飞塔防火墙使用LDAP和FSSO代理进行单点登录
测试拓扑如下:
基于AD目录的FSSO介绍
(1)DC Agent 模式
DC Agent 模式是FSSO标准模式,需要在每一个域控制器上DC Agent ,在Windows\system32 目录中安装dcagent.dll,用于监视用户登录事件并处理 DNS 查找(默认)
除此以外一个或更多的collector agent安装在Windows server上,负责组验证、客户机检查、在FortiGate上更新登录记录、发送域本地安全组、Organizational Units (OU)和全局安全组信息到FortiGate。
DC Agent 模式的认证流程
(2)无Agent polling 模式
类似基于agent polling,不过是使用FortiGate查询,不需要外部的DC agent 或collector agent,FortiGate直接收集数据,必须在DC上开启事件日志,需要占用更多的FortiGate的CPU和RAM,只支持polling选项WinSecLog,FortiGate 使用SMB协议读取事件查看器日志,相比基于agent的collector polling模式,可用功能少。
无Agent polling 模式认证流程
(3)基于Agent 的Collector Polling模式
只在Windows server上安装collector agent,不需要FSSO DC agent,Collector agent每隔几秒查询每一个DC的用户登录事件,默认使用TCP 445端口和TCP 135端口, TCP 139 和UDP 137做备用,在DC上必须开启事件日志,降低安装复杂性,减少日常维护,collector agent需要更多CPU和内存资源。
基于Agent 的Collector Polling模式认证流程
本例以基于DC Agent 模式进行POC测试
step1:在windows AD域上安装DC Agent,安装后如下图:
输入当前管理员密码
选择Advanced,如上图
配置Agent,默认配置即可
选择监控域
选择工作模式为DC Agent
step2:配置DC Agent和Fortigate对接
配置Fortigate 认证密码,如下图:
点击Set Group Filters
输入对接的网关的SN
选择对接的组
step3:配置Fortigate FSSO
在Fortigate 的用户与认证LDAP下创建AD的LDAP信息
配置如下:
在Security Fabric->外部连接器->Fortinet 单点登录代理下创建连接器如下图:
注意:此处的密码为DC Agent设置的Authentication密码
创建后确保状态为up
创建单点登录用户组
在策略上开启用户认证,选择单点登录用户组
step4:单点登录测试
在加入域的终端上进行ping测试进行认证触发
在防火墙 日志&报表->事件->用户事件下查看FSSO-logon如下图
posted on 2023-03-20 10:40 CyberSecurityBook 阅读(651) 评论(0) 编辑 收藏 举报