Configurar la MFA para un Cliente RADIUS

Los recursos del cliente RADIUS representan dispositivos que envían paquetes RADIUS a la AuthPoint Gateway. Se utilizan comúnmente para autenticar a los usuarios para firewalls y VPN.

Debe enlazar los recursos del cliente RADIUS con la AuthPoint Gateway y debe especificar una clave secreta compartida para que el servidor RADIUS (AuthPoint Gateway) y el cliente RADIUS puedan comunicarse.

Consulte las Guías de Integración de AuthPoint a fin de ver los pasos para configurar la autenticación multifactor (MFA) de AuthPoint para recursos del cliente RADIUS específicos.

AuthPoint admite la autenticación RADIUS con PAP y MS-CHAPv2. La autenticación 802.1x no es compatible.

AuthPoint trunca los paquetes de RADIUS que contienen más de 3000 caracteres de información del grupo para un usuario. Si los nombres de todos los grupos a los que un usuario pertenece suman más de 3000 caracteres, AuthPoint trunca la información del grupo y la respuesta incluye solo los primeros 3000 caracteres.

Flujo de Trabajo de Autenticación RADIUS

Esta sección explica el flujo de autenticación cuando un usuario se autentica con el protocolo RADIUS. El flujo de trabajo de autenticación es diferente para los usuarios locales de AuthPoint y los usuarios sincronizados desde una base de datos LDAP, así como para los recursos del cliente RADIUS que usan MS-CHAPv2.

Agregar un Recurso del Cliente RADIUS

  1. En la AuthPoint management UI, seleccione Recursos.
    Se abre la página Recursos.

  1. En la lista desplegable Seleccione un tipo de recurso, seleccione Cliente RADIUS. Haga clic en Agregar Recurso.
    Se abre la página del recursos del cliente RADIUS.
  2. En el cuadro de texto Nombre, ingrese un nombre descriptivo para el recurso.
  3. En el cuadro de texto IP de confianza o FQDN del cliente RADIUS, escriba la dirección IP que utiliza su cliente RADIUS para enviar paquetes RADIUS a la AuthPoint Gateway. Esta debe ser una dirección IP privada. En el caso de los Fireboxes, ésta suele ser la dirección IP de confianza de su Firebox.
  4. En la lista desplegable Valor enviado para el atributo 11 de RADIUS, seleccione el valor que se debe enviar para el atributo 11 (Filter-ID) en las respuestas RADIUS. Puede enviar los grupos AuthPoint del usuario, o bien los grupos de Active Directory del usuario.

    Si ha configurado una sincronización de grupo para sincronizar grupos de Active Directory o Azure Active Directory a AuthPoint, la opción para enviar los grupos de AuthPoint del usuario incluye cualquier grupo de Active Directory o Azure Active Directory del que el usuario sea miembro.

  5. En el cuadro de texto Secreto Compartido, escriba la contraseña que el servidor RADIUS (AuthPoint Gateway) y el cliente RADIUS utilizarán para comunicarse.

  1. Para configurar el recurso del cliente RADIUS para que acepte solicitudes de autenticación MS-CHAPv2, haga clic en el interruptor Habilitar MS-CHAPv2. Puede usar esta opción si desea configurar la AuthPoint MFA para IKEv2.
    Aparecen campos adicionales.

    Para utilizar la función MS-CHAPv2, debe instalar la versión 5.3.1 o superior de la AuthPoint Gateway.

  2. En el cuadro de texto IP o FQDN de confianza del Servidor RADIUS NPS, escriba la dirección IP o FQDN del servidor RADIUS NPS.
  3. En el cuadro de texto Puerto, escriba el número de puerto para el Gateway (servidor RADIUS) que se utilizará para comunicarse con NPS. El puerto predeterminado es el 1812.

    Si NPS y la Gateway están instalados en el mismo servidor, el puerto que la Gateway usa para comunicarse con NPS debe ser diferente del puerto que la Gateway usa para comunicarse con el cliente RADIUS.

  4. En el cuadro de texto Tiempo de Espera en Segundos, ingrese un valor en segundos. El valor de tiempo de espera es la cantidad de tiempo antes de que expire una autenticación push.

  1. Haga clic en Guardar.
  2. Agregue el recurso de RADIUS a sus políticas de autenticación existentes o agregue nuevas políticas de autenticación para el recurso de RADIUS. Las políticas de autenticación especifican en qué recursos se pueden autenticar los usuarios y qué métodos de autenticación pueden utilizar. Para obtener más información, consulte Acerca de las Políticas de Autenticación de AuthPoint.

    Para la autenticación RADIUS, las políticas que tienen una Ubicación de Red no son aplicables porque AuthPoint no tiene la dirección IP del usuario. Recomendamos que configure políticas para los recursos de RADIUS sin Ubicaciones de Red.

    Debe habilitar el método de autenticación push para las políticas con recursos de RADIUS MS-CHAPv2.

Agregar un Recurso del Cliente RADIUS a una Configuración de Gateway

Después de agregar un recurso del cliente RADIUS, debe agregarlo a la configuración para su AuthPoint Gateway. Esto permite que el cliente RADIUS se comunique con el servidor RADIUS (Gateway) y con AuthPoint.

Si aún no instaló la AuthPoint Gateway, consulte Acerca de las Gateway para ver los pasos detallados para descargarla e instalarla.

Para agregar un recurso del cliente RADIUS a la configuración de la Gateway:

  1. En el menú de navegación, seleccione Gateway.
  2. Haga clic en el Nombre de su Gateway.

  1. En la sección RADIUS, en el cuadro de texto Puerto, escriba el número de puerto que debe utilizar el cliente RADIUS para comunicarse con la Gateway (servidor RADIUS). Los puertos predeterminados de la Gateway son el 1812 y el 1645.

    Si ya tiene instalado un servidor RADIUS que utiliza el puerto 1812 o 1645, debe utilizar un puerto diferente para comunicarse con la Gateway.

  1. En la lista Seleccionar un recurso de RADIUS, seleccione su(s) recurso(s) del cliente RADIUS.

  1. Haga clic en Guardar.

Configurar el Cliente RADIUS

Después de agregar con éxito un recurso del cliente RADIUS y conectarlo con su Gateway, el último paso es configurar su cliente RADIUS para la autenticación. Consulte en la   para obtener los pasos para configurar recursos del cliente RADIUS específicos.

Ver También

Configurar la MFA para un Firebox

Integración de Firebox Mobile VPN with SSL con AuthPoint

Integración de Mobile VPN with IKEv2 del Firebox con AuthPoint para los Usuarios de Active Directory

Integración de Mobile VPN with IKEv2 del Firebox con AuthPoint para los Usuarios de Azure Active Directory

Integración de Mobile VPN with IKEv2 del Firebox Cloud con AuthPoint para los Usuarios de Azure Active Directory

Integración de Firebox Mobile VPN with IPSec con AuthPoint

Integración de Firebox Mobile VPN with L2TP con AuthPoint

Integración de Mobile VPN with L2TP del Firebox con AuthPoint para los Usuarios de Azure Active Directory

Guías de Integración de AuthPoint

Acerca de las Gateway

Cómo Funciona la Autenticación del Servidor RADIUS