Configuración de FortiGate y Microsoft NPS (Radius con autenticación AD)

Descripción

Este artículo podrá guiar la configuración de un FortiGate con Radius usando autenticación AD. Aquí el servidor Radius configurado es el servidor Microsoft NPS.

Alcance

– FortiGate para utilizar el MS NPS como servidor Radius y referenciar el AD para la autenticación.
– MS NPS debe unirse al dominio AD para la autenticación AD.

Solución

A continuación se muestran las capturas de pantalla y las explicaciones sobre cómo configurar NPS y también los atributos de FortiGate Radius.

ganeshcs_0-1653481009838.png

1) Añada FortiGate a «Clientes RADIUS» en la configuración de MS NPS (seleccione «Clientes RADIUS» y seleccione «Nuevo»).
2) Introduzca los detalles del cliente RADIUS de FortiGate:
– Asegúrese de que la casilla «Habilitar este cliente RADIUS» está marcada.
– Introduzca el «nombre amistoso», la dirección IP y el secreto (el mismo secreto que se configuró en FortiGate).
– El resto puede ser por defecto.

ganeshcs_1-1653481052923.png

3) Cree una «Política de solicitud de conexión» para FortiGate (seleccione «Políticas de solicitud de conexión» y seleccione «Nueva»).
4) Especifique el «Nombre de la política» y seleccione «Siguiente».

ganeshcs_2-1653481078631.png

ganeshcs_3-1653481130910.png

5) En «Especificar condiciones» seleccione «Añadir…» y seleccione «Dirección IPv4 del cliente» y especifique la dirección IP de FortiGate.
– Cuando termine, confirme la configuración con ‘OK’ y ‘Añadir…’.
– Seleccione ‘Siguiente’ cuando haya terminado y el resto puede ser por defecto. Continúe seleccionando «Siguiente» y «Finalizar» en el último paso.

ganeshcs_4-1653481152910.png

6) Cree una «Política de Red» para las solicitudes de acceso procedentes de FortiGate (seleccione «Políticas de Red» y seleccione «Nueva»). NPS -> Políticas -> Política de solicitud de conexión.
7) Especifique «Nombre de la política» y seleccione siguiente.

ganeshcs_5-1653481227881.png

ganeshcs_6-1653481309607.png

Añadir política de red con autenticación AD.
————————————————

Artículos relacionados  Cómo agregar una ruta automática hacia las subredes remotas cuando hay varios clientes VPN de acceso telefónico terminados en un servidor de acceso telefónico

8) En «Especificar condiciones» seleccione «Añadir…» y seleccione «Grupos de Windows» seleccione «Añadir grupos…» e introduzca el nombre del grupo AD.
– Cuando termine, confirme la configuración con «Aceptar» y «Añadir…».
– Seleccione «Siguiente» cuando haya terminado.

ganeshcs_7-1653481332130.png

9) Especifique el permiso de acceso y seleccione «Siguiente» cuando haya terminado.

ganeshcs_8-1653481358114.png

10) Configurar los métodos de autenticación.
– Seleccione ‘OK’ y ‘Next’ cuando haya terminado y el resto puede ser por defecto hasta la pantalla de abajo para configurar los atributos de Radius en Configurar Ajustes.

Los siguientes pasos consisten en configurar las especificaciones del proveedor para los atributos de radio
– Seleccione «Vendor Specific» y luego «Add».

ganeshcs_10-1653481415303.png

ganeshcs_11-1653481433428.png

ganeshcs_12-1653481452906.png

ganeshcs_13-1653481470048.png

11) Configure el atributo específico del proveedor como se muestra arriba, Vendor=12356,attribute=1 como una cadena con valor ‘DomainAdmins’.

ganeshcs_14-1653481506154.png

ganeshcs_15-1653481520679.png

12) Seleccione «Finalizar» para completar la configuración del NPS

ganeshcs_16-1653481549809.png

ganeshcs_17-1653481569181.png

De FortiGate.

13) Configurar la conexión al servidor RADIUS desde FortiGate -> Usuario & Autenticación -> Servidores RADIUS (Utilice la misma información durante el paso 2 de la configuración de NPS anterior:

– Prueba de conectividad.
– Pruebe las credenciales de usuario con las credenciales del grupo AD.

Resultados.

Probado usando un usuario autenticado por AD como se indica a continuación:

ganeshcs_18-1653481603948.png

ganeshcs_19-1653481615015.png

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *