SonicWALL Importou a senha do usuário LDAP muito curta

4

(final) atualização: Caros amigos, o suporte da Dell me transferiu para a equipe de desenvolvedores. Eles dizem que é um bug. Muito cedo para dizer se é fatal, mas se eu não sobreviver, quero que a recompensa vá para ... ughhh

Estou tentando adicionar usuários no SonicWALL de um Windows AD. Eu quero que a senha de logon do Windows seja a senha da VPN por meio da funcionalidade SonicWALL VPN.

De Users > Local users > import from ldap > , escolho o usuário e o cria. No entanto, continuo recebendo o erro abaixo:

Warning: Password is too short (new password has not been saved, please try again)

Nas configurações do SonicWALL, as opções de política de senha foram definidas como 8 length, 1 upper, 1 lower, 1 number . Desde então, desliguei os requisitos de complexidade de senha em system > administration , defina a senha para uma senha simples de 8 caracteres sem caracteres especiais (" Qwerty12 "), e até recriou a conta do usuário, mas ainda tenho o mesmo problema.

Os registros do SonicWALL mostram a conta do usuário que está sendo criada, mas não mostra nada sobre a senha quando surge o problema.

Não sei por que não será necessária uma senha, pois ela deve ter uma complexidade perfeitamente válida e caracteres especiais, além de ser digitada corretamente também.

Outro detalhe

  • O suporte da SonicWALL passou uma hora recriando meu problema e eles estão "pesquisando" mais por dois dias, supostamente.

  • Meu firmware foi atualizado para o mais recente.

    • SonicOS Enhanced 5.9.1.6-5o
  • Não estou usando um servidor RADIUS.

  • Também estou vendo a mensagem de aviso abaixo quando clico em algumas telas.

    Note that LDAP authentication is selected with Active Directory, and it does not support CHAP authentication via LDAP. If L2TP users are to use CHAP then you should configure RADIUS so that it can be used for this, if you have not already done so.

  • Meus usuários finais remotos NÃO estão usando o CHAP. Não tenho certeza se isso se aplica ao SonicWALL < - > Comunicação LDAP do Active Directory .

  • A conexão VPN funciona se eu alterar manualmente a senha.

  • Veja a tela de impressão abaixo rotulada como Configuração do Servidor L2TP para o que está definido lá, mas por trás dessa janela mostra que estou conectado com o MS-CHAP V2.

  • Eu também alterei o esquema para usar nome distinto de ligação completa, por isso é <Username>@<domain.com> e o teste LDAP teve êxito ainda após a importação da conta, mas ainda tenho o mesmo problema. .

  • Abaixo está uma tela de impressão dos Resultados de teste do LDAP , que é bem-sucedida. Minha conta de administrador pode ser lida do LDAP, assim como o usuário tester2 pode ter sucesso.

Resultados do teste LDAP

ConfiguraçãodoservidorL2TP

    
por wlraider70 01.07.2016 / 21:32

1 resposta

2

I'm attempting to add users on the sonicwall from my windows AD. I want the windows logon password to be the VPN password.

Users>Local users> import from ldap > I pick the user and they are created.

Acho que você deseja selecionar LDAP + Local Users e não apenas Local Users se desejar Integrar o LDAP / Active Directory com Sonicwall UTM Appliance . Também sigo as outras etapas dessas instruções para garantir que você esteja configurando corretamente para sua necessidade.

Integrating LDAP/Active Directory with Sonicwall UTM Appliance (With video tutorial)

Video Tutorial: Click here for the video tutorial of this topic.

Procedure:

  1. Go to Users > Settings page

    In the Authentication method for login drop-down list, select **LDAP

    • Local Users** and Click Configure

enter image description here

  1. On the Settings tab of the LDAP Configuration window, configure the following fields

enter image description here

enter image description here

  1. On the Directory tab, configure the following fields: Primary domain: The user domain used by your LDAP implementation

    User tree for login to server: The location of where the tree is that the user specified in the settings tab

    Click on Auto-configure

    Select Append to Existing trees and Click OK

enter image description here

This will populate the Trees containing users and Trees containing user groups fields by scanning through the directories in search of all trees that contain user objects.

  1. On the Schema tab, configure the following fields: LDAP Schema: Microsoft Active Directory

enter image description here

  1. On the LDAP Users tab, configure the following fields:

    Default LDAP User Group : Trusted Group

enter image description here

How to Test:

On the LDAP Test tab, Test a Username and Password in Active directory to make sure that the communication is successful.

enter image description here

source

Você também diz. . .

I'm getting this "warning" when I click some screens. "Note that LDAP authentication is selected with Active Directory, and it does not support CHAP authentication via LDAP. If L2TP users are to use CHAP then you should configure RADIUS so that it can be used for this, if you have not already done so." It seems you may want to follow this path of navigation in the SonicWALL configuration to integrate LDAP/Active Directory with SonicWALL

My end remote users are NOT using chap. Does this in anyway apply to sonicwall <--> Active Directory communication?

De acordo com o SonicOS: Habilitando o RADIUS para o LDAP Relay para autenticação L2TP no SonicOS Enhanced dependendo da sua configuração, você pode precisa configurar o SonicWALL central para operar como um servidor RADIUS ou então procurar em configurando um servidor RADIUS e configurando o SonicWALL e outras configurações aplicáveis (por exemplo, LDAP Relay ).

LDAP does not usually support CHAP/MSCHAP authentication (Microsoft Active Directory and Novell eDirectory do not). The SonicWALL will automatically divert CHAP/MSCHAP authentications to RADIUS if LDAP does not support it and RADIUS is configured, so configure RADIUS if that is the case and L2TP server or VPN client connections are to use CHAP/MSCHAP.

The RADIUS to LDAP Relay feature is designed for use in a topology where there is a central site with an LDAP/AD server and a central SonicWALL with remote satellite sites connected into it via low-end SonicWALL security appliances that may not support LDAP. In that case the central SonicWALL can operate as a RADIUS server for the remote SonicWALLs, acting as a gateway between RADIUS and LDAP, and relaying authentication requests from them to the LDAP server

source

Recursos adicionais

por 09.07.2016 / 01:52