Nebula 防火牆 VPN 整合 AD Server 實現身份驗證

Zyxel小編 Corey
Zyxel小編 Corey 文章數: 197  Zyxel Employee
First Answer First Comment Friend Collector Fifth Anniversary

前言

Nebula 提供的 VPN 解決方案支持通過 L2TP over IPsec VPN 或 IPsec VPN 與 AD 進行身份驗證。本文將以 L2TP over IPsec VPN 為例,進行操作示範。

備註 :

  1. 本篇文章截圖畫面使用 Nebula 18.20 版本。
  2. 使用 Windows Server 2019 作為 AD Server

設定步驟

請依照以下操做步驟,正確完成設定 :

步驟1 - 前置準備

首先安裝並設置 AD 伺服器,並將其提升為網域控制站。如果安裝在虛擬機上,請確保虛擬網卡已橋接至實體網卡。

步驟2 - 設定認證伺服器

請前往【整個站點 > 設定 > 防火牆 > 防火牆設定】捲動頁面往下找到「身份驗證伺服器」即可新增 AD 伺服器,輸入名稱、伺服器IP位址、AD網域、登入的管理員帳密(預設的服務埠為389)。

步驟3 - 啟用 L2TP over IPsec VPN

請前往【整個站點 > 設定 > 防火牆 > 遠端存取VPN】,啟用 L2TP VPN、輸入密鑰、身分驗證選擇剛才新增的 AD Server,最後記得點選儲存

步驟4 - 於智慧型手機設定L2TP VPN

設定路徑:設定 > 網路與WiFi > VPN,點選後按下新增 VPN 設定檔

a.輸入L2TP VPN 的設定檔名稱

b.選擇L2TP/IPsec PSK

c.輸入NSG WAN介面的IP

d.輸入在NCC上所設定的密鑰(Pre-shared key)

e.輸入認證的帳號密碼(即AD上的使用者)

步驟5 - 於Windows PC設定L2TP VPN

設定路徑:設定 > 網路和網際網路 > VPN > 新增VPN連線

a.VPN提供者,下拉選擇Windows(內建)

b.輸入連線名稱

c.輸入NSG對外的WAN IP

d.VPN類型,下拉選擇L2TP/IPsec with pre-shared key.

e.預先共用金鑰,輸入在NCC上所設定的密鑰

f.輸入VPN的帳號密碼(即AD上的使用者)

設定完後,請前往【控制台 > 網路和網際網路 > 乙太網路 > 變更介面卡選項】選擇剛才新增好的VPN網卡,按下右鍵選擇內容。

選擇安全性,確認類型為L2TIP/IPSec,並且勾選未加密的密碼(PAP)

測試驗證

智慧型手機 Android 連線 VPN 截圖

PC : Windows 10

前往【設定 > 網路和網際網路 > VPN】,選擇剛才所建立 VPN 設定檔名稱,點選連線。

注意事項

  1. 在進行 VPN 連線前,請確認相關 VPN 設定已正確配置。
  2. 若 Windows VPN 設定中未勾選「未加密密碼(PAP)」,則 VPN 連線將會失敗。