Configurando una VPN SSL de Fortigate

En este procediment se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización. Todo el tráfico iría encriptado mediante SSL. Y tan sólo es necesario tener un navegador compatible, sin instalar software. S'expliquen dues parts:

Crear un filtre AntiVirus, AntiSpam, Filtre de contingut paraules/webs, bloquejar missatgeria instantanea o programes P2P mitjançant un Perfil de Protecció o Protection Profile a Fortigate

El primer de tot, ya que tenemos un firewall que permite todo este tipus de servicios, los habilitaremos o usaremos. Para esto, tenemos que crear un “Protection Profile” y habilitar todo lo que ens interessa, posteriorment tendremos que assignar aquest perfíl a una regla del firewall.

Gestión de LOG's en un Fortigate

El firewall fortigate té possibilitat de guardar els seus LOG's i així poder veure que succeeix a la nostra xarxa, podem veure els intents d'atacs que tenim, el que fan els nostres usuaris… es pot emmagatzemar aquests LOG' s de diferents formes, una mitjançant un altre producte de Fortigate anomenat FortiAnalyzer; una altra a la seva pròpia memòria interna (quan es reinicia s' esborra, és RAM); a un pendrive propi USB anomenat FortiKey i la més interessant en el meu cas i gratuïta a un servidor de LOG's anomenat Syslog.

Connector Directori Actiu per a Fortigate: FSAE – Fortinet Server Authentication Extension

Si queremos integrar el tallafocs amb el nostre Directorio Activo (Active Directory – AD), para que no tengamos que usar siempre usuarios locals, si no aprovechar los que té la base de dades de los controladores de domini, usaremos una herramienta llamada FSAE. En este procediment se explica, com instal·lar el FSAE, com configurar els controladores de dominio y el firewall, després crearemos una política i solo navegaran por internet (o la regla que nos interese) los usuaris del directorio activo.

Actualitzant el firmware a un Fortigate

El més important és tenir el FW amb el firmware més actual possible, si és una instal·lació nova i senzilla no tindrem problemes, el complicat arriba quan tenim diversos FW distribuïts i fan VPN entre ells, ja que per exemple una VPN amb un FW amb firmware 2.8 i un amb el 3.0 no funcionaria, haurien de tenir la mateixa versió. Hi ha dues maneres d'actualitzar el firmware, una per web que simplement indiquem quin és el fitxer del firmware a actualitzar i l'actualitza mantenint les configuracions; o una altra que seria mitjançant cable de consola, un servidor TFTP que és el que li subministra la imatge del firmware per xarxa. Explico les dues maneres:

Connectar-nos per consola i configuracions bàsiques en un Fortigate

Lo primer de tot després de desempaquetar el FW es assignarle una IP fija para la interfície INTERNA y poder administrarlo vía web que és més cómodo que por comandos. Así que o cambiamos la IP a nostre PC o se la canviamos al FW. La IP que trae por defecto el FW es la 192.168.1.99, lo millor es no connecta el FW a la red hasta que no se le assigne una IP fija ja que pot causar una IP duplicada, y además que trae el servei DHCP habilitado por defecto para la interfície INTERNAL. Así que conectamos el cable de consola al FW i al PC, abrimos en el nostre PC el “HyperTerminal” des de “Inici” > “Programes” > “Accesorios” > “Comunicaciones” > “HyperTerminal” i creamos una nova connexió.