La gestione di LOG in un Fortigate

Il firewall fortigate ha la possibilità di salvare i tuoi LOG e quindi di essere in grado di vedere cosa sta succedendo nella nostra rete, Possiamo vedere i tentativi di attacco che abbiamo, Cosa fanno i nostri utenti… questi LOG possono essere memorizzati in diversi modi, uno attraverso un altro prodotto Fortigate chiamato FortiAnalyzer; un altro alla propria memoria interna (al riavvio viene eliminato, È la RAM); su una chiavetta USB chiamata FortiKey e la più interessante nel mio caso e gratuita su un server di LOG chiamato Syslog.

Connettore Active Directory per Fortigate: FSAE – Estensione di autenticazione del server Fortinet

Se vogliamo integrare il firewall con la nostra Active Directory (Rubrica attiva – ANNUNCIO), quindi non dobbiamo sempre utilizzare utenti locali, in caso contrario, sfruttare quelli che il database dei controller di dominio ha, useremo uno strumento chiamato FSAE. Questa procedura spiega, Come installare FSAE, Come configurare i controller di dominio e il firewall, Quindi creeremo una politica e navigheranno semplicemente in Internet (o la regola che ci interessa) Utenti di Active Directory.

Aggiornamento del firmware a un Fortigate

Lo más importante es tener el FW con el firmware más actual posible, si es una instalación nueva y sencilla no tendremos problemas, lo complejo viene cuando tenemos varios FW distribuidos y hacen VPN’s entre ellos, ya que por ejemplo una VPN con un FW con firmware 2.8 e uno con il 3.0 Non funzionerebbe, tendrían que tener la misma versión. Esistono due modi per aggiornare il firmware, una por web que simplemente indicamos cual es el fichero del firmware a actualizar y lo actualiza manteniendo las configuraciones; o otra que sería mediante cable de consola, un servidor TFTP que es el que le sirve la imagen del firmware por red. Spiego i due modi:

Connettiti tramite console e configurazioni di base in un Fortigate

Lo primero de todo despues de desempaquetar el FW es asignarle una IP fija para la interfaz INTERNAL y poder administrarlo vía web que es más cómodo que por comandos. Quindi o cambiamo l'IP del nostro PC o lo cambiamo nel FW. La IP que trae por defecto el FW es la 192.168.1.99, lo mejor es no conectar el FW a la red hasta que no se le asigne una IP fija ya que puede causarnos una IP duplicada, y además que trae el servicio DHCP habilitado por defecto para la interfaz INTERNAL. Así que conectamos el cable de consola al FW y al PC, apriamo sul nostro PC il “Terminale IperTerminale” poiché “Inizio” > “Programmi” > “Accessoristica” > “Comunicazioni” > “Terminale IperTerminale” e crea una nuova connessione.

Bilanciamento della connettività in Fortigate

Se vogliamo configurare il firewall per quando una connessione Internet si interrompe, si spegne automaticamente con un altro e gli utenti “quasi” non te ne rendi conto devi seguire i passaggi di questa procedura. È applicabile a qualsiasi Fortigate, Logicamente, ciò che devi avere sono due connessioni da diversi fornitori nell'organizzazione, ad esempio, possiamo avere Timofonica sul WAN1 e Güanadú sul WAN2, in caso di interruzione della connessione Timofonica (qualcosa di abbastanza frequente) che il legame che abbiamo con Güanadú sia tolto.

Recibir correos para diferentes dominios en Microsoft Exchange 2003

Esto es lo típico que alguna vez nos ha pasado, tenemos una instalación de Exchange en una red, que nos recoge todos los emails para el dominio A (en el ejemplo: @bujarra.com), y nos interesaría que también recogiese los emails para varios dominios más, para darle otro uso al servidor y no tener que crear otro dominio separado e instalar otro servidor dedicado. Cioè, que a parte del dominio A, que recoja los mails para el dominio B (en el ejemplo: bujarrilla.com), y si queremos con todos los que nos interesen más.