Conector Directorio Activo para Fortigate: FSAEFortinet Server Authentication Extension

Si queremos integrar el firewall con nuestro Directorio Activo (Active DirectoryAD), para que no tengamos que usar siempre usuarios locales, si no aprovechar los que tiene la base de datos de los controladores de dominio, usaremos una herramienta llamada FSAE. En este procedimiento se explica, cómo instalar el FSAE, cómo configurar los controladores de dominio y el firewall, después crearemos una política y sólo navegarán por internet (o la regla que nos interese) los usuarios del directorio activo.

Lo primero es descargar dicha herramienta, podemos hacerlo de AKI. Empezamos a instalarla y nos saldrá un asistente típico, podemos instalarla en cualquier PC, esto luego nos instalará unos agentes de forma remota en los controladores de dominio para sacar información de los usuarios que tiene la BD del AD, yo recomiendo dejarlo instalado en un controlador de dominio. Pulsamos sobreNext”,

Ese es path por defecto, “Next

Nos pide un usuario y una contraseña con permisos para iniciar los servicios del FSAE, metemos uno con permisos, normalmente el administrador de dominio, “Next”,

Installpara que comienze a instalarlo,

Vale, marcamos el check deLaunch DC Agent Install Wizardpara que comienze a instalar los agentes en los controladores de dominio, para colectar información de los usuarios y sus hashes para el tema de las contraseñas, “Finish”,

Vale, metemos la IP del agente que tendrá la información de la BD de AD, la de un controlador de dominio, el puerto por defecto sería el 8002, damos aSiguiente”,

Vale, nos detecta nuestro dominio y pulsamos sobreSiguiente”,

Nos muestra todas las cuentas de usuario que hay en nuestro Directorio Activo, lo normal es monotorizar todas las cuentas del DA, pero podemos marcar las que NO queremos que nos analice, después le damos aSiguiente”,

Nos detecta los dos controladores que tengo en mi dominio y en los dos monotorizará los logins para que el FSAE funcione perfectamente, marcamos ambos para que se isntale el agente en ellos. “Siguiente”,

Vale, indica que está bien instalado en el primer domain controller, habría que reiniciar para que empiece a funcionar, cuando podamos lo hacemos.

Lo mismo, en el segundo controlador de dominio también lo ha instalado perfectamente, lo reiniciamos cuando podamos.

Finalizar

Una vez reiniciados, abrimos la consolaConfigure FSAE

Nos salen los dos controladores de dominio de los cuales se están monotorizando los logins para recolectar sus passwords de los usuarios, comprobamos que los puertos son el 8000 y el 8002, y sobre todo que está habilitado el check de requerir autenticación desde el FortigateRequire authenticated connection from FortiGate”, le ponemos una contraseña que será la que utilice para conectarse el firewall a él. Pulsamos sobreApplyy después salimosSave & close”.

Bien, para configurar el firewall y que trabaje tirando con el Directorio Activo, tenemos que logearnos al FW e ir en la parte de la izquierda aUser” > “Windows AD”. Y pulsamos sobreCreate Newpara conectarnos a un DA.

EnFortiClient ADpondremos el nombre del dominio, por ejemplobujarra.como el que sea, enServer #1” (y sucesivamente) pondremos todos los controladres de dominio (catálogos globales), ponemos su IP y el puerto 8000 era el que estaba por defecto antes, ponemos una contraseña para que se pueda conectar a él, es la contraseña que configuramos antes en el FSAE, que en mi ejemplo era “123456”. Repetimos este paso tantos controladores de dominio tengamos o querramos monotorizar sus logins, damos aOK”.

Si refrescamos la pantalla, al actualizarla ya nos sacará todos los usuarios/grupos del Directorio activo de mi dominio.

Entonces, ya podemos crear un grupo de usuarios que sea del Directorio Activo. Es importante saber que esto no funcionaría por usuario, si no por grupo, si necesitamos hacer algo por usuario, es obligatorio que tengamos que crear un grupo. Bueno, en el menú de la izquierda para crear el grupo: “User” > “User Group” > y pulsamos sobreCreate New”.

Le ponemos un nombre enNameen mi caso GrupoAD, enTypeponemosActive Directory”, no tenemos por que asignarle ningún perfíl de protección. Y enAvaliable Userspodemos escoger los usuarios que nos interesen meter en el grupo. Yo meto un grupo que tengo a todos los usuarios, lo pasamos a la parte de la derecha. Damos aOK”.

Ahí tenemos nuestro grupo, ahora queda utilizarlo para las reglas que querramos.

Por ejemplo, yo sólo quiero que navegen a internet los usuarios que sean de mi dominio, me iria a las reglas enFirewall” > “Policyy edito la de internal a wan1.

Dentro de la directiva, marco el check deAuthenticationy pongoActive Directory”, meto el grupo que acabo de crear y dando aOK”, sólo navegarían los usuarios que pertenezcan a ese grupo. Siendo un grupo de usuarios de mi Active Directory ni les pedirá autenticación cuando navegen con su Internet Explorer/Mozillasi no que coje la autenticación de forma automática. Si no trabajaríamos con grupos de usuarios del Directorio Activo es más pesado por que deberíamos de tener una BD de usuarios en el firewall y sería peor por temas desi un usuario cambia su contraseña de Windows…”. Lo mejor es tenerlo integrado todo con el Directorio Activo.


Posts recomendados

Autor

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, no dudes en contactar conmigo, os intentare ayudar siempre que pueda, compartir es vivir ;) . Disfrutar de los documentos!!!