Esta guía le mostrará de manera detallada las diversas formas y metodologías para integrar soluciones de Fortinet con Ironchip.
Posibilidades:
SAML
Esta guía, explica como integrar la VPN de Fortinet con la autenticación de Ironchip por SAML.
Requisitos:
- Acceso al panel de Ironchip
- Usuario con permisos para realizar la configuración en Fortinet
Pasos a seguir:
- Configuración de Ironchip
- Configuración de FortiGate
- Configuración de Ironchip 2
- Configuración de FortiGate 2
- Configuración Adicional
- Habilitar autenticación por SAML o contraseña simultáneamente (Opcional)
Configuración de Ironchip
Dentro del panel de ironchip, crea una nueva aplicación tipo SAML.
Para ello, en el apartado de Applications pulsa en el botón verde New application.
Selecciona tipo SAML y descarga los metadatos, los cuales utilizaremos en los siguientes pasos.
Más adelante continuaremos con la configuración de Ironchip.
Configuración de FortiGate
Dentro del panel de administración de FortiGate, dirígete a User & Authentication > Single Sign-On y pulsa en el botón Create New en la parte superior izquierda.
En este punto, deberemos configurar varios parámetros, todos obligatorios para el correcto funcionamiento:
- Name: Introduce un nombre identificativo.
- Address: Dirección IP publica a la cual se enviara la solicitud de autenticación. (Normalmente la misma IP que la VPN)
- Parámetros SAML: URLs que utilizara Ironchip para comunicarse con Fortinet.
- Certificate: Certificado de Fortinet que se utilizara.
Pulsa en el botón "Next", y en este segundo apartado, deberás editarlo utilizando comandos.
Para ello pulsa en el botón Edit in CLI.
Se desplegará una consola de comandos, y aparecerán los comandos disponibles, de todos ellos deberás ejecutar los siguientes cambiando algunos parámetros:
- set entity-id "https://<IP VPN>/remote/saml/metadata/"
- set single-sign-on-url "https://<IP VPN>/remote/saml/login"
- set single-logout-url "https://<IP VPN>/remote/saml/logout"
- end
Cierra la terminal y pulsa CANCELAR, esto evitará que se restablezcan los datos por defecto de nuevo.
Configuración de Ironchip 2
De vuelta en la aplicación de Ironchip, deberemos introducir el URL de metadatos que utilizara para comunicarse con Fortinet.
Obtener URL de metadatos para IRONCHIP
Abre una terminal en fortinet y ejecuta el siguinete comando:
- diag vpn ssl saml-metadata "<SAML NAME HERE>"
Cuando haya generado este código, súbalo a una dirección pública de Internet y provea esta URL en formato raw añadiéndola al campo Metadata URL en la plataforma IRONCHIP.
Pulse en Add service para terminar la configuración en Ironchip.
Configuración de FortiGate 2
En la pantalla donde nos quedamos en Fortinet, configuraremos Fortinet para que se comunique con Ironchip.
Para este paso deberás tener abierto el archivo de metadatos descargado anteriormente en Ironchip.
Sigue los siguientes pasos:
- Type: Custom
- URLs del idp:
- Para la EntityID utiliza la propiedad “EntityID” en el tag XML “EntityDescriptor”.
- Para la URL Assertion consumer service utiliza la propiedad “Location” en el tag XML “SingleSignOnService”.
- Para la URL Single logout service, busque de nuevo la propiedad “Location” en el tag XML “SingleLogoutService”.
- Para la subida del certificado que requiere, genere un nuevo fichero con extensión “.crt” y guarde en ese archivo el resultado de pegar dentro del primer campo de esta herramienta (https://www.samltool.com/format_x509cert.php) el contenido del tag XML “X509Certificate” del archivo de metadatos, ambos certificados son idénticos.
- Los atributos que debes introducir son los siguientes:
- Attribute used to identify users: urn:oid:0.9.2342.19200300.100.1.1
- Attribute used to identify groups: urn:oid:1.3.6.1.4.1.5923.1.1.1.1
- Attribute used to identify users: urn:oid:0.9.2342.19200300.100.1.1
Una vez terminado, pulsa en Submit para guardar la configuración.
Configuración Adicional
Para terminar la configuración, deberás ajustar algunos parámetros adicionales:
Crea un grupo que tenga como miembro la configuración de SSO de Fortinet.
Añade el grupo a la configuración de la SSL VPN en el apartado Authentication\Portal Mapping.
Añade a la política de la VPN el grupo creado en el apartado Source.
Configura los tiempos de autenticación mediante una terminal
El último paso debe de ser configurar el timeout de Fortinet a 60 segundos de forma que le dé tiempo a los usuarios a completar una autenticación. Para hacer esto, abra una terminal de Fortinet haciendo clic en el icono correspondiente en la parte superior derecha y escriba:
Esto permitirá que los usuarios del grupo asociado tengan 60 segundos para autenticarse.
config user group
edit <<EL NOMBRE DE TU GRUPO DE USUARIOS PROTEGIDO>>
set authtimeout 60
end
config system global
set remoteauthtimeout 60
end
Habilitar autenticación por SAML o contraseña simultáneamente (Opcional)
Opción-1: Añadir los usuarios locales al grupo creado previamente.
Opción-2: Crear un nuevo grupo con los usuarios locales, y añadirlos a la política creada y a las opciones de VPN.
Y lo añadimos a SSL-VPN Settings y a la política que hemos creado previamente:
RADIUS
En esta guía se detalla el proceso de implementación y configuración del servicio RADIUS en Fortinet, así como su integración con un servidor NPS en un entorno de Active Directory.
Requisitos
- Tener un Directorio Activo funcional
- Tener el rol de NPS instalado en un Windows Server
- App de Ironchip descargada
Pasos a seguir:
- Configuracion NPS
- Usuarios y Grupos
- Configurar la VPN
- Política de Firewall
- Comprobar su funcionamiento con Forticlient
Configuración NPS
El primer paso es muy sencillo, hay que crear un servidor RADIUS que apunte a la IP de FORTINET.
Para ello, en tu servidor AD, abre el menú de configuración NPS (Servidor de directivas de redes) y crea un nuevo cliente RADIUS.
En el panel que se ha abierto tiene que insertar los siguientes datos:
- Nombre identificativo para RADIUS
- IP del FORTINET
- Una clave secreta para RADIUS
Usuarios y Grupos
Entra en el panel de configuración de FORTINET mediante un navegador y la IP de tu FORTINET.
Una vez aquí, dirígete User & Authentication > RADIUS Servers y añada uno nuevo
Rellene los datos que le pide
-Nombre identificativo
-IP del servidor donde creo el RADIUS
-Secreto de RADIUS
Para confirmar que se conectó correctamente, pulse en Test Connectivity, en el caso de dar Successful, pulse en Test User Credentials e inicie sesión con un usuario de su dominio. En caso de fallo, prueba a modificar el firewall de Windows Server (en ocasiones no permite la conexión).
El siguiente paso consiste en crear un grupo y usuarios que hagan referencia al dominio en Fortinet.
Para ello ve a User & Authentication > User Groups y añada uno nuevo.
Ponle un nombre, selecciona la opción Firewall y en remote groups selecciona tu servidor RADIUS.
Para configurar los usuarios dirígete a la pestaña User Definition y por cada usuario que quieras crear sigue estos pasos:
- Create New
- Remote RADIUS User
- Usuario con formato dominio\usuario y selecciona el servidor RADIUS antes creado
- Two-factor deshabilitado
- Habilita la opción User Group y selecciona el grupo creado
Por otro lado podemos añadir un atributo en la directiva creada en el dominio para que no tengamos que crear los usuario uno a uno.
Para ello vamos a Servidor de directivas de red y nos aparecerá esta ventana:
Ahora nos dirigimos a Directivas > Directivas de red y hacemos doble clic en la directiva
Seleccionamos el apartado de Configuración, en atributos RADIUS seleccionamos especifico del proveedor, hacemos clic en agregar:
En le desplegable donde poner proveedor seleccionamos personalizado y seleccionamos la opcion vendor-specific
Al darle a agregar nos aparecerá la siguiente ventana:
Hacemos clic en agregar, y la configuración de la siguiente ventana la dejaremos de la siguiente forma:
Por ultimo aremos clic en configurar atributo y la configuración de la ventana que nos aparecerá a continuación la dejaremos de la siguiente forma:
1- Numero de atributo asignado por el proveedor lo pondremos en 1
2- Formato del atributo sera cadena
3- En valor de atributo indicaremos el grupo creado en Forti anteriormente
Configurar la VPN
Para configurar la VPN ve a VPN > SSL-VPN Settings
Modifica cada campo de la siguiente manera:
-Selecciona los puertos que vas a utilizar, por ejemplo el puerto WAN o LAN.
-Cambia el puerto para que no haya conflictos, se recomienda 4443 o 10443.
-No es necesario crear un certificado, pero puedes crear uno autofirmado si lo necesitas.
Si avanzas asta el final de la página, verás otros dos campos a configurar:
Crea una nueva regla pulsando en create new y selecciona tu grupo de usuarios, le colocas full.access. Pulsa apply para finalizar.
Política de Firewall
El siguiente paso es crear una política para el Firewall.
Nos dirigimos a la pestaña de Policy & Objects, luego Firewall Policy y realizamos la siguiente configuración:
Asignamos un nombre a la política, el cual se escribirá en la aplicación del Dashboard de Ironchip y en el plug-in.
En Incoming Interface seleccionamos la opción SSL-VPN-tunnel-interface.
En Outgoing Interface seleccionamos la interfaz física.
En Source seleccionamos la opción de all y también es muy importante seleccionar el grupo que hemos creado.
En Destination seleccionamos la opción de all.
En Service seleccionamos la opción ALL.
Una vez configurados todos estos parámetros, para continuar pulsamos en OK.
El último paso debe de ser configurar el timeout tanto de Fortinet como de la conexión de RADIUS a 60 segundos de forma que le dé tiempo a los usuarios a completar una autenticación. Para hacer esto, abra una terminal de Fortinet haciendo clic en el icono correspondiente en la parte superior derecha y escriba:
config user group
edit <<EL NOMBRE DE TU GRUPO DE USUARIOS PROTEGIDO>>
set authtimeout 60
end
Esto permitirá que los usuarios del grupo asociado tengan 60 segundos para autenticarse.
Haga lo mismo para la conexión de RADIUS:
config system global
set remoteauthtimeout 60
end
Por ultimo cambiaremos la configuración en forti para que cuando nos intentemos autenticar no mande mas de una petición:
config user radius
edit <<NOMBRE DEL SERVIDOR RADIUS AÑADIDO A FORTI>>
set timeout 60
Aplicación Ironchip
Comprobar su funcionamiento con Forticlient
Nota: Es importante que tanto el servidor NPS, como Fortinet estén iniciados al momento de realizar las pruebas.
Lo primero, al acceder a Forticlient seleccionamos la opción de ACCESO REMOTO.
En la siguiente ventana elegimos la opción de Configurar VPN.
Esta nos desplegará una pantalla donde iremos colocando todos los datos de la VPN, también es importante respetar el mismo patrón de identificación del usuario que se haya establecido en el grupo y en la aplicación del panel de gestión de Ironchip.
Luego de colocar todos los datos necesarios para realizar la conexión, debemos pulsar Guardar.
En la siguiente pantalla tendremos el nombre de la conexión que dimos antes, el nombre del usuario y solo quedaría colocar la contraseña del mismo.
Luego pulsamos en Conectar.
Nota: en este punto es importante tener deshabilitado el Firewall del ordenador, ya que no permite la conexión.
Nos aparecerá una ventana de Alerta de seguridad, leemos lo que nos muestra y damos a la opción Sí.
Una vez aceptada, deberá continuar con el proceso de conexión, en este momento recibirás un mensaje para autorizar el acceso mediante la aplicación de Ironchip, al aceptarla se completará el proceso de conexión.
Ya establecida la conexión nos aparecerá una ventana como está con una breve descripción de la conexión: