Fortinet FortiAP आणि Purple WiFi एकत्रीकरण मार्गदर्शक
Fortinet FortiAP आणि FortiGate पायाभूत सुविधा Purple WiFi सह एकत्रित करण्यासाठी एक निश्चित तांत्रिक संदर्भ. हे मार्गदर्शक बाह्य Captive Portal कॉन्फिगरेशन, FortiAuthenticator सह RADIUS प्रमाणीकरण सहअस्तित्व आणि आदरातिथ्य, किरकोळ आणि सार्वजनिक क्षेत्रातील वातावरणात एंटरप्राइझ उपयोजनांसाठी सुरक्षा धोरण डिझाइन समाविष्ट करते.
🎧 हे मार्गदर्शक ऐका
ट्रान्सक्रिप्ट पहा
- कार्यकारी सारांश
- तांत्रिक सखोल विश्लेषण
- RADIUS सहअस्तित्व: Purple आणि FortiAuthenticator
- अंमलबजावणी मार्गदर्शक
- पायरी 1: नेटवर्क आणि RADIUS कॉन्फिगरेशन
- पायरी 2: SSID आणि Captive Portal व्याख्या
- पायरी 3: IP असाइनमेंट — NAT वि ब्रिज मोड
- पायरी 4: प्रमाणीकरणानंतरची फायरवॉल पॉलिसी
- सर्वोत्तम पद्धती
- समस्यानिवारण आणि धोका कमी करणे
- ROI आणि व्यवसाय परिणाम

कार्यकारी सारांश
Fortinet पायाभूत सुविधा वापरणाऱ्या एंटरप्राइझ IT संघांसाठी, कठोर सुरक्षा स्थिती राखताना अतिथी प्रवेशासाठी बाह्य Captive Portal एकत्रित करणे ही एक सामान्य आवश्यकता आहे. Fortinet FortiAP ॲक्सेस पॉइंट्स, FortiGate युनिफाइड थ्रेट मॅनेजमेंट (UTM) उपकरणे आणि Purple WiFi प्लॅटफॉर्ममधील एकत्रीकरणामुळे संस्थांना अतिथी प्रमाणीकरण मुख्य नेटवर्क सुरक्षिततेपासून वेगळे करता येते. हे मार्गदर्शक तांत्रिक वास्तुविशारद आणि IT व्यवस्थापकांना Fortinet वातावरणात Purple ला बाह्य Captive Portal म्हणून तैनात करण्यासाठी निश्चित आराखडा प्रदान करते. अतिथी ओळख व्यवस्थापन Purple च्या क्लाउड RADIUS वर ऑफलोड करून, नेटवर्क संघ Fortinet च्या मजबूत लेयर 7 सुरक्षा धोरणांचा वापर ट्रॅफिक तपासणीसाठी करू शकतात, त्याच वेळी व्यवसायाचे मूल्य वाढवण्यासाठी फर्स्ट-पार्टी लोकसंख्याशास्त्रीय डेटा कॅप्चर करू शकतात. वितरित किरकोळ मालमत्तेवर किंवा उच्च-घनतेच्या स्टेडियममध्ये तैनात केले असले तरी, हे आर्किटेक्चर PCI DSS आणि GDPR चे पालन सुनिश्चित करते, त्याच वेळी अखंड Guest WiFi अनुभव प्रदान करते.
तांत्रिक सखोल विश्लेषण
Fortinet आणि Purple मधील आर्किटेक्चरल एकत्रीकरण मानक RADIUS प्रोटोकॉल आणि HTTP पुनर्निर्देशन यंत्रणांवर अवलंबून आहे. जेव्हा एखादे अतिथी उपकरण FortiAP द्वारे प्रसारित केलेल्या नियुक्त ओपन SSID शी संबंधित होते, तेव्हा FortiGate प्रारंभिक HTTP/HTTPS विनंतीला अडवते. स्थानिक Captive Portal सर्व्ह करण्याऐवजी, FortiGate क्लायंटला Purple च्या क्लाउड-होस्ट केलेल्या स्प्लॅश पेजवर पुनर्निर्देशित करण्यासाठी कॉन्फिगर केले जाते.
या पूर्व-प्रमाणीकरण टप्प्यात, FortiGate एक 'वॉल्ड गार्डन' लागू करते — IP ॲड्रेस आणि डोमेनची एक कठोर अनुमती सूची जी क्लायंट डिव्हाइसला Captive Portal ॲसेट्स लोड करण्यास, सोशल लॉगिन करण्यास आणि पूर्ण इंटरनेट ॲक्सेस न देता आवश्यक सेवा (जसे की DNS) ॲक्सेस करण्यास परवानगी देते. एकदा वापरकर्ता Purple पोर्टलवर प्रमाणीकृत झाल्यावर, Purple प्लॅटफॉर्म RADIUS ॲक्सेस-ॲक्सेप्ट मेसेजद्वारे FortiGate शी संवाद साधते. FortiGate नंतर क्लायंटची सत्र स्थिती अप्रमाणीकृत वरून प्रमाणीकृत मध्ये बदलते, योग्य पोस्ट-प्रमाणीकरण फायरवॉल धोरणे लागू करते.

RADIUS सहअस्तित्व: Purple आणि FortiAuthenticator
Fortinet वातावरणात एक वारंवार आर्किटेक्चरल आव्हान म्हणजे कॉर्पोरेट ओळखीसाठी FortiAuthenticator (FAC) आधीच तैनात असताना कर्मचारी प्रमाणीकरणासोबत अतिथी प्रवेश व्यवस्थापित करणे. शिफारस केलेला दृष्टिकोन म्हणजे पूर्ण SSID विलगीकरण. कर्मचारी उपकरणे IEEE 802.1X वापरून सुरक्षित SSID शी कनेक्ट होतात — सामान्यतः PEAP किंवा EAP-TLS — थेट FortiAuthenticator विरुद्ध प्रमाणीकृत होतात. याउलट, अतिथी उपकरणे बाह्य Captive Portal पुनर्निर्देशनासाठी कॉन्फिगर केलेल्या ओपन SSID शी कनेक्ट होतात, Purple च्या क्लाउड RADIUS पायाभूत सुविधांविरुद्ध प्रमाणीकृत होतात.
हे विलगीकरण सुनिश्चित करते की अतिथी ओळख डेटा — WiFi Analytics साठी महत्त्वाचा — पूर्णपणे Purple प्लॅटफॉर्ममध्ये व्यवस्थापित केला जातो, तर कॉर्पोरेट ॲक्टिव्ह डिरेक्टरी क्रेडेन्शियल्स FortiAuthenticator द्वारे ऑन-प्रिमाईस सुरक्षितपणे प्रक्रिया केली जातात. FortiGate दोन्ही ट्रॅफिक स्ट्रीमसाठी स्वतंत्रपणे राउटिंग आणि धोरण अंमलबजावणी हाताळते, अतिथी VLAN आणि कॉर्पोरेट VLAN दरम्यान शून्य क्रॉसओव्हर सुनिश्चित करते. हे आर्किटेक्चर नेटवर्क सेगमेंटेशनसाठी PCI DSS आवश्यकता देखील पूर्ण करते, कारण अतिथी ट्रॅफिक कोणत्याही पेमेंट-प्रोसेसिंग पायाभूत सुविधांपासून भौतिक आणि तार्किकदृष्ट्या वेगळे केले जाते.
अंमलबजावणी मार्गदर्शक
FortiAP Purple एकत्रीकरण तैनात करण्यासाठी Purple पोर्टल आणि Fortinet पायाभूत सुविधा दोन्हीमध्ये समन्वित कॉन्फिगरेशन आवश्यक आहे. खालील पायऱ्या FortiCloud AP व्यवस्थापन वापरून यशस्वी उपयोजनासाठी महत्त्वाचा मार्ग दर्शवतात.
पायरी 1: नेटवर्क आणि RADIUS कॉन्फिगरेशन
FortiCloud डॅशबोर्डमध्ये नेटवर्क परिभाषित करून सुरुवात करा. कॉन्फिगर > माय RADIUS सर्व्हर वर नेव्हिगेट करा आणि Purple पोर्टलमध्ये प्रदान केलेल्या क्रेडेन्शियल्स वापरून प्रमाणीकरण सर्व्हर (पोर्ट 1812) आणि अकाउंटिंग सर्व्हर (पोर्ट 1813) दोन्ही परिभाषित करा. दोन्ही सर्व्हर कॉन्फिगर करणे आवश्यक आहे — अकाउंटिंग पर्यायी नाही. Purple WiFi Analytics डॅशबोर्डमध्ये सत्र कालावधी, बँडविड्थ वापर आणि अभ्यागत वारंवारता मेट्रिक्स भरण्यासाठी RADIUS अकाउंटिंग डेटावर अवलंबून असते. रिअल-टाइम दृश्यमानतेसाठी अकाउंटिंग अंतरिम मध्यांतर 120 सेकंदांवर सेट करा.
पायरी 2: SSID आणि Captive Portal व्याख्या
अतिथी प्रवेशासाठी समर्पित नवीन SSID तयार करा. प्रमाणीकरण पद्धत 'ओपन' वर सेट करा आणि Captive Portal वैशिष्ट्य सक्षम करा, बाह्य किंवा सानुकूल पोर्टल पर्याय निवडा. तुम्ही Purple पोर्टल कॉन्फिगरेशन स्क्रीनद्वारे प्रदान केलेला अद्वितीय ॲक्सेस URL आणि रीडायरेक्ट URL प्रविष्ट करणे आवश्यक आहे.
वॉल्ड गार्डन कॉन्फिगरेशन हे संपूर्ण उपयोजनातील सर्वात संवेदनशील पाऊल आहे. प्रमाणीकरणापूर्वी सोशल लॉगिन प्रदाते (Facebook, Google, X) आणि आवश्यक पोर्टल ॲसेट्स योग्यरित्या लोड होतात याची खात्री करण्यासाठी तुम्ही Purple च्या आवश्यक डोमेनची विस्तृत सूची प्रविष्ट करणे आवश्यक आहे. वॉल्ड गार्डन अचूकपणे कॉन्फिगर करण्यात अयशस्वी झाल्यास प्रमाणीकरण प्रवाह खंडित होईल, कारण क्लायंट डिव्हाइस आवश्यक बाह्य संसाधनांपर्यंत पोहोचू शकणार नाही. तसेच, पूर्व-प्रमाणीकरण धोरणामध्ये DNS ट्रॅफिक (UDP पोर्ट 53) स्पष्टपणे अनुमती आहे याची खात्री करा.
पायरी 3: IP असाइनमेंट — NAT वि ब्रिज मोड
SSID परिभाषित करताना, IP असाइनमेंटसाठी तुम्ही NAT मोड आणि ब्रिज मोड यांच्यापैकी एक निवडणे आवश्यक आहे.

NAT मोडमध्ये, FortiGate अतिथी उपकरणांना समर्पित अंतर्गत सबनेटमधून DHCP ॲड्रेस प्रदान करते, फायरवॉलमधून ट्रॅफिक बाहेर पडताना ते ॲड्रेस अनुवादित करते. हे सोप्या उपयोजनांसाठी किंवा लहान Retail शाखा वातावरणात जिथे FortiGate संपूर्ण अतिथी सबनेट व्यवस्थापित करते.
Bridge मोडमध्ये, FortiAP अतिथी ट्रॅफिक थेट विशिष्ट VLAN वर ब्रिज करते, ज्यामुळे बाह्य DHCP सर्व्हरला IP पत्ते नियुक्त करण्याची परवानगी मिळते. उच्च-घनतेच्या वातावरणासाठी, जसे की Hospitality मालमत्ता किंवा Transport हबसाठी Bridge मोडची जोरदार शिफारस केली जाते, कारण ते IP पत्ता व्यवस्थापनासाठी अधिक लवचिकता प्रदान करते, FortiGate वरील DHCP अडथळे टाळते आणि Purple प्लॅटफॉर्मला अधिक तपशीलवार ॲनालिटिक्स आणि समस्यानिवारणासाठी खरा क्लायंट IP पत्ता पाहण्याची परवानगी देते.
पायरी 4: प्रमाणीकरणानंतरची फायरवॉल पॉलिसी
एकदा प्रमाणीकरण पूर्ण झाल्यावर, FortiGate ने अतिथी VLAN वर एक समर्पित प्रमाणीकरणानंतरची फायरवॉल पॉलिसी लागू करणे आवश्यक आहे. या पॉलिसीमध्ये सामग्री निर्बंध लागू करण्यासाठी आणि पीअर-टू-पीअर ट्रॅफिक ब्लॉक करण्यासाठी FortiGuard Web Filtering आणि Application Control प्रोफाइलचा संदर्भ असावा. बँडविड्थ मर्यादा लागू करण्यासाठी Traffic Shaper प्रोफाइल लागू करा, ज्यामुळे कोणताही एक अतिथी ठिकाणाच्या अपलिंकला संतृप्त करू शकणार नाही. अतिथींना अंतर्गत नेटवर्क संसाधनांची तपासणी करण्यापासून रोखण्यासाठी पॉलिसीने सर्व RFC 1918 खाजगी IP स्पेस गंतव्यस्थाने स्पष्टपणे ब्लॉक केली आहेत याची खात्री करा.
सर्वोत्तम पद्धती
या एकत्रीकरणाची रचना करताना, स्थिरता, सुरक्षा आणि अनुपालन सुनिश्चित करण्यासाठी खालील उद्योग-मानक शिफारसींचे पालन करा.
VLAN विलगीकरण अनिवार्य आहे: कॉर्पोरेट मालमत्ता किंवा पॉइंट-ऑफ-सेल सिस्टमच्या समान VLAN वर अतिथी WiFi कधीही तैनात करू नका. PCI DSS अनुपालन राखण्यासाठी स्विच पोर्ट स्तरावर कठोर VLAN टॅगिंग लागू करणे आवश्यक आहे. FortiGate ने अतिथी VLAN वर आक्रमक फायरवॉल पॉलिसी लागू करावी, ज्यामुळे बाजूकडील हालचाल रोखण्यासाठी सर्व RFC 1918 खाजगी IP स्पेस गंतव्यस्थाने ब्लॉक होतील.
सत्र टाइमर ऑप्टिमाइझ करा: DHCP लीज वेळ आणि RADIUS अकाउंटिंग अंतरिम अंतराल योग्यरित्या कॉन्फिगर करा. 3600 सेकंदांची DHCP लीज वेळ आणि 120 सेकंदांचे अकाउंटिंग अंतरिम अंतराल IP पत्ता संवर्धन आणि Purple डॅशबोर्डमधील अचूक रिअल-टाइम ॲनालिटिक्स रिपोर्टिंग यांच्यात एक इष्टतम संतुलन प्रदान करते.
प्रमाणीकरणानंतर Fortinet UTM वैशिष्ट्यांचा लाभ घ्या: या एकत्रीकरणाचा प्राथमिक फायदा म्हणजे प्रमाणीकरणानंतर अतिथी ट्रॅफिकवर Fortinet ची प्रगत सुरक्षा वैशिष्ट्ये लागू करण्याची क्षमता. प्रमाणीकरणानंतरची फायरवॉल पॉलिसी FortiGuard Web Filtering आणि Application Control वापरण्यासाठी कॉन्फिगर करा. हे अतिथींना ठिकाणाच्या बँडविड्थचा दुर्भावनापूर्ण क्रियाकलापांसाठी, टोरंटिंगसाठी किंवा अयोग्य सामग्रीमध्ये प्रवेश करण्यासाठी वापरण्याचा धोका कमी करते, ज्यामुळे ठिकाणाची सार्वजनिक IP प्रतिष्ठा आणि इंटरनेट सेवा करार संरक्षित होतो.
सार्वजनिक प्रमाणपत्रे वापरा: FortiGate ने पुनर्निर्देशन इंटरफेसवर वैध, सार्वजनिकरित्या विश्वसनीय SSL/TLS प्रमाणपत्र सादर केले आहे याची खात्री करा. सेल्फ-साईन केलेली प्रमाणपत्रे आधुनिक iOS आणि Android डिव्हाइसेसवर सुरक्षा चेतावणी देतात, ज्यामुळे पोर्टलवरील अतिथींच्या सोडून जाण्याचे प्रमाण लक्षणीयरीत्या वाढते.
समस्यानिवारण आणि धोका कमी करणे
अगदी सूक्ष्म कॉन्फिगरेशनसह देखील, उपयोजनांमध्ये अडथळे येऊ शकतात. सामान्य अपयश मोड समजून घेतल्याने निराकरण लक्षणीयरीत्या वेगवान होते.
Captive Portal लोड होण्यात अपयशी ठरते: जर एखादा अतिथी कनेक्ट झाला परंतु स्प्लॅश पेज दिसत नसेल, तर सर्वात सामान्य कारण अपूर्ण वॉल्ड गार्डन आहे. Purple साठी आवश्यक असलेले सर्व डोमेन आणि कॉन्फिगर केलेले कोणतेही सोशल लॉगिन प्रदाते प्रमाणीकरणपूर्व पॉलिसीमध्ये स्पष्टपणे अनुमत आहेत याची पडताळणी करा. अप्रमाणित क्लायंटसाठी DNS रिझोल्यूशन योग्यरित्या कार्य करत असल्याची खात्री करा; जर क्लायंट Purple पोर्टल URL रिझॉल्व्ह करू शकत नसेल, तर पुनर्निर्देशन पूर्णपणे अयशस्वी होईल.
RADIUS टाइमआउट्स: जर पोर्टल लोड होत असेल परंतु प्रमाणीकरण सातत्याने अयशस्वी होत असेल, तर RADIUS संप्रेषण मार्गाची तपासणी करा. FortiGate चा बाह्य IP पत्ता Purple पोर्टलच्या राउटर कॉन्फिगरेशनमध्ये योग्यरित्या नोंदणीकृत आहे याची पडताळणी करा. सामायिक रहस्ये तंतोतंत जुळतात याची खात्री करा — एकाच वर्णाचा फरक देखील मूक प्रमाणीकरण अपयश निर्माण करेल — आणि Fortinet इन्फ्रास्ट्रक्चर आणि Purple च्या क्लाउड RADIUS सर्व्हर दरम्यान कोणतेही मध्यवर्ती फायरवॉल UDP पोर्ट 1812 आणि 1813 ब्लॉक करत नाहीत याची खात्री करा.
प्रमाणपत्र त्रुटी: आधुनिक मोबाइल ऑपरेटिंग सिस्टम Captive Portal इंटरसेप्शन दरम्यान SSL/TLS प्रमाणपत्र विसंगतींबद्दल अत्यंत संवेदनशील असतात. FortiGate पुनर्निर्देशन इंटरफेससाठी वैध, सार्वजनिकरित्या विश्वसनीय प्रमाणपत्र सादर करत आहे, सेल्फ-साईन केलेले डीफॉल्ट प्रमाणपत्र नाही याची खात्री करा. हे चिंताजनक सुरक्षा चेतावणींना प्रतिबंधित करते जे अतिथींना प्रमाणीकरण प्रवाह पूर्ण करण्यापासून परावृत्त करतात.
सत्र अकाउंटिंगमधील त्रुटी: जर Purple ॲनालिटिक्स डॅशबोर्ड अपूर्ण सत्र डेटा किंवा गहाळ बँडविड्थ मेट्रिक्स दर्शवत असेल, तर RADIUS अकाउंटिंग सर्व्हर (पोर्ट 1813) योग्यरित्या कॉन्फिगर केले आहे आणि अकाउंटिंग अंतरिम अंतराल सेट केले आहे याची पडताळणी करा. अकाउंटिंग डेटा प्रमाणीकरणापासून स्वतंत्रपणे पाठवला जातो आणि त्याला स्वतःच्या सर्व्हरची व्याख्या आवश्यक असते.
ROI आणि व्यवसाय परिणाम
Fortinet आणि Purple चे एकत्रीकरण एका मानक खर्च-केंद्राचे — अतिथी WiFi — मोजता येण्याजोग्या व्यावसायिक मालमत्तेत रूपांतर करते. Purple च्या Captive Portal चा वापर करून, ठिकाणे सत्यापित लोकसंख्याशास्त्रीय डेटा आणि संपर्क माहिती कॅप्चर करतात, ज्यामुळे लक्ष्यित मार्केटिंग मोहिमा, लॉयल्टी प्रोग्रामची वाढ आणि भेटीनंतरचे पुन्हा-एंगेजमेंट शक्य होते. Retail किंवा Hospitality क्षेत्रांमध्ये कार्यरत असलेल्या ठिकाणांसाठी, हा फर्स्ट-पार्टी डेटा अधिकाधिक मौल्यवान आहे कारण थर्ड-पार्टी कुकीजचे अप्रचलन पारंपारिक डिजिटल मार्केटिंग चॅनेलला मर्यादित करते.
IT ऑपरेशन्ससाठी, अतिथी प्रमाणीकरण Purple च्या क्लाउड RADIUS वर ऑफलोड केल्याने स्थानिक वापरकर्ता डेटाबेस व्यवस्थापित करणे, भौतिक व्हाउचर प्रिंट करणे किंवा ऑन-प्रिमाइसेस RADIUS इन्फ्रास्ट्रक्चर राखणे यांच्याशी संबंधित प्रशासकीय खर्च लक्षणीयरीत्या कमी होतो. Purple चे अखंड ऑनबोर्डिंग आणि Fortinet च्या मजबूत ट्रॅफिक तपासणीचे संयोजन हे सुनिश्चित करते की ठिकाण उच्च-कार्यक्षम, सुरक्षित इंटरनेट अनुभव प्रदान करते, त्याच वेळी WiFi Analytics द्वारे कृतीयोग्य व्यवसाय बुद्धिमत्ता निर्माण करते. ही आर्किटेक्चर अत्यंत स्केलेबल आहे, एकाच बुटीक हॉटेलपासून ते सर्व काही समर्थित करते वितरित एंटरप्राइझ कॅम्पससाठी, विपणन सक्षमीकरण आणि कार्यात्मक कार्यक्षमता या दोन्हीद्वारे सातत्यपूर्ण ROI प्रदान करते.
महत्त्वाच्या संज्ञा आणि व्याख्या
External Captive Portal
A configuration where the network hardware (FortiGate/FortiAP) redirects unauthenticated user traffic to a splash page hosted on a third-party cloud server (Purple), rather than serving a page stored locally on the appliance.
IT teams use this to offload portal design, social login API maintenance, and GDPR consent capture to a specialized platform, reducing operational overhead on the network team.
Walled Garden
An explicit allowlist of IP addresses, domains, and subnets that a client device is permitted to access prior to successfully authenticating on the network.
Crucial for allowing devices to load captive portal graphics, process social media logins, and resolve DNS queries before they have full internet access. The most common source of captive portal failures when misconfigured.
RADIUS Accounting
The protocol mechanism utilizing UDP Port 1813 that tracks a user's session duration, bandwidth consumption, and data transfer volumes, reporting this data back to the RADIUS server.
Purple relies on accurate accounting data from the Fortinet hardware to populate analytics dashboards and enforce time or data limits on guest sessions. Must be configured separately from authentication.
FortiAuthenticator (FAC)
Fortinet's dedicated identity and access management appliance, used for internal staff 802.1X network authentication, single sign-on, and certificate management.
IT managers frequently need to ensure that deploying Purple for guests does not disrupt existing FAC infrastructure used by corporate employees. The answer is always SSID segregation.
Bridge Mode SSID
A wireless configuration where the access point acts as a transparent layer 2 bridge, passing client traffic directly onto a specific VLAN on the wired network rather than performing NAT.
Preferred in enterprise deployments as it allows existing core DHCP servers to manage IP addresses, prevents FortiGate DHCP bottlenecks, and exposes true client IPs to the Purple analytics platform.
Post-Authentication Policy
The firewall rules and Unified Threat Management (UTM) profiles applied to a user's traffic only after they have successfully authenticated via the captive portal.
This is where network architects apply web filtering, application control, and bandwidth shaping to protect the venue's network from malicious guest activity. Purple handles identity; FortiGate handles enforcement.
IEEE 802.1X
An IEEE Standard for port-based Network Access Control, providing a framework for authenticating devices wishing to attach to a LAN or WLAN using EAP methods such as PEAP or EAP-TLS.
Used for secure staff access via FortiAuthenticator, distinct from the open, portal-based authentication used for guests via Purple. The two authentication methods coexist on separate SSIDs.
RADIUS-as-a-Service
A cloud-hosted RADIUS infrastructure provided by Purple, eliminating the need for venues to deploy and maintain local RADIUS servers such as FreeRADIUS or Windows NPS.
Reduces infrastructure overhead for IT teams while ensuring high availability and seamless integration with the captive portal platform. Particularly valuable for distributed retail or hospitality deployments.
FortiGuard
Fortinet's cloud-based threat intelligence and content filtering subscription service, providing real-time web filtering, application control, and intrusion prevention signatures to FortiGate appliances.
Applied via post-authentication firewall policies to inspect and control guest internet traffic after Purple has authenticated the user, protecting the venue's network and IP reputation.
केस स्टडीज
A 200-room hotel currently uses a FortiGate 100F and FortiAPs. They use FortiAuthenticator for staff 802.1X authentication. They want to implement Purple WiFi for guests to capture marketing data, but the IT Director is concerned about the guest portal interfering with the existing staff authentication flow.
Deploy absolute SSID segregation. Maintain the existing Staff_WiFi SSID configured for WPA2-Enterprise, pointing to the FortiAuthenticator RADIUS server on Port 1812. Create a new, separate Guest_WiFi SSID configured as an Open network with External Captive Portal enabled. Configure the captive portal URL to point to Purple's splash page, and configure the RADIUS settings for this specific SSID to point to Purple's cloud RADIUS servers (Port 1812 for auth, Port 1813 for accounting). Map the Guest SSID to an isolated VLAN with a dedicated firewall policy. The FortiGate routes authentication requests based on the originating SSID, ensuring zero interference between the two authentication systems.
A retail chain is deploying FortiCloud APs across 50 locations. They want to use Purple WiFi for guest analytics. During testing at the first site, the guest connects to the WiFi, but their device displays a blank page or a connection timed out error instead of the Purple splash page.
The IT team must audit and update the Walled Garden configuration on the FortiCloud AP SSID settings. The FortiAP is currently blocking the client's HTTP/HTTPS requests to the Purple portal assets before authentication. The team must input the complete list of Purple's required domains — including CDN endpoints and social login provider domains — into the Walled Garden allowlist. They must also verify that the pre-authentication policy explicitly permits DNS traffic on UDP port 53, so the client device can resolve the portal hostname. Once corrected at the first site, this configuration should be templated and applied consistently across all 50 locations.
परिस्थिती विश्लेषण
Q1. Your deployment requires guests to authenticate via a Purple splash page. You have configured the SSID, the RADIUS servers, and the redirect URL. However, when connecting, guest devices immediately report No Internet Connection and the portal fails to pop up automatically. What is the most likely configuration omission?
💡 संकेत:Consider what network access a device requires before it has fully authenticated on the network.
शिफारस केलेला दृष्टिकोन दाखवा
The Walled Garden (pre-authentication allowlist) is likely incomplete or missing entirely. The device needs explicit permission to reach Purple's portal domains, social login APIs (Facebook, Google), and perform DNS resolution before the FortiGate grants full access. Without this, the device's Captive Portal Assistant cannot reach the target URL to trigger the pop-up. Additionally, verify that DNS traffic on UDP port 53 is permitted in the pre-authentication policy.
Q2. A stadium deployment anticipates 15,000 concurrent guest connections during events. The current design proposes using the FortiGate in NAT mode to provide DHCP to the guest SSID from a single /20 subnet. Why might this architectural decision create operational problems, and what is the recommended alternative?
💡 संकेत:Consider the processing overhead on the FortiGate firewall and the implications of DHCP lease churn at high scale.
शिफारस केलेला दृष्टिकोन दाखवा
Using NAT mode places the entire DHCP processing burden on the FortiGate, which may struggle with the rapid lease churn of 15,000 transient devices connecting and disconnecting throughout an event. A single /20 subnet provides only 4,094 usable addresses, which may be insufficient for peak concurrent connections. Furthermore, NAT mode obscures the true client IP from the Purple platform, limiting analytical depth. The recommended approach is Bridge mode, dropping guest traffic onto a dedicated VLAN managed by a robust external enterprise DHCP infrastructure with appropriately sized address pools.
Q3. The CISO mandates that guest WiFi traffic must not consume more than 20% of the venue's total internet bandwidth, and guests must be prevented from accessing peer-to-peer file sharing networks. Where in the Fortinet-Purple architecture is this policy enforced, and what specific Fortinet features are required?
💡 संकेत:Determine which component handles traffic inspection and policy enforcement after the user's identity has been verified by Purple.
शिफारस केलेला दृष्टिकोन दाखवा
This policy is enforced on the FortiGate UTM appliance via the Post-Authentication Firewall Policy applied to the guest VLAN. While Purple handles authentication and identity capture, the FortiGate remains responsible for Layer 7 traffic inspection and enforcement. The network team must configure a FortiGuard Application Control profile to block P2P categories (BitTorrent, eDonkey, etc.) and apply a Traffic Shaper profile to the guest policy to enforce the 20% bandwidth cap. Both profiles must be referenced in the post-authentication firewall policy, not the pre-authentication walled garden policy.



