Cómo solucionar el error de autorización del servidor EMS con un certificado personalizado en Fortinet

Este artículo aborda un problema común en sistemas FortiGate, donde el servidor EMS no puede ser autorizado a pesar de que el certificado CA correcto está presente en el firewall. Comprender esta cuestión es crucial, ya que afecta la comunicación y la eficacia de la gestión de seguridad de la red. Aquí, proporcionaremos un diagnóstico paso a paso para resolver esta incidencia, junto con comandos específicos y buenas prácticas a seguir.

Descripción del problema

Cuando se utiliza un certificado personalizado en el servidor EMS firmado por una CA (Autoridad Certificadora) personalizada, existe la probabilidad de que se requiera un certificado intermedio como parte de la cadena de certificados. Este certificado intermedio también debe estar presente en el firewall para que se autorice correctamente el servidor EMS.

Alcance

Este artículo es aplicable a versiones de FortiOS 7.x.x y posteriores.

Diagnóstico paso a paso

Es posible verificar la presencia de certificados intermedios utilizando OpenSSL. Esta herramienta permite comprobar si el certificado CA coincide con el certificado importado en el servidor EMS, lo que asegurará que no falten certificados en la cadena de confianza.

Puedes descargar el binario de OpenSSL desde el siguiente enlace: Distribuciones binarias de OpenSSL para Microsoft Windows.

El comando que debes ejecutar es el siguiente:

openssl verify -CAfile ca_cert.cer ems_cert.cer

Reemplaza los nombres de archivo con el certificado CA y el certificado EMS, respectivamente.

A continuación, se muestra un ejemplo de la salida que indica que falta un certificado en la cadena:

Artículos relacionados  Cómo solucionar la búsqueda de la opción 'Integrar Interfaz' en FortiOS 7.6.0

cert_fail.PNG

Solución recomendada

Una vez que se encuentra un certificado CA intermedio, puedes verificarlo utilizando el siguiente comando:

openssl verify -verbose -CAfile ca_cert.cer -untrusted intermediate.cer ems_cert.cer

La siguiente es la salida de este comando cuando la cadena completa está presente:

cert_good.PNG

Comandos CLI utilizados

Los comandos CLI utilizados para verificar los certificados son:

  • openssl verify -CAfile ca_cert.cer ems_cert.cer: Verifica si el certificado EMS está firmado por la CA especificada.
  • openssl verify -verbose -CAfile ca_cert.cer -untrusted intermediate.cer ems_cert.cer: Verifica la cadena completa de certificados, incluyendo certificados intermedios.

Buenas prácticas y recomendaciones

Para evitar problemas similares en el futuro, se recomienda:

  • Asegurarte de que todos los certificados CA y los intermedios necesarios estén correctamente instalados y configurados en el firewall y el servidor EMS.
  • Realizar auditorías periódicas de los certificados utilizados en tu infraestructura de red.
  • Documentar la cadena de certificados para referencias futuras y para facilitar la resolución de problemas.

Notas adicionales

Recuerda que la correcta configuración de los certificados no solo mejora la seguridad, sino que también optimiza la comunicación entre los dispositivos de tu red. Mantén actualizado el software y los certificados para mitigar riesgos de seguridad.

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *