FortiGate Passive Authentication (AD)

część I

W tym artykule pokażemy przykład integracji FortiGate firewall z serwerem AD (Active Directory) w trybie Active Authentication.

Aby wykonać integrację FortiGate firewall z serwerem AD metodą aktywnej autentykacji (Active Authentication) musimy wprowadzić nazwę użytkownika oraz hasło w przeglądarce. Po zalogowaniu użytkownik będzie miał dostęp do internetu albo na przykład dostęp do lokalnych źródeł (local resources) do których jest ograniczony dostęp (patrząc na skonfigurowane polityki). Dla Active Authentication można użyć LDAP, RADIUS, tryb Local i TACACS+.

Drugą metodą uwierzytelnienia jest  Passive Authentication. Metoda ta jest używana, gdy komputer jest dodany do domeny firmowej. Wykorzystywana jest technologia Fortinet Single Sign On (FSSO), RSSO, NTLM itd.

konfiguracja interfejsów FortiGate

Na początku przyda się konfiguracja interfejsów FortiGate oraz wprowadzenie trasy statycznej. Polityki będą tworzone później – dla każdej podsieci zgodnie z dostępem dla każdej grupy.


Na serwerze Windows instalujemy usługę Active Directory Domain Services.

Instalacja Active Directory Domain Services

Po instalacji tej usługi przechodzimy do tworzenia domeny (po zakończeniu serwer będzie ponownie uruchomiony).

Tworzenie domeny FortiGate

Po ponownym zalogowaniu tworzymy Reverse Lookup Zones, gdzie dodamy nowy Pointer PTR wpisując adres serwera.

DNS Manager FortiGate
Testy DNS FortiGate

W narzędziach Active Directory Users and Computers została dodana oddzielna jednostka – Organization Unit oraz dodano kilku nowych użytkowników.

Dodanie użytkowników do Active Directory Users and Computers

Do zarządzania użytkownikami tworzone są grupy o nazwie local-user-g1 i local-user-g2. Do grup dodano użytkowników.

Dodanie grup lokalnych do do Active Directory Domain Services

Następnie musimy zintegrować serwer AD z FortiGate firewall. Podczas konfiguracji można przetestować połączenie.

Integracja serwera AD z FortiGate firewall

Do bezpiecznego połączenia można wgrać certyfikat (Secure Connection)

Certyfikat Secure Connection

W polu Test User Credentials możemy sprawdzić czy użytkownik jest poprawnie stworzony na serwerze oraz czy dane zostały wpisane poprawnie.

Edycja grupy użytkowników

Serwer LDAP jest skonfigurowany. Następnie możemy przyjść do User Definition, gdzie stworzymy grupy. Nazwy grup mogą się różnić od nazw grup na serwerze.

Nowa grupa użytkowników

Po udanej konfiguracji mamy dwie grupy na ForitGate zintegrowane z grupami na serwerze AD.


Teraz podczas konfiguracji polityk na firewallu możemy ograniczać dostęp na poziomie grup użytkowników. Na przykład topologię można podzielić na dwie części, gdzie z lewej strony dostęp będzie dla użytkowników z drugiej grupy, a po lewej dla użytkowników z grupy pierwszej.

Fortigate - konfiguracji polityk na firewallu

Jak było omówiliśmy  powyżej – w źródle (source) ograniczamy dostęp z podsieci 192.168.x.x/24 oraz dodatkowo  dodajemy jeszcze grupę.

Ogranicznie dostępu z podsieci

Na każdym komputerze, jak po lewej, tak i po prawej stronie będzie pole do logowania.

Logowanie FortiGate

Połączenia użytkowników oraz inne parametry można monitorować w interfejsie graficznym FortiGate. Każdego użytkownika można wylogować naciskając prawym przyciskiem myszki.

Interfejs graficzny FortiGate

Jeżeli jesteś zainteresowany wdrożeniem FortiGate w swojej organizacji, to skontaktuj się z nami.

Nasz dział techniczny odpowie na wszelkie Twoje pytania i wesprze Cię w doborze najlepszego rozwiązania.

    Wszystkie pola oznaczone (*) są wymagane




    Potwierdzam, że zapoznałem się z polityką prywatności - Polityka prywatności
    Zgadzam się na przetwarzanie moich danych osobowych (imię, nazwisko, adres email, numer telefonu) przez Sprzedawcę NETWORK EXPERTS Sp. z o.o. sp. k. ul. Chojnowska 8, 03-583 Warszawa w celu marketingowym. Wyrażenie zgody jest dobrowolne. Mam prawo cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Mam prawo dostępu do treści swoich danych i ich sprostowania, usunięcia, ograniczenia przetwarzania, oraz prawo do przenoszenia danych na zasadach zawartych w polityce prywatności sklepu internetowego. Dane osobowe w sklepie internetowym przetwarzane są zgodnie z polityką prywatności. Zachęcamy do zapoznania się z polityką przed wyrażeniem zgody. - Polityka prywatności


    Autorem wpisu jest

    Vladyslav Diadenko – NOC Engineer

    W Network Expert nadzoruje i utrzymuje właściwe działanie sieci u klientów. Jego zawodową pasją są sieci, programowanie i automatyzacja, a w ramach odpoczynku od codzienności lubi czytać książki i grać na gitarze.

    Vladyslav Diadenko
    2022-08-12T16:02:06+02:00

    Share This Story, Choose Your Platform!