SonicWALL VPN을위한 LDAP 인증 구성하려고합니다. 나는

VPN 사용자의 LDAP 인증을 허용하도록 SonicWALL을 구성하려고합니다. 나는 다른 장치를 사용 하여이 작업을 수행했으며 꽤 간단하다는 것을 기억합니다. 그러나 나는 나의 인생을 위해 이번에는 그것을 작동시킬 수 없습니다.

“LDAP + 로컬 사용자”모드를 활성화하고 LDAP 서버 정보 및 AD 그룹 이름을 입력하면 “LDAP 인증 실패”또는 “LDAP 서버에서 자격 증명이 유효하지 않습니다”오류가 계속 발생합니다. 나에게 맞는 설정의 다른 순열을 모두 동일한 결과로 시도했습니다. SonicWALL 지원은 지금까지 전혀 도움이되지 않습니다. 나는 해결책없이 그들의 매뉴얼의 지침을 T에 따라 따랐다.

여기 누구도 이와 같은 상황이 있습니까? 어딘가에 설정이 누락 된 것 같습니다 …



답변

작은 위안 일지 모르지만 우리를 위해 일하고 있습니다. 서버는 Windows Server 2003 R2이고 SonicWALL에는 SonicOS Enhanced 4.2.0.1-12e가 있습니다.

설정은 다음과 같습니다.

  • 로그인 인증 방법 : LDAP + 로컬 사용자
  • LDAP 서버 탭 :
    • “바인드 식별 이름 지정”을 선택하십시오.
    • 식별 이름 바인드 : sonicwall_ldap@OURDOMAIN.local(SonicWALL이 LDAP를 읽을 수 있도록 작성된 사용자)
    • TLS (SSL) 사용 확인
      • LDAP ‘TLS 시작’요청 보내기 : 확인
      • 서버에서 유효한 인증서 필요 : 선택 하지 않음 (자체 서명 된 인증서를 사용함)
      • TLS의 로컬 인증서 : 없음
  • RADIUS를 폴백으로 구성하지 않았습니다.

이제 로그인이 작동하기 전에 디렉토리 탭으로 가서 “자동 구성”을 클릭해야합니다. 자동 구성이 실패하면 SonicWALL의 LDAP 사용자 이름 및 비밀번호 (예 🙂 sonicwall_ldap@OURDOMAIN.local가 올바른지 확인하십시오.

자동 구성을 수행 한 후 “사용자 그룹을 포함하는 트리 :”에 로그인 할 사용자가있는 AD 트리 섹션이 포함되어 있는지 확인하십시오. 일단 로그인하면 “테스트”탭에서 다음을 사용하여 테스트 할 수 있습니다.

  • 사용자 : username( 참고 : ** SonicWALL은 디렉터리 탭에 지정된 사용자 컨텍스트를 검색하므로 AD 도메인 이름은 ** 사용자 이름에 포함 하지 않아야 합니다).
  • 비밀번호 : (그들의 비밀번호)

답변