4

(последнее) обновление: дорогие друзья, служба поддержки Dell перевела меня в команду разработчиков. Они говорят, что это ошибка. Слишком скоро, чтобы сказать, если это фатально, но если я не выживу, я хочу, чтобы щедрость пошла в .... тьфу

Я пытаюсь добавить пользователей в SonicWALL из Windows AD. Я хочу, чтобы пароль для входа в Windows был паролем VPN через функцию SonicWALL VPN.

Из Users > Local users > import from ldap > я выбираю пользователя и он его создает. Тем не менее, я продолжаю получать следующую ошибку:

Предупреждение: пароль слишком короткий (новый пароль не был сохранен, повторите попытку)

В конфигурациях SonicWALL параметры политики паролей были установлены на 8 length, 1 upper, 1 lower, 1 number. С тех пор я отключил требования к сложности пароля в system > administration, установил простой пароль из 8 символов без специальных символов (« Qwerty12 »), и я даже заново создал учетную запись пользователя, но у меня все еще остается та же проблема.

Журналы SonicWALL показывают создаваемую учетную запись пользователя, но ничего не показывают о пароле, когда возникает проблема, которую я вижу.

Я не уверен, почему он не будет принимать пароль, так как он должен быть совершенно корректным по сложности и специальным символам, а также вводиться правильно.


Другая деталь

  • Служба поддержки SonicWALL потратила час на воссоздание моей проблемы, и теперь они "занимаются исследованиями" в течение 2 дней, предположительно.

  • Моя прошивка обновлена до последней.

    • SonicOS Enhanced 5.9.1.6-5o
  • Я не использую RADIUS-сервер.

  • Я также вижу предупреждение ниже, когда нажимаю на некоторые экраны.

    Обратите внимание, что аутентификация LDAP выбирается с помощью Active Directory, и она не поддерживает аутентификацию CHAP через LDAP. Если пользователи L2TP должны использовать CHAP, вам следует настроить RADIUS, чтобы его можно было использовать для этого, если вы еще этого не сделали.

  • Мои удаленные конечные пользователи НЕ используют CHAP. Я не уверен, применимо ли это в любом случае к связи SonicWALL <-> Active Directory LDAP.

  • VPN-соединение работает, если я вручную изменяю пароль.

  • См. Экран печати ниже, помеченный как Конфигурация сервера L2TP, чтобы узнать, что там установлено, но за этими окнами видно, что я подключен к MS-CHAP V2.

  • Я также изменил схему, чтобы использовать отличительное имя с полным связыванием, чтобы оно было <Username>@<domain.com> и тест LDAP прошел успешно после повторного импорта учетной записи, но у меня все еще осталась та же проблема в противном случае.

  • Ниже приведен экран результатов теста LDAP, который был успешным. Моя учетная запись администратора может быть прочитана из LDAP, как и пользователь tester2 успешно.


Результаты теста LDAP

функция тестирования


Конфигурация L2TP-сервера

1 ответ1

2

Я пытаюсь добавить пользователей на sonicwall из моей Windows AD. Я хочу, чтобы пароль входа в систему Windows был паролем VPN.

Пользователи> Локальные пользователи> импорт из ldap> Я выбираю пользователя, и они создаются.

Я думаю, что вы хотите выбрать LDAP + Local Users а не только Local Users если вы хотите интегрировать LDAP/Active Directory с устройством Sonicwall UTM. Я также следую другим шагам в этих инструкциях, чтобы убедиться, что вы настраиваете его правильно для своих нужд.

Интеграция LDAP/Active Directory с устройством Sonicwall UTM (с видеоуроком)

Видеоурок: Нажмите здесь, чтобы посмотреть видеоурок по этой теме.

Процедура:

  1. Перейдите на страницу Пользователи> Настройки

    В раскрывающемся списке Метод аутентификации для входа выберите ** LDAP

    • Локальные пользователи ** и нажмите Настроить

  1. На вкладке Настройки окна Конфигурация LDAP настройте следующие поля

  1. На вкладке Каталог настройте следующие поля: Основной домен: домен пользователя, используемый вашей реализацией LDAP.

    Дерево пользователя для входа на сервер: расположение дерева, указанное пользователем на вкладке настроек.

    Нажмите на Авто-настройка

    Выберите « Добавить к существующим деревьям» и нажмите « ОК».

Это позволит заполнить деревья, содержащие пользователей, и деревья, содержащие поля групп пользователей, путем сканирования каталогов в поисках всех деревьев, содержащих пользовательские объекты.

  1. На вкладке Схема настройте следующие поля: Схема LDAP: Microsoft Active Directory

  1. На вкладке Пользователи LDAP настройте следующие поля:

    Группа пользователей LDAP по умолчанию: Доверенная группа

Как проверить:

На вкладке «Тест LDAP » проверьте имя пользователя и пароль в Active Directory, чтобы убедиться, что связь прошла успешно.

источник

Вы тоже говорите. , ,

Я получаю это "предупреждение", когда нажимаю на некоторые экраны. «Обратите внимание, что аутентификация LDAP выбрана с Active Directory, и она не поддерживает аутентификацию CHAP через LDAP. Если пользователи L2TP должны использовать CHAP, вам следует настроить RADIUS, чтобы его можно было использовать для этого, если вы этого еще не сделали. " Возможно, вы захотите пойти по этому пути в конфигурации SonicWALL для интеграции LDAP/Active Directory с SonicWALL

Мои конечные удаленные пользователи НЕ используют гл. Относится ли это в любом случае к sonicwall <-> Active Directory?

Согласно SonicOS: Включение RADIUS для ретрансляции LDAP для аутентификации L2TP на SonicOS Усовершенствовано в зависимости от вашей конфигурации, вам может потребоваться либо настроить центральный SonicWALL для работы в качестве сервера RADIUS, либо обратиться к настройке сервера RADIUS, а затем к настройке SonicWALL и других применимые настройки (например, реле LDAP).

LDAP обычно не поддерживает аутентификацию CHAP/MSCHAP (Microsoft Active Directory и Novell eDirectory не поддерживают). SonicWALL будет автоматически перенаправлять проверки подлинности CHAP/MSCHAP в RADIUS, если LDAP не поддерживает его и настроен RADIUS, поэтому настройте RADIUS, если это так, и соединения L2TP-сервера или VPN-клиента должны использовать CHAP/MSCHAP.

Функция ретрансляции RADIUS to LDAP предназначена для использования в топологии, где есть центральный сайт с сервером LDAP/AD и центральный SonicWALL с удаленными спутниковыми сайтами, подключенными к нему через низкоуровневые устройства безопасности SonicWALL, которые могут не поддерживать LDAP. В этом случае центральный SonicWALL может работать как сервер RADIUS для удаленных SonicWALL, выступая в качестве шлюза между RADIUS и LDAP и передавая запросы аутентификации от них на сервер LDAP.

источник


Дополнительные ресурсы

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .