Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

GUÍA DE CONFIGURACIÓN

El objetivo del siguiente manual es una descripción de la configuración necesaria en el equipamiento Fortigate para la integración con la plataforma WiFi Invitados. 

Panel
borderColorlightgrey
borderStylesolid

Table of Contents
maxLevel3
indent15px
excludeGUÍA DE CONFIGURACIÓN
stylenone


1- Configuración inicial

Existen dos opciones de configuración para la validación del portal cautivo: Una a través de conectividad http, donde el tráfico no iría cifrado y otra a través de https. Se aconseja la segunda opción

...

para un funcionamiento adecuado de todas las funcionalidades y para evitar errores de seguridad en los navegadores que deterioran la experiencia del usuario final.

1.1 Opción HTTP

Dejando valores por defecto, podremos utilizar esta configuración.

...

Code Block
languagecpp
themeFadeToGrey
config user setting
show
   "config user setting
   end"
config firewall auth-portal
show
   "config firewall auth-portal
   end"


1.2 Opción HTTPS

Para que todo el proceso de validación se realice de forma segura, es necesario cargar un certificado en el controlador para encriptar la trasferencia de datos, así como para que no salten errores de certificado al usuario en los navegadores.

...

HTTPS

Lo primero, será cargar un nuevo certificado asociado al subdominio para realizar el login. para ello seguir los siguientes pasos:

Subir certificado

  • Lo primero será crear el certificado con formato ".pfx". Podemos crearlo con openssl.
  • Para subirlo, acceder a la interfaz gráfica System > Certificates > Import > Local Certificate:
    • Type: PKCS #12 Certificate
    • Certificate with key file: certificate.pfx
    • Password: dejarlo en blanco
    • Certificate Name: <certificate_name>

...

  • Networks > DNS Servers > DNS Database > Create New
    • Type: Master
    • View: Shadow
    • DNS Zone: <certificate_name>
    • Domain Name: <certificate_name>
    • Authoritative: disable
  • Dentro de Database creado DNS Entries > Create New
    • Type: Address (A)
    • Hostname: securelogin
    • IP Address: incluir la dirección IP del equipo FortiWiFi en el interfaz WIFI en el que se activará el portal cautivo. (Esta dirección IP se puede consultar en Network > Interfaces)

...

  • Vertificar que los servidores DNS entregados al cliente es el del Fortinet. Para ello Network > Interfaces > Interfaz WiFi Invitados configurado > DHCP Server > DNS Server, configurar "Same as interface IP"


2-  Radius Servers

El siguiente paso es configurar los parámetros del Servidor Radius al que se enviarán las peticiones de autenticación de los usuarios. Para ello se aconseja realizarlo a través de CLI, ya que parte de la configuración no es soportada por la interfaz gráfica:

...

Posteriormente crear un grupo de usuarios que utilice dicho servidor.  Para ello acceder a User & Device > User Groups y añadir un nuevo grupo con la siguiente configuración:

...

El último paso para terminar la configuración en el equipamiento Fortigate es añadir el Walled Garden, para ello acceder a Policy & Objects > Addresses y añadir los dominios básicos más los que nos interesen (Ejej: Redes sociales) del siguiente listado que se puede desplegar a continuación:

...

Warning

La validación a través de la dirección MAC de los dispositivos o MAC Authentication únicamente puede ser activada si el equipamiento FortiGate presenta la versión FortiOS 6.0.0 o superior.

Para activar la autenticación por MAC es necesario editar la vlan asociada al portal cautivo. Para ello es necesario acceder al equipo mediante SSH o consola y ejecutar los siguientes comandos indicando el nombre de la vlan correspondiente: 

Code Block
languagecpp
themeFadeToGrey
config system interface
	edit <name>
		set security-mac-auth-bypass enable
	next
end

...