Configurando una VPN SSL de Fortigate

En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización. Todo el tráfico iría encriptado mediante SSL. Y tan sólo es necesario tener un navegador compatible, sin instalar software. Se explican dos partes:

Crear un filtro AntiVirus, AntiSpam, Filtro de contenido palabras/webs, bloquear mensajeria instantanea o programas P2P mediante un Perfil de Protección o Protection Profile en Fortigate

Lo primero de todo, ya que tenemos un firewall que permite todo este tipo de servicios, los habilitaremos o usaremos. Para esto, tenemos que crear un “Protection Profile” y habilitar todo lo que nos interese, posteriormente tendremos que asignar este perfíl a una regla del firewall.

Gestión de LOG's en un Fortigate

El firewall fortigate tiene posibilidad de guardar sus LOG’s y así poder ver que sucede en nuestra red, podemos ver los intentos de ataques que tenemos, lo que hacen nuestros usuarios… se puede almacenar estos LOG’s de diferentes formas, una mediante otro producto de Fortigate llamado FortiAnalyzer; otra a su propia memoria interna (cuando se reinicia se borra, es RAM); a un pendrive propio USB llamado FortiKey y la mas interesante en mi caso y gratuita a un servidor de LOG’s llamado Syslog.

Conector Directorio Activo para Fortigate: FSAE – Fortinet Server Authentication Extension

Si queremos integrar el firewall con nuestro Directorio Activo (Active Directory – AD), para que no tengamos que usar siempre usuarios locales, si no aprovechar los que tiene la base de datos de los controladores de dominio, usaremos una herramienta llamada FSAE. En este procedimiento se explica, cómo instalar el FSAE, cómo configurar los controladores de dominio y el firewall, después crearemos una política y sólo navegarán por internet (o la regla que nos interese) los usuarios del directorio activo.

Actualizando el firmware a un Fortigate

Lo más importante es tener el FW con el firmware más actual posible, si es una instalación nueva y sencilla no tendremos problemas, lo complejo viene cuando tenemos varios FW distribuidos y hacen VPN’s entre ellos, ya que por ejemplo una VPN con un FW con firmware 2.8 y uno con la 3.0 no funcionaría, tendrían que tener la misma versión. Hay dos formas de actualizar el firmware, una por web que simplemente indicamos cual es el fichero del firmware a actualizar y lo actualiza manteniendo las configuraciones; o otra que sería mediante cable de consola, un servidor TFTP que es el que le sirve la imagen del firmware por red. Explico las dos formas:

Conectarnos por consola y configuraciones básicas en un Fortigate

Lo primero de todo despues de desempaquetar el FW es asignarle una IP fija para la interfaz INTERNAL y poder administrarlo vía web que es más cómodo que por comandos. Así que o cambiamos la IP a nuestro PC o se la cambiamos al FW. La IP que trae por defecto el FW es la 192.168.1.99, lo mejor es no conectar el FW a la red hasta que no se le asigne una IP fija ya que puede causarnos una IP duplicada, y además que trae el servicio DHCP habilitado por defecto para la interfaz INTERNAL. Así que conectamos el cable de consola al FW y al PC, abrimos en nuestro PC el “HyperTerminal” desde “Inicio” > “Programas” > “Accesorios” > “Comunicaciones” > “HyperTerminal” y creamos una nueva conexión.