Fortigate SSL VPNの設定

この手順では、SSL を使用して VPN を設定し、インターネットから組織の LAN に任意の PC に接続する方法について説明します. すべてのトラフィックはSSLを使用して暗号化されます. そして、互換性のあるブラウザを持っている必要があるだけです, ソフトウェアをインストールせずに. 2つの部分が説明されています:

FortigateでiSECを使用してVPNを作成し、FortiClientに接続します

この手順では、IPSec を使用して VPN を設定し、インターネットから組織の LAN に任意の PC に接続する方法について説明します. すべてのトラフィックは IPSec を使用して暗号化されます. VPNに接続するには、ソフトウェアを介して接続します “Fortiクライアント”. 2つの部分が説明されています:

アンチウイルス フィルターの作成, スパム対策, コンテンツフィルターの単語/ウェブサイト, Fortigateでプロテクションプロファイルを使用してインスタントメッセージングまたはP2Pプログラムをブロック

最初です, ya que tenemos un firewall que permite todo este tipo de servicios, los habilitaremos o usaremos. こちらは, tenemos que crear unProtection Profiley habilitar todo lo que nos interese, posteriormente tendremos que asignar este perfíl a una regla del firewall.

FortigateでのLOGのマネジメント

El firewall fortigate tiene posibilidad de guardar sus LOG’s y así poder ver que sucede en nuestra red, podemos ver los intentos de ataques que tenemos, lo que hacen nuestros usuariosse puede almacenar estos LOG’s de diferentes formas, una mediante otro producto de Fortigate llamado FortiAnalyzer; otra a su propia memoria interna (cuando se reinicia se borra, es RAM); a un pendrive propio USB llamado FortiKey y la mas interesante en mi caso y gratuita a un servidor de LOG’s llamado Syslog.

Fortigate用Active Directoryコネクタ: FSAEの – フォーティネットサーバー認証拡張機能

ファイアウォールをActiveDirectoryと統合する場合 (アクティブディレクトリ – 広告), そのため、常にローカルユーザーを使用する必要はありません, そうでない場合は、ドメイン コントローラー データベースが持つものを利用します, FSAEというツールを使用します. この手順では、, FSAEのインストール方法, ドメイン コントローラーとファイアウォールを構成する方法, 次に、ポリシーを作成し、インターネットを閲覧するだけです (または私たちが興味を持つルール) Active Directory ユーザー.

ファームウェアをFortigateに更新する

Lo más importante es tener el FW con el firmware más actual posible, si es una instalación nueva y sencilla no tendremos problemas, lo complejo viene cuando tenemos varios FW distribuidos y hacen VPN’s entre ellos, ya que por ejemplo una VPN con un FW con firmware 2.8 そして1つは 3.0 それはうまくいきません, tendrían que tener la misma versión. ファームウェアを更新するには、2つの方法があります, una por web que simplemente indicamos cual es el fichero del firmware a actualizar y lo actualiza manteniendo las configuraciones; o otra que sería mediante cable de consola, un servidor TFTP que es el que le sirve la imagen del firmware por red. 私は2つの方法を説明します:

Fortigateのコンソールと基本構成による接続

Lo primero de todo despues de desempaquetar el FW es asignarle una IP fija para la interfaz INTERNAL y poder administrarlo vía web que es más cómodo que por comandos. したがって、IPをPCに変更するか、FWに変更します. La IP que trae por defecto el FW es la 192.168.1.99, lo mejor es no conectar el FW a la red hasta que no se le asigne una IP fija ya que puede causarnos una IP duplicada, y además que trae el servicio DHCP habilitado por defecto para la interfaz INTERNAL. Así que conectamos el cable de consola al FW y al PC, 私たちはPCで開きます “ハイパーターミナル” から “開始” > “プログラム” > “小物” > “通信” > “ハイパーターミナル” 新しい接続を作成します.