Contents

Temas Relacionados

Solucionar Problemas de Autenticación de Usuario

Después de configurar la autenticación para usuarios y grupos en su Firebox, puede seguir los pasos de este temario para solucionar problemas de autenticación. Estos pasos de solución de problemas se aplican a cualquier componente de Firebox que requiera autenticación de usuario, como:

  • Conexiones de Mobile VPN
  • Políticas que utilizan la membresía a un grupo para definir el origen del tráfico
  • Informes de Dimension que incluyen nombres de usuario
  • Inicio de Sesión Único (SSO) Si el SSO no funciona para un usuario, es importante verificar si la autenticación manual (un aviso para las credenciales de usuario escritas) funciona con Active Directory.

Para probar la autenticación manual, use un equipo en la red protegida por el Firebox.

Para verificar que su Firebox puede conectarse a su Active Directory o servidor de autenticación LDAP para la autenticación de usuario, puede utilizar la Fireware Web UI para probar la conexión entre el Firebox y su servidor de autenticación. Para obtener más información, consulte Conexión de Servidor.

Antes de Empezar

Antes de crear la política para probar la autenticación, confirme que puede navegar desde el equipo cliente a http://www.watchguard.com y a https://www.watchguard.com. Asegúrese de que el equipo cliente use Firebox como su puerta de enlace predeterminada.

Crear una Política de Prueba para la Autenticación

Para probar la autenticación y la capacidad de configurar políticas que afectan a los usuarios autenticados, puede configurar una política que deniegue el tráfico. A continuación, verifique que la política funcione como se espera para las conexiones de usuarios autenticados en un grupo específico.

Por ejemplo, puede crear una política HTTPS que deniegue todas las conexiones de los usuarios en un grupo específico. A continuación, puede probar las conexiones HTTPS de un usuario autenticado en el grupo para verificar que la política se aplica a las conexiones desde ese usuario autenticado.

Siga estos pasos para configurar una política de denegación HTTPS para las conexiones de un grupo de usuarios.

Probar la Autenticación de Usuario

Autentíquese en el Firebox como un usuario que es un miembro del grupo que especificó en la política HTTPS-Prueba-Rechazar.

  1. Navegue desde el equipo cliente a la página web del portal de autenticación de Firebox en https://[dirección IP de interfaz Firebox ]:4100
  2. Si hay más de un tipo de autenticación habilitado, seleccione el servidor de autenticación o el dominio en la lista desplegable Dominio.
  3. Ingrese el Nombre de Usuario y la Contraseña para el usuario en el grupo.

Si la autenticación falla, investigue si la falla fue causada por uno de estos problemas:

Después de que la autenticación sea exitosa, está listo para probar las conexiones y las políticas para un usuario autenticado.

Cerrar la Sesión del Usuario Después de los Cambios en la Configuración

Si se hace un cambio a una cuenta de usuario o la membresía a grupos como parte de la solución de problemas, los cambios no afectan a los usuarios que ya están autenticados. Para probar el cambio, debes cerrar la sesión del usuario en el Firebox antes de iniciar sesión nuevamente para probar cualquier cambio de configuración. Esto asegura que el Firebox asocie correctamente la membresía en el grupo con el usuario.

Probar las Conexiones de un Usuario Autenticado

Después de crear la política HTTPS-Prueba-Rechazar y autenticarse correctamente en el Firebox como un usuario que es miembro del grupo especificado en la política, puede probar si la política rechaza con éxito el tráfico para el usuario. Esto confirma que la membresía a un grupo funciona como se esperaba.

Desde un explorador web en el equipo cliente:

  • Para probar las conexiones HTTP, intente navegar a http://www.watchguard.com.
    Esta conexión se debe permitir, porque la política de prueba HTTPS-Prueba-Rechazar no se aplica al tráfico HTTP.
  • Para probar las conexiones HTTPS, intente navegar a https://www.watchguard.com.
    La política HTTPS-Prueba-Rechazar debe rechazar esto si el equipo cliente está autenticado como usuario que es miembro del grupo especificado en la política.

Si la política de prueba no rechaza la solicitud HTTPS del usuario autenticado, investigue para ver si el comportamiento lo provocó uno de estos problemas:

Vea también

Tipos de Servidores de Autenticación

Configurar Autenticación en Active Directory

Danos tu Opinión     Obtener Soporte     Toda la Documentación del Producto     Búsqueda Técnica