Vigor Router admite la autenticación de conexiones de VPN de marcación remota de PPT/SSL a través de servidores externos RADIUS/LDAP/AD/TACACS+ al mismo tiempo. Ahora los usuarios pueden elegir entre autenticar usuarios de VPN desde la base de datos local o por servidores externos con flexibilidad. Este artículo explicará cómo configurar Vigor Router para usar un servidor LDAP/AD externo para la autenticación de VPNn.
1. Vaya a Applications >> Active Directory /LDAP para obtener la siguiente página para configurar LDAP. Hay tres tipos de modo de enlace compatibles:
Usaremos el modo regular como ejemplo. Supongamos que el servidor Draytek LDAP tiene OU People y OU RD1/RD2/RD3 en OU People, y los usuarios en OU RD1/RD2/RD3 están autorizados para el acceso VPN.
2. Ingrese la dirección IP del servidor LDAP/AD e ingrese DN normal y Contraseña regular. En modo regular, Vigor Router enviará solicitud de enlace con este DN normal y contraseña normal al servidor LDAP/AD. Una vez que el servidor aprueba la solicitud de vinculación, Vigor Router puede realizar una búsqueda; luego, el servidor LDAP puede ayudar a encontrar el DN del usuario exacto en diferentes subcarpetas. Haga clic en OK, luego Vigor solicitará un reinicio del sistema.
Nota: Si el servidor LDAP que tiene usted es el servidor Windows AD, siempre use cn =
como inicio de DN normal.
3. Cree perfiles de servidor LDAP. Haga clic en la pestaña Active Directory/LDAP para abrir la página web del perfil y haga clic en cualquiera de los enlaces del número de índice.
4. Ingrese un nombre de perfil, y podemos usar el ícono de Buscar para ingresar rápidamente el Nombre distinguido de base (Base Distinguished Name ) o el Nombre de distinción de grupo (Group Distinguish Name) una vez que el servidor haya autenticado la Contraseña/DN normal que Vigor Router vincula en el modo Regular. En este ejemplo, queremos que los usuarios bajo OU RD1/RD2/RD3 puedan crear VPN. Por lo tanto, seleccionamos la OU superior, OU=people que contienen OU RD1/RD2/RD3, para Nombre Distinguido Base, luego hacemos clic en OK.
5. (Opcional) El DN grupal se usa mientras el administrador desea hacer un filtrado adicional. Si DN base y DN grupal están configurados, la cuenta de usuario debe estar disponible en ambas vías; de lo contrario, no puede pasar la autenticación.
6. Configure Vigor para autenticar Host to LAN VPN con el servidor externo: Vaya a VPN and Remote Access >> PPP General Setup, y habilite AD/LDAP y el perfil creado en los pasos anteriores.
Después de la configuración anterior, los clientes remotos podrán establecer VPN con las cuentas de usuario en el servidor LDAP.
Nota:
Al usar el servidor de Windows AD para la autenticación, podemos probar la cuenta de vinculación "vpn-user" ejecutando ldp.exe. para conectarse a un Controlador de Dominio del servidor Windows AD y luego realizar un Enlace Simple en el servidor AD. Si Simple Bind en el servidor AD funciona, pero VPN aún no puede pasar la autenticación AD, proporcione la siguiente información y envíela por correo electrónico a [email protected] para nuestro análisis.
Published On: May 16, 2018
Was this helpful?
Sorry about that. Contact Support if you need further assistance, or leave us some comments below to help us improve.