Оглавление:
- Предварительные требования.
- Настройка взаимодействия с Radius-сервером.
- Настройка xAuth.
- Добавление Radius-приложения в NPS Radius Extention.
- Проверка двухфакторной аутентификации.
Предварительные требования.
- Настроенные компоненты Indeed: сервер и NPS Extension.
- Выполнена установка и настройка роли Служба политики сети и доступа (Network Policy and Access Services (NPS)), возможна установка роли на сервере Indeed AM.
Создана сетевая политика, политика запросов на подключение, определен метод аутентификации по-умолчанию. В сетевой политике в качестве EAP выбран только PAP.
- Настроенный УЦ для IPsec, с поддержкой шифрования ГОСТ-Р, на базе "КриптоПро" УЦ 2.0 или Microsoft CA совместно с СКЗИ "КриптоПро" CSP 4.0 (или новее).
- Настроен S-Terra Gate согласно с документацией.
- Настроен S-Terra Client согласно с документацией.
Настройка взаимодействия с Radius-сервером.
- В режиме Cisco-like создайте новую модель для взаимодействия с Radius-сервером при помощи следующих команд:
aaa new-model
aaa authentication login RADIUS1 group radius Где RADIUS1- пример наименования списка методов аутентификации для использования в криптокарте
- Задайте адрес и секретный ключ Radius-сервера следующими командами:
radius-server host <ip-Шлюза>
radius-server key <секретный ключ Radius-сервера> *По умолчанию для авторизации и аутентификации Radius-сервер использует порт 1645, а для учёта активности IPsec соединений- 1646. Чтобы задать собственный порт, используйте следующую команду:
radius-server host <ip-Шлюза> auth-port <требуемый порт> acct-port <требуемый порт>.
Настройка xAuth.
- Инициируйте конфигурацию вашей динамической криптокарты:
crypto dynamic-map <название криптокарты>
- Включите поддержку xAuth:
set client authentication xauth
- В конфигурации терминала задайте сообщение пользователю при помощи данной команды:
aaa authentication banner "Put your message here"
Добавление Radius-приложения в NPS Radius Extention.
- В mc добавьте приложение NPS Radius Extention и дайте ему название
- В настройках приложения укажите адрес Radius-клиента.
- Создайте политику в mc и добавьте туда созданное Radius-приложение. Назначьте приложению способ аутентификации.
Проверка двухфакторной аутентификации.
- Запустите S-Terra Client, и авторизуйтесь в него.
- При подключении к VPN появится следующее окно авторизации, введите в него доменные данные пользователя.
- Далее появится окно с запросом 2-го фактора. Введите в него свой одноразовый пароль.
После успешного входа в mc отобразиться событие с id 1000
|