Cấu hình SSL-VPN chứng thực qua Radius server trên Firewall Fortigate.

Thảo luận trong 'Firewall Fortigate' bắt đầu bởi huypham, 19/4/18.

  1. huypham

    huypham New Member

    Cấu hình SSL-VPN trên Firewall Fortigate chứng thực qua Radius server.

    1. Mô hình

    upload_2018-4-19_15-11-16.jpeg

    2. Cấu hình trên Radius server
    a/ Cấu hình Radius client như hình
    upload_2018-4-19_15-11-26.jpeg
    b/ Cấu hình các policies
    - Connection Request policies
    upload_2018-4-19_15-11-35.jpeg

    upload_2018-4-19_15-11-44.jpeg

    Connection Request Properties > Settings > Authentication, enable Authenticate requests on this server
    upload_2018-4-19_15-11-55.jpeg
    Connection Request Properties > Vendor Specific, thêm Vendor-Specific, chọn RADIUS Standard và Vendor Code 12356
    - Network Policies
    upload_2018-4-19_15-12-5.jpeg

    - Add User Group

    upload_2018-4-19_15-12-15.jpeg
    Network Policies > Constraints > Authentication Methods, enable MS-CHAP-v2.
    upload_2018-4-19_15-12-23.jpeg

    3. Cấu hình Fortigate kết nối với Radius server
    Vào User & Device > Authentication > RADIUS Servers.
    upload_2018-4-19_15-12-31.jpeg
    Click Test Connectivity để kiểm tra kết nối
    upload_2018-4-19_15-12-39.jpeg
    upload_2018-4-19_15-12-46.jpeg
    Như vậy Fortigate đã thiết lập kết nối với Radius server thành công

    4. Tạo User Group cho kết nối SSL-VPN
    Vào User & Device > User > User Groups > Create new
    Chọn Remote server
    upload_2018-4-19_15-12-56.jpeg

    5. Cấu hình SSL-VPN
    Vào VPN > SSL > Portals.
    upload_2018-4-19_15-13-6.jpeg
    Tắt Enable Split Tunneling
    upload_2018-4-19_15-13-13.jpeg
    Vào VPN > SSL > Settings và set Listen on interface (s) là Wan1
    Set Listen on Port là 10443
    Disable Require Client Certificate
    upload_2018-4-19_15-13-21.jpeg

    6. Cấu hình Policy cho phép kết nối vào local và ra internet
    Policy & Objects > Policy > IPv4 > Create new

    - Policy vào local
    upload_2018-4-19_15-13-29.jpeg
    - Policy ra internet
    upload_2018-4-19_15-13-36.jpeg

    7. Sử dụng Forticlient để kết nối VPN
    Vào Remote Access
    upload_2018-4-19_15-13-44.jpeg
    upload_2018-4-19_15-13-50.jpeg
    upload_2018-4-19_15-13-57.jpeg
    - Nếu có thông báo thì ta chọ Yes
    upload_2018-4-19_15-14-4.jpeg

    8. Kết quả
    upload_2018-4-19_15-14-11.jpeg

    Ta thấy thực hiện thành công kết nối SSL-VPN
     
  2. tqquang88

    tqquang88 Member

    Cấu hình nhiều cổng SSL VPN Portal chứng thực với hồ sơ trên RADIUS Server

    - Bài viết này sẽ hướng dẫn các bước cần thiết để cấu hình SSL VPN portal với thông tin xác thực giống với các nhóm có trên RADIUS server.

    - Giao diện và cấu hình có được áp dụng cho FortiOS 6.0 trở lên.

    - Trong bài viết này có 2 nhóm khác nhau (VPN1 và VPN2), cả hai sẽ rơi vào các vùng địa chỉ IP khác nhau khi kết nối tới bằng chế độ SSL VPN tunnel. Mục đích cuối cùng là có user kết nối thông qua SSL VPN nhận IP khác nhau trong khi nhận xác thực từ RADIUS.

    CẤU HÌNH TRÊN FIREWALL FORTIGATE:
    Bước 1. Trên giao diện quản lý GUI của thiết bị tường lửa FortiGate kết nối RADIUS server từ đó tài khoản và ánh xạ người dúng sẽ được tìm thấy.

    Giao diện GUI:
    Vào User & Authentication -> RADIUS Servers, và chọn 'Create New', bên dưới 'Edit RADIUS Server', điền tên 'Name' cho hồ sơ này, chọn phương pháp xác thực 'Authentication method', và 'NAS IP' như hình dưới bằng IP của RADIUS server bên dưới Primary Server. Khi đã nhập vào các thông tin thành công, click 'Tesst Connectivity' và trạng thái khi kiểm tra sẽ là 'Successful', nếu có lỗi hãy kiểm tra lại các thông tin để kết nối tới RADIUS.

    [​IMG]
    Ở cửa sổ này bạn cũng có thể kiểm tra tài khoản xác thực của user có đang đẩy từ RADIUS server, nếu user đã được tạo sẵn từ trước đó.
    [​IMG]
    Giao diện CLI:
    config user radius
    edit "radius-server"
    set server "192.68.101.25"
    set secret ENC 6xFGCGAjPJI+MlFFNkGBKDD7j5mIAme6Xg5iRYXG+iZasE/vYTTcjXOmh3LIOL4i2pciJQuVl4/5oS3xjWJlPgCB/SQZvxZgTAGZ86/s/KHK /JuArt1tP17A6F4WvV1wY4iYvZBfFj98nC8eATCVEingEsY5bjOsQZ9B9hiXLYY8cxcnoa11j/4Qqz6iadCXCXYZNg==
    set nas-ip 192.68.101.10
    set auth-type ms_chap_v2
    next
    end

    Để kiểm tra chủ thể RADIUS này và xem kết quả nó đang hoạt động không, sử ụng lệnh CLI:

    diagnose test authserver radius <radius server_name> <authentication scheme><username><password>

    Kết quả được trả lại sẽ giống mẫu thử dưới đây:

    authenticate 'username' against 'authentication scheme' succeeded, server=primary assigned_rad_session_ id=479084126 session_timeout=0 secs idle_timeout=0 secs!

    Bước 2. Kế đến, tạo User Group mới, User & Authentication > User Groups > click Create New, điền tên nhóm vào 'Name', chọn Type là 'Firewall', bên dưới Remote Groups chọn '+Add' và chọn RADIUS server.

    [​IMG]

    [​IMG]

    Tương tự, thêm các nhóm khác vào như bước trên. Trong ví dụ này sẽ có thêm nhóm có tên là 'VPN2'.

    [​IMG]

    CLI:

    config user group
    edit "VPN1"
    set member "radius-server"
    config match
    edit 1
    set server-name "radius-server"
    set group-name "VPN1"
    next
    end
    next

    edit "VPN2"
    set member "radius-server"
    config match
    edit 1
    set server-name "radius-server"
    set group-name "VPN2"
    next
    end
    next
    end

    Bước 3. Tạo SSL VPN Portals cho các user trên sẽ ánh xa với RADIUS, vào đường dẫn VPN > SSL VPN Portals. Tại đây đặt tên là 'VPN1' và 'VPN2'.

    Tunnel mode đã được bật lên ở chế độ 'Enabled Based on Policy Destination'

    Trong Source IP Pools, cấu hình đặt một dải IP sẽ cung cấp cho VPN1, ví dụ ở đây sẽ là '10.212.134.100 - 10.212.134.110'.

    [​IMG]
    Làm các bước tương tự với VPN2 có dải IP là '10.212.134.111 - 10.212.134.120'.
    [​IMG]
    CLI:
    config vpn ssl web portal
    (portal) # edit "VPN1"

    config vpn ssl web portal
    edit "VPN1"
    set tunnel-mode enable
    set web-mode enable
    set ip-pools "SSLVPN_TUNNEL_ADDR1"
    set dns-suffix "google.com"

    config bookmark-group
    edit "gui-bookmarks"
    next
    end
    next
    end

    (portal) # edit "VPN2"

    config vpn ssl web portal
    edit "VPN2"
    set tunnel-mode enable
    set web-mode enable
    set ip-pools "SSLVPN_TUNNEL_ADDR2"
    set dns-suffix "google.com"

    config bookmark-group
    edit "gui-bookmarks"
    next
    end
    next
    end

    Bước 4. Cuối cùng, cấu hình cho SSL VPN Settings, đảm bảo bên dưới phần Tunnel Mode Client Setting đã có các dải IP đã tạo ở trên được cọn vào, cả hai địa chỉ được chỉ định và ánh xạ tới đúng Portal.

    [​IMG]
    CLI :
    config vpn ssl settings
    set servercert "Fortinet_Factory"
    set tunnel-ip-pools "SSLVPN_TUNNEL_ADDR1" "SSLVPN_TUNNEL_ADDR2"
    set source-interface "port1"
    set source-address "all"
    set source-address6 "all"
    set default-portal "tunnel-access"

    config authentication-rule
    edit 1
    set groups "VPN1"
    set portal "VPN1"
    next
    edit 2

    set groups "VPN2"
    set portal "VPN2"
    next
    end
    end

    CẤU HÌNH TRÊN RADIUS:

    Bước 1. Nếu đã có các Group và Username trong AD có thể bỏ qua bước này. Ở đây, hai nhóm giống như trên FortiGate đã được tạo, VPN1 & VPN2, có hai member trong mỗi nhóm này.

    [​IMG]
    Bước 2. Cấu hình và ánh xạ các chính sách về mạng trên Network Policy Server phải được thực hiện chính xác để ánh xạ này hoạt động. Vào Network Policy server > Policies > Network Policies > New:
    [​IMG]
    Bước 3. Nhập vào tên cho policy này và click Next.
    [​IMG]
    Bước 4. Dưới cửa sổ Specific Conditions, click Add và sau đó chọn User Groups:
    [​IMG]
    Bước 5. Khi User Group được thêm vào tùy chọn tiếp theo cửa sổ để thêm nhóm sẽ hiện ra, thực hiện theo trên cửa sổ này để thêm nhóm đã có trên phần tìm kiếm dành cho tên của nhóm đó, như ví dụ ở đây là VPN1 và VPN2.
    [​IMG]

    Click vào Check Names để server tìm và nạp đúng thông tin của nhóm đó:

    [​IMG]

    Click OKNext:

    [​IMG]

    Bước 6. Để cấp phép truy cập, thực hiện cấu hình trong phần Specify Access Permission:

    [​IMG]
    Bước 7. Ở bước này có thể chọn phương án xác thực mà bạn sẽ sử dụng:
    [​IMG]
    Trên cửa sổ Configure Constraints bạn có thể thay đổi thêm các cài đặt ở đây nếu cần thiết:
    [​IMG]
    Bước 8. Bây giờ tại các bước cài đặt cấu hình này, chúng ta sẽ thực hiện một số thay đổi:
    Bên dưới RADiUS Attributes, vào phần Vendor Specific.

    [​IMG]
    Click chọn Add, bên dưới Vendor chọn 'Custom' > click tiếp Add:
    [​IMG]
    Chọn Add và bên dưới phần Specify network access server vendor, chọn 'Enter Vendor Code' và nhập '12356' cho cài đặt căn bản, nếu muốn các cài đặt nâng cao hơn để hoàn thành danh sách. Chọn thêm 'Yes. It Conforms' và click 'Configure Attribute'.
    [​IMG]
    Trong phần Configure VSA (RF Compliant), chọn Attribute format là ‘String’ và ‘Attribute Value’ là tên nhóm mà bạn muốn gán nó vào. Ở đây nó là 'VPN1', thực hiện cho các nhóm khác như 'VPN2'.
    [​IMG]
    Click OK và xem lại thông tin Attribute Value sẽ tương tự như ví dụ sau:
    [​IMG]

    Xem lại các cài đặt lần cuối.

    [​IMG]
    Với các bước cấu hình đã làm ở trên, Network Policy sẽ cho VPN1 ánh xạ tới firewall sẽ được cấu hình, giống các chính sách được tạo tùy theo nhóm có liên quan.

    TESTING:

    Bước 1. Khi click vào Test User Credentials trên FortiGate để thấy được nếu nó đẩy về đúng Group. Ở ví dụ dưới, kết quả có thể xem được bên dưới Server message với Value: "VPN1"

    [​IMG]
    Kiểm tra cho user trong VPN2 đã đúng yêu cầu:
    [​IMG]
    Bước 2. Bây giờ sẽ thực hiện kiểm tra trên FortiClient:
    [​IMG]
    User 'mjohn' thuộc nhóm VPN1

    [​IMG]
    User 'rchang' thuộc nhóm VPN2
     

trang này