Watchguard VPN-Authentication via Microsoft NPS
Active Directory vorbereiten
- Eine AD-Gruppe “PPTP-Users” anlegen. (Die Gruppe muss exakt so heißen!)
- Benutzer welche VPN-Zugang erhalten sollen der eben angelegten Gruppe zuordnen und im Reiter “Dial-In” den Remotezugriff erlauben.
Konfigurieren des NPS
- Unter Template Management > Shared Secrets ein “Shared Secret” generieren und dieses dokumentieren(!).
- Unter RADIUS Clients and Servers > RADIUS Clients die Watchguard Firewall anlegen und das im letzten Schritt generierte “Shared Secret” hinterlegen.
- Unter Policies > Connection Request Policies eine neue Richtlinie mit folgenden Einstellungen erstellen:
- Type of network access server: “Remote Access Server (VPN-Dial up)”
- Conditions: NAS Port Type = Virtual (VPN)
- Authentication Provider: Local Computer
- Unter Policies > Network Policies eine neue Richtlinie mit folgenden Einstellungen erstellen:
- Type of network access server: “Remote Access Server (VPN-Dial up)”
- Grant access if the connection request matches this policy.
- Conditions: NAS Port Type = Virtual (VPN) UND Windows Groups = DOMAIN\PPTP-Users
- Constraints: Authentication Methods je nach Anforderung setzen.
- Settings: Framed-Protocol = PPP und Service-Type = Framed
- Settings: Encryption nach Anforderung setzen. (“No encryption” sollte natürlich nicht gesetzt sein!)
Konfigurieren der Firewall
- Policy Manager starten.
- Das Menu Setup > Authentication aufrufen.
- Im Tab RADIUS folgende Einstellungen treffen:
- “Enable RADIUS Server” aktivieren
- IP-Adresse und Port des NPS eintragen
- das in Schritt 2 generierte Shared Secret eintragen
- Im Menu VPN > Mobile VPN > PPTP die Option “Use RADIUS Authentication” aktivieren.