meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
hardware:fortigate:ad [2014/08/06 11:21] lchardware:fortigate:ad [2023/01/18 14:36] (actual) – editor externo 127.0.0.1
Línea 1: Línea 1:
 +{{tag> fortigate validación "directorio activo" ad}}
 ===== Integración del Fortigate con el AD ===== ===== Integración del Fortigate con el AD =====
  
Línea 18: Línea 19:
 {{ :hardware:fortigate:grupoad.jpg?nolink&800 |}} {{ :hardware:fortigate:grupoad.jpg?nolink&800 |}}
  
-Creamos un nuevo grupo y le añadimos los servidores de directorio activo de nuestra organización  y como cadena de conexión ponemos el nombre distinguido del grupo que queremos usar, en nuestro caso CN=grpremotos,CNU=Users,DC=midominio,DC=local+Creamos un nuevo grupo y le añadimos los servidores de directorio activo de nuestra organización  y como cadena de conexión ponemos el nombre distinguido del grupo que queremos usar, en nuestro caso CN=grpremoto,CN=Users,DC=midominio,DC=local 
 + 
 + 
 +Ahora podemos usar ese grupo para validar usuarios remotos en la VPN . Podemos editar la la fase1 de nuestra vpn y en el apartado XAUTH -> marcar Enable as Server. y en UserGroup elegir el grupo que hemos creado. 
 + 
 +También podemos crear otro grupo y usarlo para la validación de los administradores . System-> Admin-> Administrators -> creamos un administrador nuevo -> type= remote y en user Group ponemos el grupo creado en el apartado anterior.