FORTIGATE 7.X

FORTIGATE 7.X

MANUAL DE CONFIGURACIÓN DE FORTIGATE

REQUISITOS PREVIOS 

Solicite al correo manuales@datawifi.co  los siguientes datos:

·  Server address

 Key
 Auth port
 Acc port

 Con la información de la red para este caso:  "Infraestructura: Controlador Fortinet

 Solicitar los valores para Los comandos de #set server y #set secret del server

CONFIGURACIÓN EQUIPO 

  1. Configuración del servidor de Radius.

Para configurar el servidor Radius ingresamos al panel de navegación ubicado en la parte izquierda y seleccionamos la opción de “User & Authentication”, posterior a ello seleccionamos la opción “RADIUS Servers” como se observa en la siguiente imagen.

Use los datos de la siguiente tabla para llenar los espacios que se muestran en la anterior imagen, siguiendo el orden de los números. 

ITEM

CAMPO

VALOR

1

Name

datawifi-radius

2

Authentication method

specify

3

Lista desplegable 

PAP

4

IP/Name

**

5

Secret

**

**Dato recibido desde el correo “manuales@datawifi.co”


  1. Configuración del Accounting Server.

Para configurar el Accounting Server nos dirigimos al botón que dice >_Show in CLI y le damos clic como podemos observar a continuación.

Una vez que hemos dado clic se nos abrirá una ventana emergente de consola para la configuración, donde escribiremos los siguientes comandos:  

# show

# edit datawifi-radius

# config accounting-server 

# get

# show 

# edit 1

 # set status enable

** # set server xxxxxxxxxx

** # set secret xxxxxxxxxx

# end

** Dato recibido desde el correo “manuales@datawifi.co”


  1. Configuración de User Group.

Para autenticar a los usuarios a través del Portal Splash de DataWiFi, Ingresamos al panel de navegación ubicado en la parte izquierda y seleccionamos la opción de “User & Authentication”, posterior a ello seleccionamos la opción “User Groups” como se observa en la figura 5.

Luego nos aparecerá una interfaz al costado derecho donde daremos clic en el botón de “Create New” para crear un nuevo grupo de usuarios.

A continuación, se nos abrirá una interfaz como se puede observar en la imagen, donde se deben poner los siguientes datos.

Use los datos de la siguiente tabla para llenar los espacios que se muestran en la anterior imagen, siguiendo el orden de los números. 

ITEM

CAMPO

VALOR

1

Name

datawifi

2

Type

Firewall

3

Remote Servers

seleccionamos datawifi-radius que creamos anteriormente

 

  1. Configuración del SSID

Crearemos el SSID con autenticación al portal cautivo para los usuarios, para ello Ingresamos al panel de navegación ubicado en la parte izquierda y seleccionamos la opción de “Wifi & Switch Controller”, posterior a ello seleccionamos la opción “SSIDs” y por último seleccionamos el botón de “Create New” que nos aparece en la interfaz del lado derecho como se observa a continuación 



Use los datos de la siguiente tabla para llenar los espacios que se muestran en la anterior imagen, siguiendo el orden de los números. 

ITEM

CAMPO

VALOR

1

Name

datawifi

2

Type

WIFI SSID

3

Traffic mode

Tunnel

4

IP/NetMask

Definimos el direccionamiento y la máscara, por ejemplo 172.168.55.1/255.255.255.

5

HTTPS


5

HTTP


5

PING


5

RADIUS Accounting



Use los datos de la siguiente tabla para llenar los espacios que se muestran en la anterior imagen, siguiendo el orden de los números. 

ITEM

CAMPO

VALOR

6

DHCP server

Enable

7

Address Range

Se establece un rango de direcciones: ejemplo 172.168.55.2 – 172.168.55.254

8

NetMask

Se define una máscara de red

9

Default gateway

Same as interface IP

10

DNS server

Specify o Same as System DNS

 


Use los datos de la siguiente tabla para llenar los espacios que se muestran en la anterior imagen, siguiendo el orden de los números. 

ITEM

CAMPO

VALOR

11

SSID

Asignar el nombre deseado 

12

Broadcast SSID

Habilitar

13

Security mode

Captive portal

14

Portal Type

Authentication

15

Authentication potal

External

16


Pegamos la siguiente URL: http://app.datawifi.co/easyfi/web/app.php/portal

17

User Groups

Seleccionamos datawifi

18

Redirect after Captive Portal

Specific URL

19


Escribimos la URL https://www.fortinet.com o la URL que tengan definida como landing page

20

Schedule

always

21


OK


  1. Configuración del Walled Garden


Para permitir que a los usuarios solo se les presente el portal de inicio de Datawifi durante el proceso de autenticación previa, se debe de crear la dirección que utiliza por el FQDN para ello nos dirigimos a Policy & Objects y luego le damos clic en Addresses y por ultimo le damos clic en Create New como se muestra  a continuación


Creación y configuración walled garden servidor radius


Use los datos de la siguiente tabla para llenar los espacios que se muestran en la anterior imagen, siguiendo el orden de los números. 


ITEM

CAMPO

VALOR

1

Name

Datawifi – Radius

2

Type

subnet

3

Subnet/IP Range

Agregamos la ip del servidor radius que fue solicitada y colocada en el punto 1

4

Interface

any


Configuración de walled garden Datawifi-app

Use los datos de la siguiente tabla para llenar los espacios que se muestran en la anterior imagen, siguiendo el orden de los números. 

ITEM

CAMPO

VALOR

1

Name

datawifi-app

2

Type

FQDN

3

FQDN

app.datawifi.co

4

Interface

any


Configuración de walled garden datawifi-cdn

Para este proceso realizamos los mismos pasos del punto anterior modificando el paso 1 y paso 3 con los siguientes valores:

ITEM

CAMPO

VALOR

1

Name

datawifi-cdn

2

Type

FQDN

3

FQDN

cdn-app.datawifi.co

4

Interface

any


Creación de un grupo de direcciones (Address Group)

Para la creación repetimos el paso 5 dando clic en la flecha del botón de Create New y luego le damos en Address Group una vez allí se abre una interfaz donde definimos los siguientes parámetros como se muestra en la siguiente imagen 

Use los datos de la siguiente tabla para llenar los espacios que se muestran en la anterior imagen, siguiendo el orden de los números. 

ITEM

CAMPO

VALOR

1

Group name

Datawifi-Group1

2


Members

• datawifi-app

• datawifi-cdn

• datawifi-radius




  1. Políticas

Para esta configuración se deben de crear políticas para el proceso de Pre-authentication y post-authentication  para que solamente permita visualizar el portal de Datawifi, una vez pasado el proceso de Pre-authentication, la segunda política permitirá al usuario navegar a Internet.

Ahora crearemos la política de Pre-authentication para ello nos dirigimos al panel izquierdo y le damos clic en Policy & Objects, luego Firewall Policy,  por ultimo le damos en Create New una vez allí realizamos los siguientes pasos para la configuración

Configuración de política de pre-autenticación 

Use los datos de la siguiente tabla para llenar los espacios que se muestran en la anterior imagen, siguiendo el orden de los números.

Configuración de política de pre-authentication 

ITEM

CAMPO

VALOR

1

Name

Pre-auth-Portal

2

Incoming interface

datawifi(Datawifi

3

Outgoing interface

Seleccionamos la interfaz Wan X

4

Source

All

5

Destination

Datawifi-Group1

6

Schedule

always

7

Service

ALL

8

Action

ACCEPT

9

Firewall/Network Options

NAT

10


ok


Una vez creada la política de pre-authentication, seleccionamos la política y dando clic derecho seleccionamos la opción de >_Edit in CLI


Una vez abierta la consola de comandos, configuramos las siguientes líneas como se ver a continuación

set captive-portal-exempt enable

end


Configuración de política de Post-authentication 

Ahora se creará la política para la post-authentication para permitir al usuario navegar en internet, para ello se realizan los mismos pasos de políticas de autenticación y se usará la información de la siguiente tabla

ITEM

CAMPO

VALOR

1

Name

Post-auth-Portal

2

Incoming interface

datawifi

3

Outgoing interface

seleccionamos la interfaz Wan X

4

Source

All

5

Destination

Datawifi-Group1

6

Schedule

always

7

Service

ALL

8

Action

ACCEPT

9

Firewall/Network Options

NAT

10


ok



  1. Verificación de orden de las políticas

Una vez creada ambas políticas, debemos revisar el orden de estas teniendo presente que la política de pre-authentication debe de estar en la parte superior es decir ubicada en la primera fila y la segunda política que corresponde al post-authentication debe de estar ubicada en la parte inferior o segunda fila como se puede apreciar en la siguiente imagen

AP perfil y pruebas

Para finalizar la configuración nos dirigimos al panel izquierdo de navegación y daremos clic en WiFi & Switch Controller, luego daremos clic en FortiAP Profiles cómo se puede apreciar en la siguiente imagen

Una vez allí daremos doble clic en el perfil FAP con respecto a los perfiles que se tienen, en la edición del perfil habilitaremos el radio 1 o radio 2 con el SSID “datawifi” y daremos clic en OK para guardar los cambios como se muestra en la figura 22





RECOMENDACIÓN: Como nota adicional recuerde agregar la MAC FAP en la plataforma de Smartwifi, para conocer la MAC puede dirigirse al panel izquierdo y dar clic en WiFi & Switch Controller, luego dar clic en Managed FortiAPs, luego de ello damos doble clic en el FAP utilizado y allí conoceremos la MAC 


CONFIGURACION PLATAFORMA SMARTWIFI

Para realizar la configuración de los dispositivos en la plataforma de SMARTWIFI recuerde realizar los siguientes pasos:

 



FUNCIONALIDADES Y COMPATIBILIDAD 

MARCA

REFERENCIA

ALTA DENSIDAD

RADIUS

CONTROL DE TIEMPO DE NAVEGACIÓN

CONTROL DE BW

MAC AUTH

SMS DE PROXIMIDAD

FORTINET




SI


SI


SI


NO


SI


NO



AREAS DE APOYO  

Recuerde que si tiene alguna falla, solicitud o necesidad puede contactar al PE y/o comercial asignado al proyecto, ó también podrá solicitar apoyo a nuestro equipo de operaciones mediante el correo support@datawifi.zohosupport.com o directamente en nuestro aplicativo de mesa de ayuda en la dirección https://datawifi.zohodesk.com/portal/es/newticket.

Si tiene alguna duda de quién es el PE y/o el comercial asignado a la cuenta, por favor valide esta información en el starter pack que se le fue entregado al inicio del proyecto.



Gracias por confiar en la plataforma líder en América Latina en análisis de datos y calidad de las redes Wifi.






    • Related Articles

    • MIKROTIK ROUTEROS V6.X Y 7.X

      MANUAL DE CONFIGURACIÓN DE MIKROTIK REQUISITOS PREVIOS Solicite al correo manuales@datawifi.co los siguientes datos: Radius address Radius secret Carpeta Hotspot “hotSpotDWdirec ” Con la información de la red para este caso: "Infraestructura: ...
    • RUCKUS VSmartzone V5.X

      NOTA: Para la configuración de este equipo debe tener presente que se debe solicitar la información respectiva al correo manuales@datawifi.co indicando la marca y modelo. 1. CONFIGURACIÓN DEL HOTSPOT En la parte derecha de la interfaz de la ir a: 1. ...
    • RUCKUS VSZ6.X

      MANUAL DE CONFIGURACIÓN DE RUCKUS V6 REQUISITOS PREVIOS Solicite al correo manuales@datawifi.co los siguientes datos: Primary server name/IP Primary server secret Secondary server name/IP Secondary server secret Con la información de la red para este ...
    • ALTAI

      Proceso de Configuración 1. Para configurar la red, ingresamos a “configuration” y luego seleccionamos “Wireless”. Se va a desplegar el panel de configuración general. Ingresar al radio deseado para configurar la red del portal (2.4GHz o 5GHz) 2. ...
    • CAMBIUM NETWORKS

      La siguiente figura muestra el proceso que se ejecuta durante una solicitud de autenticación, esto con el fin de identificar los elementos que interactúan durante el proceso de autenticación en una zona wifi con portal cautivo: Actualizar AP a la ...