- 在 ProSafe™ VPN 防火墙上面使用 XAUTH 和 RADIUS
-
发布时间:2010-09-10 16:55:36
发布时间:2010-09-10 16:55:36
本章节描述如何在在 ProSafe™ VPN 防火墙上面使用 XAUTH 及 RADIUS 为客户端软件提供用户验证
名字解释:XAUTH and RADIUS
当很多用户需要通过客户端软件连接到VPN网关的时候,网管人员通常会为每一个用户设置不同VPN策略和预置密码用以区分每一个用户,尽管网络管理员可以为每一个用户配置一条独立的VPN策略,但显然,如果有一种技术,可以将用户的信息保存在数据库里使用统一的VPN策略对用户进行身份认证,这样将大大减少网络管理人员的工作负担和简化管理程序。XAUTH为这些需要区分每个用户用户进行身份验证的应用提高了一种机制,该机制允许VPN网关使用Radius服务器或者本地数据库记录用户信息并对用户进行身份认证。
RADIUS (Remote Authentication Dial-In User Service, RFC 2865) 是一个管理网络里多个用户的验证,授权,计费(AAA)的协议。RADIUS服务器在数据库里存储有效的用户信息,并能给要求访问网络资源的合法用户授权。
当客户端开始一个VPN连接的请求的时候,VPN网关通过XAUTH(拓展验证)强行中断VPN协商的过程,并要求客户端必须输入合法的用户名的密码进行验证,网关在接收到来自客户端提供的用户名和密码之后首先在本地数据库校验信息是否合法,如果在本地数据库找不到相对应的用户名,则将信息转发到RADIUS服务器进行校验,如果判断为合法,则继续VPN的协商过程,如果用户不合法,则中断VPN连接。
适用环境
该功能可以在以下的产品及软件版本上实现。
Model |
Firmware |
FVX538 |
1.6.38 |
FVS338 |
1.6.35 |
本文档在以下环境下编写并验证通过:
支持的RADIUS服务:
支持多数标准的免费/商业发布的RADIUS服务程序,比如:
ProSafe VPN防火墙在FreeRADIUS 和Microsoft IAS上测试通过。同时本文章不再详细介绍每一种RADIUS的配置办法,美国网件公司并不强制客户必须使用某种RADIUS Server软件,所有的RADIUS Server的配置信息均可以参考厂家提供的标准配置文档。
设置VPN防火墙的XAUTH模式
在配置VPN的IKE策略的时候,选择要求使用XAUTH验证,则可以启用VPN的XAUTH功能。我们在配置该IKE策略的XAUTH的时候,系统会提供两种模式给用户选择。如下:
当VPN防火墙定义为IPsec Host的时候,在建立VPN连接的时候,设备会给服务器端提供用户名和密码信息。
当VPN防火墙定义为edge device模式的时候,VPN网关则要求客户端必须输入合法的用户名的密码进行验证,网关在接收到来自客户端提供的用户名和密码之后首先在本地数据库校验信息是否合法,如果在本地数据库找不到相对应的用户名,则将信息转发到RADIUS服务器进行校验,如果判断为合法,则继续VPN的协商过程,如果用户不合法,则中断VPN连接。
具体设置如下:
配置VPN防火强使用本地数据库进行验证
即使你没有配置RADIUS服务器,你仍然可以使用VPN防火墙自带的用户数据库实现用户验证功能。在使用该功能之前,你必须在User Database项目下面配置用户信息,如下:
配置防火墙使用RADIUS服务器进行验证
在Radius Client项目里面,可以定义一个主的RADIUS服务器和备份的RADIUS服务器。防火墙首先和主的RADIUS服务器联系,如果主的RADIUS服务器没有响应,则转到备份的RADIUS服务器上。
在Primary和Backup Server里面的设置介绍如下:
点击 Apply保存配置
注意:在试验中我们采用WINDOWS 的IAS作为RADIUS服务器,NAS身份标识不需要在IAS里面配置,同时在IKE策略里的Authentication Type 应该选择Generic (PPP)的方式。
配置网件ProSafe VPN 客户端使用XAUTH
在此之前,你必须在不需要XAUTH的情况下,配置好VPN客户端。测试到VPN防火墙的连接通过后,在配置里面添加相应的XAUTH选项即可:
测试连接