Configuración de autenticación RADIUS de Windows 2008 R2

Configuración de autenticación RADIUS de Windows 2008 R2

27251
Created On 09/25/18 19:50 PM - Last Modified 06/09/23 07:47 AM


Resolution


Para autenticar los administradores de firewall y panorama de Palo Alto Networks con el servidor RADIUS (Win2K8 R2), primero debe tomar acción en el cortafuegos. 

 

Primero vamos a trabajar en el firewall. 

 

  • Cree un perfil de autenticación para el servidor RADIUS.
    • Perfil de servidor –

 

 1.el png

 

RADIUS REPL es el perfil de servidor configurado con el servidor 10.66.22.193 como servidor.

 Configurar el Perfil de autenticación :

 2 png

 

En la figura anterior el radio de prueba es el perfil de autenticación con RADIUS REPL asignado como el perfil del servidor.

  1.  Configure la configuración de autenticación de administración para utilizar el perfil de autenticación RADIUS.
    • Perfil de gestión –
    • Si el cortafuegos no utiliza la interfaz de administración para ponerse en contacto con el servidor, cambie la ruta de servicio a la interfaz que se conecta al servidor.

 4 png

 

 

En el panorama –

 

  • Cree un perfil de autenticación para el servidor RADIUS.
    • Perfil de servidor –

 5. png

 

 

 

RADIUS REPL es el perfil de servidor configurado con el servidor 10.66.22.193 como servidor.

 

  • Perfil de autenticación –

 6 png

 

En la figura anterior testRadius es el perfil de autenticación con RADIUS REPL asignado como el perfil de servidor.

 

  

  • Configure la configuración de autenticación de administración para utilizar el perfil de autenticación RADIUS.
    • Perfil de gestión –

 7 png

 

 Configure un rol de administrador en el panorama. Cree tantos roles administrativos como el número de administradores.

 

 8 png de

 

En el servidor RADIUS (la configuración siguiente es válida tanto para el Firewall como para el panorama) –

  1.  Cree un nuevo cliente RADIUS en el servidor de directivas de red.
    La dirección IP debe ser la dirección IP de la interfaz del cortafuegos que se conecta al servidor RADIUS. Es la dirección IP de gestión de panorama.9. png
  2. Crear una directiva de red. El orden de la Directiva de red es importante, así que asegúrese de que la una vez con la prioridad más alta se enumeran en la parte superior.
  3. En las directivas, cree una "Directiva de red" para el dispositivo panorámico con lo siguiente.
    Tipo de servidor de acceso a la red: no especificado.10 png
  4. siguiente condición: dirección IPv4 del cliente: dirección IP de la interfaz que se conecta al servidor RADIUS (dirección IP de administración para panorama)
  5. NextConstraints – CHAP o PAP para la cacerola OS 7.0. x y abajo y PAP para 6.1. x y abajo.
  6. A continuación, configure los ajustes. > Proveedor específico. Atributos > agregar > agregar atributos específicos de proveedor > específico de proveedor > información de atributos > Add
  7. Editar la información de atributo específica del proveedor 
    • Código de proveedor – 25461
    • Sí, lo confirma. 13 pngConfigurar atributos
    • Número de atributo – 1 o 2 (firewall) y 3 o 4 (panorama)
    • Formato de atributo – cadena
    • Valor de atributo-superusuario
    • Vale

 14 png

 

Finalizar

 

  • Cree tantos usuarios como el número de administradores en los usuarios y equipos de Active Directory con todos los permisos. (Para panorama, el usuario debe ser el mismo que el rol de Administrador creado en el panorama).

 

  • Inicio-> todos los programas-> herramientas administrativas-> usuarios y equipos de Active Directory
    • Haga clic derecho sobre los usuarios-> añadir nuevo usuario

 15 png

 

 

Siguiente->

 

 16 png

 

  • Asegúrese de que la "contraseña nunca caduca" está marcada.

 

Siguiente final.

 

  • El usuario debe poder iniciar sesión en el cortafuegos con la cuenta de usuario creada en el servidor RADIUS.
  • El usuario debe poder iniciar sesión tanto en el Firewall como en el panorama con el dominio especificado en el perfil de autenticación tanto del firewall como del dispositivo panorama.

 

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClflCAC&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language