Passar para o conteúdo principal
Todas as coleçõesManuais de Instalação
Manual de Integração - FortiGate (Fortinet)
Manual de Integração - FortiGate (Fortinet)

Integração com o Firewall Fortigate

Matheus Martins Younes avatar
Escrito por Matheus Martins Younes
Atualizado há mais de uma semana

⚠️ ATENÇÃO ⚠️

Certifique-se que você atende todos os itens abaixo antes de iniciar.

👉 Acesso Plataforma do WiFeed system.wifeed.com.br;

👉FortiGate com versões compatíveis: 70D e 60D;

👉 Acesso ao FortiGate com permissões necessárias para realizar configurações;

Estou pronto! Inicie aqui sua configuração ✅

Introdução

O WiFeed possibilita que os clientes que acessarem os pontos de acesso de determinada rede Wi-Fi passem por um processo de liberação antes de terem acesso à Internet. Esse processo irá identificar o cliente através de um cadastro e poderá apresentar um anúncio, propaganda ou questionamento antes da liberação do acesso. O conjunto de telas que o cliente irá visualizar referente a pesquisas e marketing é chamado de Campanha. Então, em resumo, o cliente ao conectar em um Wi-Fi com o WiFeed configurado, deverá passar pelos seguintes passos:

  1. Cadastro no WiFeed;

  2. Aceite dos Termos de Uso;

  3. Execução da Campanha (se habilitada);

  4. Liberação do acesso.

Este tutorial irá mostrar como realizar a configuração da solução de captive portal do WiFeed no Fortinet Fortigate.

Resumo das configurações

    1. Acesse o equipamento Fortigate;

    2. Vá no canto superior direito e abra a CLI Console;

    3. Copie e cole os comandos do script;

    1. Ainda dentro da CLI Console;

    2. Copie e cole os comandos do script com os IP'S;

    3. Copie e cole os comandos do script para inserir a liberações dentro de um grupo de IP'S;

    1. Selecione ou crie uma interface;

    2. Defina o gateway e habilite o HTTPS, HTTP, PING e RADIUS Accounting;

    3. Defina o range DHCP;

    1. Defina o Security Mode como Captive Portal;

    2. Defina Authentication Portal como External;

    3. Cadastre o equipamento dentro da plataforma do WiFeed

    4. Adicione a URL junto da chave do aparelho obtida ao criar o equipamento na plataforma do WiFeed

    1. Acesse Policy & Objects > IPv4 Policy e crie uma nova política com o nome de WiFeed-Internet;

    2. Defina a interface criada como Incoming Interface;

    3. Defina sua Wan como Outgoing Interface;

    4. Defina Source, Destination e Service como ALL e salve a regra;

    1. Criar um novo equipamento dentro da plataforma do WiFeed;

    2. Defina o Security Mode como Captive Portal;

    3. Defina Authentication Portal como External;

    4. Adicione a URL junto da chave do novo aparelho obtida ao criar o equipamento na plataforma do WiFeed

Configuração completa

Etapa 1 - Configuração do Servidor Radius

Primeiramente faça login no Fortigate e vá no canto superior direito e clique em CLI Console.

Com o Terminal aberto, Copie e cole os comandos abaixo nele , Esse comando irá criar o Servidor Radius e o grupo de usuários que ele pertencerá.

config user radius

edit WiFeed-Radius-PRD

set server 52.67.22.243

set secret #WiFeed@newAccess912.

set radius-port 7564

config accounting-server

edit 1

set status enable

set server 52.67.22.243

set secret #WiFeed@newAccess912.

set port 4657

next

end

next

end

config user group

edit Wifeed-Group-Radius

set member "WiFeed-Radius-PRD"

next

end

Etapa 2 - Adicionando os IPs que serão utilizados no Captive e os IP’s do Walled Garden

⚠️Observação: O WiFeed funcionará com suas próprias URLs liberadas. No entanto, para que algumas funcionalidades adicionais funcionem corretamente, é necessário liberar também as URLs específicas desses serviços.

Ainda no Terminal , Agora iremos Adicionar os Domínios que serão utilizados no Captive:

A configuração é separada por dois tipos de script para cada funcionalidade. Script para configurar os FQDNs (URLs) e script para criar os grupos relacionados a cada FQDN.

Scripts para liberação do WiFeed

Script para adicionar os FQDNs

config firewall address

edit "WiFeed-Radius"

set subnet 52.67.22.243 255.255.255.255

next

edit "WiFeed-Bigbox"

set type fqdn

set fqdn "bigbox.wifeed.com.br"

set cache-ttl 600

next

edit "WiFeed-API"

set type fqdn

set fqdn "api.wifeed.com.br"

set cache-ttl 600

next

edit "WiFeed-Captive"

set type fqdn

set fqdn "hs.portalwifeed.com.br"

set cache-ttl 600

next

end

Script para adicionar os grupos

config firewall addrgrp

edit "WiFeed Domains"

set member "WiFeed-Radius" "WiFeed-Bigbox" "WiFeed-API" "WiFeed-Captive"

next

end

logotipo do facebook png, ícone do facebook transparente png 18930476 PNG

Scripts para liberação do Facebook

Script para adicionar os FQDNs

config firewall address

edit "Facebook - 1"

set type fqdn

set fqdn "graph.facebook.com"

set cache-ttl 600

next

edit "Facebook - 2"

set type fqdn

set fqdn "connect.facebook.net"

set cache-ttl 600

next

edit "Facebook - 3"

set type fqdn

set fqdn "www.facebook.com"

set cache-ttl 600

next

edit "Facebook - 4"

set type fqdn

set fqdn "static.xx.fbcdn.net"

set cache-ttl 600

next

edit "Facebook - 5"

set type fqdn

set fqdn "facebook.com"

set cache-ttl 600

next

end

Script para adicionar os grupos

config firewall addrgrp

edit "WiFeed Domains"

append member "Facebook - 1" "Facebook - 2" "Facebook - 3" "Facebook - 4" "Facebook - 5"

next

end

Icon logo linkedin

Scripts para liberação do Linkedin

Script para adicionar os FQDNs

config firewall address

edit "Linkedin - 1"

set type fqdn

set fqdn "static-exp1.licdn.com"

set cache-ttl 600

next

edit "Linkedin - 2"

set type fqdn

set fqdn "www.linkedin.com"

set cache-ttl 600

next

edit "Linkedin - 3"

set type fqdn

set fqdn "ponf.linkedin.com"

set cache-ttl 600

next

edit "Linkedin - 4"

set type fqdn

set fqdn "platform.linkedin.com"

set cache-ttl 600

next

edit "Linkedin - 5"

set type fqdn

set fqdn "lnkd.demdex.net"

set cache-ttl 600

next

edit "Linkedin - 6"

set type fqdn

set fqdn "static.licdn.com"

set cache-ttl 600

next

end

Script para adicionar os grupos

config firewall addrgrp

edit "WiFeed Domains"

append member "Linkedin - 1" "Linkedin - 2" "Linkedin - 3" "Linkedin - 4" "Linkedin - 5" "Linkedin - 6"

next

end

Logo Twitter - Vetores e Arquivos PSD Grátis para Download

Scripts para liberação do Twitter (X)

Script para adicionar os FQDNs

config firewall address

edit "Twitter - 1"

set type fqdn

set fqdn "twitter.com"

set cache-ttl 600

next

edit "Twitter - 2"

set type fqdn

set fqdn "abs.twimg.com"

set cache-ttl 600

next

edit "Twitter - 3"

set type fqdn

set fqdn "pbs.twimg.com"

set cache-ttl 600

next

edit "Twitter - 4"

set type fqdn

set fqdn "api.twitter.com"

set cache-ttl 600

next

edit "Twitter - 5"

set type fqdn

set fqdn "fonts.gstatic.com"

set cache-ttl 600

next

end

Script para adicionar os grupos

config firewall addrgrp

edit "WiFeed Domains"

append member "Twitter - 1" "Twitter - 2" "Twitter - 3" "Twitter - 4" "Twitter - 5"

next

end

YouTube Logo – PNG e Vetor – Download de Logo

Scripts para liberação do Youtube

Script para adicionar os FQDNs

config firewall address

edit "Youtube - 1"

set type fqdn

set fqdn "*youtube.com"

set cache-ttl 600

next

edit "Youtube - 2"

set type fqdn

set fqdn "*youtube-ui.l.google.com"

set cache-ttl 600

next

edit "Youtube - 3"

set type fqdn

set fqdn "*ytimg.l.google.com"

set cache-ttl 600

next

edit "Youtube - 4"

set type fqdn

set fqdn "*ytimg.com"

set cache-ttl 600

next

edit "Youtube - 5"

set type fqdn

set fqdn "*googlevideo.com"

set cache-ttl 600

next

edit "Youtube - 6"

set type fqdn

set fqdn "*ggpht.com"

set cache-ttl 600

next

edit "Youtube - 7"

set type fqdn

set fqdn "*.googleusercontent.com"

set cache-ttl 600

next

edit "Youtube - 8"

set type fqdn

set fqdn "*.gstatic.com"

set cache-ttl 600

next

end

Script para adicionar os grupos

config firewall addrgrp

edit "WiFeed Domains"

append member "Youtube - 1" "Youtube - 2" "Youtube - 3" "Youtube - 4" "Youtube - 5" "Youtube - 6" "Youtube - 7" "Youtube - 8"

next

end

Scripts para liberação do Google Workspace

Script para adicionar os FQDNs

config firewall address

edit "Google - 1"

set type fqdn

set fqdn "accounts.google.com"

set cache-ttl 600

next

edit "Google - 2"

set type fqdn

set fqdn "accounts.google.com.br"

set cache-ttl 600

next

edit "Google - 3"

set type fqdn

set fqdn "apis.google.com"

set cache-ttl 600

next

edit "Google - 4"

set type fqdn

set fqdn "ssl.gstatic.com"

set cache-ttl 600

next

edit "Google - 5"

set type fqdn

set fqdn "accounts.youtube.com"

set cache-ttl 600

next

edit "Google - 6"

set type fqdn

set fqdn "gstatic.com"

set cache-ttl 600

next

edit "Google - 7"

set type fqdn

set fqdn "fonts.gstatic.com"

set cache-ttl 600

next

edit "Google - 8"

set type fqdn

set fqdn "lh3.googleusercontent.com"

set cache-ttl 600

next

edit "Google - 9"

set type fqdn

set fqdn "play.google.com"

set cache-ttl 600

next

end

Script para adicionar os grupos

config firewall addrgrp

edit "WiFeed Domains"

append member "Google - 1" "Google - 2" "Google - 3" "Google - 4" "Google - 5" "Google - 6" "Google - 7" "Google - 8" "Google - 9"

next

end

Azure AD - Uma visão geral inicial

Scripts para liberação do Active Directory (Azure)

Script para adicionar os FQDNs

config firewall address

edit "Active Directory - 1"

set type fqdn

set fqdn "login.microsoftonline.com"

set cache-ttl 600

next

edit "Active Directory - 2"

set type fqdn

set fqdn "logincdn.msftauth.net"

set cache-ttl 600

next

edit "Active Directory - 3"

set type fqdn

set fqdn "aadcdn.msftauth.net"

set cache-ttl 600

next

edit "Active Directory - 4"

set type fqdn

set fqdn "login.live.com"

set cache-ttl 600

next

edit "Active Directory - 5"

set type fqdn

set fqdn "in.appcenter.ms"

set cache-ttl 600

next

edit "Active Directory - 6"

set type fqdn

set fqdn "enterpriseregistration.windows.net"

set cache-ttl 600

next

edit "Active Directory - 7"

set type fqdn

set fqdn "mobileappcommunicator.auth.microsoft.com"

set cache-ttl 600

next

edit "Active Directory - 8"

set type fqdn

set fqdn "mobile.pipe.aria.microsoft.com"

set cache-ttl 600

next

edit "Active Directory - 9"

set type fqdn

set fqdn "aadcdn.msauth.net"

set cache-ttl 600

next

edit "Active Directory - 10"

set type fqdn

set fqdn "aadcdn.msauthimages.net"

set cache-ttl 600

next

edit "Active Directory - 11"

set type fqdn

set fqdn "autologon.microsoftazuread-sso.com"

set cache-ttl 600

next

edit "Active Directory - 12"

set type fqdn

set fqdn "aadcdn.msftauthimages.net"

set cache-ttl 600

next

edit "Active Directory - 13"

set type fqdn

set fqdn "*.msauth.net"

set cache-ttl 600

next

edit "Active Directory - 14"

set type fqdn

set fqdn "*.msftauth.net"

set cache-ttl 600

next

end

Script para adicionar os grupos

config firewall addrgrp

edit "WiFeed Domains"

append member "Active Directory - 1" "Active Directory - 2" "Active Directory - 3" "Active Directory - 4" "Active Directory - 5" "Active Directory - 6" "Active Directory - 7" "Active Directory - 8" "Active Directory - 9" "Active Directory - 10" "Active Directory - 11" "Active Directory - 12" "Active Directory - 13" "Active Directory - 14"

next

end

Etapa 3 - Configuração da Interface

Nesta etapa localize Network e entre em Interfaces.

Selecione a interface que deseja configurar ou caso vá criar uma vlan, clique em Create new > Interface.

Na Interface adicione um nome no Interface Name, e em Address adicione um IP que será utilizado como Gateway e Habilite o HTTPS, HTTP, PING e RADIUS Accounting em Administrative Access

Continuando a configuração , escolha o range de DHCP.

Etapa 4 - Configurando Captive

Ainda dentro das configurações anteriores, vamos configurar o captive;

Em Admission Control :

Dirija-se para Security Mode, selecione Captive-Portal .

Em Authentication Portal selecione External e Adicione a URL abaixo no campo logo abaixo, com atenção a variável wifeed_key que é a chave do aparelho, ela é obtida na plataforma do WiFed conforme instruções abaixo em Aparelho:

bigbox.wifeed.com.br/api/redirect/firewall/hs-fortigate-firewall/{wifeed_key}

EXEMPLO:

bigbox.wifeed.com.br/api/redirect/firewall/hs-fortigate-firewall/1ZQ-4O3-90C

Essa wifeed_key é a que será gerada quando você criar um aparelho dentro do WiFeed - Chave do Aparelho

Em Redirect After Captive Portal coloque um dominio para redirecionamento (ele não ser considerado) no nosso caso :

https://google.com.br

Cadastro do Aparelho

Se não possuir um local cadastrado, siga o passo a passo do final do manual: Configuração dos pontos de acesso na plataforma WiFeed;

Para cadastrar um ponto de acesso, ou Aparelho, como é chamado dentro da plataforma WiFeed:

  1. Vá até o menu configuração

  2. Clique em locais

  3. Localize o Local e clique no ícone de soma ( + ) e depois na opção Novo Aparelho, como mostrado na imagem abaixo.

Na janela do cadastro defina um nome para o Aparelho, selecione Fortinet Fortigate (Firewall) no campo Tipo de Aparelho e salve. Copie a chave gerada automaticamente (wifeed_key) que será utilizada na URL acima.

EXEMPLO:

bigbox.wifeed.com.br/api/redirect/firewall/hs-fortigate-firewall/1ZQ-4O3-90C

Retorne ao Fortigate

Em User Group Adicione o Grupo, criado Anteriormente Wifeed-Group-Radius

Em Exempt Sources e Exempt Destination adicione o Grupo de IP’s WiFeed Domains

Basta Clicar em OK.

Etapa 5 - Liberação do Tráfego da Interface

Vá em Policy & Objects > IPv4 Policy e clique em Create New no canto superior esquerdo.

Crie uma Policy que Chamado WiFeed-Internet e adicione a Interface criada como Incoming Interface e a sua WAN como Outgoing Interface. E escolha Source , Destination e Service em ALL e salve a regra.

Após realizar as configurações vamos testar a solucação!

Etapa 6 - Como utilizar mais de um Hotspot no mesmo Fortigate (Firewall)

O Fortigate (Firewall) permite configurar mais de um Hotspot no mesmo equipamento, assim cada Hotspot terá uma interface de saída, sendo interface física ou VLAN.

Para realizar processo é necessário seguir algumas etapas:

1. Criar um novo equipamento dentro da plataforma do WiFeed;

2. Criar uma nova interface

2.1 Nomear a interface conforme a preferência;

2.2. Selecionar o Type (tipo), caso for VLAN informar o ID;

2.3 Definir a Role (Regra) conforme suas regras;

2.4 Definir um DHCP conforme sua rede;

3. Selecionar o Security Mode como Captive Portal;

3.1. Usar o Authentication Portal como External (Neste campo irá preencher com a URL+ a chave novo equipamento criado no WiFeed);

3.2. Em User Access marcar a opção Restricted to Groups;

3.3. Em User Groups selecionar o grupo já criado Wifeed-Group-Radius;

3.4. Em Exempt Sources selecionar o grupo WiFeed Domains;

3.5. Em Exempt Destinations / Services selecionar o grupo WiFeed Domains;

4. Após preencher todos os campos irá salvar e clicar em Ok;

Após realizar as configurações vamos testar a solucação!

Etapa 7 - Configuração dos pontos de acesso na plataforma WiFeed

Para criar um local ou Grupo de Locais para organizar sua empresa dentro do WiFeed:

  1. Entre na plataforma do WiFeed https://system.wifeed.com.br;

  2. localize no menu a esquerda Configurações;

  3. Clique em Configurações e em seguida locais https://system.wifeed.com.br/locais;

Tela de Configurações

Na tela de configuração de Locais será possível criar Locais, Grupos de Locais, Pontos de Acesso e Grupos de Pontos de Acesso, sendo que um Ponto de Acesso deverá sempre estar dentro de um Local. Já os grupos são uma forma de organizar todos esses registros.

7.1. Cadastro do Local

Um local é um ambiente físico onde os pontos de acesso serão instalados. Ele pode ser um hotel, um supermercado ou um restaurante por exemplo. Ao cadastrar um local podemos definir um nome para identificá-lo dentro da plataforma e definir o tempo de conexão, que será o tempo que o usuário poderá utilizar a Internet após a liberação no captive portal, além disso deve-se informar os dados referentes ao endereço.

Para criar um local:

  1. Entre na plataforma do WiFeed https://system.wifeed.com.br;

  2. localize no menu a esquerda Configurações;

  3. Clique em Configurações e em seguida locais https://system.wifeed.com.br/locais;

4. Clique no botão Registrar Local na parte superior da tela.

Uma nova janela será aberta permitindo definirmos algumas informações sobre o local.

Tela de cadastro de Local

Preencha as informações, salve o registro e ative o local na listagem.

  • Tempo de conexão: É o tempo em que o usuário ficará conectado até encerrar o tempo programado, ao final deste tempo a conexão é interrompida e inicia-se um novo ciclo;

  • Tempo para próximo acesso: É o tempo em que o usuário ficará bloqueado até poder iniciar um novo acesso, utilize somente em casos que deseja bloquear os usuários por um tempo.

  • Fuso horário: Utilizado somente em casos onde o fuso é diferente;

  • Controladora (Funcionalidade exclusiva Unifi): Selecione a controladora na qual esta vinculado os APs, o sistema permite o uso de mais de uma controladora;

  • Somente maiores de 18: Bloqueio de rede para menores de 18 anos;

Salve o registro e Ative o local na listagem.

7.2. Cadastro do Ponto de Acesso

O ponto de acesso é o equipamento que irá permitir os clientes acessarem o captive portal e visualizarem os anúncios veiculados para posteriormente terem acesso a Internet. Mas antes de realizar o teste de acesso é necessário registrar os pontos de acesso na plataforma. Ao registrar um ponto de acesso você está informando à plataforma WiFeed que este equipamento poderá realizar requisições para a plataforma. Então é importante registrar todos os pontos de acessos instalados.

Para cadastrar um ponto de acesso, ou Aparelho como é chamado dentro da plataforma WiFeed, vá até um registro de Local e clique no ícone de soma ( + ) e depois na opção Novo Aparelho, como mostrado na imagem abaixo.

Na janela do cadastro defina um nome para o Aparelho, selecione Fortinet Fortigate (Firewall) no campo Tipo de Aparelho , depois da inserção o sistema irá criar uma chave única do aparelho para você

Preencha as informações e salve o registro.

Etapa 8 - Testando a solução

Com o equipamento configurado e registrado na plataforma é hora de conectar no Wi-Fi e ver se está tudo funcionando corretamente.

Ao conectar, o ponto de acesso deverá direcionar você para o captive portal, apresentando as seguintes telas:

Caso você não seja um usuário cadastrado ao se conectar ao ponto de acesso você deverá ser direcionado para o captive portal, apresentando tela de cadastrado ou tela de login, ao final do cadastro e do aceite do termo de uso você irá ser redirecionado para a sua primeira campanha.

Caso você seja um usuário cadastrado, você irá ser redirecionado para a sua primeira campanha.

Pontos importantes:

  • O cadastro é único na rede do WiFeed, independente do local;

  • A tela de cadastro é apresentada somente no primeiro acesso;

  • As campanhas aparecerão apenas após o cadastro;

  • Todos os acessos possuem um tempo de conexão, ele é definido em locais, clique aqui e veja como editar;

  • As telas de cadastro são personalizadas, clique aqui e veja como personalizar;

Caso queira visualizar o tempo restante de conexão, poderá ir até o menu Conexões, na plataforma WiFeed, para ver a lista de usuários liberados pela plataforma.

Principais Erros

A seguir são apresentados alguns erros que podem ocorrer durante o processo de instalação.

ERRO 1 - Code: 200 - Aparelho desativado no WiFeed

Registro de unidade AP não encontrado ou desativado

Possíveis Causas:

  • O local onde o Fortigate está cadastrado foi excluído;

  • O local onde o Fortigate está cadastrado no WiFeed está desativado;

Resolução: Ativar o local ou se o local não existe mais, refazer o processo de configuração;

ERRO 2 - Code: SD1 - Possivel bloqueio de Firewall ou conflito de Radius

O captive portal entra em loop e o cliente não é liberado, apresenta-se no canto inferior esquerdo o código SD1. Este erro pode estar associado a senha incorreta do Radius ou a alguma instabilidade da rede no momento da liberação.

Possíveis Causas:

  • Bloqueio do IP do Radius por um firewall na rede;

  • Bloqueio das portas 7564 ou 4657 por um firewall na rede.

Resolução: Verificar se existe algum serviço de Radius bloqueando 7564 ou 4657 por um firewall na rede.

Considerações Finais

Como foi visto, a configuração da solução WiFeed é realizada tanto na plataforma, quanto na rede do estabelecimento que irá disponibilizar Wi-Fi para seus clientes.

E é normal ocorrer alguns problemas até deixar a solução funcionando corretamente. Isso porque esta solução na verdade depende de outras soluções. Depende do ponto de acesso ser integrado, depende do smartphone permitir a identificação de um captive portal em uma rede pública, depende da rede do estabelecimento estar corretamente configurada, entre outros fatores que podem interferir na solução, como firewalls e proxies.

Mas caso você tenha problemas para realizar esta configuração, entre em contato com nossa central de atendimento que iremos ajudá-lo.

Respondeu à sua pergunta?