Connectez votre iPhone ou iPad à un VPN IPsec avec FortiGate

Dans ce document, nous allons voir les configurations nécessaires pour connecter un iPad ou un iPhone à un VPN IPsec FortiGate, avec cela, nous pourrons faire fonctionner directement les applications d’entreprise de notre iPad/iPhone, Idéal pour mettre en place une application de type softphone et appeler (ou recevoir des appels) directement à partir de ces appareils, économiser les coûts d’appels ou d’être 100% Disponible,

Mettre en place des listes RBL dans Fortigate pour éviter le SPAM

Si notre intention est de bloquer tous les spams qui passent par notre pare-feu, Les listes RBL sont les plus couramment configurées, et ce document montre comment les configurer sur un pare-feu Fortinet, dans un Fortigate. RBL est l’acronyme de “Liste Blackhole en temps réel” ou “Liste noire en temps réel”. Il s’agit de systèmes qui publient une base de données avec une liste d’adresses IP qui ont été la source d’envois d’e-mails non sollicités (POURRIEL). Ces bases de données sont consultées en ligne en temps réel par les systèmes AntiSpam ou les serveurs de messagerie avant d’accepter un nouvel e-mail et ledit e-mail sera marqué comme spam ou nous le rejetterons, selon l’intérêt.

Installation, Configuration et utilisation de FortiReporter Utilisation de Fortigate

FortiReporer est un logiciel pour obtenir des statistiques, Analysez votre pare-feu. Analysez les journaux du pare-feu et les graphiques. Tout d’abord, vous devez configurer le pare-feu pour envoyer les LOG vers un serveur LOG (Un syslog) qui est fourni avec le FortiReporter par défaut, Ensuite, il extrait des statistiques sur ce qui se passe dans le pare-feu, et peut être configuré pour être envoyé automatiquement par e-mail, ou les garder quelque part… La première chose à faire est de télécharger le fichier à installer sur un serveur ayant une capacité de disque. Nous pouvons le télécharger sur son site officiel (C’est un procès de 21 Jours) – ICI.

Configuration d’un VPN SSL Fortigate

Cette procédure explique comment configurer un VPN à l’aide de SSL pour se connecter à n’importe quel PC à partir d’Internet au réseau local de votre organisation. Tout le trafic serait crypté à l’aide de SSL. Et vous n’avez besoin que d’avoir un navigateur compatible, sans installer de logiciel. Deux parties sont expliquées:

Création d’un filtre antivirus, Antispam, Filtrage de contenu mots/sites web, bloquer les programmes de messagerie instantanée ou P2P à l’aide d’un profil de protection dans Fortigate

Tout d’abord, puisque nous avons un pare-feu qui permet tous ces types de services, Nous les activerons ou les utiliserons. Pour cela, Nous devons créer un “Profil de protection” et permettre tout ce qui nous intéresse, plus tard, nous devrons attribuer ce profil à une règle de pare-feu.

Carte, redirection de port ou NAT dans FortiGate

Pas mal, C’est très simple et direct, C’est donc une chose fondamentale. Ce que je veux, c’est qu’ils se connectent à partir d’Internet à mon réseau interne, vers mon serveur FTP (21 TCP), C’est, que celui qui se connecte à mon adresse IP publique entre dans mon serveur FTP uniquement par le port 21.

La gestion de LOG dans un Fortigate

Le pare-feu fortigate a la possibilité d’enregistrer vos LOG et ainsi de pouvoir voir ce qui se passe dans notre réseau, Nous pouvons voir les tentatives d’attaque que nous avons, Ce que font nos utilisateurs… ces journaux peuvent être stockés de différentes manières, l’un par le biais d’un autre produit Fortigate appelé FortiAnalyzer; un autre à sa propre mémoire interne (Lorsqu’il redémarre, il est supprimé, C’est de la RAM); à une clé USB appelée FortiKey et la plus intéressante dans mon cas et gratuite à un serveur de LOG appelé Syslog.