使用 SMS2 启用双重身份验证 (自由) 和 NetScaler Gateway
在这篇文章中,我们将看到一些美妙的东西, 让我们看看如何在 NetScaler Gateway 中启用 2FA 或双因素身份验证, 强制用户使用额外的 Token 进行对组织的公司访问. 我们将使用 SMS2,这是一个免费工具, 它将通过 RADIUS 验证用户令牌, 我们将在移动设备上使用 Google Authenticator 应用使用软件令牌, 爆炸!
在这篇文章中,我们将看到一些美妙的东西, 让我们看看如何在 NetScaler Gateway 中启用 2FA 或双因素身份验证, 强制用户使用额外的 Token 进行对组织的公司访问. 我们将使用 SMS2,这是一个免费工具, 它将通过 RADIUS 验证用户令牌, 我们将在移动设备上使用 Google Authenticator 应用使用软件令牌, 爆炸!
在本文档中,我们将尝试解释如何在我们的 wifi 网络中建立安全级别, 用于受控和安全的设备访问, 基于通过我们的 Active Directory 用户的身份验证,
完成此文档, 我们将看到 WiKID 的安装和配置,以使用软件令牌而不是传统的硬件令牌进行双因素身份验证 (软令牌) 针对 Web 界面 5.3 来自 Citrix. 为此,, 首先,我们将安装并配置 WiKID,该 WiKID 将通过 LDAP 连接连接到我们的 Active Directory,并使用 RADIUS 对 Web 界面中的令牌进行身份验证, 针对域中的用户分配/配置令牌并打开 Citrix 会话. WiKID 是付费产品,但价格非常低, 从逻辑上讲,我们可以使用本文档通过分词来配置其他服务.
此过程说明如何将所有配置从一台服务器迁移到另一台服务器 (客户, 政策…) 从一个服务器到另一个服务器, 如果 MS Windows ,两者的作系统并不重要 2000 o Windows 2003.
如果我们希望利用我们的 Windows Active Directory,而不是使用 Citrix Access Gateway 的本地用户, 我们的域用户在从国外连接时验证我们, 我们必须将 IAS 服务安装在我们网络中的服务器上 (Internet 身份验证服务), 配置它并在 CAG 中指示它是如此. 请注意,如果 CAG 位于 DMZ 中,我们需要将 RADIUS 端口映射到 IAS 服务器, 什么是 1812 和 1813, TCP 两者.