Gestió de LOG's en un Fortigate

El firewall fortigate té possibilitat de guardar els seus LOG's i així poder veure que succeeix a la nostra xarxa, podem veure els intents d'atacs que tenim, el que fan els nostres usuaris… es pot emmagatzemar aquests LOG' s de diferents formes, una mitjançant un altre producte de Fortigate anomenat FortiAnalyzer; una altra a la seva pròpia memòria interna (quan es reinicia s' esborra, és RAM); a un pendrive propi USB anomenat FortiKey i la més interessant en el meu cas i gratuïta a un servidor de LOG's anomenat Syslog.

Connector Directori Actiu per a Fortigate: FSAE – Fortinet Server Authentication Extension

Si queremos integrar el firewall con nuestro Directorio Activo (Active Directory – AD), para que no tengamos que usar siempre usuarios locales, si no aprovechar los que tiene la base de datos de los controladores de dominio, usaremos una herramienta llamada FSAE. En este procedimiento se explica, cómo instalar el FSAE, cómo configurar los controladores de dominio y el firewall, después crearemos una política y sólo navegarán por internet (o la regla que nos interese) los usuarios del directorio activo.

Actualitzant el firmware a un Fortigate

Lo más importante es tener el FW con el firmware más actual posible, si es una instalación nueva y sencilla no tendremos problemas, lo complejo viene cuando tenemos varios FW distribuidos y hacen VPN’s entre ellos, ya que por ejemplo una VPN con un FW con firmware 2.8 y uno con la 3.0 no funcionaría, tendrían que tener la misma versión. Hay dos formas de actualizar el firmware, una por web que simplemente indicamos cual es el fichero del firmware a actualizar y lo actualiza manteniendo las configuraciones; o otra que sería mediante cable de consola, un servidor TFTP que es el que le sirve la imagen del firmware por red. Explico las dos formas:

Connectar-nos per consola i configuracions bàsiques en un Fortigate

Lo primero de todo despues de desempaquetar el FW es asignarle una IP fija para la interfaz INTERNAL y poder administrarlo vía web que es más cómodo que por comandos. Así que o cambiamos la IP a nuestro PC o se la cambiamos al FW. La IP que trae por defecto el FW es la 192.168.1.99, lo mejor es no conectar el FW a la red hasta que no se le asigne una IP fija ya que puede causarnos una IP duplicada, y además que trae el servicio DHCP habilitado por defecto para la interfaz INTERNAL. Así que conectamos el cable de consola al FW y al PC, abrimos en nuestro PC elHyperTerminal” des de “Inici” > “Programes” > “Accesorios” > “Comunicaciones” > “HyperTerminaly creamos una nueva conexión.

Balanceig de connectivitat a Fortigate

Si queremos configurar el firewall para cuando se caiga una conexión de internet que salga con otra de forma automática y los usuarioscasino se den cuenta hay que seguir los pasos de este procedimiento. Es aplicable a cualquier Fortigate, lógicamente lo que hay que tener es dos conexiones de diferentes proveedores en la organización, por ejemplo podemos tener Timofonica en la WAN1 y Güanadú en la WAN2, por si se cae la conexión de Timofonica (algo bastante frecuente) que se levante la conexión que tenemos con Güanadú.

Recibir correos para diferentes dominios en Microsoft Exchange 2003

Esto es lo típico que alguna vez nos ha pasado, tenemos una instalación de Exchange en una red, que nos recoge todos los emails para el dominio A (en el ejemplo: @bujarra.com), y nos interesaría que también recogiese los emails para varios dominios más, para darle otro uso al servidor y no tener que crear otro dominio separado e instalar otro servidor dedicado. O sigui, que a parte del dominio A, que recoja los mails para el dominio B (en el ejemplo: bujarrilla.com), y si queremos con todos los que nos interesen más.