本文件將說明如何使用2960搭配AD/LDAP做VPN帳號認證連線。許多中大型企業已有既有的AD/LDAP伺服器做統一的帳號管理,可結合的常見應用如E-MAIL郵件帳號和電腦登入作業系統時的帳號認證,而2960本身也支援AD/LDAP功能,可將VPN的帳號整合至AD/LDAP內,就不需要為每位員工單獨在2960建立VPN帳號,大大降低帳號維護的繁瑣步驟和工時。
1. 登入2960點選「使用者管理 > 單一帳號/活動目錄管理」,點選新增並依序輸入設定參數
#綁定模式分為
匿名模式: 使用anonymous匿名帳號登入AD/LDAP查詢
簡易模式: 使用空白帳號登入AD/LDAP查詢
常(正)規模式: 使用指定帳號登入AD/LDAP查詢(需設定Regular DN和密碼)
#伺服器IP位址
AD/LDAP的伺服器IP
#通用名稱識別符
以什麼屬性去當成帳號比對的依據 常見的有cn和uid
#基本識別名稱 Base DN
從哪個基本網域名稱路徑開始查詢認證的帳號
# Group DN (非必要)
檢查所要認證的帳號是否有在指定的群組內
# Regular DN & 常規密碼
輸入指定的帳號路徑和密碼
2. 點選「VPN以及遠端存取 > PPP基本設定 > PPTP」,用戶驗證類型可下拉選單並勾選LDAP,LDAP設定選擇步驟1新增的設定檔
3. 於遠端電腦安裝好SmartVPN Client後,點選新增設定檔,VPN類型選擇為PPTP,VPN伺服器IP輸入2960 WAN端外部IP位址,輸入AD/LDAP內的帳號於使用者名稱和密碼,再點選確定
4. 2960選擇為LDAP認證帳號後會強制使用PAP驗證,因此於此要將驗證方式修改為PAP,點選確定儲存設定
5. 最後點選連線即可建立VPN連線
發布日期: 2017-04-14