{"id":5851,"date":"2022-05-05T15:09:46","date_gmt":"2022-05-05T15:09:46","guid":{"rendered":"https:\/\/cloudsurfers.it\/?p=5851"},"modified":"2022-08-30T15:24:07","modified_gmt":"2022-08-30T15:24:07","slug":"guida-configurare-fortinet-ztna-per-sostituire-ssl-vpn","status":"publish","type":"post","link":"https:\/\/cloudsurfers.it\/index.php\/guida-configurare-fortinet-ztna-per-sostituire-ssl-vpn\/","title":{"rendered":"Guida &#8211; Configurare Fortinet ZTNA per sostituire SSL-VPN"},"content":{"rendered":"\n<p>Le applicazioni cloud, soprattutto in relazione all&#8217;emergenza COVID-19, hanno di fatto messo le aziende alle strette nel pensare alla produttivit\u00e0. Le persone stanno lavorando ovunque, utilizzando qualsiasi dispositivo con cui si sentono pi\u00f9 a loro agio o che hanno a portata di mano, e questo \u00e8 un dato di fatto e uno stato dell&#8217;arte da cui non si pu\u00f2 tornare indietro.<\/p>\n\n\n\n<p>La crescita di dispositivi non sicuri o sconosciuti collegati alla rete, insieme a una serie di violazioni dovute a credenziali sottratte, ha causato un allentamento della fiducia. Gli amministratori di rete devono adottare un approccio\u00a0<a href=\"https:\/\/www.fortinet.com\/it\/resources\/cyberglossary\/what-is-the-zero-trust-network-security-model\" target=\"_blank\" rel=\"noreferrer noopener\">zero-trust<\/a>\u00a0per l\u2019accesso alla rete. Le soluzioni Fortinet\u00a0<a href=\"https:\/\/www.fortinet.com\/it\/products\/network-access-control\" target=\"_blank\" rel=\"noreferrer noopener\">Network Access<\/a>\u00a0offrono la sicurezza dei dispositivi necessaria per visualizzare e controllare tutti i dispositivi e gli utenti nell\u2019ambito dell\u2019intera rete. Grazie alla protezione proattiva degli endpoint, le organizzazioni possono avere la certezza che le loro reti siano al riparo dalle minacce pi\u00f9 recenti.\u00a0<\/p>\n\n\n\n<p>In questo tutorial vedremo come permettere ad un pc remoto di collegarsi in RDP ad un server aziendale tramite Forticlient ma senza utilizzare un tunnel SSL-VPN.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Come funziona?<\/h3>\n\n\n\n<ul class=\"wp-block-list\" id=\"block-5143e1a4-2155-40ab-a179-ea787bee53a8\"><li>FortiClient contatta il FortiGate per creare una connessione sicura tramite HTTPS utilizzando un certificato ricevuto da EMS che include l&#8217;UID del FortiClient stesso.&nbsp;<\/li><li>EMS fornisce al FortiGate l&#8217;UID per identificare il dispositivo e altre informazioni riguardanti l&#8217;endpoint<\/li><li>Il FortiGate consente o nega l&#8217;accesso a seconda dei requisiti e delle regole configurate.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1004\" height=\"534\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-24.png\" alt=\"\" class=\"wp-image-5926\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-24.png 1004w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-24-300x160.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-24-768x408.png 768w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Prerequisiti<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Disporre di Forticlient EMS (Endpoint Management Server) con relative licenze per gli endpoint<\/li><li>Collegamento di EMS al firewall Fortigate tramite Security Fabric<\/li><li>Forticlient gi\u00e0 installato sugli endpoint<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>CONFIGURAZIONE FORTICLIENT EMS<\/strong><\/h3>\n\n\n\n<p>Per prima cosa andiamo a creare un nuovo tag tramite Forticlient EMS. I tag si basano su vari controlli e possono essere applicati agli endpoint qualora i requisiti impostati vengano rispettati dagli endpoint stessi. Nel nostro esempio andremo a creare un tag che identifichi i dispositivi che dispongono di un Software Antivirus installato e attivo. Vediamo come fare.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Rechiamoci sulla console di Forticlient EMS e dal menu laterale rechiamoci in <em>Zero Trust Tags &gt; Zero Trust Tagging Rules<\/em>.<\/li><li>Dalla barra superiore clicchiamo su <strong>+ Add<\/strong> per aggiungere un nuovo Tag. Comparir\u00e0 la schermata per configurare la regola<\/li><li>Aggiungiamo un nome e il rispettivo tag che verr\u00e0 utilizzato es. ev-enabled<\/li><li>Clicchiamo in basso a destra su <strong>+ Add Rule<\/strong><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1004\" height=\"541\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-23.png\" alt=\"\" class=\"wp-image-5925\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-23.png 1004w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-23-300x162.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-23-768x414.png 768w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Si aprir\u00e0 una finestra, qui andremo a selezionare il <strong>sistema operativo dei dispositivi<\/strong> per il quale vogliamo creare la regola<\/li><li>Selezioniamo poi il <strong>tipo di regola<\/strong> dall\u2019elenco a disposizione, in questo caso AV Software is installed and running. Poi cliccare <strong>Save<\/strong> per salvare<\/li><\/ul>\n\n\n\n<p>Noi abbiamo creato due regole per lo stesso tag, una per i dispositivi Windows e una per Mac.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"384\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-25-1024x384.png\" alt=\"\" class=\"wp-image-5927\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-25-1024x384.png 1024w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-25-300x112.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-25-768x288.png 768w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-25.png 1396w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Dopo aver salvato, il tag comparir\u00e0 nella lista. E&#8217; possibile aggiungere tutti i tag che si desiderano selezionando le regole presenti in elenco, ad esempio si pu\u00f2 creare un tag che identifica i dispositivi che appartengono ad un determinato range di IP, oppure quelli con la telemetria connessa a EMS,&#8230;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1004\" height=\"412\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-21.png\" alt=\"\" class=\"wp-image-5923\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-21.png 1004w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-21-300x123.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-21-768x315.png 768w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>I tag creati verranno automaticamente applicati a tutti i dispositivi che rispettano i requisiti delle regole di tagging aggiunte.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"853\" height=\"650\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-20.png\" alt=\"\" class=\"wp-image-5922\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-20.png 853w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-20-300x229.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-20-768x585.png 768w\" sizes=\"auto, (max-width: 853px) 100vw, 853px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>CONFIGURAZIONE SUL FORTIGATE<\/strong><\/h3>\n\n\n\n<p>Per procedere con la configurazione vera e propria sul nostro firwall Fortigate, occorre innanzitutto abilitare <strong>ZTNA <\/strong>dall\u2019elenco delle funzionalit\u00e0 visibili. Dal menu laterale <em><strong>System &gt; Feature Visibility &gt; ZTNA.<\/strong><\/em><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"663\" height=\"454\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-19.png\" alt=\"\" class=\"wp-image-5921\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-19.png 663w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-19-300x205.png 300w\" sizes=\"auto, (max-width: 663px) 100vw, 663px\" \/><\/figure>\n\n\n\n<p>Una volta abilitata, comparir\u00e0 la sezione dedicata in <strong><em>Policy &amp; Objects &gt; ZTNA<\/em><\/strong>. Saranno disponibili tre schede: <strong>ZTNA RULES<\/strong>,<strong> ZTNA SERVERS<\/strong>,<strong> ZTNA TAGS<\/strong>.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\"><strong>ZTNA TAGS<\/strong><\/h6>\n\n\n\n<p>I tag ZTNA sono generati dalle regole di tagging configurate su FortiClient EMS, dopo la loro creazione queste vengono automaticamente sincronizzate sul FortiGate. Vediamo che, oltre al tag che abbiamo creato in precedenza, nella lista compaiono anche ulteriori tag, creati autonomamente da EMS.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1004\" height=\"419\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-18.png\" alt=\"\" class=\"wp-image-5920\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-18.png 1004w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-18-300x125.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-18-768x321.png 768w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h6 class=\"wp-block-heading\"><strong>ZTNA SERVERS<\/strong><\/h6>\n\n\n\n<ul class=\"wp-block-list\"><li>Selezioniamo ora la scheda <strong>ZTNA Servers<\/strong> dove andremo a configurare il nostro firewall che funger\u00e0 da proxy.<\/li><li>Inseriamo un nome identificativo e configuriamo le impostazioni di rete selezionando l\u2019interfaccia esterna, <strong>wan1 <\/strong>nel nostro caso, e inserendo <strong>indirizzo ip<\/strong> e <strong>porta<\/strong> del nostro fortigate.<br><strong>Nota<\/strong>: di default sar\u00e0 selezionata la porta 443, se la porta \u00e8 gi\u00e0 utilizzata per esporre il nostro fortigate pubblicamente \u00e8 consigliato cambiarla per evitare problemi; noi utilizzeremo la 20443<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1004\" height=\"520\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-17.png\" alt=\"\" class=\"wp-image-5919\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-17.png 1004w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-17-300x155.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-17-768x398.png 768w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Selezioniamo il certificato SSL da utilizzare<\/li><li>clicchiamo su <strong>+ Create New<\/strong> per andare a mappare il server che ci interessa rendere accessibile.<\/li><li>Nel nostro esempio renderemo accessibile tramite RDP la macchina che ospita il nostro server interno.<\/li><li>selezioniamo quindi la relativa scheda TCP Forwarding ed andiamo ad aggiungere l\u2019ip privato del server 192.168.154 e la porta 3389. Sar\u00e0 necessario salvare l\u2019indirizzo dandogli un nome.<br><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1004\" height=\"594\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-16.png\" alt=\"\" class=\"wp-image-5918\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-16.png 1004w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-16-300x177.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-16-768x454.png 768w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/figure>\n\n\n\n<p>Con lo stesso procedimento potremmo aggiungere tutte le applicazioni tcp che vogliamo rendere disponibili, una volta terminato clicchiamo su <strong>Ok<\/strong> e confermiamo la creazione del server cliccando nuovamente <strong>Ok<\/strong>.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\"><strong>ZTNA RULES<\/strong><\/h6>\n\n\n\n<p>Tramite la scheda <strong>ZTNA RULES<\/strong>, andremo infine ad aggiungere la regola che permetter\u00e0 al traffico di essere correttamente indirizzato<strong>.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Clicchiamo su <strong>Add Rule<\/strong>, comparir\u00e0 la schermata di creazione della regola.<\/li><li>Selezioniamo l\u2019interfaccia esterna, la stessa selezionata in precedenza durante la creazione del server.<\/li><li>Impostiamo <strong>all<\/strong> come Source e Destination.<\/li><li>Aggiungiamo i tag che desideriamo, ad esempio il tag <strong>av-enabled<\/strong> creato in precedenza. In questo modo solo gli endpoint che rispettano i requisiti del tag selezionato potranno accedere alle risorse mappate sul server.<\/li><li>Aggiungiamo il server appena creato<\/li><li>Lasciamo <strong>Accept<\/strong> come azione<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1004\" height=\"770\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-13.png\" alt=\"\" class=\"wp-image-5915\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-13.png 1004w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-13-300x230.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-13-768x589.png 768w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Uno volta cliccato ok la nostra policy comparir\u00e0 nella lista. <\/li><\/ul>\n\n\n\n<p><strong>Nota:<\/strong> nel caso tra la lista di regole vengano create anche policy di divieto-Deny, queste devono sempre essere posizionate sopra quelle di permesso-Accept.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">PASSAGGI FINALI<\/h3>\n\n\n\n<p>Come ultimo passaggio dovremo andare ad aggiungere le regole anche sui FortiClient dei nostri endpoint. \u00c8 possibile aggiungere singolarmente le regole direttamente sui singoli Forticlient oppure tramite EMS in modo da propagarle per pi\u00f9 utenti. <\/p>\n\n\n\n<p>Vediamo come fare tramite la console di Forticlient EMS.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Dal menu<strong><em> Endpoint Profile &gt; ZTNA Connection Rules<\/em><\/strong> andiamo ad aggiungere un nuovo profilo cliccando su <strong>+ Add<\/strong><\/li><li>Nel nostro esempio abbiamo creato un profilo chiamato <strong>TEST OFFNET<\/strong><\/li><li>Clicchiamo su <strong>+ Add Rule <\/strong>e inseriamo i parametri configurati in precedenza sul Fortigate:<ul><li><strong>Destination Host<\/strong> \u2013 il server che vogliamo raggiungere e la porta, nel nostro caso 192.168.1.154:3389<\/li><\/ul><ul><li><strong>Proxy Gateway<\/strong> \u2013 l\u2019indirizzo ip del nostro proxy con la porta configurata 84.248.227.168:20443<\/li><\/ul><ul><li>Transparent <strong>mode<\/strong> per fare in modo che la connessione avvenga in background senza che gli utenti debbano intervenire<\/li><\/ul><ul><li>Per impostazione predefinita, la crittografia \u00e8 disabilitata. Quando la crittografia \u00e8 abilitata, anche il traffico tra FortiClient e FortiGate verr\u00e0 crittografato. <br><strong>NOTA<\/strong>: il traffico originale viene comunque crittografato anche con crittografia disabilitata.<\/li><\/ul><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1004\" height=\"393\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-26.png\" alt=\"\" class=\"wp-image-5929\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-26.png 1004w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-26-300x117.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-26-768x301.png 768w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Cliccare su <strong>Save<\/strong> e, una volta aggiunte tutte le regole desiderate, cliccare nuovamente <strong>Save.<\/strong><\/li><li>Cliccando su <strong>XML <\/strong>\u00e8 possibile visualizzare la regola appena inserita e volendo aggiungerne di nuove pi\u00f9 rapidamente sfruttando il copia-incolla.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"829\" height=\"414\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-11.png\" alt=\"\" class=\"wp-image-5913\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-11.png 829w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-11-300x150.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-11-768x384.png 768w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/figure>\n\n\n\n<p>L\u2019ultima cosa da fare \u00e8 assicurarsi che il nostro endpoint utilizzi il profilo appena creato quando si trova all\u2019esterno della rete aziendale. Per far questo prima creiamo una <strong>regola<\/strong> <strong>On-Fabric<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Rechiamoci in <strong><em>Endpoint Policy &amp; Components &gt; On-fabric Detection Rules<\/em><\/strong><\/li><li>Clicchiamo<strong> + Add <\/strong><\/li><li>Inseriamo il nome e clicchiamo <strong>+ Add Rule<\/strong> per aggiungere le regole. Nell\u2019esempio \u00e8 stata impostata solo la regola che identifica la subnet interna ma per essere sicuri \u00e8 possibile ad esempio aggiungere l\u2019ip pubblico che identifica la rete aziendale o il server DNS utilizzato o altro tra i tipi di regola proposti.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1004\" height=\"533\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-10.png\" alt=\"\" class=\"wp-image-5912\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-10.png 1004w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-10-300x159.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-10-768x408.png 768w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Infine rechiamoci in <strong>Manage Policies<\/strong> e modifichiamo la policy in uso dai nostri endpoint.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Possiamo cliccare <strong>+ Add<\/strong> per aggiungerne una nuova o modificare quella di default selezionandola e cliccando su <strong>Edit<\/strong><\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Nel nostro caso vogliamo applicare il profilo a tutti gli endpoint appartenenti all\u2019OU Test del nostro dominio. Specificheremo quindi i gruppi da sincronizzare in <strong>Endpoint Groups<\/strong>.<\/li><li>In <strong>Users <\/strong>\u00e8 possibile specificare solo determinati utenti se si desidera filtrare ulteriormente il gruppo<\/li><li>Abilitiamo l\u2019opzione Profile (Off-Fabric) in modo da utilizzare profili diversi quando il dispositivo si trova all\u2019interno della rete oppure all\u2019esterno.<\/li><li>Andiamo quindi ad applicare il profilo applicato in precedenza solo nel caso in cui l\u2019endpoint sia Off-Fabric, ovviamente ogni profilo pu\u00f2 essere personalizzato in base alle proprie esigenze, per semplicit\u00e0 noi abbiamo impostato quello di default per tutti gli altri.<\/li><li><strong>On-Fabric Detection Rules<\/strong> \u00e8 la regola che permette a EMS di stabilire quando un dispositivo si trova on-fabric e quando off-fabric. Andiamo a selezionare la regola aggiunta in precedenza e clicchiamo su <strong>Save<\/strong>.<br><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"945\" height=\"955\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/05\/image-1.png\" alt=\"\" class=\"wp-image-6125\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/05\/image-1.png 945w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/05\/image-1-297x300.png 297w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/05\/image-1-768x776.png 768w\" sizes=\"auto, (max-width: 945px) 100vw, 945px\" \/><\/figure>\n\n\n\n<p><strong>FORTICLIENT<\/strong><\/p>\n\n\n\n<p>Ora non ci resta che testare la configurazione sul nostro endpoint. Colleghiamo il pc ad una rete diversa da quella dove risiede il nostro server; il client ricever\u00e0 automaticamente la configurazione da parte di EMS relativa al profilo Off-fabric. La regola inserita quindi verr\u00e0 mostrata in <strong>ZTNA CONNECTION RULES <\/strong>e, se tutti i requisiti e i parametri che abbiamo impostato, tag compresi, vengono rispettati, saremo in grado di effettuare la connessione rdp sull\u2019host configurato.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1004\" height=\"804\" src=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-9.png\" alt=\"\" class=\"wp-image-5911\" srcset=\"https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-9.png 1004w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-9-300x240.png 300w, https:\/\/cloudsurfers.it\/wp-content\/uploads\/2022\/03\/image-9-768x615.png 768w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h6 class=\"wp-block-heading\">link utili<\/h6>\n\n\n\n<p><a href=\"https:\/\/docs.fortinet.com\/document\/fortigate\/7.0.5\/administration-guide\/194961\/basic-ztna-configuration\">https:\/\/docs.fortinet.com\/document\/fortigate\/7.0.5\/administration-guide\/194961\/basic-ztna-configuration<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/docs.fortinet.com\/document\/forticlient\/7.0.4\/ems-administration-guide\/24450\/introduction\">https:\/\/docs.fortinet.com\/document\/forticlient\/7.0.4\/ems-administration-guide\/24450\/introduction<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In questo tutorial vedremo come permettere ad un pc remoto di accedere ad un server aziendale via RDP senza utilizzare un tunnel VPN.<\/p>\n","protected":false},"author":6,"featured_media":5926,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"wds_primary_category":0,"footnotes":""},"categories":[36],"tags":[178,179,168,114,110],"class_list":["post-5851","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guide","tag-ems","tag-forticlient","tag-fortinet","tag-sysadmin","tag-tutorial"],"_links":{"self":[{"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/posts\/5851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/comments?post=5851"}],"version-history":[{"count":0,"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/posts\/5851\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/media\/5926"}],"wp:attachment":[{"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/media?parent=5851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/categories?post=5851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cloudsurfers.it\/index.php\/wp-json\/wp\/v2\/tags?post=5851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}