Название конфигурации: укажите любое имя, например, Kontur.ID.
: укажите операционную систему, на которой будет развернут серверный компонент RADIUS.
Порт Radius Adapter: укажите порт адреса машины, на которой будет развернут серверный компонент RADIUS.
Shared Secret: скопируйте и сохраните секрет—он понадобится для настройки Cisco FTD.
Основной фактор: укажите Active Directory, OTP-код или Radius.
Второй фактор: выберите второй фактор — OTP-код или Push/звонок.
Запрос второго фактора: укажите «У всех» или настройте ограничения по группам пользователей.
Саморегистрация пользователей: включите или отключите саморегистрацию.
Домен: укажите домен, в котором серверный компонент RADIUS будет проверять логин и пароль.
Нажмите на кнопку «Сохранить и скачать».
В результате вы получите zip-архив, в котором содержится папка с настройками двухфакторной аутентификации.
Файлы конфигурации уже настроены и готовы к использованию для защиты на второй фактор.
Шаг 2
Настройка FTD
Добавление сервера с RADIUS-адаптером
Откройте Firewall Management Center.
Перейдите в раздел «Objects» → «Object Management» → «RADIUS Server Group» и нажмите на кнопку «Add RADIUS Server Group».
Заполните настройки:
Name: укажите любое имя для RADIUS-адаптера.
Group Accounting Mode: Single.
Retry Interval: 10.
Внизу в «RADIUS Servers» нажмите на зеленый знак плюса, чтобы добавить сервер RADIUS.
Заполните настройки:
IP Address/Hostname: укажите IP-адрес сервера или имя хоста, на котором работает RADIUS-адаптер.
Authentication Port: скопируйте порт для Radius Adapter из панели управления Контур.ID или из файла appsettings.json. По умолчанию — 1812.
Key: скопируйте Shared Secret из панели управления Контур.ID или из файла appsettings.json.
Confirm Key: подтвердите Shared Secret.
Server Accounting Port: укажите значение по умолчанию — 1813.
Timeout: 60 секунд.
Connect using: укажите один из вариантов «Routing» или «Specific Interface». Обратитесь к официальной документации для получения дополнительной информации о настройках.
Нажмите «Save».
Шаг 3
Изменение аутентификации для удаленного доступа
Перейдите в раздел «Devices» → «VPN» → «Remote Access».
Нажмите на конфигурацию VPN, в которую вы хотите добавить RADIUS-адаптер.
Нажмите на значок карандаша справа во вкладке «Connection Profiles».
Перейдите на вкладку «AAA».
Измените «Authentication Server» на нужную группу серверов RADIUS.
Нажмите кнопку «Save» в «Connection Profiles».
Нажмите кнопку «Save» в правом верхнем углу Firewall Management Center.
Шаг 4
Запуск изменений на устройствах FTD
Нажмите кнопку «Deploy» в правом верхнем углу Firewall Management Center.
Выберите устройство FTD для настройки новой конфигурации.
Нажмите кнопку «Deploy».
В случае успеха появится сообщение со статусом: «Deployment to device successful».
Настройка двухфакторной аутентификации в Cisco FTD завершена.
Двухфакторная аутентификация на ваши ресурсы
Протестируй функциональность бесплатно в течении 2х недель