12.07.2015 Views

Palo Alto Networks PA-4060 - Exclusive Networks

Palo Alto Networks PA-4060 - Exclusive Networks

Palo Alto Networks PA-4060 - Exclusive Networks

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>PA</strong> – <strong>4060</strong> – Documentación para la preventaPágina 42 de 100El proceso de autenticación, tiene lugar a través de HTTPs. Para ello el firewall utilizaun certificado que se puede generar dentro del propio equipo, o importar desde elexterior. Para que el usuario sea interceptado y autenticado, debe en primer lugar iniciaruna sesión HTTP hacia algún recurso externo. Una vez que la autenticación tiene éxito,el usuario es redirigido transparentemente hacia el recurso original, que solicitó desdesu navegador. Asimismo, una vez identificado, la validación del usuario contra laspolíticas se realiza para cualquier tipo de tráfico IP y no solamente para el tráfico Web.Durante la autenticación se utiliza nuevamente una redirección de tipo 302 (Temporarilymoved), pero de manera diferente a como se empleaba con la autenticación basada enNTLM. En este caso al usuario se le envía el contenido como si viniera del sitio original,pero redirigiéndolo hacia HTTPs y a través de otro puerto (TCP 6080). Esta redirecciónsirve al firewall para interceptar la siguiente petición del navegador, donde se incluye elformulario web de autenticación. Una vez que el usuario introduce la información deautenticación, ésta es enviada hacia el servidor RADIUS o LDAP que valida finalmenteal usuario.La siguiente figura, Figura 22, muestra el detalle de la autenticación en este caso:Figura 22.- Detalle de la autenticación con portal cautivo y formulario web

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!