Conectar iPhone o iPad a una VPN IPsec con FortiGate

En este documento veremos las configuraciones necesarias para poder conectar un dispositivo iPad o iPhone a una VPN con IPsec de FortiGate, con esto podremos hacer que las aplicaciones corporativas de nuestros iPad/iPhone funcionen directamente, ideal para ponerle alguna aplicación tipo softphone y llamar (o recibir llamadas) directamente desde dichos dispositivos, ahorrando los costos de las llamadas o estando 100% disponibles,

Configurando listas RBL en Fortigate para evitar SPAM

Si nuestra intención es bloquear todo el Spam que pasa por nuestro firewall, lo más normal es configurar las listas RBL y en este documento se muestra cómo configurarlas en un firewall de Fortinet, en un Fortigate. RBL es el acrónimo de “Realtime Blackhole list” o “Lista negra en tiempo real”. Son sistemas que publican una base de datos con una lista de direcciones IP que han sido origen de envíos de correo electrónico no solicitado (SPAM). Estas bases de datos se consultan on-line en tiempo real por sistemas AntiSpam o servidores de correo antes de aceptar un nuevo mail y se marcará dicho mail cómo spam o lo rechazaremos, según interese.

Instalación, configuración y uso de FortiReporter mediante Fortigate

FortiReporer es un software para sacar estadisticas, analizar tu firewall. Analiza los LOG’s del firewall y saca gráficas. Primero hay que configurar el firewall para que le mande los LOG’s a un servidor de LOG’s (un syslog) que trae por defecto el FortiReporter, y luego él saca estadisticas de lo que está pasando en el firewall, y se pueden configurar para que las mande de forma automática por mail, o las guarde en algún sitio… Lo primero es descargar el fichero a instalar en algún servidor con capacidad de disco. Lo podemos descargar de su web oficial (es un trial de 21 días) – AKI.

Configurando una VPN SSL de Fortigate

En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización. Todo el tráfico iría encriptado mediante SSL. Y tan sólo es necesario tener un navegador compatible, sin instalar software. Se explican dos partes:

Crear un filtro AntiVirus, AntiSpam, Filtro de contenido palabras/webs, bloquear mensajeria instantanea o programas P2P mediante un Perfil de Protección o Protection Profile en Fortigate

Lo primero de todo, ya que tenemos un firewall que permite todo este tipo de servicios, los habilitaremos o usaremos. Para esto, tenemos que crear un “Protection Profile” y habilitar todo lo que nos interese, posteriormente tendremos que asignar este perfíl a una regla del firewall.

Gestión de LOG's en un Fortigate

El firewall fortigate tiene posibilidad de guardar sus LOG’s y así poder ver que sucede en nuestra red, podemos ver los intentos de ataques que tenemos, lo que hacen nuestros usuarios… se puede almacenar estos LOG’s de diferentes formas, una mediante otro producto de Fortigate llamado FortiAnalyzer; otra a su propia memoria interna (cuando se reinicia se borra, es RAM); a un pendrive propio USB llamado FortiKey y la mas interesante en mi caso y gratuita a un servidor de LOG’s llamado Syslog.