Cómo solucionar la conexión automática a VPN IPsec utilizando la sesión de inicio de Entra ID en políticas de firewall

En este artículo, abordamos cómo configurar la conexión automática a una VPN IPsec utilizando la información de sesión de inicio de Microsoft Entra ID, con el fin de permitir múltiples grupos de usuarios en las políticas de cortafuegos. Este enfoque es importante para mejorar la seguridad y la gestión de accesos en entornos empresariales, y facilita a los administradores de red la configuración de políticas específicas para diferentes equipos y usuarios.

Descripción del problema

El objetivo es facilitar la configuración de acceso a la VPN IPsec utilizando la información de sesión de inicio de Entra ID. Esto evita la necesidad de definir grupos de usuarios cada vez en el túnel IPsec, permitiendo una gestión más flexible y segura de las políticas de firewall.

Alcance

Este artículo es aplicable a las versiones FortiGate v7.2.9, v7.4.4 y v7.6.0 junto con FortiClient EMS v7.2.3 o superior.

Diagnóstico paso a paso

Para implementar la conexión automática a la VPN, siga los pasos detallados a continuación:

  1. Configurar el usuario msgraph:

config user external-identity-provider

edit «msgraph»

set type ms-graph

set version v1.0

next

end

  1. Configurar la fase 1 de IPsec sin utilizar la configuración ‘authusrgrp’:

config vpn ipsec phase1-interface

edit «RemoteAccess»

set type dynamic

set interface «port1»

set ike-version 2

set peertype any

set net-device disable

set mode-cfg enable

set proposal aes128-sha256 aes256-sha256 aes128gcm-prfsha256 aes256gcm-prfsha384 chacha20poly1305-prfsha256

set dhgrp 21

set childless-ike enable

set azure-ad-autoconnect enable

set ipv4-start-ip 192.168.100.1

set ipv4-end-ip 192.168.100.255

set dns-mode auto

set save-password enable

set client-auto-negotiate enable

set client-keep-alive enable

Artículos relacionados  Cómo resolver el problema de SNMPv3 con nombres de host diferentes en miembros de un clúster HA de Fortinet

set psksecret <password>

next

end

Si el túnel ya ha sido configurado y tiene la configuración ‘authusergrp’, utilice el comando ‘unset’ para eliminar el grupo configurado.

Ejemplo:

config vpn ipsec phase1-interface

edit «RemoteAccess»

unset authusergrp

next
end

  1. Configurar dos grupos de usuarios diferentes usando diferentes Object Id’s de grupo de Entra ID:

config user group

edit «group1»

set member «msgraph»

config match

edit 1

set server-name «msgraph»

set group-name «<Group Object id>»

next

end

next

edit «group2»

set member «msgraph»

config match

edit 1

set server-name «msgraph»

set group-name «<Group Object id>»

next

end

next

end

  1. Configurar políticas de firewall usando los diferentes grupos que se han configurado:

config firewall policy

edit 1

set srcintf «RemoteAccess»

set dstintf «port9»

set action accept

set srcaddr «all»

set dstaddr «all»

set schedule «always»

set service «ALL»

set groups «group1»

next

edit 2

set srcintf «RemoteAccess»

set dstintf «port10»

set action accept

set srcaddr «all»

set dstaddr «all»

set schedule «always»

set service «ALL»

set groups «group2»

next

end

Solución recomendada

El soporte para la conexión automática a la VPN IPsec utilizando Microsoft Entra ID se adicionó en las versiones v7.2.8 y v7.4.2, junto con FortiClient EMS v7.2.3. La capacidad para utilizar múltiples grupos de usuarios en las políticas de firewall fue incorporada en las versiones v7.2.9, v7.4.4 y v7.6.0.

Comandos CLI utilizados

A lo largo de este artículo, se han utilizado diversos comandos de la interfaz de línea de comandos (CLI) que son fundamentales para la configuración de los elementos abordados. Asegúrese de consultar la documentación de Fortinet para detalles adicionales sobre cada comando.

Artículos relacionados  Cómo resolver el problema de la opción de edición en gris de FortiGate como controlador de FortiSwitch

Buenas prácticas y recomendaciones

  • Realice copias de seguridad de la configuración antes de hacer cambios significativos.
  • Pruebe la configuración en un entorno de pruebas antes de aplicarla a la red en producción.
  • Documente todos los cambios realizados para futuras referencias.
  • Monitoree los registros de la VPN para detectar cualquier anomalía en las conexiones.

Notas adicionales

Se recomienda mantener actualizado FortiGate y FortiClient EMS para garantizar el acceso a las últimas características y correcciones de seguridad. Siempre esté atento a las notas de la versión para conocer las nuevas funcionalidades y ajustes importantes.

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *