GUÍA DE CONFIGURACIÓN
El objetivo del siguiente manual es una descripción de la configuración necesaria en el equipamiento Fortigate para la integración con la plataforma WiFi Invitados.
...
Code Block | ||||
---|---|---|---|---|
| ||||
config user setting show "config user setting end" config firewall auth-portal show "config firewall auth-portal end" |
1.2 Opción HTTPS
Lo primero, será cargar un nuevo certificado asociado al subdominio para realizar el login. para ello seguir los siguientes pasos:
Subir certificado
- Lo primero será crear el certificado con formato ".pfx". Podemos crearlo con openssl.
- Para subirlo, acceder a la interfaz gráfica System > Certificates > Import > Local Certificate:
- Type: PKCS #12 Certificate
- Certificate with key file: certificate.pfx
- Password: dejarlo en blanco
- Certificate Name: <certificate_name>
...
- Networks > DNS Servers > DNS Database > Create New
- Type: Master
- View: Shadow
- DNS Zone: <certificate_name>
- Domain Name: <certificate_name>
- Authoritative: disable
- Dentro de Database creado DNS Entries > Create New
- Type: Address (A)
- Hostname: securelogin
- IP Address: incluir la dirección IP del equipo FortiWiFi en el interfaz WIFI en el que se activará el portal cautivo. (Esta dirección IP se puede consultar en Network > Interfaces)
Code Block | ||||
---|---|---|---|---|
| ||||
config system dns-database edit "<certificate_name>" set domain "<certificate_name>" config dns-entry edit 1 set hostname "securelogin.<certificate_name>" set ip 10.10.0.1 next end next end |
...
- Vertificar que los servidores DNS entregados al cliente es el del Fortinet. Para ello Network > Interfaces > Interfaz WiFi Invitados configurado > DHCP Server > DNS Server, configurar "Same as interface IP"
2- Radius Servers
El siguiente paso es configurar los parámetros del Servidor Radius al que se enviarán las peticiones de autenticación de los usuarios. Para ello se aconseja realizarlo a través de CLI, ya que parte de la configuración no es soportada por la interfaz gráfica:
...
Warning |
---|
La validación a través de la dirección MAC de los dispositivos o MAC Authentication únicamente puede ser activada si el equipamiento FortiGate presenta la versión FortiOS 6.0.0 o superior. |
Para activar la autenticación por MAC es necesario editar la vlan asociada al portal cautivo. Para ello es necesario acceder al equipo mediante SSH o consola y ejecutar los siguientes comandos indicando el nombre de la vlan correspondiente:
Code Block | ||||
---|---|---|---|---|
| ||||
config system interface edit <name> set security-mac-auth-bypass enable next end |
...