एलडीएपी प्रमाणीकरण SonicWALL वीपीएन के लिए


10

मैं VPN उपयोगकर्ताओं के लिए LDAP प्रमाणीकरण की अनुमति देने के लिए अपने SonicWALL को कॉन्फ़िगर करने का प्रयास कर रहा हूं। मैंने पहले एक और उपकरण के साथ ऐसा किया है, और मुझे याद है कि यह बहुत सरल है। लेकिन मुझे मेरे जीवन के लिए इस समय काम करने के लिए नहीं मिल सकता है।

जब मैं "LDAP + स्थानीय उपयोगकर्ता" मोड सक्षम करता हूं, LDAP सर्वर जानकारी और AD समूह के नाम दर्ज करता हूं, तो मुझे लगातार "LDAP प्रमाणीकरण विफल" या "LDAP सर्वर पर मान्य नहीं" त्रुटि मिलती है। मैंने सेटिंग्स के सभी अलग-अलग क्रमांकन की कोशिश की है जो समान परिणाम के साथ मेरे लिए समझ में आता है। SonicWALL समर्थन अब तक बिल्कुल कोई मदद नहीं है। मैंने उनके मैनुअल के निर्देशों का पालन किया है, जिसका कोई हल नहीं है।

क्या यहाँ भी किसी की यही स्थिति है? मुझे ऐसा लग रहा है कि मुझे एक सेटिंग याद आ रही है ...

जवाबों:


15

यह छोटा आराम हो सकता है, लेकिन यह हमारे लिए काम कर रहा है। सर्वर Windows Server 2003 R2 है और SonicWALL में SonicOS एन्हांस्ड 4.2.0.1-12e है।

यहाँ सेटिंग्स हैं:

  • लॉगिन के लिए प्रमाणीकरण विधि: LDAP + स्थानीय उपयोगकर्ता
  • LDAP सर्वर टैब:
    • चुना "बाँध प्रतिष्ठित नाम दें"
    • बिंद प्रतिष्ठित नाम: sonicwall_ldap@OURDOMAIN.local(एक उपयोगकर्ता जिसे हमने ध्वनि को LDAP पढ़ने की अनुमति देने के लिए बनाया है)
    • जाँच की गई TLS (SSL) का उपयोग करें
      • LDAP 'प्रारंभ TLS' अनुरोध भेजें: जाँच की गई
      • सर्वर से मान्य प्रमाण पत्र की आवश्यकता है: संयुक्त राष्ट्र की जाँच (हम एक स्व-हस्ताक्षरित प्रमाण पत्र का उपयोग करते हैं)
      • टीएलएस के लिए स्थानीय प्रमाण पत्र: कोई नहीं
  • RADIUS को कमबैक के रूप में कॉन्फ़िगर नहीं किया।

अब, इससे पहले कि आपके लॉगिन काम करेंगे आपको निर्देशिका टैब पर जाना होगा और "ऑटो-कॉन्फ़िगर" पर क्लिक करना होगा। यदि ऑटो-कॉन्फ़िगर विफल रहता है, तो सुनिश्चित करें कि SonicWALL का LDAP उपयोगकर्ता नाम और पासवर्ड sonicwall_ldap@OURDOMAIN.localसही है।

स्वत: कॉन्फ़िगर करने के बाद सुनिश्चित करें कि "उपयोगकर्ता समूहों वाले पेड़:" में आपके AD ट्री का वह खंड शामिल है जिसमें वे उपयोगकर्ता हैं जो लॉग इन कर रहे हैं। एक बार जब आप ऐसा कर लेते हैं, तो "परीक्षण" टैब पर आप के साथ परीक्षण करने में सक्षम होना चाहिए:

  • उपयोगकर्ता: username( नोट: ** AD डोमेन नाम ** को उपयोगकर्ता नाम में शामिल नहीं किया जाना चाहिए क्योंकि SonicWALL उस उपयोगकर्ता संदर्भों को खोजेगा जो निर्देशिका टैब पर निर्दिष्ट किए गए थे)।
  • पासवर्ड: (उनका पासवर्ड)

क्या आपने sonicwall_ldap उपयोगकर्ता को कोई विशेष अधिकार / समूह दिया है?
कारा मरफिया

नहीं। यह डोमेन उपयोगकर्ताओं का एक नियमित सदस्य है। (हाँ, मुझे शायद उस सदस्यता को हटा देना चाहिए और इसे कुछ और प्रतिबंधों से बदलना चाहिए, जो केवल LDAP को काम करने की अनुमति देता है।)
Nate

अच्छी तरह से वर्णित! बहुत बढ़िया जवाब!
ज्यॉफक सिप

हम्म ... जब मैं आपके द्वारा प्राप्त की गई सेटिंग्स दर्ज करता हूं, तब भी मुझे "LDAP प्रमाणीकरण विफल हो जाता है" जब मैं एक परीक्षण लॉगिन चलाता हूं। सब कुछ सही लग रहा है। जब मैं डायरेक्टरी टैब पर जाता हूं और ऑटो-कॉन्फ़िगर होता हूं, तो पेड़ सही तरीके से पॉप्युलेट हो जाते हैं, यह सिर्फ टेस्ट होता है जो फेल होता रहता है।
colemanm

3
मैंने समस्या का पता लगाया, और परिणामस्वरूप एक बेवकूफ की तरह महसूस किया। आप जानते हैं कि मुख्य उपयोगकर्ता सेटिंग्स क्षेत्र में चेकबॉक्स जो "केस संवेदनशील उपयोगकर्ता नाम" कहता है? खैर वो चेक किया गया। मैं अनियंत्रित हूं और चीजें अब काम करती हैं। मुद्दा यह है कि जब किसी ने शुरू में एडी की स्थापना की थी, तो उपयोगकर्ता खातों को "John.Doe" प्रारूप में लिखा गया था, मैं "john.doe" के साथ परीक्षण कर रहा था। मैंने जो नए खाते बनाए, मैंने सभी लोअरकेस बनाए, यही वजह है कि उन्होंने काम किया। एडी / विंडोज प्रमाणीकरण का उपयोग करते समय केस-संवेदनशीलता कभी भी मायने नहीं रखती है, लेकिन यह निश्चित रूप से कच्चे एलडीएपी के साथ करता है। सभी को धन्यवाद।
23
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.