Descripción
Este artículo explica cómo solucionar problemas de información de registros de endpoints de FortiGate con el servidor EMS para usuarios de VPN.
Solución
Para admitir esta función, el servidor FortiClient, FortiGate y FortiEMS debe estar 6.4.0 o versión más reciente.
Cómo funciona con VPN, el demonio VPN recopila el FortiClient-UID y luego FortiGate solicita la ETIQUETA para ese FortiClient-UID del servidor EMS usando la API JSON.
1) Primero verifique si FortiGate puede conectarse con el servidor EMS con éxito, usando el siguiente comando.
# diagnosticar endpoint fctems test-connectivity
2) En segundo lugar, verifique si FortiGates recibe FortiClient-UID a través del demonio VPN.
< Ejecute este comando a continuación >
# diag aplicación deb ssl -1 (para sslvpn)
# diag aplicación deb ike -1 (para ipsec)
# diagnóstico aplicación deb fcnac -1
[240:root:24]Agregará una política de autenticación para la política 148 para el usuario SUMIT_THAPA:SSL-VPN-GROUP
[240:root:24]Agregue el inicio de sesión de autenticación para el usuario SUMIT_THAPA:SSL-VPN-GROUP, número de grupo coincidente 1
[ec_ems_queue_vpn_client_act:281] Cambio de cliente VPN: 0, uid:F06E0BF328C6BC354CC4AEE36EAxxxxx,
intf:wan1, vdom:raíz, ip:10.0.6.1, sn:FGTXXXXXXXXXX
[fcems_recv_req_epoll:1463] llamó.
[240:root:0][fcems_recv_req:1431] llamó.
RCV: LCP Configure_Request id(1) len(10) [Magic_Number 707F9975]
[240:root:0][ec_rec_set_sslvpn_conn:736] llamado (FTCL UID F06E0BF328C6BC354CC4AEE36EAxxxxx).
SND: LCP Configure_Request id(1) len(10) [Magic_Number 32AC1EA3]
[ec_rec_add:790] llamado (FTCL UID F06E0BF328C6BC354CC4AEE36EAxxxxx)
3) Llamada API de FortiGate al servidor EMS para FTCL UID F06E0BF328C6BC354CC4AEE36EAxxxxx.
[ JSON API Call for F06E0BF328C6BC354CC4AEE36EAxxxxx ]
__debug_process_call:1028]Llamar etiquetas de informe a través de EMS EMS_SERVER_NAME se realizó correctamente.
[ec_ems_ez_prep_for_call_ex:1020] referente: https://
[ec_ems_ez_prep_for_call_ex:1052] URL de API: https:///api/v1/report/fct/sysinfo <-------- URL de solicitud HTTP de API
[ec_ems_ez_prep_for_call_ex:1056] Agregado al encabezado: «Tipo de contenido: aplicación/json»
[ec_ems_ez_prep_for_call_ex:1065] cuerpo_solicitud:
«»»
«sn_lista»:[«FGTXXXXXXXXXX»],»actualizado_después»:»2020-12-07 07:58:14.4236520″,
«uid_offset»:»F06E0BF328C6BC354CC4AEE36EAxxxxx» <------ UID de FTCL del cuerpo JSON
«»»
[__debug_submit_call_result:393] ¡ÉXITO! La llamada a la API report-sysinfo-set para EMS EMS_SERVER_NAME fue
enviado con éxito.
[188:root:0]recuento total de pólizas sslvpn: 6
[fcems_rest_api_retrieve_calls:1163] Intento de recuperación de llamada. EMS: EMS_SERVER_NAME, código: 0,0,0.
[fcems_rest_api_process_report_call:1108] respuesta:
«»»
4) Paquete de respuesta JSON final del servidor EMS.
[ec_ems_json_reply_general_check:302] llamado (EMS SN FCTEMS000XXXXX). <---- Recibiendo información del endpoint.
[fcems_json_unzip:274] descomprimido:
«»»
{«F06E0BF328C6BC354CC4AEE36EAxxxxx»:»forticlient_id»:65,»fct_ver»:[6,4,4],»onnet»:verdadero,»en línea»:verdadero,»en cuarentena»:falso,»is_sslvpn»:verdadero,»av_running»:falso,
«vuln_scan_running»:false,»gateway_interface»:»wan1″,»vdom»:»root»,»fgt_sn»:»FGTXXXX»,»ip»:»10.1.12.3″,»mac»:»xxxxxx»
,»mac_list»:[«x.x.x.x.x»],»hostname»:»SumitThapa»,»host_manufacturer»:»samsung»,»host_model»:»NA»,»cpu»:»ARM»,»memory»:»3704″,»os_ver»:»Android Phone 10″
,»os_type»:»AOS00″,»group_name»:»Otros terminales»,»user_name»:»Sumit Thapa»
«»»
5) Verifique los registros de endpoint en FGT usando el siguiente comando.
# diagnosticar la lista de registros de endpoints
En el caso de usuarios que no sean de VPN, tenga en cuenta que FortiOS solo recibe endpoints información y hace cumplir el cumplimiento para endpoints conectados directamente, Los endpoints conectados directamente son los que tener FortiGate como puerta de enlace predeterminada.Documento relacionado.
https://docs.fortinet.com/document/forticlient/6.4.0/ems-administration-guide/584914/fortios-dynamic…