0
Каталог товаров
Поиск по каталогу Поиск
Draytek

Устранение неполадок сервера Active Directory/LDAP

Vigor Router поддерживает использование сервера Active Directory или сервера LDAP для аутентификации клиентов VPN или клиентов локальной сети. Однако получить правильные настройки в начале непросто, поскольку существуют различные структуры серверов Active Directory/LDAP. В этом документе приведены некоторые советы по устранению неполадок LDAP.

Проверка учетной записи Active Directory/LDAP с помощью инструмента Ldp

Чтобы проверить, правильно ли созданы учетные записи пользователей на сервере Active Directory/LDAP, мы можем использовать инструмент Ldp, который включен в пакет поддержки, предоставляемый Microsoft.

Шаги:

    1. Загрузите инструмент ldp здесь
    2. Разархивируйте файл и запустите ldp.exe
    3. Подключиться к серверу Active Directory/LDAP

скриншот LDP Tool

    1. Отправить запрос на привязку.
      1. Нажмите «Bind » в разделе «Connection».
      2. Введите имя пользователя, например cn=vivian,ou=vpnusers,dc=draytek,dc=com
      3. Введите пароль
      4. Нажмите ОК

скриншот LDP Tool

  1. Сервер ответит на результат запроса привязки.
    1. Если сервер отвечает Bind Failedи Invalid Credentials, это означает, что учетная запись или пароль неверны. Пожалуйста, перепроверьте настройки пользователя на сервере.
    скриншот LDP Tool
    1. Если сервер отвечает Authenticated, это означает, что привязка прошла успешно, и мы можем перейти к следующему шагу.
    скриншот LDP Tool

Проверьте настройки Active Directory/LDAP на маршрутизаторе Vigor.

1. Используйте простой режим, чтобы проверить, может ли Vigor Router сначала успешно связать учетную запись пользователя, которая была успешно протестирована с помощью инструмента Ldp.

скриншот настроек DrayOS LDAP

2. Проверьте cn, настроен ли общий идентификатор имени, и используйте учетную запись пользователя без cn=vivian, которая была аутентифицирована сервером LDAP с помощью инструмента Ldp для базового отличительного имени.

скриншот настроек DrayOS LDAP

3. Подтвердите, создав VPN-подключение. Подробные инструкции см. в разделе  Аутентификация удаленных VPN-клиентов с коммутируемым доступом с помощью сервера AD/LDAP.

Обращение в службу поддержки

Если инструмент Simple Bind by LDP работает, но VPN по-прежнему не может пройти аутентификацию Active Directory/LDAP, предоставьте приведенную ниже информацию, а затем отправьте ее по электронной почте support@digitalangel.ru для нашего анализа.

  • Пакеты Wireshark на сервере Active Directory/LDAP
  • Скриншоты учетной записи пользователя на сервере Active Directory/LDAP, например
  • Скриншоты конфигураций Active Directory/LDAP на Vigor Router
  • Информация об удаленном управлении Vigor Router
  • Учетная запись/пароль, прошедшие проверку инструмента Ldp на сервере Active Directory/LDAP для удаленного тестирования.

Поиск по каталогу
Например Termit iRZ модем Rl21 Atm21 Антенна 906 sma 47270
По Вашему запросу «» ничего не найдено
Отправьте сообщение, мы постараемся помочь
Поиск по базе знаний
Например ATM control iRZ collector iRZ bridge Termit Настройка ALFA
Мы используем cookie-файлы