Шаг 1. В веб-конфигураторе ZyWALL USG для создания подключения L2TP over IPSec нужно сначала создать правило IPSec. Подробную информацию по настройке подключения L2TP VPN можно найти в статье: http://zyxel.ru/kb/2270
Шаг 2. В ОС Windows Server 2012 в разделе Центр администрирования Active Directory (Active Directory Administrative Center) создайте объект (группу) для подключения клиентов L2TP VPN и определите пользователей (членов группы), которые смогут получить права доступа к ZyWALL USG.
Шаг 3. В веб-конфигураторе ZyWALL USG в меню Configuration > Object > User/Group добавьте пользовательский объект для подключения к AD-серверу. Здесь важно правильно указать параметр Group Identifier (в нашем примере он указан так:CN=L2TP_VPN_Access,OU=Security Groups,OU=MyCompany,DC=test,DC=local).
Примечание: После создания группы на сервере Active Directory (в нашем примере это L2TP_VPN_Access) вы можете проверить подключение с ZyWALL USG к серверу. Это можно сделать в меню Configuration > Object > AAA Server > Active Directory в разделеConfiguration Validation. В поле Username впишите название группы (которая была создана на AD-сервере) и нажмите кнопку Test. Затем откроется окно с результатом теста.
Шаг 4. Теперь в меню VPN > L2TP VPN выполните настройку подключения L2TP VPN. В поле Allowed User нужно указать пользовательский объект для подключения к AD-серверу, который был создан на предыдущем шаге в меню Configuration > Object > User/Group.
Шаг 5. В ОС Windows Server 2012 в разделе Центр администрирования Active Directory (ADAC) добавьте пользователя, который будет иметь права для доступа к веб-конфигуратору ZyWALL USG.
Шаг 6. Затем в веб-конфигураторе ZyWALL USG в меню Configuration > Object > AAA Server > Active Directory укажите настройки для подключения к AD-серверу. В поле Server Address укажите IP-адрес или имя AD-сервера. Далее необходимо правильно указать значения полей Base DN и Bind DN.
В нашем примере в поле Base DN указано значение dc=test,dc=local
В разделе Server Authentication в поле Bind DN указано значение CN=usg.user,OU=Users,OU=MyCompany,DC=test,DC=local и в полеPassword — пароль учетной записи с AD-сервера (в нашем примере используется учетная запись пользователя usg.user).
Примечание: Вы можете проверить подключение пользователя (в нашем примере это usg.user), учетная запись которого настроена на AD-сервере. Это можно сделать в меню Configuration > Object > AAA Server > Active Directory в разделе Configuration Validation. В поле Username впишите имя пользователя/учетной записи и нажмите кнопку Test. Затем откроется окно с результатом теста.
После выполнения указанных выше шагов вы сможете установить подключение L2TP VPN со шлюзом безопасности ZyWALL USG, используя учетную запись с AD-сервера Windows Server 2012, и получить доступ к ZyWALL USG.
Original https://kb.vmware.com/s/article/2042141 Backing up ESXi host configuration data To synchronize the configuration changed with persistent…
vCenter Converter Standalone 6.6.0 download (далее…)
VMware remote console (VMRC) 12.0.5 download Last version: VMware Remote Console 12.0.5 28 NOV 2023…
SELECT col_sizes.TABLE_SCHEMA, col_sizes.TABLE_NAME, SUM(col_sizes.col_size) AS EST_MAX_ROW_SIZE FROM ( SELECT cols.TABLE_SCHEMA, cols.TABLE_NAME, cols.COLUMN_NAME, CASE cols.DATA_TYPE WHEN…
UPDATE DB SET column = DATE(STR_TO_DATE(column, '%Y-%d-%m')) WHERE DATE(STR_TO_DATE(column, '%d-%m-%Y')) <> '0000-00-00'
echo 1 > /sys/class/block/sda/device/rescan #maybe run under root> sudo fdisk /dev/sda2 > d > 2…