Apuntes Fortinet 6.4
Apuntes Fortinet 6.4
Apuntes Fortinet 6.4
execute shutdown
(port1)# set allowaccess http (con esto sobreescribe la información, mejor usar append)
Cambiar a ip estatica
edit port1
end
configurar interfaces
edit port"numero"
con el comando get se ven todas las configuraciones que se puede hacer
set ip "address/prefix"
set alias "nombre alias" (si hay espacios se escribe entre comillas)
Se necesita crear ruta por defecto ya que al hacerlo manual se pierde esa ruta.
Agregar la por defecto y añadir el gateway. Especificar la interfaz con la que se trabaja.
No es necesario agregar dns porque por defecto todos los fortinet traen dns de fortiguard. Se
pueden acambiar en la pestaña DNS
#edit ”numero”
#set ip “ip/mask”
Se hace de la misma forma que la ruta por defecto. El gateway queda como la ip del siguiente salto
Si se tienen dos links al mismo isp, se puede cambiar la distancia administrativa para que una sea
de respaldo
Si se quiere cargar el backup en otro modelo de firewall, cambiar la primera linea del archivo por
el modelo nuevo
execute backup [config | disk | full-config - ipsuserdefsig] [flash | ftp | management|station | tftp
| usb | usb-mode] [file name] [ip server] [user] [password]
ejemplo:
Para restaurar
Administrar revisiones
Filesystem check
por Cli
#execute disk list (para ver el partition reference - un numero- del disco que se va a revisar)
Por GUI se puede elegir auto file system check. En system - settings. Con esto
Comandos basicos
grep: ejemplo show | grep -if port1 (muestra todo el contexto donde esta ese valor port1)
a nivel de interfaz "show full-configuration", muestra todas las config, incluso las por defecto
ejemplo:
end
Crear politicas
Creacion de objetos
Click en policy and objects (objetos addresses, services, virtual ips, ip pools, etc)
Ajustar timezone
Gestión de administradores
#get
Enrutamiento estático
Por CLI
Crear ruta
Cuando se crean rutas estáticas, se deben crear firewall policies para ambas direcciones.
En la GUI se hace una policy y después se puede elegir “clone reverse” con el botón derecho en la
política. Esto hace que se cree una nueva policy igual a la anterior pero cambiando el orden de los
puertos de entrada y salida. Luego hay que poner nombre y habilitarla
Por GUI, en static routes, sale advanced options y aparece el valor priority.
Para que el firewall haga balanceo, ambas rutas deben tener la misma Distancia administrativa.
Para cambiarlo
**el source-destination-ip-based se usa para las transacciones en línea, ya que no cambia la ip.
Establecer prioridad
#edit 1
# set priority “numero” (por defecto es 0, si es menor tiene más prioridad. Esto hace que una ruta
sea menos preferida que otra).
El peso (weight) mientras mayor sea el valor, tiene un mayor uso sobre el enlace que tiene menos
peso. Se puede usar para tener mayor trafico hacia un isp ya que tiene mas ancho de banda.
#edit 1
Weight-based
#edit port1
#edit port1
Link Monitor
Verifica la conexión a internet. Monitorea con un ping a un servidor, cuando falla el Fortinet
asume que ese vinculo no esta operativo y levanta otra conexión de respaldo.
Con el “get” se ven todos los parámetros configurados. Asegurarse de que el parámetro update-
static-route esté habilitado.
Si se cae la conexión la manera de verificar que link monitor hizo el cambio es mediante los logs
Para identificar cierto tipo de trafico y enviarlo por el otro link (ISP2)
Configurar:
GUI: Network > static routes > crear nueva usando internet service en vez de subnet
Se puede crear un objeto address para poder trabajar con el enrutamiento basado en servicios
Ej. En policy and objects > Address. En FQDN, el valor Gmail.com se puede editar y habilitar la
opción “static route configuration”, para permitir usar el objeto en una ruta estática.
Al hacer eso aparece una nueva opción “named address” en static routes
Permite agrupar interfaces físicas, lógicas, vlan, mpls, etc. La idea es poder hacer uso óptimo de las
conexiones y crear políticas de navegación basados en la calidad de servicio de los enlaces. A
diferencia de ecmp, sd-wan permite agregar calidad de servicio.
La condición para agregar interfaces a sd wan es que no deben estar referenciadas. O sea, están
siendo utilizadas en algo. En Network > interfaces se ve eso y esas referencias se pueden borrar
desde ahí.
Configuración:
Al crear la zona, se agrega una nueva interfaz en la pestaña Network > interfaces
Sobre esta interfaz sd wan se deben crear las políticas de firewall y las rutas por defecto para salir
a internet.
Cuando se crea la default route no es necesario agregar el default gateway porque ya se agregó al
crear la sd wan zone.
El SLa target es opcional, permite establecer umbrales mínimos que el ISP debe cumplir.
EL link status sirve para confirmar cuando el firtinet debe dar un enlace como caido, y así quitarlo
de la tabla de enrutamiento.
Check Interval: se configura intervalo de control cada cierto tiempo
Failures before onactive: cuantas veces va a fallar el enlace para considerarlo como inactivo.
Restore link aftes: cuantas veces se revisa que el enlace está OK para volverlo a habilitar en la
tabla.
Grafico que muestra el SLA. Las flechas verdes indican que el ISP cumple con los umbrales
mínimos.
Para verlo por CLI
SD-WAN RULES
Acá se ve el balanceo de carga, por peso, por cantidad de bytes enviados por cada interfaz, entre
otros.
Se crea regla para ZOOM
Cuatro categorías para elegir por cual interfaz saldrá el trafico. Ej. Best quality saldrá por la interfaz
con mejor desempeño. Se elige preferencia y el servidor con el que se está realizando el SLA (en
este caso AWS), además del criterio de calidad (latencia, jitter, packet loss, downstream,
upstream, etc.)
El único que hace balanceo es el Maximize Bandwidth(SLA) siempre que se cumplan los SLA
targets.
IPSEC
VPN > IPSec tunnels > Create new ipsec tunnel. Lo mejor es trabajar en modo custom porque es
mas flexible y se pueden crear las vpn desde cero.
Para crear vpn rápida: elegir una opción (site-to-site, hub-and-spoke, remote Access)
Se completa la info con la ip remota y la contraseña compartida
Luego se deben establecer las redes internas que se van a intercomunicar. Se puede establecer si
esta vpn se va a usar para navegar en internet. Por defecto sale “none”. ‘Share local’ significa que
la red local es la que comparte el internet y ‘Use remote’ es que el trafico a internet se ira por la
red remota.
Este wizard no tiene más opciones (tipo de cifrado, tiempo de vpn, etc), así que no es
recomendable. La ventaja es que crea automáticamente los 3 elementos importantes de una vpn:
1. El objeto vpn ipsec (local y remoto) 2. Una ruta estática hacia la subred del otro extremo 3.
La policy que permite el trafico.
Se crean dos rutas: una es blackhole. Sirve cuando esta caída la vpn y descarta los paquetes que
van hacia el sitio remoto, y así no genera sesiones y no consume memoria del equipo.
Se crean automáticamente las dos políticas, trafico para ambas direcciones
Para borrar una vpn primero se borran las rutas estáticas, luego las políticas y finalmente la vpn
creada.
IPSEC CUSTOM
Dead peer detection, detecta si el túnel se cae y puede levantar otro túnel que se haya
configurado (redundancia). Opción “on demand” el mecanismo se dispara cuando tenemos trafico
saliente pero no entrante por alguna caída del otro extremo. “On idle” se activa cuando ambos
traficos se caen. Los DPD son paquetes que se envían cada cierto tiempo para ver si el túnel esta
caido.
Modo main: se envían 6 paquetes para el envio de info, las negociaciones, protocolos de cifrado
los local ID.
Modo aggressive: se negocia lo mismo pero en tres paquetes. Nos permite especificar un peer ID.
Este se usa con ipsec en dialup.
Fase 2:
Autonegotiate: con esto tildado siempre intentara levantar el túnel, y no tenga que esperar a que
haya trafico para levantar.
Para editar:
Al crear la ruta estática se asigna distancia mayor, para trabajar con redundancia activa/pasiva
Copiar y pegar todos los lugares donde se encuentra esa coincidencia (fase 1 y 2 ipsec, firewall
policies y rutas) en un block de notas y cambiar el nombre al deseado. Importante, al final de cada
configuración agregar un “end”.
Rutas:
#end
Policies:
#show
#delete “numero”
#show
#show
#end
Luego de realizado esto, se procede a pegar la configuración del block de notas en la consola.
Redundancia plena significa que debe haber más enlaces vpn entre dos sitios. Si cada sitio tiene
dos interfaces hacia el sitio remoto, estas dos interfaces deben tener configuradas una vpn a cada
una de las interfaces remotas, para tener un total de 4 vpn.
Luego se deben crear las rutas y las policies. Para lograr esto, hay que borrar las rutas y políticas
anteriormente configuradas. Esto se debe hacer porque si no el link aggregate no se puede
configurar ya que se necesita configurar la vpn como aggregate member, y la única manera de
setearlo es que estos objetos vpn no tengan ninguna referencia.
Se puede usar diferentes algoritmos: L3, L4, weighted round robin, Redundant.
Si todos los enlaces son iguales o parecidos, conviene usar round robin. Si se tienen enlaces de
diferentes enlaces con diferentes SLA, conviene hacerlo redundante, o sea, el enlace secundario
no será activo, sino de respaldo. El algoritmo de round robin también tiene una opcón de
“weight”, para balancear la carga.
Luego de crear los objetos IPSEc aggregate en ambos sitios, se deben crear las rutas y las policies.
Se va a tener que configurar interfaces loopback que sirvan como testigos para medir el
performance SLA, y así probar si existe conectividad y la calidad de esta.
Configuración: se deben crear las sdwan zones a internet y el performance SLA a internet. En
participants, dejar la opción “specify”, ya que si se deja la “all sd-wan members”, las interfaces que
participan en ipsec formarán parte del performance SLA de AWS.
Crear el performance SLA con las interfaces loopback. Los participantes deben ser los túneles
ipsec. Se habilita el SLA target.
Luego ir a SDWAN RULES. Se tiene que configurar reglas para que Fortigate sepa cuándo sacar
tráfico por las interfaces isp (internet) y cuando sacar tráfico por ipsec.
Primero se deben crear las redes de destino en forma de objetos (Lan remota y la loopback)
Se eligen ambos túneles. El primero siempre se prefiere por sobre las demás interfaces. Y se elige
el SLA creado (SITE_B)
Ahora se crea la regla para el tráfico de internet. Por cada tipo de tráfico se debe crear regla. En el
caso de internet se deben elegir las interfaces ISP1 y 2 y elegir el SLA de AWS que se creó
anteriormente.
Importante: el orden de las SD WAN rules es importante. Se van evaluando de arriba hacia abajo.
Hacer las reglas de lo más específico a lo más general.
Por último, crear las policies del firewall, de ida y regreso. Recordar que va sin NAt
Falta definir y permitir el tráfico hacia las loopbacks en la fase 2 de la vpn.
#config members
#set source “ip address” (se debe hacer con todas las interfaces del sdwan)
#end
Cuando el Fortigate se configura como dialup, se convierte en un servidor de vpn, y los clientes se
conectan a el (usuarios, equipos fortigate u otra marca)
Pasos:
Al crear túnel ipsec se debe elegir como remote gateway “dialup user” y elegir la interfaz que
escucha las peticiones de los clientes. Buena practica es levantar mas de un dialup por si se cae
una conexión.
Se habilita Mode Config para poder proporcionarles datos a los clientes que se conecten por vpn
(ip, mascara y dns). Esto va orientado a usuarios finales que se conectan con forticlient. Si la
conexión es site-to-site, no es necesario habilitar esta función.
Se deshabilita el nat traversal (solo se habilita cuando estamos detrás de un isp que nos natea).
No se deben crear rutas manualmente a los sitios remotos, ya que con dialup, se crean
automáticamente una vez que se genera el túnel. Se puede desactivar este comportamiento en
advanced > add route
Se debe elegir Mode Aggressive. Se puede elegir any peer ID (cualquier id se puede autenticar),
specific peer id (deben presentar un id especifico), o Peer ID frm dialup group (deben pertenecer a
un grupo dialup creado en el fortigate).
En la fase 2, como muchas veces no se sabe de qué red vendrá el tráfico, se debe dejar como quad
zero.
El túnel del sitio remoto se configura como una vpn normal. Verificar que la ip remota sea la del
enlace por el que el dialup server esta escuchando
Se debe configurar cono mode Aggresive igual que el servidor, y elegir la misma opción de peer id
del servidor. Aquí también se debe especificar un ID para que del otro extremo sepan quién se
está conectando.
Luego de levantado el túnel, se puede ver la ruta creada en la tabla de enrutamiento, y en las
estadísticas de ipsec se ve quién se conectó
IPSEC Policy-Based
Las vpn anteriores eran route-based o interface-based. Estas vpn no crean interfaces y el cifrado y
descifrado pasa por la policy que se crea, y no por rutas o interfaces. Esta característica no es muy
utilizada. Hay que habilitar la opción porque no viene por defecto.
La vpn se configura igual que antes, con ip estática, modo main, etc.
Lo que se debe hacer es crear policies. Solo se necesita una policiy tanto para tráfico de ida como
de vuelta. Como no aparece la interfaz vpn creada en las opciones, se debe elegir la interfaz que se
usó para crear la vpn. Si esa interfaz forma parte de sdwan, se elige la opción sdwan.
En este caso se debe ser especifico con el origen y destino. Se eligen los objetos address de la lan
local y remota.
En Action, se debe habilitar el botón Ipsec. Desaparece NAT cuando se elige esta opción. Y se debe
elegir cuál túnel se va a utilizar para el trafico
Cuando se crea la policy, queda dentro de las mismas interfaces que la de internet, y como la de
internet esta primero, el trafico nunca entra en la vpn
Se debe hacer click en la policy de vpn y arrastrarla al primer lugar por ser más especifica que la de
internet.
El sitio remoto puede tener una vpn tradicional, no es necesario que sea policy-based.
Es recomendable que los equipos fortigate en HA estén conectados en forma directa o mediante
un switch, entre ellos.
Configuración
3 modos: standalone (por defecto); activo-activo (ambos procesan el tráfico, uno debe ser el
principal); activo-pasivo (el pasivo monitorea al activo hasta que este tiene alguna caída) Se puede
crear un stack de hasta 4 equipos.
Activo-pasivo
Priority: el que tiene mas prioridad tiene mas posibilidades de ser el activo
Session pickup: ante alguna caída los equipos se pueden pasar las sesiones iniciadas de los
usuarios. Para así no perder la conectividad de los usuarios.
Monitor interfaces: la interfaz que da a la LAN ya que se debe monitorear esta en caso de perder
conectividad.
Heartbeat interfaces: las interfaces que conectan los fortigate entre sí.
Management interface reservation: los puertos que se van a usar para la administración del cluster
Después se pueden hacer cambios en el ftgt A y esas actualizaciones se envían a los demás
equipos del cluster
El modo activo activo es útil cuando el equipo fortigate no tiene muchos recursos para el tamaño
de la empresa. Entonces es útil ya que en activo activo se balancea el trafico entre los dos equipos
Se puede forzar a que un fortigate se elija siempre como primario. Lo que hace es que se toma en
cuenta primero la prioridad antes que el uptime. Se hace por Cli
#config system ha
#end
2- HA override
3- HA device priority
5- Hostname
7-Licencias
8-Cache
#get system hs status (muestra si esta operativo, el modo de HA, el uptime del cluster, etc.
También se ve la ip asignada entre los equipos fortigate mediante el FGCP, fortigate clustering
protocol)
#execute ha manage “numero correspondiente al FTGT secundario” “usuario del ftgt secundario”
Para actualizar un cluster, siempre las actualizaciones se hacen en el primario. Se sube el nuevo
firmware, y el cluster actualiza en todos los secundarios. Cuando se actualizan los secundarios, se
elige un primario de entre ellos y recién ahí el ex primario puede actualizarse.
VDOM
Dividir un fortigate en varios dispositivos virtuales
Los paquetes quedan confinados al mismo Vdom. Un VDOm no puede compartir interfaces con
otro vdom. Un trafico de un vdom no lo pueden ver los otros VDOM. Por defecto se pueden crear
10. En cada vdom se pueden asignar diferentes políticas, tablas de enrutamiento, etc.
Dentro de los VDOm estará el management VDOM. Es un vdom que debe tener salida a internet
por si mismo. Encargado de actualizar el equipo, descargar actualizaciones denantivirus, tienes
acceso a NTP, SNMP, DNS filtering. Por defecto el management vdom está asignado al root vdom,
pero se puede cambiar.
#end
Cuando se reinicia el fortigate, en la gui habrá un menú con una sección Global (todas las config
que se aplican a todos los vdom) y otra root que viene por defecto. El vdom root tiene todas las
configuraciones que se hacen antes de tener vdom. También es el management vdom.
Desde las opciones de configuración de los VDOM creados se pueden asignar recursos para que un
vdom no consuma todos los recursos del fortigate.
Si se quiere configurar parámetro que impacten a todos los VDOM, se debe hacer desde Global
Resources
El tipo debe ser Hardware switch. Se recomienda esta opción si está disponible.
También se puede crear un servidor DHCP
En los VDOM de internet se deben configurar las ip que dan a internet en cada wan. Sobre estas
wan se pueden crear SD WAN zones.
Recordar añadir la ruta por defecto a internet. Hacerla con la sd wan creada.
Importante: el vdom root no se puede borrar ni renombrar.
El vdom de internet tiene salida a internet (ping) pero no tiene las configuraciones de DNS ya que
el dns es una configuración que tiene el vdom management. El VDOM management tiene que ser
uno que tenga salida a internet. Como al vdom root se le quitaron las interfaces para asignárselas
al vdom internet, lo que se necesita para que funcione es, en el área GLOBAL, ir a System > Vdom.
Hacer click en el VDOM internet. En la parte superior está el botón “Switch Management”. Así se
convierte otro vdom en el de Management.
A nivel GLOBAL > network > interface > create new > vdom link
En un extremo se configura un vdom y al otro el vdom con el que conecta en este caso internet
Luego se debe crear las políticas para que los VDOM puedan navegar hacia internet.
En firewall policy se deben crear dos políticas, unas por cada vdom.
Ejemplo
El virtual wan link es la sd wan creada. El NAT debe estar habilitado porque es la salida a internet.
Después hay que configurar el tráfico desde el vdom internet hacia las redes LAN de cada vdom
configurado.
Debe estar en área VDOM INTERNET. Click en NETWORK > Static Routes
Para llegar a la 10.10.1.0/24 debe usar el vdom LINK ALU-INT1 y el gateway es la ip del extremo
VDOM Alumnos
Luego se debe hacer lo mismo, pero en los otros VDOM, para enseñarles cómo salir a internet.
Ejemplo: el origen sería el hardware switch creado y el destino es VDOM link creado. Acá no va
NAT, porque el NAT ya está hecho en el vdom internet.
Interconexión de VDOMS
Para la comunicación entre VDOMS de LANs se debe crear un vdom link. Igual como se hizo
anteriormente. Así el trafico ya no depende del vdom de internet.
Se deden crear rutas estáticas, desde cada vdom hacia el vdom del otro extremo
En las políticas, el tráfico es sin NAT. Trafico de vdom docente a vdom alumno
Configurar admin para cada VDOM
Un administrador con perfil super admin puede administrar todos los VDOMS. Al usar prof_admin
se puede elegir un VDOM especifico.
#config vdom
Ejecutar acciones en otro VDOM sin estar posicionados en ese vdom. Se obtiene para obtener
información, no para configuraciones.
LAYER 2 – VLANS
Todo lo que se hizo anteriormente estaba en Modo Nat. Rutas de capa 3, fortigate como router.
Las interfaces tienen direcciones ip.
Modo transparente: reenvía de acuerdo a la capa 2. Interaces no tienen direcciones ip. Por ende,
no se requiere cambiar direcciones dentro de la red. Es útil cuando no se quieren realizar cambios
en la topología y se tiene un router que hace el trabajo de capa 3.
Primero se deben borrar las referencias del fortilink en interfaces > references. Hay uno que se
puede borrar. EL NTP solo se puede borrar de system > settings. Deshabilitar donde dice “setup
device as local NTP server”.
#end
Se deben crear las políticas del firewall aunque esté en modo transparente. Acá no hay opción de
nat. Se deben crear las dos políticas de ida y regreso.
Firewall ubicado entre internet y router (antes se trabajó con firewall antes de router)
Se deben crear zonas, que incluyan el puerto 2 y 3 (LAN) y otra zona que incluya los puertos 4 y 5
(WAN).
Después se deben crear policies. Se usan las interfaces (Zones) creadas anteriormente
Virtual Wire Pairing
Permite confinar el tráfico entre un par enlaces, por ejemplo, que todo el tráfico que viene de un
enlace se redirija por un enlace wan. Se puede aplicar política para que el tráfico sea de un solo
sentido o de ambos. Se puede programar en el modo transparente y en el modo nat.
Se crean en Interfaces > create > virtual wire pair (para que funcione las interfaces no deben estar
asignadas a zonas)
Al crear los virtual pairs, se crea una nueva pestaña para crear policies, “Firewall Virtual wire
Policy”. Se debe elegir primero cuál virtual wire se configurará
AUTENTICACIÓN ACTIVA
Se configura políticas. Usuario requiere usuario y password para navegar por ejemplo a un sitio
web.
Por GUI User & Authentication > User definition >Create new
Se puede crear usuario local (del fortigate), de radius, tacacs, ldap, FSSO, Fortinac. En este caso se
usará Local.
Se crea usuario y pass, también hay opción de crear doble factor usando Fortitoken.
En la última pestaña se puede agregar al usuario a un grupo si se requiere.
Luego se debe ir a Firewall Policy. En la política, en sección “Source”, se debe ingresar el usuario
creado. Esto generarpa que cuando el tráfico coincida con la política, se le va a pedir al usuario
ingresar sus credenciales para navegar.
FSSO
Mecanismo que permite acceder a distintos sitios sin tener que autenticarnos a cada rato. Solo
hay que acceder al DC y ya el usuario esta autenticado para acceder a todos los recursos. Se
pueden crear políticas de navegación basados en los grupos de Active Directory.
Modos: DC Agent, se tiene el DC con un agente que envía logins a un collector agent (puede estar
instalado en el mismo DC server) que recopila todos los login de usuarios del DC y estos los envia
al fortigate.
Collector Agent-based Polling mode: el collector agent envía mensajes para extraer información
del server DC, usando puerto 445 (SMB), y envía la información al fortigate.
Agentless Polling Mode: el fortigate es el que se conecta al DC directo mediante SMB
Requerimientos adicionales: el collector agent debe ser capaz de resolver los nombres de los
equipos que se conecten al dominio.
El collector agent debe ser capaz de conectarse a los workstations para recibir la información. Se
deben abrir los puertos 139 y 445
Timers para monitorear los workstations, para borrar las entradas de info que ya está actualizada y
los cambios de IP dinámica de un equipo.
Logon users list: muestra los usuarios logueados. Se puede testear la conectividad
Vinculación de fortigate con Collector Agent
User group source: collector agent, los grupos serán enviados al fortigate desde el collector agent.
Local, los grupos de usuarios serán especificados en la config. Del fortigate.
Hay que copiar el serial number del fortigate para añadirlo al DC y lo reconozca. En la config del
agente en el DC vamos a SET GROUP FILTERS y luego en ADD y se pega el serial.
En Add se pueden añadir los grupos se quieren monitorear del DC (Verlos grupos en Active
directory users and computers)
Cuando queda configurado, en el fortigate se pueden ver los grupos que tiene el DC en la parte
inferior donde dice View
En este nuevo modelo es el collector agent el que se conecta al domain controller. Ir a la pestaña
Show monitored DC’s > Select DC to monitor.
Se elige el DC y la forma en que trabajará el collector agent (Polling mode). La tercera opción el
polling se hace mas frecuentemente.
Se abre una ventana en la cual se pueden agregar usuarios o grupos que van a ser monitoreados
Luego en la política agregar los usuarios y grupos.
PROXY EXPLICITO
Dependiendo del odelo de fortigate se puede configurar Web Cache: cachea paginas y no tiene la
necesidad de ir a internet a buscarlas. Mejora el uso de banda ancha, la carga del servidor y la
respuesta percibida.
Habilitar web cache
End
1. Browser settings
2. PAC file: almacenado en el web proxy. Soporta mas de un proxy, especifica qué trafico se
enviará al proxy. Por defecto, el URL del pac file es http://ipforti:puerto/proxy.pac
3. WPAD: URL donde se encuentra el archivo PAC. Dos métodos de descubrimiento. DHCP y
DNS
Configuración:
Se debe crear una policy en firewall Policy para navegar en internet (no en proxy policy)
Se debe realizar una habilitación en esa policy para que capture el tráfico y lo reenvie al proxy
transparente. Se hace por CLI:
#end
Objeto proxy address usando un http method (post = subir archivo a la red)
Objeto proxy address usando una expresión regular que haga match con cualquier sitio de fortinet
Esta política significa que cualquier equipo en la LAN que quiera subir un archivo a algún sitio de
fortinet, le será denegada la acción.
Memory Conserve Mode: el fortigate se protege a sí mismo cuando el uso de memoria es alto.
Las columnas son: proceso, PID, status, consumo cpu y consumo memoria.
#diagnose sys kill 11 “PID” (el 11 genera una entrada en el crash log del equipo)
Otro ejemplo:
#diagnose sniffer packet any “src host 10.0.1.10 && dst host 10.0.1.4” 4
# dignose debug flow filter daddr 10.0.2.10 Se ingresan ambos comandos para el origen y
destino
#diagnose debug console timestamps enable ver la marca de tiempo del flujo
Sirve para publicar un servicio en internet. Por ejemplo, un servidor web (port forwarding)
En optional filters se puede poner dirección de origen o tipo de servicio que se va a permitir.
Se crea una policy para el trafico que llega desde internet al servidor.
La interfaz de entrada es la Sd wan creada y la saliente es la LAN, se elige como destino el SITIO
WEB creado en el VIP y el servicio (en este caso HTTP). Esta política va sin NAT.
IP POOLS
Sirve para hacer NAT de salida y especificar una cierta dirección IP.
El overload es por defecto, más de un usuario puede usar la misma ip pública. One-to-one se
mapea una ip privada por una pública. Fixed port range se especifica el pool interno y el externo. Y
port block allocation se puede especificar cuántos puertos de origen pueden asociarse a cada ip
pública.
Luego en la policy, se debería elegir el pool en vez de salir con la ip de la interfaz del fortigate.
SNAT AND DNAT con IPSEC VPN
Se crearán IPs que no forman parte de la red LAN en la fase dos de ipsec vpn. Esto para no revelar
las direcciones ip que existen dentro de la LAN.
En este caso, se crean dos ips, una remota y otra local, para conectarse al servidor web (las
subredes reales de cada lan son 10.0.1.0 y 10.0.2.0). Estas ips son “ficticias” pero se usarán como
source nat y destination nat dentro del túnel.
La Interfaz será la vpn creada, la ip externa es la que recibe el tráfico y la mapeada es la ip real del
servidor. Se hace un filtro para el servicio http en el puerto 80.
Se debe crear un pool para asignar la ip correcta en la salida del tráfico. Como es una sola ip se
repite ya que el campo pide un rango de IPs
Se crea la policy
En esta política si se habilita el NAT porque va a cambiar a la ip ficticia (72.20.1.2 en este caso).
Es una alternativa que agrupa SNAT y DNAT en un solo lugar. Se debe habilitar
Para poder utilizar central NAT se deben borrar todas las referencias a las VIP.
#end
Cuando se habilita el central nat en las firewall policies saldrá este mensaje alertando que el NAT
ya no se configura en ese apartado.
Todas las políticas de nat estarán entonces en las nuevas opciones
Se establece un ancho de banda garantizado para ese trafico, y si queda disponible, se puede
ocupar del ancho de banda máximo configurado.
Este perfil creado se aplica en Policy and objects > Traffic Shaping Policy
Se puede aplicar el traffic shaper a una aplicación en especifico o a una categoría de URL. Shared
shaper equivale al upload y reverse shaper al download. Se debe elegir el traffic shaper creado
anteriormente.
El max bandwidth es por usuario, no es compartido como antes. Se puede limitar las conexiones
máximas concurrentes. Cuando uno abre una página, abre varias conexiones concurrentes. Eso es
lo que se limita.
Este appliance cuenta con un disco virtual para logs. Los appliances físicos pequeños no cuentan
con ese disco, solo pueden ver los logs en tiempo real. El disco tiene reservado un 25% para LOGS
En los fortigate, los logs ser borran una vez pasados 7 días. Se puede cambiar por CLI
#end
Otra configuración que se puede hacer es lo que sucede cuando el disco se llena. Por defecto, se
sobreescribirá el disco. La otra variante es poner “nolog”, o sea, si se llena, ya no guarda más logs.
Por GUI solo se puede poner un fortianalizer o servidor syslog. Por CLI se pueden configurar más
de uno (hasta 3 fortianalizer y hasta 3 syslog servers)
Tipos de trafico que se puede configurar para generar logs. El Local Traffic log es el que se origina y
llega al fortigate
Fortigate puede alertar cuando el disco se esté llenando. Se puede ver por la CLI
Local traffic: logs que se hacen con el comando diagnose log test
Se puede configurar alguna ponderación a alguna amenaza que como administrador consideremos
alta o baja.
CERTIFICADOS
Dentro se puede importar certificado o también generar un CSR (certificate signing request)
Si se quiere ingresar al fortigate mediante un dominio se necesita certificado para ingresar por SSL.
Se debe importar certificado mediante la opción Local Certificate. Hah tres opciones, local,
formato PKCS, y como certificado con su correspondiente archivo donde está la clave.
Luego de subirlo, en Sytem > settings se puede seleccionar ese certificado cargado.
Dos métodos:
1. SSL certificate inspection: fortigate no puede ver contenido. Pero si puede inspeccionar
cabeceras de los paquetes. Este método permite habilitar web filter y se puede aplicar
filtrado web.
De esta manera el fortigate tiene la capacidad de ver todo el trafico entre browser y él.
Luego el fortigate hace la conexión entre él y el sitio web (segundo túnel ssl) recibiendo
todo el tráfico recibido.
Full SSL inspection on inbound traffic: si se tiene un servidor publicado y hay gente que se
conecta desde internet que se conecta a nuestro servidor.
Se elige la opción “Protecting SSL server” para cargar el certificado del servidor. Cuando el
usuario se conecta al servidor, en realidad se conecta al Fortigate, lo que genera un túnel
SSL, y el forti puede recibir el trafico e inspeccionarlo.
En las firewall policies se pueden configurar dos tipos de inspección: Flow based y proxy
based.
Flow based: fortigate ve todos los paquetes que van pasando y los va inspeccionando a
medida que van transitando. No interviene para hacer un análisis más profundo.
Proxy based: el fortigate almacena temporalmente los paquetes y los va analizando más
en profundidad.
En el Flow based se aplican todas las políticas al mismo tiempo. En el proxy based se
analizan una a una, por lo que el usuario siente un retraso en la transmisión. Además, hay
mas carga del hardware del fortigate.
APPLICATION CONTROL
Application control nos permite crear políticas que reconozcan aplicaciones en nuestro
tráfico. Y así permitirlas o denegarlas.
Fortigate cuenta con una base de datos de algunas firmas de aplicaciones que se van
actualizando constantemente.
Esas bases de datos están en System > Fortiguard
Application control está en pestaña Security Profiles
Este tipo de inspección se encuentra en Flow based inspection por lo que funciona en
ambos modos.
La parte inferior muestra todas las categorías en las cuales se encuentran las firmas que se
vana ainspeccionar. Se puede monitorear (genera logs), permitir, bloquear o poner en
cuarentena.
Se puede habilitar Network protocol enforcement el cual permite aplicar una política para
denegar un servicio en un determinado puerto. Por ejemplo, bloquear cualquier conexión
que use el protocolo http y que no sea por el puerto 80.
Luego en firewall policy, aplicar SSL inspection (Deep inspection) y elegir el application
control creado.
Luego se hace la prueba para ver si el cliente puede visitar páginas web. Para verificar que
funciona hay que ver los Logs, en Logs and report > application control
Cuando se bloquea un sitio, sale un mensaje por defecto de fortigate
Se puede personalizar en system > replacement messages > application control block page
Para permitir solo Internet Explorer, se tiene que aplicar un filtrado
El antivirus primero hace un antivirus scan, luego grayware scan y finalmente heuristics
scan. Este ultimo es opcional y se habilita por CLI.
Hay dos bases de datos de antivirus, extendida y extrema. La segunda esta solo en algunos
modelos. Se configura en la CLI.
Antivirus funciona de modo diferente si se trabaja en modo Flow o en modo proxy.
En Flow based una copia del paquete se va almacenando en el motor de antivirus, por lo
que almacena y transmite al mismo tiempo.
Almacena hasta el último paquete pero no envía este último hasta que analice los datos. Si
está libre de virus, entonces transmite ese ultimo paquete al usuario. Si está con virus,
envía una señal de RESET para cortar la transmisión.
El content disarm tiene 3 opciones, se puede indicar qué hacer con el archivo. Enviarlo al
fortisandbox, ponerlo en cuarentena, o descartarlo.
Se elige el perfil de antivirus creado y se recomienda usar Deep inspection. (En modo
proxy saldrían las dos opciones de perfiles de antivirus creadas anteriormente)
También se puede cambiar la alerta que da fortigate por defecto en System > replacement
message.
INTRUSION PREVENTION SYSTEM
Funciona en modo Flow based. Permite detectar exploits y anomalías.
Tiene dos tipos de base de datos: una regular y otra extendida. Se puede configurar desde
system > fortiguard.
También se puede trabajar con filtros. En el ejemplo, se filtró por ataque a servidor, de dos
severidades altas, a protocolos específicos y SO específico y al software IIS.
{
Se habilita en la policy correspondiente
Para proteger de anomalies, se debe ir a policy and objects > IPv4 DOS policy
Se debe crear dos policies en este caso, una por cada ISP (no se puede programar por
SDWAN)
Este perfil solo se aplica servicios WEB a diferencia de IPS. El WAF es como una muestra
gratis del FortiWeb. WAF sirve cuando no se tienen muchos servicios web. Solo funcionan
en modo Proxy.
Hay que habilitarlo en system > feature visibility > web application firewall
Para configurar el perfil vamos a Security profile > web application firewall
Existen signatures y constraints (largo de cabecera, formato ilegal, etc.)
WEB FILTER
Fortigate hace consultas a Fortiguard. Es de suscripción
Para web filter es necesario utilizar Deep inspection
En cada categoría se tiene allow, monitor, block, warning (da una advertencia pero el
usuario puede continuar) , authenticate (se puede indicar un grupo el que puede ingresar
por cierto tiempo a esa pagina)
Al igual que los otros perfiles de seguridad, se debe aplicar en una policy.
Se puede recategorizar un sitio en Security profiles > Web rating overrides > custom
category
Luego en web rating override > créate new se crea la pagina en la que se quiere crear el
rating.
Si tengo una url permitida, pero la categoría de esta está bloqueada, el sitio se va a
bloquear si está en ALLOW, pero se va a permitir si es en EXEMPT.
Los overrides creados se pueden encontrar en security profiles > Web profile Overrides
Rating options: esto indica que si hay un error al verificar el rating de una página, se
permitirá ver esta página. La segunda opción es permitir rate tanto por dominio como por
IP.
Para ver la quota usada, se va a dashboard, user and devices, se debe agregar el widget.
Para que esto realmente funcione, se debe a la vez aplicar un perfil de application control
con la categoría correcta en modo monitor. Si se quiere monitorear la quota de youtube,
en application control debe crearse perfil que monitoree la categoría video & audio.
Las ultimas opciones en modo proxy. Se pueden remover los applets de java y ActiveX.
Se puede restringir las cuentas de Google a dominios específicos, esto significa que solo se
podrán usar cuentas de Google para registrarse o usar alguna página específica. Y también
se pueden restringir el acceso a canales específicos (se debe usar el Channel ID que sale en
el link del canal)
VPN SSL
Después se debe configurar la VPN SSL en VPN > SSL VPN Settings
Se debe especificar en qué puertos se va a escuchar las peticiones. Además, se especifica
un puerto, el cual debe ser distinto del de administración.
En Limit Access to specific hosts, se pueden crear objetos tipo address, por ejemplo
restringiendo por zona geográfica.
El Server Certificate se usa un certificado comprado
EL All other users, se debe asociar a algo, por ejemplo, a un portal que no permita acceso.
No se puede dejar en Not Set.
Al hacer los realms se habilita una nueva columna llamada Realm, en el mapeo que se
hace de usuarios con Portales. Para que los usuarios puedan entrar a un real, se debe
mapear al real especifico.
Por defecto, un usuario tiene dos intentos para loguearse, luego de eso, tiene que esperar
un minuto para poder intentarlo. Esto se puede modificar desde CLI.
#config vpn ssl settings
#set login-attempt-limit “cantidad de intentos”
#set login-block-time “segundos”
Configurar VPN SSL personal Bookmarks. VPN > VPN SSL Personal Bookmarks
Desde la GUi se pueden ver y borrar los bookmarks personales de cada usuario, pero no se
pueden crear. Si se quiere crear uno especial a un usuario esto se puede hacer desde la
CLI.
#config vpn ssl web user-bookmark
#edit “nombreusuario#grupodeusuario”
#config bookmarks
#edit “nombre-nuevo-bookmark”
Por defecto las SSL VPN (ambos modos) viene con un timeout de 8 horas. El usuario debe
reconectarse para seguir en la vpn.
VPN SSL – TUNNEL MODE
El DNS Split tunneling es lo mismo que la navegación con Split tunneling. Si se deshabilita,
el usuario utilizarpa sus propios dns para navegar.
Luego en SSL Settings. Se pueden asignar los DNS si tenemos un Active Directory. Si se
configuran, se deben crear políticas.
Se debe configurar la política. Es igual a la política del SSL VPN Web Mode
Configuración forticlient
Cuando se deshabilita, ya no se requiere especificar las redes a las que puede acceder.
Por defecto viene el modo Profile-based y todas las configuraciones se han realizado en
este modo.
Si se trabaja en policy based mode obligatoriamente se trabaja con Central Nat. Cuando se
habilita todas las policies que estaban en policy and objects se eliminan.
Se habilita una nueva pestaña llamada “SSL inspection and authentication”. En polcy
based, el modo de inspección ya no se configura en las policies sinoque en esta pestaña.
Aquí no se hace el NAt por se configura en la pestaña Central NAt. Tampoco esta el ssl
inspection porque se hace en otro menú
Fortitoken es de pago. Otra opción de doble factor es usar el correo electrónico, lo cual es
gratuito.
Configurar doble factor con correo por CLI. No se puede por GUI
Cuando se habilita la opción anterior, recién aparecerá por GUI en User & Authentication >
User Definition
Cambios en versión 7
SDWAN IPSEC
En la versión 6.4, todo el tráfico salía por la SDWAN creada para internet, por lo que no
debía crearse una ruta estática para la SDWAN de IPSEC. La distinción entre los dos tipos
de tráfico se debía hacer en la SDWAN rules, donde se colocaba una regla para la vpn ipsec
y otra regla para internet. En la versión 7 esto cambia, y ahora es posible crear una ruta
estática solo para la SDWAN de la VPN IPSEC.
Ejemplo versión 6.4. Creación de sdwan rule para sacar tráfico de la vpn por la sdwan. Se
especifica el destino tanto de la Lan remota como de la loopback que funciona como
Performance SLA y luego se especifican las interfaces vpn involucradas en el tráfico. Se
debe también hacer una regla para la salida a internet.
Ejemplo versión 7. Se puede crear una ruta estática haciendo referencia a la SDWAN zone
creada, en este caso se llama Ipsec y con el destino a la red remota, y también uno para la
interfaz loopback remota.
Luego Se crea usuario como remote LDAP user. Click derecho en el usuario que se necesita
y click en add selected
Si se necesita cerrar una sesión de algún usuario, se hace en Dashboard > Users and
Devices
CONFIGURATION SAVE MODE
Modo de revertir los cambios si es que no se puede acceder luego de hacer cambios
System > Settings
Lado cliente
Se debe crear una interfaz SSL
Se debe crear user pki en el lado cliente también