Früher oder später kommt man an den Punkt wo man seine User zentral Administrieren will. Und so z.B. seine Admin-User in einem Radiusserver hinterlegt.
Für Fortigates sind die Eintragungen einfach:
Im Radiusserver hinterlegt man nur das für Fortigate gültige admin-profil (hier in /etc/freeradius/users):
"fortiadmin" Cleartext-Password:= "fortiadmin"
User-Service-Type = Login-User,
Fortinet-Access-Profile = super_admin
"fortiread" Cleartext-Password:= "fortiread"
User-Service-Type = Login-User,
Fortinet-Access-Profile = read_only
Jetzt muss man der Fortigate Konfigurationen vornehmen
Als erstes legen wir ein „read_only“ Profile an und eins was garnichts darf („noaccess“), das ist für gültige User, die keine Fortigate VSAs haben.
config system accprofile
edit "read_only"
set admingrp read
set authgrp read
set endpoint-control-grp read
set fwgrp read
set loggrp read
unset menu-file
set mntgrp read
set netgrp read
set routegrp read
set sysgrp read
set updategrp read
set utmgrp custom
set vpngrp read
config utmgrp-permission
set antivirus read
set application-control read
set data-loss-prevention read
set ips read
set spamfilter read
set webfilter read
end
next
edit "noaccess"
unset menu-file
next
end
Wir konfigurieren einen Radiusserver (172.16.1.32) mit PSK 12345678
config user radius
edit "freeradius"
set all-usergroup enable
set auth-type chap
set nas-ip 172.16.1.2
set secret 12345678
set server "172.16.1.32"
next
end
Dann legen wir eine User Gruppe an die den Server abfragt:
config user group
edit "radadmin"
set member "freeradius"
next
end
Und ordnen nun eine „Wildcardadmingruppe“ dieser Usergroup zu. Diese heißt hier „wildcard“
config system admin
edit "wildcard"
set remote-auth enable
set accprofile "noaccess"
set vdom "root"
set wildcard enable
set remote-group "radadmin"
set radius-accprofile-override enable
set radius-vdom-override enable
next
end
Jeder user („wildcard enable“) wird gegen Radius geprüft hat aber standardmäßig „noaccess“ als accprofile. Das verhindert das ein beliebiger gültiger Radiususer irgendwas auf der Fortigate darf.
Dieses accprofil kann (und muss) dann vom Radius überschrieben werden. Ebenso könnte man die vdom auf die ein User Zugriff hat spezifizieren. – Das wird hier aber nicht gemacht.
Lokale User werden lokal an der Fortigate verifiziert, alle anderen dank Wildcard im Radius nachgeschlagen.