Gestión de LOG's en un Fortigate

El firewall fortigate té possibilitat de guardar els seus LOG's i així poder veure que succeeix a la nostra xarxa, podem veure els intents d'atacs que tenim, el que fan els nostres usuaris… es pot emmagatzemar aquests LOG' s de diferents formes, una mitjançant un altre producte de Fortigate anomenat FortiAnalyzer; una altra a la seva pròpia memòria interna (quan es reinicia s' esborra, és RAM); a un pendrive propi USB anomenat FortiKey i la més interessant en el meu cas i gratuïta a un servidor de LOG's anomenat Syslog.

Connector Directori Actiu per a Fortigate: FSAE – Fortinet Server Authentication Extension

Si queremos integrar el tallafocs amb el nostre Directorio Activo (Active Directory – AD), para que no tengamos que usar siempre usuarios locals, si no aprovechar los que té la base de dades de los controladores de domini, usaremos una herramienta llamada FSAE. En este procediment se explica, com instal·lar el FSAE, com configurar els controladores de dominio y el firewall, després crearemos una política i solo navegaran por internet (o la regla que nos interese) los usuaris del directorio activo.

Actualitzant el firmware a un Fortigate

El més important és tenir el FW amb el firmware més actual possible, si és una instal·lació nova i senzilla no tindrem problemes, el complicat arriba quan tenim diversos FW distribuïts i fan VPN entre ells, ja que per exemple una VPN amb un FW amb firmware 2.8 i un amb el 3.0 no funcionaria, haurien de tenir la mateixa versió. Hi ha dues maneres d'actualitzar el firmware, una per web que simplement indiquem quin és el fitxer del firmware a actualitzar i l'actualitza mantenint les configuracions; o una altra que seria mitjançant cable de consola, un servidor TFTP que és el que li subministra la imatge del firmware per xarxa. Explico les dues maneres:

Connectar-nos per consola i configuracions bàsiques en un Fortigate

Lo primer de tot després de desempaquetar el FW es assignarle una IP fija para la interfície INTERNA y poder administrarlo vía web que és més cómodo que por comandos. Así que o cambiamos la IP a nostre PC o se la canviamos al FW. La IP que trae por defecto el FW es la 192.168.1.99, lo millor es no connecta el FW a la red hasta que no se le assigne una IP fija ja que pot causar una IP duplicada, y además que trae el servei DHCP habilitado por defecto para la interfície INTERNAL. Así que conectamos el cable de consola al FW i al PC, abrimos en el nostre PC el “HyperTerminal” des de “Inici” > “Programes” > “Accesorios” > “Comunicaciones” > “HyperTerminal” i creamos una nova connexió.

Balanceig de connectivitat a Fortigate

Si queremos configurar el firewall para cuando se caiga una conexión de internet que salga con otra de forma automática y los usuarioscasino se den cuenta hay que seguir los pasos de este procedimiento. Es aplicable a cualquier Fortigate, lógicamente lo que hay que tener es dos conexiones de diferentes proveedores en la organización, por ejemplo podemos tener Timofonica en la WAN1 y Güanadú en la WAN2, por si se cae la conexión de Timofonica (algo bastante frecuente) que se levante la conexión que tenemos con Güanadú.

Rebre correus per a diferents dominis a Microsoft Exchange 2003

Esto es lo típico que alguna vez nos ha pasado, tenemos una instalación de Exchange en una red, que ens recull tots els correus electrònics per al domini A (en l'exemple: @bujarra.com), y nos interessaría que també reconec els emails per a diversos dominis más, para darle otro uso al servidor y no tener que crear otro domini separat e instal·lar un altre servidor dedicat. O sigui, que a part del domini A, que recoja los mails para el domini B (en l'exemple: bujarrilla.com), i si volem amb tots els que ens interessen més.