Collecte des LOG Fortigate dans Elasticsearch et visualisation de ceux-ci dans Grafana

Nous continuons avec un autre document où nous allons essayer de centraliser tous nos LOG dans Elasticsearch, cette fois, c’est à notre tour d’utiliser les pare-feu Fortigate. L’idée ne sera pas seulement de collecter les LOG mais aussi de les comprendre visuellement et d’avoir des outils qui nous aident dans notre vie quotidienne.

Superviser un pare-feu Fortigate depuis Centreon

Dans cet article, nous allons voir comment surveiller nos firewalls Fortigate depuis un Centreon ou un Nagios ou tout ce que nous avons 🙂. Nous le ferons via des requêtes SNMP et nous pourrons connaître l’état de son châssis à tout moment, l’état du cluster si nous en avons un, l’utilisation et la consommation des interfaces réseau, si nous avons les mêmes VPN, savoir s’ils tombent, Les séances, etc, etc… si vous avez un Fortigate, Ceci est votre message!

Fortigate VM

Pour tous ceux qui ne le connaissent pas, voici cet article, Présentation de l’appliance virtuelle Fortinet, le pare-feu Fortigate-VM, au format machine virtuelle nous offrira tous les avantages d’avoir le pare-feu Fortigate virtualisé dans notre réseau (haute disponibilité, Micro-réseau, Sauvegarde/Réplique…) Bien sûr, uniquement pour les environnements VMware vSphere!

Connectez votre iPhone ou iPad à un VPN IPsec avec FortiGate

Dans ce document, nous allons voir les configurations nécessaires pour connecter un iPad ou un iPhone à un VPN IPsec FortiGate, avec cela, nous pourrons faire fonctionner directement les applications d’entreprise de notre iPad/iPhone, Idéal pour mettre en place une application de type softphone et appeler (ou recevoir des appels) directement à partir de ces appareils, économiser les coûts d’appels ou d’être 100% Disponible,

Mettre en place des listes RBL dans Fortigate pour éviter le SPAM

Si notre intention est de bloquer tous les spams qui passent par notre pare-feu, Les listes RBL sont les plus couramment configurées, et ce document montre comment les configurer sur un pare-feu Fortinet, dans un Fortigate. RBL est l’acronyme de “Liste Blackhole en temps réel” ou “Liste noire en temps réel”. Il s’agit de systèmes qui publient une base de données avec une liste d’adresses IP qui ont été la source d’envois d’e-mails non sollicités (POURRIEL). Ces bases de données sont consultées en ligne en temps réel par les systèmes AntiSpam ou les serveurs de messagerie avant d’accepter un nouvel e-mail et ledit e-mail sera marqué comme spam ou nous le rejetterons, selon l’intérêt.

Installation, Configuration et utilisation de FortiReporter Utilisation de Fortigate

FortiReporer est un logiciel pour obtenir des statistiques, Analysez votre pare-feu. Analysez les journaux du pare-feu et les graphiques. Tout d’abord, vous devez configurer le pare-feu pour envoyer les LOG vers un serveur LOG (Un syslog) qui est fourni avec le FortiReporter par défaut, Ensuite, il extrait des statistiques sur ce qui se passe dans le pare-feu, et peut être configuré pour être envoyé automatiquement par e-mail, ou les garder quelque part… La première chose à faire est de télécharger le fichier à installer sur un serveur ayant une capacité de disque. Nous pouvons le télécharger sur son site officiel (C’est un procès de 21 Jours) – ICI.