификации клиентов L2TP over IPSec (L2TPVPN), которые будут подключаться к шлюзу безопасности ZyWALL USG. Какие настройки нужно выполнить на AD-сервере и в ZyWALL USG?

Ответ:

Шаг 1. В веб-конфигураторе ZyWALL USG для создания подключения L2TP over IPSec нужно сначала создать правило IPSec. Подробную информацию по настройке подключения L2TP VPN можно найти в статье: http://zyxel.ru/kb/2270

Шаг 2. В ОС Windows Server 2012 в разделе Центр администрирования Active Directory (Active Directory Administrative Center) создайте объект (группу) для подключения клиентов L2TP VPN и определите пользователей (членов группы), которые смогут получить права доступа к ZyWALL USG.

Шаг 3. В веб-конфигураторе ZyWALL USG в меню Configuration > Object > User/Group добавьте пользовательский объект для подключения к AD-серверу. Здесь важно правильно указать параметр Group Identifier (в нашем примере он указан так:CN=L2TP_VPN_Access,OU=Security Groups,OU=MyCompany,DC=test,DC=local).

Примечание: После создания группы на сервере Active Directory (в нашем примере это L2TP_VPN_Access) вы можете проверить подключение с ZyWALL USG к серверу. Это можно сделать в меню Configuration > Object > AAA Server > Active Directory в разделеConfiguration Validation. В поле Username впишите название группы (которая была создана на AD-сервере) и нажмите кнопку Test. Затем откроется окно с результатом теста.

Шаг 4. Теперь в меню VPN > L2TP VPN выполните настройку подключения L2TP VPN.  В поле Allowed User нужно указать пользовательский объект для подключения к AD-серверу, который был создан на предыдущем шаге в меню Configuration > Object > User/Group.

Шаг 5. В ОС Windows Server 2012 в разделе Центр администрирования Active Directory (ADAC) добавьте пользователя, который будет иметь права для доступа к веб-конфигуратору ZyWALL USG.

Шаг 6. Затем в веб-конфигураторе ZyWALL USG в меню Configuration > Object > AAA Server > Active Directory укажите настройки для подключения к AD-серверу. В поле Server Address укажите IP-адрес или имя AD-сервера. Далее необходимо правильно указать значения полей Base DN и Bind DN.
В нашем примере в поле Base DN указано значение dc=test,dc=local
В разделе Server Authentication в поле Bind DN указано значение CN=usg.user,OU=Users,OU=MyCompany,DC=test,DC=local и в полеPassword — пароль учетной записи с AD-сервера (в нашем примере используется учетная запись пользователя usg.user).

Примечание: Вы можете проверить подключение пользователя (в нашем примере это usg.user), учетная запись которого настроена на AD-сервере. Это можно сделать в меню Configuration > Object > AAA Server > Active Directory в разделе Configuration Validation. В поле Username впишите имя пользователя/учетной записи и нажмите кнопку Test. Затем откроется окно с результатом теста.

После выполнения указанных выше шагов вы сможете установить подключение L2TP VPN со шлюзом безопасности ZyWALL USG, используя учетную запись с AD-сервера Windows Server 2012, и получить доступ к ZyWALL USG.

Добавить комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.