|
。2)配置VPN防火強使用本地數(shù)據(jù)庫進行驗證
即使你沒有配置RADIUS服務(wù)器,你仍然可以使用VPN防火墻自帶的用戶數(shù)據(jù)庫實現(xiàn)用戶驗證功能。在使用該功能之前,你必須在User Database項目下面配置用戶信息,如下:
1.在User Database項目下面點擊 add按鈕。
2.在User Name和Password里分別填寫相應(yīng)的信息。
3.點擊Apply按鈕即可起用本地數(shù)據(jù)庫。

。3)配置防火墻使用RADIUS服務(wù)器進行驗證
在Radius Client項目里面,可以定義一個主的RADIUS服務(wù)器和備份的RADIUS服務(wù)器。防火墻首先和主的RADIUS服務(wù)器聯(lián)系,如果主的RADIUS服務(wù)器沒有響應(yīng),則轉(zhuǎn)到備份的RADIUS服務(wù)器上。
在Primary和Backup Server里面的設(shè)置介紹如下:
•Server Address — RADIUS的IP地址.
•Auth port — RADIUS服務(wù)器的驗證端口號,RADIUS客戶端會使用該端口和RADIUS服務(wù)器通訊,在大部情況下,默認(rèn)的端口號都不應(yīng)該修改。
•Acct port — RADIUS的計費端口號。在大多數(shù)情況下默認(rèn)的端口號不需要修改。
•Secret Phrase— RADIUS客戶端和服務(wù)器之間的通訊密鑰。該密鑰必須在服器端和客戶端單獨配置,并要求相互一致。
•NAS Identifier —防火墻充當(dāng)NAS(網(wǎng)絡(luò)訪問服務(wù))角色,允許合法的外部用戶訪問網(wǎng)絡(luò)。在一個RADIUS會話里面,NAS必須遞交NAS身份標(biāo)識到RADIUS服務(wù)器,在該例子里NAS的身份標(biāo)識可以是防火墻的IP地址或有效的用戶名,在某些應(yīng)用場合里,RADIUS服務(wù)器有可能要求NAS提供有效的用戶名,而我們則可以在該處填寫合法的用戶名提交到RADIUS服務(wù)器進行驗證。然而在大多數(shù)場合下面,RADIUS服務(wù)器并不要求NAS提供用戶名。
點擊 Apply保存配置
注意:在試驗中我們采用WINDOWS 的IAS作為RADIUS服務(wù)器,NAS身份標(biāo)識不需要在IAS里面配置,同時在IKE策略里的Authentication Type 應(yīng)該選擇Generic (PAP)的方式。
2.4 IPSec VPN 客戶端軟件XAUTH的配置
在此之前,你必須在不需要XAUTH的情況下,配置好VPN客戶端。測試到VPN防火墻的連接通過后,在配置里面添加相應(yīng)的XAUTH選項即可:
1.點擊Authentication選擇Proposal 1. 選擇和在VPN防火墻的IKE策略里匹配的各項參數(shù)。
2.在Authentication Method, 選擇Pre-Shared Key; Extended Authentication.
3.點擊 floppy disk圖標(biāo)以保存配置

2.5測試連接
1.在WINDOWS工具欄里右鍵點擊VPN client圖標(biāo)選擇My Connections \.

1.幾秒鐘后將出現(xiàn)登陸頁面。
2.輸入正確的用戶名和密碼信息后,客戶端軟件會顯示 "Successfully connected to My Connections\"的信息
3.從安裝客戶端軟件的PC上PING對方局域網(wǎng)內(nèi)的主機,可以PING通
4.遇到故障的時候,可以參考VPN客戶端軟件里的VPN日志以排除故障。本新聞共 3頁,當(dāng)前在第 3頁 1 2 3 |
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|