码迷,mamicode.com
首页 > 其他好文 > 详细

乾颐盾之深信服防火墙 -----AD域集成

时间:2016-07-12 19:47:21      阅读:233      评论:0      收藏:0      [点我收藏+]

标签:ccie培训   思科ccie   ccie安全   乾颐堂   

乾颐盾之深信服防火墙

-----AD域集成

在生活的环境中,或者是企业环境中,都会有一个微软的AD域的环境,那么我们深信服的下一代防火墙也有认证系统,要是为这个设备单独的做认证用户的话就比较的麻烦,对于用户来说有可能会有不同的密码,就会产生很多的麻烦。深信服可以集成系统的域环境,这样就可以让用户直接的使用自己原先在域中的用户名和密码。

 

下面我们简单的看下试验环境

技术分享

实验环境也比较的简单,让设备能够连接到AD域,并且DNS也做好,指向域服务器。我们来看下简单实际的操作。

 

一:添加角色(AD域)

技术分享 

技术分享 

技术分享 

技术分享 

技术分享技术分享 

技术分享 

技术分享 

技术分享技术分享技术分享 

 

二:添加角色(AD联合身份验证服务)

技术分享 

技术分享 

技术分享 

技术分享 

 

三:测试本地的域是否能够正常读取

用LDAP Browser来测试LDAP的是否能够被别人读取

技术分享 

技术分享 

技术分享 

技术分享 

技术分享 

 

四:设置深信服防火墙的接口和zone

网络配置 > 接口/区域 > 区域

技术分享 

 

网络配置 > 接口/区域 > 区域

技术分享 

 

五:修改设备默认的DNS服务器

网络配置 > 高级网络配置 > DNS

技术分享 

 

六:测试防火墙设备与DNS的可行性

系统维护 > 命令行控制台

技术分享 

 

七:添加外部认证服务器

认证系统 > 外部认证服务器 >新增 > LDAP服务器

技术分享 

技术分享 

技术分享 

技术分享 

 

八:添加外部组,并且导入外部用户

认证系统 > 组/用户 > 新增 > 组

技术分享 

认证系统 > 用户导入 > 从外部LDAP服务器导入

技术分享 

技术分享 

技术分享 

技术分享 

导入AD域用户

技术分享 

技术分享 

 

九:把对应的用户划分到对应的分组

认证系统 > 组/用户 > 全部用户 > 移动

技术分享 

技术分享 

 

现在我们已经把域上的用户直接的导入到了深信服的防火墙上面来,那么我们就可以基于这些用户做些相关的认证。

 


本文出自 “11837699” 博客,谢绝转载!

乾颐盾之深信服防火墙 -----AD域集成

标签:ccie培训   思科ccie   ccie安全   乾颐堂   

原文地址:http://11847699.blog.51cto.com/11837699/1825746

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!