Este artículo trata sobre el problema de la lentitud en el proceso de autenticación con SSL VPN al utilizar un servidor RADIUS MFA y por qué es importante resolverlo. La autenticación lenta puede afectar la productividad de los usuarios y la eficiencia de la red. A continuación, se detallarán los pasos para diagnosticar y solucionar este problema en dispositivos FortiGate.
Índice
Descripción del problema
Los usuarios experimentan retrasos en la autenticación MFA al conectarse a la VPN SSL usando FortiClient, quedándose estancados en un 45% durante un tiempo considerable. Este problema afecta la experiencia del usuario y puede llevar a interrupciones en el trabajo diario.
Alcance
Este artículo se centra en dispositivos FortiGate.
Diagnóstico paso a paso
Al ejecutar el comando fnbamd debug en FortiGate, se observan los siguientes registros de depuración:
FGT1# diagnose debug reset FGT1# diagnose debug application fnbamd -1 FGT1# diagnose debug enable
Los registros obtenidos muestran lo siguiente:
[1916] handle_req-Rcvd auth req 54100917 for xxx in opt=00200421 prot=11 [475] __compose_group_list_from_req-Group 'xxx', type 1 [616] fnbamd_pop3_start-xxx [587] __fnbamd_cfg_get_radius_list_by_group-Loading RADIUS server 'xxx' for usergroup 'xxx' (3) [342] fnbamd_create_radius_socket-Opened radius socket 13 [342] fnbamd_create_radius_socket-Opened radius socket 14 [1396] fnbamd_radius_auth_send-Compose RADIUS request [1353] fnbamd_rad_dns_cb-10.100.0.7->10.100.0.7 [1325] __fnbamd_rad_send-Sent radius req to server 'xxx': fd=13, IP=10.100.0.7(10.100.0.7:1812) code=1 id=240 len=124 user="xxx" using PAP [319] radius_server_auth-Timer of rad 'xxx' is added [754] auth_tac_plus_start-Didn't find tac_plus servers (0) [1034] __fnbamd_cfg_get_ldap_list_by_group- [1150] fnbamd_cfg_get_ldap_list-Total ldap servers to try: 0 [491] ldap_start-Didn't find ldap servers [642] create_auth_session-Total 1 server(s) to try [2781] receive_parse_radius_check_response-No response from the RADIUS server.
Al revisar la configuración de RADIUS, se concluye que el servidor primario no puede conectarse, mientras que el secundario sí. Este es el motivo del retraso, ya que la autenticación se envía al primario primero. Esta configuración se puede encontrar en Usuario y Autenticación -> Servidores RADIUS.
Solución recomendada
Cambiando el servidor secundario a primario, se elimina el retraso en el proceso de autenticación:
[1325] __fnbamd_rad_send-Sent radius req to server 'xxx': fd=17, IP=10.100.0.6(10.100.0.6:1812) code=1 id=9 len=162 user="xxx" using PAP [1215] send_radius_challenge_rsp-Timer of rad 'xxx' is added [1360] fnbamd_auth_handle_radius_result-Timer of rad 'xxx' is deleted [1805] fnbamd_radius_auth_validate_pkt-RADIUS resp code 2 [1385] fnbamd_auth_handle_radius_result-->Result for radius svr 'xxx' 10.100.0.6(1) is 0 [1658] fnbam_user_auth_group_match-req id: 54100939, server: xxx, local auth: 0, dn match: 0 [1627] __group_match-Group 'xxx' passed group matching [1630] __group_match-Add matched group 'xxx'(3) [286] find_matched_usr_grps-Passed group matching [216] fnbamd_comm_send_result-Sending result 0 (nid 0) for req 54100939, len=2193
Luego de realizar este cambio, la autenticación se lleva a cabo sin ningún retraso adicional.
Comandos CLI utilizados
Los siguientes comandos CLI fueron empleados durante el diagnóstico:
diagnose debug reset– Resetea cualquier depuración activa.diagnose debug application fnbamd -1– Inicia la depuración para el proceso RADIUS.diagnose debug enable– Habilita la depuración.
Buenas prácticas y recomendaciones
- Asegúrese de que su servidor RADIUS primario esté siempre accesible para evitar retrasos en la autenticación.
- Realice pruebas regulares de conectividad entre la FortiGate y los servidores RADIUS.
- Mantenga actualizadas las configuraciones de los servidores y dispositivos de red para mejorar la seguridad y la eficiencia.
Notas adicionales
Para una gestión eficiente de los servidores RADIUS, es recomendable contar con un plan de respaldo que incluya servidores secundarios siempre listos para asumir el control en caso de fallo del servidor principal.
¿Te ha resultado útil??
0 / 0

Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!