FortiNAC’a Nasıl LDAP Sunucusu Ekleyebilirim?
@Fortinet

FortiNAC’a Nasıl LDAP Sunucusu Ekleyebilirim?

* English versions are added below each paragraph *

Bu makalemde; FortiNAC’a LDAP ekleyebilmemiz için basitçe ekran görüntüleri ile adımları anlatmaya çalışacağım. FortiNAC ile Firewallunuzu da bağlayarak, security gruplarındaki kullanıcılarınızın switchlerindeki portlarının FortiNAC üzerinden sizin belirleyeceğiniz kurala göre DHCPniz üzerinden IP almasını ve firewallunuz üzerinde bu networkünüz için yazdığınız kurallar ile kullanıcınızın işlem yapabilmesini sağlayabilirsiniz. Tabii bu durumda FortiNAC kullanmadan önce büyük bir yapınız varsa network segmentasyonu yaparak hatta mümkünse kullanıcı gruplarını bile (örneğin; yönetim, bilgi işlem, standard user vs gibi) ayrıştırarak FortiNAC’I kullanmanız çok daha güvenli ve hoş olacaktır 😊

In this article; I will try to explain the steps with simple screenshots so that we can add LDAP to FortiNAC. By connecting your Firewall with FortiNAC, you can ensure that the ports of your users in security groups on their switches receive IP through your DHCP according to the rule you set over FortiNAC, and your user can operate with the rules you have written for this network on your firewall. Of course, in this case, if you have a large structure before using FortiNAC, it will be much safer and more pleasant to use FortiNAC by doing network segmentation and even separating user groups if possible (for example, management, computing, standard user, etc.) 😊


Daha sonraki makalelerimde de bu ayrıştırdığınız kullanıcı gruplarınızın FortiNAC üzerindeki konfigürasyonlarının nasıl yapılabileceğini de anlatmaya çalışacağım eğer buna vakit bulabilirsem 😊

In my next articles, I will try to explain how to configure these user groups you have separated on FortiNAC, if I can find time for this 😊


Bunun için FortiNAC GUI üzerinden “System” Ana menüsünün altındaki “Settings” kırılımından “Authentication” kısmındaki “LDAP” sekmesine gelerek alt tarafta bulunan “Add” butonuna tıklıyoruz ve örnek görseldeki gibi kendi yapınıza uygun bir şekilde düzenleyip LDAP Sunucumuzu ekliyoruz.

For this, we come to the "LDAP" tab in the "Authentication" section from the "Settings" breakdown under the "System" Main menu via the FortiNAC GUI, click the "Add" button at the bottom and add our LDAP Server by editing it according to your own structure as in the example image.

No alt text provided for this image

Bu kısımdaki açıklamalar şöyledir;

The explanations in this section are as follows;


Name: LDAP Sunucumuzun FQDN’i.

Name: The FQDN of our LDAP Server.


Primary IP: LDAP Sunucumuzun IP Adresi.

Primary IP: The IP Address of our LDAP Server.


MAC Address: LDAP Sunucumuzun MAC Adresi.

MAC Address: The MAC Address of our LDAP Server.


LDAP Login: LDAP Sunucumuz ile FortiNAC’ın haberleşebilmesi için bir service account oluşturabiliriz ve bu account bilgilerinin kullanıcı adı buraya girilmelidir.

LDAP Login: We can create a service account so that our LDAP Server and FortiNAC can communicate, and the user name of this account information must be entered here.


LDAP Password: Yukarıda oluşturduğumuz hesabın şifre bilgisidir.

LDAP Password: It is the password information of the account we created above.

No alt text provided for this image

Aynı sayfadayken “User Attributes” kısmına geldiğimizde FortiNAC’ın LDAP Sunucumuz üzerinden kullanıcı bilgilerinden hangi alanları okumasına gösterdiğimiz yeri görebiliriz ve konfigürasyonu yukardaki ekran görüntüsünde gördüğünüz şekilde olabilir.

When we come to the "User Attributes" section on the same page, we can see where FortiNAC reads which fields from the user information on our LDAP Server, and its configuration can be as you see in the screenshot above.

No alt text provided for this image

Aynı şekilde “Group Attributes” kısmından ise FortiNAC’ın bu sefer LDAP üzerindeki grupların hangi bilgilerini okuyabileceğini belirterek “Search Branches” sekmesine gelip aşağıdaki konfigürasyonu yapabiliriz. Bu ayarlama da LDAP Sunucumuzda kullanıcı ve grupları hangi OU altından çekmesi gerektiğini belirlediğimiz ayarımızdır. Örnek ekran görüntüsü aşağıdaki gibidir;

In the same way, from the "Group Attributes" section, we can specify which information FortiNAC can read from the groups on LDAP this time, and come to the "Search Branches" tab and make the following configuration. This setting is the setting in our LDAP Server where we determine which OU should pull users and groups. An example screenshot is as follows;

No alt text provided for this image

Son adım olarak ise “Select Groups” kırılımımız var, bu alandan ise FortiNAC’ta hangi grupları dahil etmek istediğimizi belirleyip “OK” butonuna tıklayarak LDAP Sunucumuzu ekleme işlemini sonlandırıyoruz.

As the last step, we have the "Select Groups" breakdown, from this field, we determine which groups we want to include in FortiNAC and click the "OK" button to finalize the process of adding our LDAP Server.

No alt text provided for this image

Önemli bir not olarak eklemem gereklidir ki, FortiNAC üzerinden switchlerinizde yaptırdığınız değişiklikler kaydedilmemektedir. FortiNAC ile switchinizde bir değişiklik yaptığınız taktirde, işlemleriniz bittikten sonra switchinize bağlantı sağlayarak “write memory” veya switchinizde mevcut konfigürasyonu kaydetme komutunuz hangisi ise bu komutunuzla mevcut switch ayarlarınızı kaydetmeniz gerekmektedir. Lütfen bu adımı unutmayınız ve atlamayınız. Aksi halde, FortiNAC üzerinden yaptırdığınız değişiklikler switchleriniz üzerinde kaydedilmeyecektir. Bu da böyle bir best practicetir 😊

As an important note, I should add that the changes you make to your switches via FortiNAC are not saved. If you make a change to your switch with FortiNAC, after your operations are finished, you need to connect to your switch and save your current switch settings with "write memory" or whichever command you have to save the current configuration on your switch. Please do not forget and skip this step. Otherwise, the changes you make through FortiNAC will not be saved on your switches. This is such a best practice 😊

Yorumları görmek veya yorum eklemek için oturum açın

Dinçer ÖKSÜZBAKAN adlı yazarın diğer makaleleri

Diğer görüntülenenler