Creazione di un filtro antivirus, AntiSpam, Parole del filtro dei contenuti/siti web, bloccare la messaggistica istantanea o i programmi P2P utilizzando un profilo di protezione in Fortigate

Innanzitutto, ya que tenemos un firewall que permite todo este tipo de servicios, los habilitaremos o usaremos. Para esto, tenemos que crear unProtection Profiley habilitar todo lo que nos interese, posteriormente tendremos que asignar este perfíl a una regla del firewall.

Mappa, inoltro della porta o NAT in FortiGate

Non male, Questo è molto semplice e diretto, Quindi è una cosa fondamentale. Quello che voglio è che si connettano da Internet alla mia rete interna, al mio server FTP (21 TCP), Cioè, che chi si connette al mio indirizzo IP pubblico entra nel mio server FTP solo attraverso la porta 21.

La gestione di LOG in un Fortigate

Il firewall fortigate ha la possibilità di salvare i tuoi LOG e quindi di essere in grado di vedere cosa sta succedendo nella nostra rete, Possiamo vedere i tentativi di attacco che abbiamo, Cosa fanno i nostri utenti… questi LOG possono essere memorizzati in diversi modi, uno attraverso un altro prodotto Fortigate chiamato FortiAnalyzer; un altro alla propria memoria interna (al riavvio viene eliminato, È la RAM); su una chiavetta USB chiamata FortiKey e la più interessante nel mio caso e gratuita su un server di LOG chiamato Syslog.

Connettore Active Directory per Fortigate: FSAE – Estensione di autenticazione del server Fortinet

Se vogliamo integrare il firewall con la nostra Active Directory (Rubrica attiva – ANNUNCIO), quindi non dobbiamo sempre utilizzare utenti locali, in caso contrario, sfruttare quelli che il database dei controller di dominio ha, useremo uno strumento chiamato FSAE. Questa procedura spiega, Come installare FSAE, Come configurare i controller di dominio e il firewall, Quindi creeremo una politica e navigheranno semplicemente in Internet (o la regola che ci interessa) Utenti di Active Directory.

Aggiornamento del firmware a un Fortigate

Lo más importante es tener el FW con el firmware más actual posible, si es una instalación nueva y sencilla no tendremos problemas, lo complejo viene cuando tenemos varios FW distribuidos y hacen VPN’s entre ellos, ya que por ejemplo una VPN con un FW con firmware 2.8 e uno con il 3.0 Non funzionerebbe, tendrían que tener la misma versión. Esistono due modi per aggiornare il firmware, una por web que simplemente indicamos cual es el fichero del firmware a actualizar y lo actualiza manteniendo las configuraciones; o otra que sería mediante cable de consola, un servidor TFTP que es el que le sirve la imagen del firmware por red. Spiego i due modi:

Connettiti tramite console e configurazioni di base in un Fortigate

Lo primero de todo despues de desempaquetar el FW es asignarle una IP fija para la interfaz INTERNAL y poder administrarlo vía web que es más cómodo que por comandos. Quindi o cambiamo l'IP del nostro PC o lo cambiamo nel FW. La IP que trae por defecto el FW es la 192.168.1.99, lo mejor es no conectar el FW a la red hasta que no se le asigne una IP fija ya que puede causarnos una IP duplicada, y además que trae el servicio DHCP habilitado por defecto para la interfaz INTERNAL. Así que conectamos el cable de consola al FW y al PC, apriamo sul nostro PC il “Terminale IperTerminale” poiché “Inizio” > “Programmi” > “Accessoristica” > “Comunicazioni” > “Terminale IperTerminale” e crea una nuova connessione.