Home > Network > Fortigate LDAP kullanarak SSL VPN kullanıcılarının kimlik doğrulamasının Yapılması

Fortigate LDAP kullanarak SSL VPN kullanıcılarının kimlik doğrulamasının Yapılması


Fortigate LDAP kullanarak SSL VPN kullanıcılarının kimlik doğrulamasının Yapılması

Fortigate ldap entagrasyonu ile ssl vpn kullanıcılarının AD kullanıcı adı ile giriş yapmasını sağlıyacağız.

Kullanıcıların şirket dışındanda bağlanmak istediği durumlarda ssl vpn kullanırız her kullanıcı için ssl user oluştur şifre ver ayrı bi uğraş fakat ldap la entegre edersek tıpkı fw ayrı ayrı policy yazmak yerine ldap fsso entagrasyonu ile kullanıcı yetkilerini AD yönetebilir daha zahmetsiz bir yönetim sağlıyabilirz buna bir sonraki makalede paylaşıcam şimdi sadece ldap entegrasoynu ve ssl spn ayarlarını kendimce anlatmaya çalışıcam.

Ldap eklemek için User&Device –Ldap Servers- Create new dedikten sonra Ad ip veya ismini yazıyoruz ben sadece IT OU nu dahil ettim sizin hangi OU ise onu yazıcaksınız Distinguished name .

Dsquery.exe ile sorgumuzu yapıyoruz

Distinguished name OU=IT,DC=contoso,DC=com

User dn CN=Emin Arslantay,OU=IT,DC=contoso,DC=com

C:UsersAdministrator> dsquery user -name emin*

“CN=Emin Arslantay,OU=IT,DC=contoso,DC=com”

Bind type regular ve emin kullanıcısının şifresini giriyoruz.

Test le kontrol ediyoruz Biz burda Sadece IT ou altındaki kullanıcıları çektik

User&device –user defination-create new remote ldap user seçip devam ediyoruz

Oluşturduğumuz ldap i seçiyoruz

Eklemek istediğimiz kullanıcıları seçip devam ediyoruz

User&device –user group yeni bir group oluşturup oluşturduğumuz ldap ekliyoruz .

Firewall Objects Adress Ssl user kullanıcığı ip adresi ve aralığı oluşturuyoruz.

Vpn-Ssl-portal

Tunnel modda client belirlediğimiz bloktan ip verir web modda ise kendi üzerinden içerideki sunuculara rdp ssh telnet yapmaya izin verir.

Enable split tunneling ile kullanıcıların kendi bağlandıkları yerdeki internetten çıkış yapmasını sağlkıyruz

Dışardan içeriye policy yazıyoruz hangi wan bacağından hangi networke yönlendirme yapıcak ise onu seçiyoruz.

Aynı policy altında iken SSL-VPN Authentication kuralı yazıyoruz

SSLVPN_TUNNEL_ADDR1 ssl vpn bloğundan lan a kural yazıyorum

Login ekranını özelleştirmek istiyorsak system-config-replacement message altında ssl login page altından yapabiliyoruz.

port default da 10443 olarak geliyor vpn ssl config altından portu değiştirebilirsiniz.

https://X:X:X:X:10443

Emin Arslantay

*******

İyi Günler

Advertisements
Categories: Network Tags: , , ,
  1. Badred
    23/09/2014 at 13:49

    LDAP ile sonunda bu makaleyi kullanarak hem captive portal ile hem de SSLVPN üzerinden authenticate başardım. çok teşekkür ederim.

  1. No trackbacks yet.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: