본문 바로가기

FortiGate/Authentication22

RADIUS 서버 설정에서 Authentication Method 설정 RADIUS 서버 설정에서 FortiGate는 "Authentication Method"로 CHAP, MS-CHAP, MS-CHAP-v2, PAP 방식을 지원한다. 설정은 "Default" 와 "Specify" 설정이 있다. Default로 설정할 경우 FortiGate는 PAP, MS-CHAP-v2, CHAP의 3가지 방식을 순서대로 시도한다. 먼저 PAP으로 인증하여 실패할 경우, MS-CHAP-v2로 시도하고 또 실패할경우 CHAP 방식으로 시도한다. 이 때문에 비밀번호를 잘못입력하여 1번 인증 실패하였지만, Default 설정인 경우 위 3가지 방식을 순서대로 시도하여 3번의 인증 실패를 하게 된다. 만약 Radius Server가 MS-CAHP 방식만 지원하는 경우 Specify 방식으로 MA-.. 2023. 11. 9.
v7.4.1 : Local user를 위한 password policy 기능 확장 기존의 expire-days, warn-days, expired-password-renewal 3가지 항목만 지원하던 password policy가 FortiOS v7.4.1에서 아래의 8가지 항목이 추가 되었다. (CLI 설정) 설정한 후 password policy가 적용된 사용자의 패스워드를 변경하면 아래와 같이 표시된다. 조건을 만족하면 초록색 확인 아이콘이 표시되며, 회색 아이콘의 경우 만족하지 못한 최소 숫자를 보여준다. Password policy 적용 방법 https://ebt-forti.tistory.com/119 2023. 9. 8.
Token을 이용한 2-factor 인증을 사용할 경우 사용자 인증이 되지 않는 경우 Token을 이용한 2-factor 인증을 사용할 경우, 1차적으로 사용자 ID와 Password 를 입력하고 Token Code 입력 창으로 넘어 가게 된다. 그런데 사용자 ID/Password 인증에서 정확하게 입력했는데도 인증 실패가 되는 경우 있다. (해당 사용자의 2-factor 인증을 해제하면 정상적으로 ID/Password 인증 가능) 이런 경우는 ID/Password 인증 창에서 Password 입력창에 본인의 password+token code 를 입력하면 해결된다. 예를 들어 password가 "P@ssw0rd" 이고, token code가 "345294" 라면 Password 입력창에 "P@ssw0rd345294"를 입력하면 된다. 2023. 6. 27.
LDAP에서 'Invalid LDAP server' 에러 LDAP 서버의 설정은 정상적이고 사용자 인증도 가능하지만, 사용자 그룹 정보를 가져오려고 하면 'Invalid LDAP server' 가 표시되는 경우가 있다. FortiGate가 LDAP 서버와의 통신이 원할하지 않아서, LDAP 서버로 부터 응답이 늦어 발생할 수 있다. 아래 명령어를 이용하여 응답 대기 시간을 늘려 본다.(default 설정 : 5) # config system global set remoteauthtimeout 300 end 대기시간을 늘렸는데도 LDAP 사용자 인증은 되고, 'Invalid LDAP server' 에러가 계속된다면 티켓을 열어 TAC 지원을 받는다. 2023. 4. 20.
Windows PC의 CMD에서 AD의 정보 확인 WIndows AD에 조인한 PC의 CMD창에서 "set" 명령어를 입력하면, 도메인에 속한 트리나 AD 정보에 대한 자세한 내용이 표시된다. 이 명령어는 사용자가 많거나 FSSO에 대한 그룹이 많을 때 유용하다. 2023. 4. 11.