Gestión de LOG's en un Fortigate

Il firewall fortigate ha la possibilità di salvare i tuoi LOG e quindi di essere in grado di vedere cosa sta succedendo nella nostra rete, Possiamo vedere i tentativi di attacco che abbiamo, Cosa fanno i nostri utenti… questi LOG possono essere memorizzati in diversi modi, uno attraverso un altro prodotto Fortigate chiamato FortiAnalyzer; un altro alla propria memoria interna (al riavvio viene eliminato, È la RAM); su una chiavetta USB chiamata FortiKey e la più interessante nel mio caso e gratuita su un server di LOG chiamato Syslog.

Connettore Active Directory per Fortigate: FSAE – Estensione di autenticazione del server Fortinet

Se vogliamo integrare il firewall con la nostra Active Directory (Rubrica attiva – ANNUNCIO), quindi non dobbiamo sempre utilizzare utenti locali, in caso contrario, sfruttare quelli che il database dei controller di dominio ha, useremo uno strumento chiamato FSAE. Questa procedura spiega, Come installare FSAE, Come configurare i controller di dominio e il firewall, Quindi creeremo una politica e navigheranno semplicemente in Internet (o la regola che ci interessa) Utenti di Active Directory.

Aggiornamento del firmware a un Fortigate

Lo más importante es tener el FW con el firmware más actual posible, si es una instalación nueva y sencilla no tendremos problemas, lo complejo viene cuando tenemos varios FW distribuidos y hacen VPN's entre ellos, ya que por esempio una VPN con un FW con firmware 2.8 e uno con il 3.0 Non funzionerebbe, tendrían que tener la misma versión. Esistono due modi per aggiornare il firmware, una por web que simplemente indicamos cual es el fichero del firmware a actualizar y lo actualiza manteniendo las configuraciones; o otra que sería mediante cable de consola, un servidor TFTP que es el que le sirve la imagen del firmware por red. Spiego i due modi:

Connettiti tramite console e configurazioni di base in un Fortigate

Lo primero de todo despues de desempaquetar el FW es asignarle una IP fija para la interfaz INTERNAL y poder administrarlo vía web que es más cómodo que por comandos. Quindi o cambiamo l'IP del nostro PC o lo cambiamo nel FW. La IP que trae por defecto el FW es la 192.168.1.99, lo mejor es no conectar el FW a la red hasta que no se le asigne una IP fija ya que puede causarnos una IP duplicada, y además que trae el servicio DHCP habilitado por defecto para la interfaz INTERNAL. Así que conectamos el cable de consola al FW y al PC, apriamo sul nostro PC il “Terminale IperTerminale” poiché “Inizio” > “Programmi” > “Accessoristica” > “Comunicazioni” > “Terminale IperTerminale” e crea una nuova connessione.

Bilanciamento della connettività in Fortigate

Se vogliamo configurare il firewall per quando una connessione Internet si interrompe, si spegne automaticamente con un altro e gli utenti “quasi” non te ne rendi conto devi seguire i passaggi di questa procedura. È applicabile a qualsiasi Fortigate, Logicamente, ciò che devi avere sono due connessioni da diversi fornitori nell'organizzazione, ad esempio, possiamo avere Timofonica sul WAN1 e Güanadú sul WAN2, in caso di interruzione della connessione Timofonica (qualcosa di abbastanza frequente) che il legame che abbiamo con Güanadú sia tolto.

Ricevere email per diversi domini in Microsoft Exchange 2003

Questo è tipico di quello che ci è capitato qualche volta, abbiamo un'installazione di Exchange in una rete, che raccoglie tutte le email per il dominio A (nell'esempio: @bujarra.com), e ci interesserebbe che raccogliesse anche le email per altri domini, per dare un altro uso al server e non dover creare un altro dominio separato e installare un altro server dedicato. Cioè, che oltre al dominio A, raccoglie le email per il dominio B (nell'esempio: bujarrilla.com), e se vogliamo con tutti quelli che ci interessano di più.