Konfiguration von Palo Alto Network VPN für das RADIUS-Protokoll von LastPass Universal Proxy
Über diese Aufgabe:
Hinweis: Nur die Modi Password Authentication Protocol (PAP) und Challenge Handshake Authentication Protocol (CHAP) werden vom Dienst unterstützt.
Aktivieren der Cookie-Generierung auf dem GlobalProtect Portal
Aktivieren von Cookies im GlobalProtect Gateway
Stellen Sie das Verbindungs-Zeitlimit für GlobalProtect auf dem Palo Alto-Server auf 60 Sekunden ein.
Erhöhen Sie das Zeitlimit für die Authentifizierung auf 60 Sekunden.
Hinweis:
Da die LastPass Authenticator-App Push-Benachrichtigung Zeitüberschreitung ist 60 Sekunden, auf 60 Sekunden eingestellt.
Der Authentifizierungs-Zeitlimit wird berechnet als Verbindungs-Zeitlimit minus 5 Sekunden. Das Standard-Zeitlimit für die Verbindung beträgt 30 Sekunden, damit ist das Standard-Zeitlimit für die Authentifizierung 25 Sekunden.
Sie können die Einstellungen für das Authentifizierungs-Zeitlimit nur über die Befehlszeile ändern:
- Verbinden Sie sich per SSH über die Befehlszeile mit dem Palo Alto-Server.
- Geben Sie den folgenden Befehl ein, um den Standard-Timeout-Wert auf 60 Sekunden zu erhöhen:
vpnadmin@paloaltovpntest> configure Entering configuration mode [edit] vpnadmin@paloaltovpntest# set deviceconfig setting global-protect timeout 65 [edit] vpnadmin@paloaltovpntest# commit
Hinweis: Um das Zeitlimit auf 60 Sekunden zu setzen, stellen Sie wegen der Berechnungsweise des Servers timeout 65 ein.
- Geben Sie den folgenden Befehl ein, um die zuvor geänderten Einstellungen zu überprüfen:
vpnadmin@paloaltovpntest# show deviceconfig setting global-protect
Ergebnis:
Bei korrekter Einstellung erscheint das folgende Ergebnis:
global-protect { timeout 65; }
Hinzufügen eines RADIUS-Server-Profils
Ergebnisse: Sie haben nun die RADIUS-Authentifizierung für Ihr Palo Alto VPN konfiguriert.