Einrichten eines Fortigate SSL-VPN

In diesem Verfahren wird erläutert, wie Sie ein VPN mit SSL einrichten, um eine Verbindung mit einem beliebigen PC über das Internet mit dem LAN Ihrer Organisation herzustellen. Der gesamte Datenverkehr wird mit SSL verschlüsselt. Und Sie benötigen nur einen kompatiblen Browser, ohne Installation von Software. Zwei Teile werden erläutert:

Erstellen Sie ein VPN mit IPSEC in Fortigate und verbinden Sie sich mit FortiClient

In diesem Verfahren wird erläutert, wie Sie ein VPN mithilfe von IPSec einrichten, um eine Verbindung mit einem beliebigen PC über das Internet mit dem LAN Ihrer Organisation herzustellen. Der gesamte Datenverkehr wird mit IPSec verschlüsselt. Um eine Verbindung zum VPN herzustellen, tun wir dies über die Software “FortiClient”. Zwei Teile werden erläutert:

Das Management von LOG in einem Fortigate

Die fortigate Firewall hat die Möglichkeit, Ihre LOG's zu speichern und so sehen zu können, was in unserem Netzwerk passiert, Wir können die Angriffsversuche sehen, die wir haben, Was unsere Nutzer tun… Diese LOG's können auf unterschiedliche Weise gespeichert werden, eines über ein anderes Fortigate-Produkt namens FortiAnalyzer; ein anderer in seinen eigenen internen Speicher (Beim Neustart wird es gelöscht, Es ist RAM); auf einen USB-Stick namens FortiKey und den in meinem Fall interessantesten und kostenlos auf einen LOG-Server namens Syslog.

Active Directory Connector für Fortigate: FSAE – Fortinet Server-Authentifizierungserweiterung

Si queremos integrar el firewall con nuestro Directorio Activo (Aktives Verzeichnis – INSERAT), para que no tengamos que usar siempre usuarios locales, si no aprovechar los que tiene la base de datos de los controladores de dominio, usaremos una herramienta llamada FSAE. En este procedimiento se explica, cómo instalar el FSAE, cómo configurar los controladores de dominio y el firewall, después crearemos una política y sólo navegarán por internet (o la regla que nos interese) los usuarios del directorio activo.

Aktualisieren der Firmware auf ein Fortigate

Lo más importante es tener el FW con el firmware más actual posible, si es una instalación nueva y sencilla no tendremos problemas, lo complejo viene cuando tenemos varios FW distribuidos y hacen VPN’s entre ellos, ya que por ejemplo una VPN con un FW con firmware 2.8 y uno con la 3.0 no funcionaría, tendrían que tener la misma versión. Hay dos formas de actualizar el firmware, una por web que simplemente indicamos cual es el fichero del firmware a actualizar y lo actualiza manteniendo las configuraciones; o otra que sería mediante cable de consola, un servidor TFTP que es el que le sirve la imagen del firmware por red. Explico las dos formas:

Verbinden Sie sich über Konsole und Grundkonfigurationen in einem Fortigate

Lo primero de todo despues de desempaquetar el FW es asignarle una IP fija para la interfaz INTERNAL y poder administrarlo vía web que es más cómodo que por comandos. Así que o cambiamos la IP a nuestro PC o se la cambiamos al FW. La IP que trae por defecto el FW es la 192.168.1.99, lo mejor es no conectar el FW a la red hasta que no se le asigne una IP fija ya que puede causarnos una IP duplicada, y además que trae el servicio DHCP habilitado por defecto para la interfaz INTERNAL. Así que conectamos el cable de consola al FW y al PC, abrimos en nuestro PC elHyperTerminal” seit “Anfang” > “Programme” > “Zubehör” > “Kommunikationen” > “HyperTerminaly creamos una nueva conexión.