乾颐盾之深信服防火墙
-----AD域集成
在生活的环境中,或者是企业环境中,都会有一个微软的AD域的环境,那么我们深信服的下一代防火墙也有认证系统,要是为这个设备单独的做认证用户的话就比较的麻烦,对于用户来说有可能会有不同的密码,就会产生很多的麻烦。深信服可以集成系统的域环境,这样就可以让用户直接的使用自己原先在域中的用户名和密码。
下面我们简单的看下试验环境
实验环境也比较的简单,让设备能够连接到AD域,并且DNS也做好,指向域服务器。我们来看下简单实际的操作。
一:添加角色(AD域)
二:添加角色(AD联合身份验证服务)
三:测试本地的域是否能够正常读取
用LDAP Browser来测试LDAP的是否能够被别人读取
四:设置深信服防火墙的接口和zone
网络配置 > 接口/区域 > 区域
网络配置 > 接口/区域 > 区域
五:修改设备默认的DNS服务器
网络配置 > 高级网络配置 > DNS
六:测试防火墙设备与DNS的可行性
系统维护 > 命令行控制台
七:添加外部认证服务器
认证系统 > 外部认证服务器 >新增 > LDAP服务器
八:添加外部组,并且导入外部用户
认证系统 > 组/用户 > 新增 > 组
认证系统 > 用户导入 > 从外部LDAP服务器导入
导入AD域用户
九:把对应的用户划分到对应的分组
认证系统 > 组/用户 > 全部用户 > 移动
现在我们已经把域上的用户直接的导入到了深信服的防火墙上面来,那么我们就可以基于这些用户做些相关的认证。
本文出自 “11837699” 博客,谢绝转载!
原文地址:http://11847699.blog.51cto.com/11837699/1825746