FortigateでのLOGのマネジメント

El firewall fortigate tiene posibilidad de guardar sus LOG’s y así poder ver que sucede en nuestra red, podemos ver los intentos de ataques que tenemos, lo que hacen nuestros usuariosse puede almacenar estos LOG’s de diferentes formas, una mediante otro producto de Fortigate llamado FortiAnalyzer; otra a su propia memoria interna (cuando se reinicia se borra, es RAM); a un pendrive propio USB llamado FortiKey y la mas interesante en mi caso y gratuita a un servidor de LOG’s llamado Syslog.

Fortigate用Active Directoryコネクタ: FSAEの – フォーティネットサーバー認証拡張機能

ファイアウォールをActiveDirectoryと統合する場合 (アクティブディレクトリ – 広告), そのため、常にローカルユーザーを使用する必要はありません, そうでない場合は、ドメイン コントローラー データベースが持つものを利用します, FSAEというツールを使用します. この手順では、, FSAEのインストール方法, ドメイン コントローラーとファイアウォールを構成する方法, 次に、ポリシーを作成し、インターネットを閲覧するだけです (または私たちが興味を持つルール) Active Directory ユーザー.

ファームウェアをFortigateに更新する

Lo más importante es tener el FW con el firmware más actual posible, si es una instalación nueva y sencilla no tendremos problemas, lo complejo viene cuando tenemos varios FW distribuidos y hacen VPN’s entre ellos, ya que por ejemplo una VPN con un FW con firmware 2.8 そして1つは 3.0 それはうまくいきません, tendrían que tener la misma versión. ファームウェアを更新するには、2つの方法があります, una por web que simplemente indicamos cual es el fichero del firmware a actualizar y lo actualiza manteniendo las configuraciones; o otra que sería mediante cable de consola, un servidor TFTP que es el que le sirve la imagen del firmware por red. 私は2つの方法を説明します:

Fortigateのコンソールと基本構成による接続

Lo primero de todo despues de desempaquetar el FW es asignarle una IP fija para la interfaz INTERNAL y poder administrarlo vía web que es más cómodo que por comandos. したがって、IPをPCに変更するか、FWに変更します. La IP que trae por defecto el FW es la 192.168.1.99, lo mejor es no conectar el FW a la red hasta que no se le asigne una IP fija ya que puede causarnos una IP duplicada, y además que trae el servicio DHCP habilitado por defecto para la interfaz INTERNAL. Así que conectamos el cable de consola al FW y al PC, 私たちはPCで開きます “ハイパーターミナル” から “開始” > “プログラム” > “小物” > “通信” > “ハイパーターミナル” 新しい接続を作成します.

1 つのクラスター、2 つ以上の Fortigate のセットアップ

この手順では、クラスタ モードで 2 つの Fortigate ファイアウォールを構成する方法について説明します, 高可用性. 両方のファイアウォールのファームウェアバージョンが同じである必要があります. 私の場合、両方ともバージョンがあります 3, ビルト 400. それぞれに次の機能を設定しました:

Fortigateでのコネクティビティバランシング

Si queremos configurar el firewall para cuando se caiga una conexión de internet que salga con otra de forma automática y los usuarioscasino se den cuenta hay que seguir los pasos de este procedimiento. Es aplicable a cualquier Fortigate, lógicamente lo que hay que tener es dos conexiones de diferentes proveedores en la organización, por ejemplo podemos tener Timofonica en la WAN1 y Güanadú en la WAN2, por si se cae la conexión de Timofonica (algo bastante frecuente) que se levante la conexión que tenemos con Güanadú.

Microsoft Exchange での Exmerge の使用 2003

Exmergeは、Exchange CDに付属するユーティリティで、メールボックスをPSTファイルに毎日バックアップするために使用されます, メールボックスがドロップした場合, または、電子メールを回復する必要がある場合は、Exchange DBの巨大なファイルよりもPSTファイルを使用する方が便利です.

Microsoft Exchange で異なるドメインのメールを受信する 2003

Esto es lo típico que alguna vez nos ha pasado, tenemos una instalación de Exchange en una red, que nos recoge todos los emails para el dominio A (en el ejemplo: @bujarra.com), y nos interesaría que también recogiese los emails para varios dominios más, para darle otro uso al servidor y no tener que crear otro dominio separado e instalar otro servidor dedicado. それです, que a parte del dominio A, que recoja los mails para el dominio B (en el ejemplo: bujarrilla.com), y si queremos con todos los que nos interesen más.