product icon

Hoe voer ik diagnostiek uit voor LastPass Universal Proxy v4.x?

    Gebruik het diagnostische hulpprogramma voor LastPass Universal Proxy om algemene problemen met de internetverbinding te ontdekken en op te lossen.

    Info over deze taak:
    Let op: Vereisten:
    • Windows PowerShell 3.0 of hoger op een Windows-besturingssysteem
    • Debian-gebaseerd besturingssysteem of RedHat-gebaseerd besturingssysteem op Linux-besturingssysteem
    Let op: Voor deze functie is een account vereist met LastPass Business Add-on Advanced MFA. Hoe kan ik mijn LastPass Business-account upgraden met een add-on?
    Let op: U kunt het diagnostische hulpprogramma alleen gebruiken voor de LDAP-protocollen en de RADIUS-protocollen. Diagnoses voor het LDAPS-protocol worden momenteel niet ondersteund.

    De diagnostische tool controleert de configuratie in het bestand server.properties. Er wordt automatisch gedetecteerd of het LDAP-protocol of het RADIUS-protocol wordt gebruikt, en gecontroleerd of deze met de juiste diensten communiceren.

    Let op: Bij het diagnostische hulpprogramma wordt de verificatie met MFA alleen uitgevoerd met een pushbericht.

    Als de scripts uitvoeren, wordt er een reeks tests uitgevoerd en worden de resultaten weergegeven in een consoleuitvoer en ook in een bestand in de map /logs. De uitvoer begint met een samenvattend gedeelte dat voor elk van de tests een succes- of fail-indicator bevat. Ook een overzicht van de instellingen wordt weergegeven.

    Het resultaat van de diagnose wordt opgeslagen in een .log-bestand in de map C:\Program Files\LastPass\Universal Proxy\logs op een Windows-besturingssysteem (of in het pad dat u tijdens de installatie hebt geselecteerd, als dat anders is) en in de map /usr/local/universalproxy/logs op een Linux-besturingssysteem.

    Als alle tests slagen, geeft de uitvoer aan dat de opgegeven servers bereikbaar zijn en dat deze op een juiste manier kunnen reageren op een verzoek om een service.

    Let op: Iedere controle begint met een bereikbaarheidscontrole van de LastPass-service. Als deze controle mislukt, wordt de test niet voortgezet.
    • Selecteer een van de volgende opties op basis van uw besturingssysteem:
      • Om een diagnose uit te voeren op een Windows-besturingssysteem, opent u PowerShell en voert u het volgende commando uit:
        uproxy -diagnostic
      • Om een diagnose uit te voeren op een Linux besturingssysteem, opent u de CLI en voert u het volgende commando uit:
        sudo uproxy -diagnostic

    Controleren of de Universal Proxy toegang heeft tot de LastPass-service

    Info over deze taak: Deze test controleert of Universal Proxy kan communiceren met de LastPass dienst.
    • Voorbeeld:

      Resultaat:

      • SUCCES: Geeft aan dat de Universal Proxy toegang heeft tot de LastPass-service.
      • MISLUKT: Geeft aan dat de Universal Proxy niet kan communiceren met de LastPass-service.

    Controle van de configuratie van de RADIUS-server met Universal Proxy

    Info over deze taak: In deze test wordt een RADIUS-toegangsverzoek gestart om te controleren of de VPN-server/Universal Proxy met de RADIUS-server kan communiceren. De RADIUS-server zal het verzoek accepteren of weigeren. Bij deze test wordt ook gecontroleerd of de gebruiker een pushbericht op hun telefoon ontvangt.
    • Als u het script uitvoert, moet u het volgende toevoegen:

      • Naam voor aanmelding gebruiker invoeren:
      • Wachtwoord voor gebruiker invoeren:

      Voor de beschrijving van de vereiste eigenschappen, zie LastPass Universal Proxy 4.x RADIUS-configuratie met behulp van de opdrachtregel op Windows.

      Voorbeeld: RADIUS server configuratie met SFA server modus (SUCCESS)

      RADIUS-serverconfiguratie met SFA-servermodus - Succes

      Voorbeeld: RADIUS-server configuratie met SFA-server modus (FAILURE)

      RADIUS-serverconfiguratie met SFA-servermodus - Storing

      Voorbeeld: RADIUS-serverconfiguratie met LP-servermodus

      RADIUS-serverconfiguratie met LP-servermodus

      Resultaat:

      • SUCCES:
        • Geeft aan dat de RADIUS-server toegankelijk is en verificatie verwacht op de opgegeven poort en dat de gebruiker aanwezig is met de opgegeven gebruikersnaam/het opgegeven wachtwoord.
      • MISLUKT:
        • Time-out ontvangen: Geeft aan dat de RADIUS-server niet toegankelijk is op het opgegeven IP-adres/poort.
        • Access-Reject: Het antwoord wordt ontvangen maar de aanmeldingsgegevens van de ingevoerde gebruiker waren verkeerd.

    De LDAP-serverconfiguratie met Universal Proxy controleren

    • Kies bij het uitvoeren van het script een van de volgende instructies op basis van uw servermodusconfiguratie:
      Server Modus Configuratie Instructies
      SFA Voeg de volgende parameters toe:
      • Voer de voornaam van de gebruiker in
      • Voer het wachtwoord van de gebruiker in
      LP Voeg de volgende parameters toe:
      • Voer de LP-accountnaam van de gebruiker in
      • Voer het wachtwoord van de gebruiker in
      PLP Voeg de volgende parameters toe:
      • Voer de voornaam van de gebruiker in
      • Voer het wachtwoord van de gebruiker in

      Voor de beschrijving van de vereiste eigenschappen, zie LastPass Universal Proxy 4.x LDAP-configuratie met behulp van de opdrachtregel op Windows of LastPass Universal Proxy v4.x LDAP-configuratie met behulp van de opdrachtregel op Linux.

    • Controleren of een specifieke gebruiker te vinden is op de LDAP-server. In deze test wordt een LDAP-zoekopdracht gestart om te bepalen of een LDAP-gebruikerszoekopdracht de benodigde gebruikerskenmerken vindt. Het zoeken naar LDAP-gebruikersingangen is eerst gebaseerd op de distinguishedName van de gebruiker, en vervolgens op het naamgevingsattribuut dat is ingesteld in de Universal Proxy-configuratie (standaard is dit sAMAccountName onder Windows en UID onder Linux). Zie Configuratie-checklist voor LastPass Universal Proxy met LDAP-protocol op Windows voor meer informatie over de gebruikersconfiguratie.

      Belangrijk: De maximale lengte van de sAMAccountName is 20 tekens.

      Voorbeeld: LDAP-serverconfiguratie met SFA-servermodus

      Configuratie LDAP-server met SFA-servermodus - 1

      Configuratie LDAP-server met SFA-servermodus - 2

      Configuratie LDAP-server met SFA-servermodus - 3

      Configuratie LDAP-server met SFA-servermodus - 4

      Voorbeeld: LDAP-serverconfiguratie met LP-servermodus

      LDAP-serverconfiguratie met LP-servermodus

      Resultaat:

      • SUCCES: Geeft aan dat de LDAP-server is geïnstalleerd en actief is.
      • MISLUKT:
        • Time-out: Geeft aan dat de LDAP-server niet toegankelijk is op het opgegeven IP-adres/poort.
        • Leeg zoekresultaat: de LDAP-server is toegankelijk, maar gebruiker is niet gevonden.

    • Controleren of een aangewezen gebruiker kan verifiëren bij de LDAP-server. In dit testproces wordt een LDAP-verzoek gestart om te controleren of een aangewezen gebruiker zich kan verifiëren bij de LDAP-server.

      Voorbeeld:

      Resultaat:

      • SUCCES: Geeft aan dat de LDAP-server aanwezig is en luistert op de opgegeven poort en dat de ingevoerde gebruiker met het opgegeven wachtwoord is gevonden.
      • MISLUKT:
        • Time-out: Geeft aan dat de LDAP-server niet toegankelijk is op het opgegeven IP-adres/poort.
        • Access-Reject: Het LDAP-server is aanwezig, maar de aanmeldingsgegevens van de ingevoerde gebruiker waren verkeerd.

    • Controleren of de gebruiker een pushbericht op hun telefoon ontvangt.

      Voorbeeld:

      Resultaat:

      • SUCCES: Het pushbericht is ontvangen en geaccepteerd.
      • MISLUKT: Het pushbericht is niet ontvangen.