Configuration d’un VPN SSL Fortigate

Cette procédure explique comment configurer un VPN à l’aide de SSL pour se connecter à n’importe quel PC à partir d’Internet au réseau local de votre organisation. Tout le trafic serait crypté à l’aide de SSL. Et vous n’avez besoin que d’avoir un navigateur compatible, sans installer de logiciel. Deux parties sont expliquées:

Création d’un filtre antivirus, Antispam, Filtrage de contenu mots/sites web, bloquer les programmes de messagerie instantanée ou P2P à l’aide d’un profil de protection dans Fortigate

Tout d’abord, puisque nous avons un pare-feu qui permet tous ces types de services, Nous les activerons ou les utiliserons. Pour cela, Nous devons créer un “Profil de protection” et permettre tout ce qui nous intéresse, plus tard, nous devrons attribuer ce profil à une règle de pare-feu.

Carte, redirection de port ou NAT dans FortiGate

Pas mal, C’est très simple et direct, C’est donc une chose fondamentale. Ce que je veux, c’est qu’ils se connectent à partir d’Internet à mon réseau interne, vers mon serveur FTP (21 TCP), C’est, que celui qui se connecte à mon adresse IP publique entre dans mon serveur FTP uniquement par le port 21.

La gestion de LOG dans un Fortigate

Le pare-feu fortigate a la possibilité d’enregistrer vos LOG et ainsi de pouvoir voir ce qui se passe dans notre réseau, Nous pouvons voir les tentatives d’attaque que nous avons, Ce que font nos utilisateurs… ces journaux peuvent être stockés de différentes manières, l’un par le biais d’un autre produit Fortigate appelé FortiAnalyzer; un autre à sa propre mémoire interne (Lorsqu’il redémarre, il est supprimé, C’est de la RAM); à une clé USB appelée FortiKey et la plus intéressante dans mon cas et gratuite à un serveur de LOG appelé Syslog.

Connecteur Active Directory pour Fortigate: FSAE – Extension d’authentification Fortinet Server

Si nous voulons intégrer le pare-feu à notre Active Directory (Active Directory – ANNONCE), Nous n’avons donc pas toujours besoin d’utiliser des utilisateurs locaux, Si ce n’est pas le cas, profitez de ceux que la base de données des contrôleurs de domaine a, nous allons utiliser un outil appelé FSAE. Cette procédure explique, Comment installer le FSAE, Comment configurer les contrôleurs de domaine et le pare-feu, Ensuite, nous créerons une politique et ils navigueront simplement sur Internet (ou la règle qui nous intéresse) Utilisateurs Active Directory.

Mise à jour du firmware vers un Fortigate

Lo más importante es tener el FW con el firmware más actual posible, si es una instalación nueva y sencilla no tendremos problemas, lo complejo viene cuando tenemos varios FW distribuidos y hacen VPN’s entre ellos, ya que por ejemplo una VPN con un FW con firmware 2.8 et un avec le 3.0 Ça ne marcherait pas, tendrían que tener la misma versión. Il existe deux façons de mettre à jour le firmware, una por web que simplemente indicamos cual es el fichero del firmware a actualizar y lo actualiza manteniendo las configuraciones; o otra que sería mediante cable de consola, un servidor TFTP que es el que le sirve la imagen del firmware por red. J’explique les deux façons:

Connexion par console et configurations de base dans un Fortigate

Lo primero de todo despues de desempaquetar el FW es asignarle una IP fija para la interfaz INTERNAL y poder administrarlo vía web que es más cómodo que por comandos. Donc, soit nous changeons l’IP de notre PC, soit nous la changeons pour le FW. La IP que trae por defecto el FW es la 192.168.1.99, lo mejor es no conectar el FW a la red hasta que no se le asigne una IP fija ya que puede causarnos una IP duplicada, y además que trae el servicio DHCP habilitado por defecto para la interfaz INTERNAL. Así que conectamos el cable de consola al FW y al PC, nous ouvrons sur notre PC le “HyperTerminal” depuis “Commencement” > “Les programmes” > “Accessoires” > “Communications” > “HyperTerminal” et créer une nouvelle connexion.