Sammeln von Fortigate-LOGs in Elasticsearch und Visualisieren in Grafana

Wir fahren mit einem anderen Dokument fort, in dem wir versuchen werden, alle unsere LOGs in Elasticsearch zu zentralisieren, dieses Mal sind wir an der Reihe, die Firewalls von Fortigate zu verstärken. Die Idee wird sein, die LOGs nicht nur zu sammeln, sondern sie auch visuell zu verstehen und Werkzeuge zu haben, die uns in unserem täglichen Leben helfen.

Überwachen einer Fortigate-Firewall von Centreon

In diesem Beitrag werden wir sehen, wie wir unsere Fortigate-Firewalls von einem Centreon oder Nagios oder was auch immer wir haben 🙂, überwachen können. Wir werden dies über SNMP-Abfragen tun und wir werden in der Lage sein, den Status des Gehäuses jederzeit zu kennen, den Status des Clusters, falls vorhanden, die Nutzung und der Verbrauch von Netzwerkschnittstellen, wenn wir VPNs gleich haben, wissen, ob sie fallen, Die Sitzungen, etc, etc… wenn Sie ein Fortigate haben, Das ist dein Beitrag!

Fortigate VM

Für alle, die ihn nicht kennen, hier ist dieser Beitrag, Einführung der Fortinet Virtual Appliance, die Fortigate-VM-Firewall, im Format der virtuellen Maschine bietet uns alle Vorteile der Virtualisierung der Fortigate-Firewall in unserem Netzwerk (Hohe Verfügbarkeit, Netzwerkübergreifende FW, Sicherung/Replik…) Natürlich, nur für VMware vSphere Umgebungen!

Verbinden Sie iPhone oder iPad mit IPsec VPN mit FortiGate

In diesem Dokument sehen wir uns die Konfigurationen an, die erforderlich sind, um ein iPad- oder iPhone-Gerät mit einem FortiGate IPsec-VPN zu verbinden, damit werden wir in der Lage sein, die Unternehmensanwendungen unseres iPad/iPhones direkt zum Laufen zu bringen, Ideal zum Einrichten einer Softphone-ähnlichen Anwendung und zum Telefonieren (oder Anrufe entgegennehmen) direkt von solchen Geräten, Kosten für Anrufe zu sparen oder 100% Verfügbar,

Einrichten von RBL-Listen in Fortigate, um SPAM zu vermeiden

Wenn es unsere Absicht ist, jeglichen Spam zu blockieren, der unsere Firewall passiert, RBL-Listen werden am häufigsten konfiguriert, und dieses Dokument zeigt, wie sie in einer Fortinet-Firewall konfiguriert werden, in einem Fortigate. RBL ist die Abkürzung für “Echtzeit-Blackhole-Liste” oder “Schwarze Liste in Echtzeit”. Dabei handelt es sich um Systeme, die eine Datenbank mit einer Liste von IP-Adressen veröffentlichen, die die Quelle unerwünschter E-Mail-Sendungen waren (SPAM). Diese Datenbanken werden online in Echtzeit von AntiSpam-Systemen oder Mailservern konsultiert, bevor eine neue E-Mail akzeptiert wird, und diese E-Mail wird als Spam markiert oder wir lehnen sie ab, nach Interesse.

Installation, Konfigurieren und Verwenden von FortiReporter Verwenden von Fortigate

FortiReporter ist eine Software, um Statistiken zu erstellen, deine Firewall zu analysieren. Analysiert die Logs der Firewall und erstellt Diagramme. Zuerst muss man die Firewall so konfigurieren, dass sie ihre Logs an einen Log-Server sendet (Ein Syslog) der standardmäßig mit FortiReporter geliefert wird, und dann erstellt er Statistiken darüber, was in der Firewall passiert, und man kann konfigurieren, dass sie automatisch per E-Mail gesendet werden, oder sie an einem Ort gespeichert werden… Zuerst muss man die Installationsdatei auf einem Server mit genügend Festplattenkapazität herunterladen. Wir können sie von der offiziellen Website herunterladen (es ist eine Testversion von 21 Tage) – HIER.