Как управлять удаленным доступом к VPN Sonicwall вне паролей?

В remote_smtp транспортируйте, добавьте:

  port = ${lookup{$sender_address_domain}lsearch{/etc/exim/domain_port_mapping}{$value}{25}}

И затем помещенный Ваш домен для портирования отображений в /etc/exim/domain_port_mapping как обычный список lsearch:

example.com    2500
staging.example.com    2501
0
задан 22 December 2010 в 00:20
2 ответа

По данным "SonicOS, Улучшенного, Руководство 5.6 Администраторов", которое они поддерживают, Поручает, Microsoft, OpenCA, OpenSSL, и CA Verisign. Вот документ, наделенный правом "Используя OpenSSL для Создания Частного Центра сертификации". Вот другой документ, наделенный правом "Используя Сервер CA Microsoft с Устройствами SonicWALL". Бродящие пользователи не препятствуют тому, чтобы Вы использовали ipsec. Посмотрите vpn раздел руководства администратора, связанного выше. Кроме SonicWall, лицензирующего стоимость и создающего Центр сертификации помимо времени нет никаких других затрат. Предоставленная установка CA является нетривиальной задачей.

1
ответ дан 4 December 2019 в 22:39

Простой ответ должен настроить секретный ключ и закодировать это в зашифрованном.RCF файле.

При установке программного обеспечения клиента VPN SonicWall - пользователь нажимает на.RCF, который создает профиль, включая зашифрованный секретный ключ, который пользователь никогда не видит, знает или вводит. Только путем обладания.RCF, обеспеченным администратором сети, может успешный профиль быть созданным.

Пользователь все еще должен ввести их Имя пользователя и Пароль.

Если пользователь покидает компанию, новый.RCF сгенерирован и распределен содержащий новый зашифрованный секретный ключ.

Это изящно просто установить и работает отлично, но по некоторым причинам поддержка SonicWall не говорит Вам этот простой способ установить второй фактор для доступа VPN.

Любой предполагающий данные для входа в систему VPN, все еще не может войти, потому что у них нет физического.RCF, который используется для создания профиля с секретным ключом - таким образом, это намного более безопасно, чем просто распределительные данные для входа в систему, которые легко просачиваются, записаны или легки предположить.

Пользователь не может выделить секретный ключ никому (или записать его где-нибудь, и т.д.), потому что они никогда не обладали им, хотя всегда существует риск, что они продолжат хранить.RCF на своей машине - это все еще не допускает общественность подбора пароля в VPN. Я распределяю.RCF на CD только для чтения и прошу его быть возвращенным, после того как VPN установлена.

Серверы OTP являются, конечно, более безопасными, но намного более дорогими и сложными.

0
ответ дан 4 December 2019 в 22:39

Теги

Похожие вопросы