Fortigate SSL VPNの設定
この手順では、SSL を使用して VPN を設定し、インターネットから組織の LAN に任意の PC に接続する方法について説明します. すべてのトラフィックはSSLを使用して暗号化されます. そして、互換性のあるブラウザを持っている必要があるだけです, ソフトウェアをインストールせずに. 2つの部分が説明されています:
この手順では、SSL を使用して VPN を設定し、インターネットから組織の LAN に任意の PC に接続する方法について説明します. すべてのトラフィックはSSLを使用して暗号化されます. そして、互換性のあるブラウザを持っている必要があるだけです, ソフトウェアをインストールせずに. 2つの部分が説明されています:
この手順では、2つのFortigate間でVPNを使用して2つの別々のネットワークを接続する方法について説明します. この例は、次の画像に基づいています:
この手順では、IPSec を使用して VPN を設定し、インターネットから組織の LAN に任意の PC に接続する方法について説明します. すべてのトラフィックは IPSec を使用して暗号化されます. VPNに接続するには、ソフトウェアを介して接続します “Fortiクライアント”. 2つの部分が説明されています:
最初です, ya que tenemos un firewall que permite todo este tipo de servicios, los habilitaremos o usaremos. こちらは, tenemos que crear un “Protection Profile” y habilitar todo lo que nos interese, posteriormente tendremos que asignar este perfíl a una regla del firewall.
悪くありません, esto es muy simple y sencillo, así que es algo basico. Lo que quiero es que se conecten desde internet a mi red interna, a mi servidor FTP (21 TCPの), それです, que el que se conecte a mi dirección IP pública entre hasta mi servidor FTP sólo por el puerto 21.
El firewall fortigate tiene posibilidad de guardar sus LOG’s y así poder ver que sucede en nuestra red, podemos ver los intentos de ataques que tenemos, lo que hacen nuestros usuarios… se puede almacenar estos LOG’s de diferentes formas, una mediante otro producto de Fortigate llamado FortiAnalyzer; otra a su propia memoria interna (cuando se reinicia se borra, es RAM); a un pendrive propio USB llamado FortiKey y la mas interesante en mi caso y gratuita a un servidor de LOG’s llamado Syslog.
このドキュメントでは、ディレクトリサービスに対してLDAPを使用するようにFortigateを設定する方法について説明します, この場合、Microsoft Windows Active Directoryに対して 2003. LDAPの詳細 – ここは.
ファイアウォールをActiveDirectoryと統合する場合 (アクティブディレクトリ – 広告), そのため、常にローカルユーザーを使用する必要はありません, そうでない場合は、ドメイン コントローラー データベースが持つものを利用します, FSAEというツールを使用します. この手順では、, FSAEのインストール方法, ドメイン コントローラーとファイアウォールを構成する方法, 次に、ポリシーを作成し、インターネットを閲覧するだけです (または私たちが興味を持つルール) Active Directory ユーザー.
Lo más importante es tener el FW con el firmware más actual posible, si es una instalación nueva y sencilla no tendremos problemas, lo complejo viene cuando tenemos varios FW distribuidos y hacen VPN’s entre ellos, ya que por ejemplo una VPN con un FW con firmware 2.8 そして1つは 3.0 それはうまくいきません, tendrían que tener la misma versión. ファームウェアを更新するには、2つの方法があります, una por web que simplemente indicamos cual es el fichero del firmware a actualizar y lo actualiza manteniendo las configuraciones; o otra que sería mediante cable de consola, un servidor TFTP que es el que le sirve la imagen del firmware por red. 私は2つの方法を説明します:
Lo primero de todo despues de desempaquetar el FW es asignarle una IP fija para la interfaz INTERNAL y poder administrarlo vía web que es más cómodo que por comandos. したがって、IPをPCに変更するか、FWに変更します. La IP que trae por defecto el FW es la 192.168.1.99, lo mejor es no conectar el FW a la red hasta que no se le asigne una IP fija ya que puede causarnos una IP duplicada, y además que trae el servicio DHCP habilitado por defecto para la interfaz INTERNAL. Así que conectamos el cable de consola al FW y al PC, 私たちはPCで開きます “ハイパーターミナル” から “開始” > “プログラム” > “小物” > “通信” > “ハイパーターミナル” 新しい接続を作成します.