Cómo resolver el error ‘Credenciales Incorrectas’ en múltiples VPNs IPSec de acceso remoto

El presente artículo aborda cómo resolver el error ‘Credenciales Incorrectas’ que se presenta al utilizar Azure SAML SSO con VPN IPsec Dial-up. Este problema es importante porque impide el acceso adecuado a los recursos a través de la VPN, afectando la productividad. A continuación, se presentará un diagnóstico detallado y una solución recomendada para solucionar esta incidencia.

Descripción del problema

A la hora de conectarse a la VPN IPsec Dial-up mediante Azure SAML SSO, se puede observar el error de ‘credenciales incorrectas’. Este fallo puede causar inconvenientes a los usuarios que intentan establecer una conexión segura para trabajar.

Alcance

Este artículo está dirigido principalmente a usuarios y administradores de FortiGate que se encuentran configurando o gestionando VPNs utilizando SAML en un entorno de Azure.

Diagnóstico paso a paso

Al ejecutar samld e ike en modo debug en el FortiGate, se puede obtener la siguiente salida que ayudará a identificar el origen del problema:

FGT_1 # diagnose debug reset
FGT_1# diagnose debug application ike -1
FGT_1# diagnose debug application samld -1
FGT_1 # diagnose debug enable

Al revisar la salida del debug, se podría observar lo siguiente:

samld_send_common_reply [95]: Attr: 10, 55, ‘username’ ‘test@xxxx’
samld_send_common_reply [119]: Sent resp: 12592, pid=298, job_id=563437.
ike 0: IKEv1 exchange=Aggressive id=4e59072d51c40463/0000000000000000 len=508

A pesar de que SAML envía el nombre de usuario correcto, el problema radica en que la fase 1 se está emparejando al túnel equivocado debido a que hay múltiples túneles configurados en la misma puerta de enlace. Esto puede ser corregido utilizando la configuración peer id en FortiGate y local id en FortiClient para emparejar el túnel adecuado.

Artículos relacionados  Cómo solucionar la configuración de perfiles de filtro DNS en múltiples interfaces de Fortinet

Solución recomendada

La solución consiste en ajustar la configuración en FortiGate y FortiClient para asegurar que el túnel correcto se esté utilizando:

config vpn ipsec phase1-interface
    edit <phase1-name>
        set peertype one
        set peerid <CustomerPeerIdString>

El <CustomerPeerIdString> debe ser utilizado como ID Local en los perfiles de acceso remoto de FortiClient.

Comandos CLI utilizados

Los comandos utilizados para diagnosticar y corregir el problema fueron:

  • diagnose debug reset: Resetea cualquier debug previo activo.
  • diagnose debug application ike -1: Activa el debug para la aplicación IKE.
  • diagnose debug application samld -1: Activa el debug para la aplicación SAML.
  • diagnose debug enable: Permite la salida de debug.

Buenas prácticas y recomendaciones

  • Verifique que no haya conflictos entre múltiples túneles. Utilice diferentes peer id para cada túnel individual.
  • Realice pruebas de conexión después de aplicar cambios en la configuración para asegurar que todo esté funcionando correctamente.
  • Mantenga siempre una copia de seguridad de la configuración anterior antes de realizar modificaciones en FortiGate.

Notas adicionales

Después de configurar el peer id, reconéctese y confirme que la VPN esté emparejando el túnel correcto. Si el problema persiste, asegúrese de revisar los registros de eventos para identificar pistas adicionales sobre el error.

VPN conectar

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *