product icon

Wie führe ich eine Diagnose für LastPass Universal Proxy v4.x durch?

    Verwenden Sie das Diagnosetool für LastPass Universal Proxy, um allgemeine Verbindungsprobleme zu entdecken und zu beheben.

    Über diese Aufgabe:
    Hinweis: Anforderungen:
    • Windows PowerShell 3.0 oder höher auf einem Windows-Betriebssystem
    • Debian-basiertes Betriebssystem oder RedHat-basiertes Betriebssystem auf Linux-Betriebssystem
    Hinweis: Diese Funktion erfordert ein Konto mit LastPass Business + Advanced MFA Add-on. Wie kann ich mein LastPass-Business-Konto um ein Add-on erweitern?
    Hinweis: Sie können das Diagnose-Tool nur für die Protokolle LDAP und RADIUS verwenden. Die LDAPS-Protokolldiagnose wird derzeit nicht unterstützt.

    Das Diagnosewerkzeug prüft die Konfiguration, die in der Konfigurationsdatei server.properties angegeben ist. Es erkennt automatisch, ob das LDAP- oder RADIUS-Protokoll verwendet wird und prüft deren Kommunikation mit den entsprechenden Diensten.

    Hinweis: Das Diagnosetool überprüft die MFA-Authentifizierung nur mit einer Push-Benachrichtigung.

    Während der Laufzeit führen die Skripte eine Reihe von Tests durch und präsentieren die Ergebnisse in einer Konsolenausgabe sowie in einer Datei, die sich im Ordner /logs befindet. Die Ausgabe beginnt mit einem zusammenfassenden Abschnitt, der einen SUCCESS- oder FAIL-Indikator für jeden der Tests enthält. Eine Zusammenfassung der Einstellungen ist ebenfalls aufgeführt.

    Das Ergebnis der Diagnose wird in einer .log-Datei im Verzeichnis C:\Program Files\LastPass\Universal Proxy\logs auf dem Windows-Betriebssystem (oder in dem von Ihnen bei der Installation gewählten Pfad, falls abweichend) und im Verzeichnis /usr/local/universalproxy/logs auf dem Linux-Betriebssystem gespeichert.

    Wenn alle Tests erfolgreich sind, zeigt die Ausgabe an, dass die angegebenen Server erreichbar sind und korrekt auf Dienstanforderungen reagieren können.

    Hinweis: Jede Prüfung beginnt damit, dass die Erreichbarkeit des LastPass-Dienstes kontrolliert wird. Wenn diese Prüfung fehlschlägt, wird der Test nicht fortgesetzt.
    • Wählen Sie je nach Ihrem Betriebssystem eine der folgenden Optionen:
      • Um die Diagnose unter Windows auszuführen, öffnen Sie PowerShell und führen Sie den folgenden Befehl aus:
        uproxy -diagnostic
      • Um die Diagnose unter Linux auszuführen, öffnen Sie die CLI und führen Sie den folgenden Befehl aus:
        sudo uproxy -diagnostic

    Prüfen, ob Universal Proxy auf den LastPass-Dienst zugreifen kann

    Über diese Aufgabe: Dieser Test prüft, ob Universal Proxy mit dem LastPass-Dienst kommunizieren kann.
    • Beispiel:

      Ergebnis:

      • SUCCESS: Zeigt an, dass Universal Proxy auf den LastPass-Dienst zugreifen kann
      • FAIL: Zeigt an, dass Universal Proxy nicht mit dem LastPass-Dienst kommunizieren kann.

    Überprüfen der RADIUS-Server-Konfiguration mit Universal Proxy

    Über diese Aufgabe: Bei diesem Test wird ein RADIUS-Zugriffsanforderung initiiert, um zu prüfen, ob der VPN-Server/Universal Proxy mit dem RADIUS-Server kommunizieren kann. Der RADIUS-Server nimmt die Zugriffsanforderung entweder an oder lehnt sie ab. Dieser Test prüft auch, ob der Benutzer eine Push-Benachrichtigung auf seinem Telefon erhält.
    • Wenn Sie das Skript ausführen, sollten Sie Folgendes hinzufügen:

      • Geben Sie den Benutzernamen für die Anmeldung ein:
      • Geben Sie das Passwort des Benutzers ein:

      Die Beschreibung der erforderlichen Eigenschaften finden Sie unter LastPass Universal Proxy 4.x RADIUS-Konfiguration über die Kommandozeile unter Windows.

      Beispiel: RADIUS-Server-Konfiguration mit SFA-Server-Modus (SUCCESS)

      RADIUS-Server-Konfiguration mit SFA-Server-Modus - Erfolg

      Beispiel: RADIUS-Server-Konfiguration mit SFA-Server-Modus (FAILURE)

      RADIUS-Server-Konfiguration mit SFA-Server-Modus - Fehlschlag

      Beispiel: RADIUS-Server-Konfiguration mit LP-Server-Modus

      RADIUS-Server-Konfiguration mit LP-Server-Modus

      Ergebnis:

      • SUCCESS:
        • Zeigt an, dass der RADIUS-Server erreichbar ist, Authentifizierungen am angegebenen Port erwartet und dass der Benutzer mit dem angegebenen Benutzernamen/Passwort vorhanden ist.
      • FAIL:
        • Zeitüberschreitung beim Empfang: Zeigt an, dass der RADIUS-Server unter der angegebenen IP-Adresse/Port nicht erreichbar ist.
        • Access-Reject: Die Antwort wird empfangen, aber die Anmeldedaten des angegebenen Benutzers waren falsch.

    Überprüfen der LDAP-Serverkonfiguration mit Universal Proxy

    • Wenn Sie das Skript ausführen, wählen Sie je nach Ihrer Servermodus-Konfiguration eine der folgenden Anweisungen aus:
      Konfiguration des Servermodus Anleitung
      SFA Fügen Sie die folgenden Parameter hinzu:
      • Eingabe des Benutzernamens
      • Passwort des Benutzers eingeben
      LP Fügen Sie die folgenden Parameter hinzu:
      • Name des LP-Kontos des Benutzers eingeben
      • Passwort des Benutzers eingeben
      PLP Fügen Sie die folgenden Parameter hinzu:
      • Eingabe des Benutzernamens
      • Passwort des Benutzers eingeben

      Eine Beschreibung der erforderlichen Eigenschaften finden Sie unter LastPass Universal Proxy 4.x LDAP-Konfiguration über die Befehlszeile unter Windows unter Windows oder LastPass Universal Proxy v4.x LDAP-Konfiguration über die Befehlszeile unter Linux.

    • Prüfung, ob ein bestimmter Benutzer im LDAP-Server gefunden werden kann. Bei diesem Test wird eine LDAP-Suchanfrage initiiert, um festzustellen, ob eine LDAP-Benutzersuche die erforderlichen Benutzerattribute findet. Die Suche nach LDAP-Benutzereinträgen basiert zunächst auf dem distinguishedName des Benutzers und dann auf dem Namensattribut, das in der Universal-Proxy-Konfiguration festgelegt wurde (standardmäßig ist dies sAMAccountName unter Windows und UID unter Linux). Weitere Informationen zur Benutzerkonfiguration finden Sie unter Konfigurations-Checkliste für LastPass Universal Proxy mit LDAP-Protokoll unter Windows.

      Wichtig: Die maximale Länge des sAMAccountName beträgt 20 Zeichen.

      Beispiel: LDAP-Server-Konfiguration mit SFA-Server-Modus

      LDAP-Server-Konfiguration mit SFA-Server-Modus - 1

      LDAP-Server-Konfiguration mit SFA-Server-Modus - 2

      LDAP-Server-Konfiguration mit SFA-Server-Modus - 3

      LDAP-Server-Konfiguration mit SFA-Server-Modus - 4

      Beispiel: LDAP-Server-Konfiguration mit LP-Server-Modus

      LDAP-Server-Konfiguration mit LP-Server-Modus

      Ergebnis:

      • SUCCESS: Zeigt an, dass der LDAP-Server aktiv ist.
      • FAIL:
        • Timeout: Zeigt an, dass der LDAP-Server unter der angegebenen IP-Adresse/Port nicht erreichbar ist.
        • Leere Suchantwort: LDAP-Server ist erreichbar, aber Benutzer wird nicht gefunden.

    • Überprüfung, ob sich ein bestimmter Benutzer am LDAP-Server authentifizieren kann. Bei diesem Test wird eine LDAP-Bind-Anfrage initiiert, um zu prüfen, ob sich ein bestimmter Benutzer am LDAP-Server authentifizieren kann.

      Beispiel:

      Ergebnis:

      • SUCCESS: Gibt an, dass der LDAP-Server vorhanden ist und den angegebenen Port überwacht. Der gewünschte Benutzer mit dem angegebenen Passwort wurde gefunden.
      • FAIL:
        • Timeout: Zeigt an, dass der LDAP-Server unter der angegebenen IP-Adresse/Port nicht erreichbar ist.
        • Access-Reject: Der LDAP-Server ist vorhanden, aber die Anmeldedaten des angegebenen Benutzers waren falsch.

    • Prüfen, ob der Benutzer eine Push-Benachrichtigung auf seinem Telefon erhält.

      Beispiel:

      Ergebnis:

      • SUCCESS: Die Push-Benachrichtigung wurde empfangen und akzeptiert.
      • FAIL: Die Push-Benachrichtigung wurde nicht empfangen.